Contenidos para 1º Bachillerato TIC:
Elementos de una red:
- Terminales:
a) Estaciones de trabajo: ordenadores, móviles, tabletas. Periféricos: impresoras, cámaras...
b) Sevidores -hosts: servidores web, de mail, de impresión...
- Red:
a) Medios de transmisión: cables, espectro electromagnético reservado -frecuencias...
b) Dispositivos de interconexión (nodos): routers, switches, modems, concentradores...
Tipos de red:
- Según cobertura: personal -PAN, local -LAN, metropolitana -MAN- o amplias -WAN.
- Según el propietario: privada o pública. Las públicas suelen pertenecer a empresas telefónicas y se les denomina ISP -Internet Service Provider.
- Según el canal:
a) Cableadas: cable coaxial -cables submarinos, de 8 hilos en par trenzado -redes locales- o fibra óptica -urbanas. Cables submarinos.
b) Inalámbricas -wireless: wifi, 3G, 4G, 5G...
- Según el modelo de transmisión:
a) Multipunto: un nodo de la red envía la información a los demás, siendo el destinatario el que selecciona la que va dirigida a él.
b) Conmutadas -punto a punto: El nodo origen solo envía la información al nodo destino. Si no están unidos directamente, busca dispositivos de interconexión intermedios: enruta, encamina la información.
i) Conmutación de circuitos: el emisor solicita la reserva de un canal o circuito hacia el receptor. Se desaprovechan recursos en las comunicaciones en la que el flujo de datos no es continuo. La telefonía fija utilizaba este sistema tradicionalmente.
ii) Conmutación de paquetes: No se reserva canal. La información se fracciona en paquetes que se transmiten de forma independiente -pueden seguir diferentes rutas, llegar desordenados... La selección del enrutamiento se decide en cada dispositivo intermedio en función del tráfico de cada camino. Ventaja: se aprovechan a tope los canales. Inconveniente: es una red compleja. Es el tipo de red que utiliza internet.
- Según la topología -solo para redes de cable:
a) Estrella, para redes locales. Si falla un cable, un equipo se queda aislado. Si falla el dispositivo de interconexión, la red cae.
b) Irregulares, es la que usa internet. Si falla un enlace o nodo se buscan rutas alternativas. Usan conmutación de paquetes.
c) En anillo: apenas se usa. Son multipunto.
Arquitecturas de red:
Es el conjunto de capas y protocolos que regulan el envío de mensajes entre los nodos de una red.
Para que los datos atraviesen cables, enlaces o dispositivos de intercomunicación es necesario acomodarlos a las características de dichos cables, frecuencias portadoras, circuitos, etc. Capas y protocolos se encargan de adaptarlos. Por ejemplo: cuando mando un whatsapp con el texto: '¿Nos vemos esta tarde?', la arquitectura de red adaptará esos caracteres para que sean transportados por los electrones que viajan por el cable o los fotones que constituyen las ondas. Esa transformación del mensaje hasta el soporte físico eléctrico o electromagnético y viceversa es regulada por las capas y protocolos de la red.
PDU -protocol data unit: es un lote de datos que maneja cada capa. Consta de:
Contenido: datos que pasa una capa a la siguiente.
Cabecera: información adicional que manda una capa del emisor a la correspondiente del receptor.
Ejemplo: en una carta, la información en el exterior del sobre sería la cabecera y la del interior en los folios, sería el contenido. Al enviar la carta, podríamos hablar de numerosas capas de información: dirección en el sobre, texto en la carta, frases en español, palabras en español, letras latinas, tinta azul en el papel...
OSI -open system interconection: es la arquitectura modelo en la que se basa la TCP/IP que utiliza internet. Tiene 7 capas:
Funcionamiento: cada capa transmite el mensaje a la capa inferior, añadiendo un encabezado. La capa física del emisor lo envía hasta la del receptor, pudiendo pasar por varios dispositivos intermedios. Una vez en el receptor, el mensaje va ascendiendo por las capas, eliminando los encabezados. Cuando llega a la capa de Aplicación es interpretado el mensaje y entregado al receptor.
PROTOCOLOS DE LA CAPA DE TRANSPORTE -capa 4. Hay dos modelos:
- TCP: Transmission Control Protocol. Mientras dura la transmisión controla los segmentos y los ordena. Retransmite los que se pierdan. El TCP es usado por el email, navegadores web, ftp... No permite multidifusión.
- UDP User Datagram Protocol. No asegura la recepción de los paquetes, pero descarta los que contengan errores. Permite multidifusión. Lo utilizan streaming de vídeo, VoIP, juegos online...
ARQUITECTURA TCP/IP:
Es la simplificación de OSI que se utiliza en internet. Toma su nombre de los dos protocolos más importantes. Capas principales: Aplicación, Transporte, Internet (Red) y Enlace al medio (Enlace de datos y Física).
Para comprender su funcionamiento podemos distinguir las 'diferentes capas' que utilizamos en el envío de una carta por correo postal:
Capa envase: Sobre, con dirección, remite y sello. La transporta el servicio de correos.
Capa papel: folio A4 en el interior, con el texto.
Capa idioma: frases en Español o cualquier otro idioma, siguiendo sus reglas de sintaxis.
Capa diccionario: palabras existentes en dicho idioma.
Capa alfabeto: símbolos contenidos en el diccionario de dicho idioma, signos de puntuación y similares.
Capa trazado: líneas de tinta sobre el papel.
Capa química: moléculas de tinta que han impregnado el papel.
Utiliza los servicios DNS y DHCP con total transparencia, sin que los usuarios tengan que conocer su existencia.
-DNS: El sistema de nombres de dominio (DNS, por sus siglas en inglés, Domain Name System) es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.es y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web.
Hay 13 servidores raíz distribuidos por el mundo. Espanix es una réplica de uno de ellos y permite el intercambio de la mayor parte del tráfico de Internet en España. Casi todos los ISP que operan en España están asociados a Espanix. Web de Espanix.
-ISP: El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet service provider) es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, cablemódem, GSM, dial-up, etcétera. Jazztel, Movistar, Vodafone... son ISPs.
-DHCP: (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente.
- IP: para saber dónde está ubicada una IP, o qué servidor te atiende, puedes utilizar este servicio: http://www.whoises.com/
IPv4 utiliza direcciones de 32 bits. Las direcciones públicas hay que reservarlas, cuestan dinero. La dirección que empieza por 192.168 está reservada para redes privadas -es la que utilizan los routers. Puesto que las direcciones IPv4 se están agotando -aprox 4·109, están siendo sustituidas por las IPv6, de 128 bits, si bien no son compatibles.
Los tres primeros números de la IPv4 son la dirección de la red, y el cuarto es la dirección del host dentro de la red. Los números 0 y 255 están reservados y no pueden utilizarse. El número 1 suele corresponder al router.
LAN:
- Local Área Network: máximo 1km. Normalmente dentro de un edificio o campus. Topología normalmente en estrella.
- Hardware: Hosts, tarjetas de red -con conector RJ45, cable y al menos un dispositivo de interconexión: hub, switch o router.
Hub -concentrador: reenvía la información a todos los puertos. Produce mucho tráfico y no proporciona seguridad.
Switch -conmutador: reenvía solo al puerto conectado a la MAC receptora.
Router -encaminador: conecta dos redes, normalmente una LAN a internet -que es una WAN. Tiene funciones de switch y, muchas veces, funciones de conexión inalámbricas. Para conectarse a la red telefónica usa un conector RJ11.
Cable de red: par trenzado de 8 hilos, categoría UTP, longitud máxima 100m, conectores RJ45. Velocidad: categoría 5, 100Mb/s; categorías 5e y 6, 1Gb/s, categorías 6e y 7, 10Gb/s.
Tipos de conexión a internet:
- ADSL: Asymmetric Digital Suscriber Line. Aprovecha el gran ancho de banda del par telefónico que la voz no necesita.
- Fibra: telefónica saca de la central un cable de 8 fibras. Con cada fibra son capaces de atender a 16 abonados del mismo bloque o bloques cercanos.
- WIFI: gratuito o privado. Hotspot es la zona de cobertura. Son inseguros, no utilizan cifrado.
- Cable: usa fibra óptica hasta el edificio y cable coaxial en el interior.
- FTTH: Fiber to the home. La fibra óptica llega hasta cada vivienda.
- Vía satélite: amplia cobertura para lugares remotos. Caro.
- Módem USB: ofertado por operadores móviles con tecnología 3G, 4G o 5G.
- PLC: Power Line Communication. Utiliza los cables de la red eléctrica. Apenas ha tenido desarrollo en España. Más éxito dentro de una LAN. 400Mb/s.
- WiMAX: Worldwide Interoperability for Microwave Access: similar a Wifi, pero hasta 80km. Redes Metropolitanas.
¿Qué tipos de cables se usan en internet?
¿Qué tipos de transmisión inalámbrica?
¿Qué dispositivos actúan como nodos en la red? ¿Cuáles son los más seguros?
¿Qué tipos de red hay? ¿Qué forma tienen?
¿Sabes qué significa IP, DNS, ISP, TCP/IP, MAC..?
¿Cuáles son las capas más importantes de la arquitectura TCP/IP?
0) DIBUJA EL ESQUEMA DE LA RED DE DATOS DE UNA PEQUEÑA OFICINA QUE TIENE:
Un router-módem-punto de acceso conectado a una ADSL por un par telefónico.
Un repetidor PLC.
Un hub para dar servicio a 2 ordenadores.
2 ordenadores de sobremesa, dos tabletas y varios móviles.
Haz un esquema sencillo, con rectángulos y líneas, al estilo de este:
1) AVERIGUA LAS IPS Y LOS DISPOSITIVOS DESDE LOS QUE CONSULTO EL CORREO GMAIL.
Podemos usar la opción de mostrar el mensaje original para buscar la IP desde la que se me envió el mensaje:
Dicha IP aparece en los datos resumidos en la cabecera:
La IP que se muestra es la del servidor webmail que gestionó el envío del mensaje. Por tanto no se trata de la IP del equipo con el que yo envié el mensaje sino del servidor de la compañía que me presta el servicio de correo electrónico. Así, cuando me autoenvío un mensaje no aparece este dato.
También podemos usar los detalles de acceso a mi cuenta de gmail para ver qué IPs me han dado últimamente: haciendo clic en DETALLES -hasta hace poco en lugar de poner DETALLES ponía INFORMACIÓN DETALLADA- en la bandeja de entrada, abajo a la derecha, se nos muestra información sobre las últimas veces que se ha usado nuestro correo electrónico, indicando IPs y ordenadores:
Si estás trabajando con un móvil, supongo que habrá alguna forma más simple, pero puedes acceder a esa misma información desde el navegador, accediendo a la web de Gmail y seleccionando la visualización de escritorio. Abajo a la derecha puede verse el enlace de 'Detalles'.
2) AVERIGUAR EL ISP A TRAVÉS DE LA IP:
Hay muchos sitios web que nos informan de la IP que estamos usando en ese momento y cuál es el ISP que nos proporciona la conexión a internet. Por ejemplo este: https://www.spyber.com/. Además, dibuja la posición del servidor que nos atiende en un mapa:
Este otro sitio https://www.iplocation.net/ip-lookup nos permite averiguar cuál es el ISP de una IP cualquiera. Además enlaza varios geolocalizadores que intentan determinar dónde está el servidor de ISP que nos presta el servicio o nuestro terminal.
3) AVERIGUAR LA MAC DE MI MÓVIL Y LA IP DE UNA CONEXIÓN
Los teléfonos móviles tienen dos circuitos para conectarse a internet de manera inalámbrica: la conexión de datos, que usa las antenas de telefonía móvil, y el módulo wifi, para conectarse a un punto de acceso cercano. Cada uno de esos circuitos tiene una MAC propia, y en el momento que se establece la conexión, recibe una IP. Estas MACs e IPs pueden verse en los AJUSTES del teléfono, aunque la forma de encontrarlas va a depender del sistema operativo.
Por ejemplo, en algunas versiones de Android: AJUSTES/SOBRE EL TELÉFONO/TODAS LAS ESPECIFICACIONES/ESTADO puedes ver una pantalla como la de la izquierda. En ese momento, ese móvil no estaba conectado por wifi, por eso no muestra su MAC, pero sí por datos, y esa es la IP que vemos.
En otras versiones de Android puedes encontrar esta información en SETTINGS/ABOUT MOVIL/STATUS (puede variar un poco según la versión del sistema operativo).
En IOS busca CONFIGURACIÓN/GENERAL/INFORMACIÓN.
En esta otra captura de pantalla podemos ver los servidores de nombres de dominio (DNS) que nos prestan el servicio de convertir las URLs que tecleamos en el navegador en las IPs correspondientes. Puedes encontrarla en AJUSTES/TARJETAS SIM Y REDES MÓVILES/AJUSTES AVANZADOS:
Si conectas tu móvil a un punto de acceso wifi, puedes ver la IP y la MAC en AJUSTES/WIFI/AJUSTES ADICIONALES:
Como puede verse, la IP aparece en dos formatos distintos, el habitual IPv4 compuesto por cuatro números de 0 a 255 separados por un punto, y la equivalente en el nuevo protocolo IPv6, formado por 8 grupos de 16 bits -4 cifras hexadecimales- separados por ':'. Cuando algunos de los grupos son cero -0000- no se representan, para abreviar. En este caso faltarían los grupos 2, 3 y 4.
La MAC de la tarjeta de red o módulo wifi y la del módulo Bluetooth son 6 grupos de dos cifras hexadecimales (0, 1, 2, 3, 4, 5,6 7, 8, 9, A, B, C, D, E y F) separados por 2 puntos.
4) AVERIGUAR LA LISTA DE DISPOSITIVOS CONECTADOS A UN PUNTO DE ACCESO WIFI:
Para ver los dispositivos conectados a un router ADSL o de fibra con el navegador:
1) Conéctate con cable o por wifi al router.
2) Abre el navegador y pon esta IP:
Si no funciona la dirección 192.168.1.1 prueba con 192.168.0.1 y 192.168.0.254.
3) Te pedirá nombre de usuario y contraseña. El usuario y contraseña suele ser 'admin' y la contraseña la misma: 'admin' o bien la contraseña original de la wifi, la que figura en la etiqueta de la parte de abajo. Si la has cambiado y no sabes la actual, puedes resetearlo con una aguja, entre 10 y 15 segundos. No más tiempo puesto que podemos borrar el firmware. El software permitirá, entre otras cosas, cambiar la contraseña de este administrador o de la propia wifi. Y también ver la lista de dispositivos conectados, con la función DHCP.
Aquí tienes un ejemplo de listado de equipos conectados:
En este captura de pantalla tienes la información que ofrece el modelo Livebox.
Si haces clic en los iconos de los móviles y ordenadores puedes observar las MAC e IPs:
5) AVERIGUA LA IP EN UN ORDENADOR CON WINDOWS O LINUX:
En Windows, abre el símbolo del sistema y ejecuta IPCONFIG:
Si estás con Linux, haz clic sobre el escritorio y elige en el menú: ABRIR TERMINAL AQUÍ.
Teclea el comando ifconfig (tecléalo en minúsculas).
Aparecerá un listado de las tarjetas de red instaladas y los parámetros de cada una:
Puedes ver solo las ips con el comando: hostname -I
6) AVERIGUA LA IP CON UNA WEB DE INDENTIFICACIÓN DE IPs
Puedes usar algún servicio online, por ejemplo: ¿Cuál es mi IP?
O este: https://whatismyipaddress.com/location-feedback
7) AVISOS DE SEGURIDAD
¿Por qué recibo este aviso?¿Cómo pueden sacar estas conclusiones, qué tipos de datos están registrando?
Checkea la información que Gmail está recogiendo sobre los equipos que utilizas accediendo a:
https://myaccount.google.com/device-activity
¿Qué información me está facilitando mi servicio de webmail?
8) DISEÑA UNA ESTRATEGIA PARA INVENTAR CONTRASEÑAS SEGURAS:
Sigue estos consejos para diseñar contraseñas seguras.
Mira estos consejos de la OSI sobre Gestión de Contraseñas.
Use al menos ocho caracteres de letras minúsculas y mayúsculas, números y símbolos en las contraseñas. Recuerde, que mientras más mejor.
Las contraseñas sólidas se pueden recordar fácilmente pero se adivinan solo con dificultad. La contraseña “Iam:)2b29!” tiene diez caracteres y significa “I am happy to be 29!” (estoy feliz de tener 29 años).
Use el teclado como una paleta para crear formas. Siga por ejemplo la secuencia “%tgbHU8*” en el teclado. Es una V. La letra V puede comenzar con cualquiera de las teclas superiores. Para cambiarlas periódicamente, puede trasladarlas por el teclado. Use W si se siente revolucionario.
Diviértase con códigos, oraciones o frases cortas conocidas. La contraseña “2B-or-Not_2b? ” dice “To be or not to be?” (¿ser o no ser?).
Puede guardar las contraseñas por escrito; simplemente debe mantenerlas alejadas de la computadora y tenerlas mezcladas con otros números y letras, para que no salte a la vista que se trata de una contraseña.
También puede escribir una “hoja de trucos” que le dará una pista para recordar la contraseña, sin que tenga que escribirla. Por ejemplo, en el caso del último ejemplo, podría anotar “¿Ser o no ser?” en vez de escribir la contraseña.
Revise la seguridad de la contraseña. Si el sitio al que se está registrando ofrece un analizador de la seguridad de la contraseña, préstele atención y siga su consejo.
Tomado de: http://busport.blogspot.com.es/2012/07/como-crear-una-contrasena-segura.html y del libro para TIC 1º de Bachillerato de Bruño.
9) CORRIGE LOS FALLOS DE SEGURIDAD QUE TE SUGIERA EL ANÁLISIS DEL GESTOR DE CONTRASEÑAS DE GOOGLE:
https://myaccount.google.com/security-checkup/1
Consejos para estabilizar una wifi.
Filtrado de IPs entrantes:
La IP que aparece es la de mi proveedor, Jazztel. Si la quito de la lista, ya no podré navegar.
Más info:
https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_72/rzakk/rzakkexampleparent.htm
https://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_72/rzahg/rzahgictcp2.htm
Datos asociados a un nombre de dominio: https://whois.icann.org/es/lookup?name=santiagoapostol.net
Seguridad en una LAN:
- Firewall -cortafuegos: filtran los paquetes de datos hacia dentro y fuera de la LAN siguiendo unas reglas. Por ejemplo: permitir que todos los equipos de una red local (192.168.1.x) puedan navegar por internet a través de HTTP.
- Proxi: es un programa o dispositivo que actúa de intermediario entre los equipos de la LAN e internet. Optimiza el ancho de banda y habilita una caché para evitar accesos repetidos a la misma página web. Pueden filtrar páginas web y programas maliciosos.
Seguridad en una WLAN -LAN Wifi:
-Cifrado: WEP (inseguro), WAP y WAP2.
-No propagar el SSID -nombre de la wifi: solo se conectarán los que lo conozcan. Si no se hace se propaga cada 10ms.
-Filtrado de MAC: se bloquea el acceso a las MAC que no estén en la lista.
Configuración por defecto de un router ADSL wifi:
- IP: 192.168.1.1
- Servidor DHCP: activado.
- Clave de acceso: Usuario: 'admin'. Contraseña: 'admin'. Esta es la contraseña que viene usualmente por defecto en un router nuevo. Puede cambiarse.
- Wireless: activado.
- SSID broadcast: activado.
- SSID: definido por el fabricante.
- Filtrado MAC: desactivado.
- Encriptación: desactivado.
Configuración por defecto de un punto de acceso wifi TP-Link o similar:
- IP: 192.168.0.1
- Boca azul: WAN. Bocas amarillas: LAN.
- Para configurarlo hay que conectar con un cable el ordenador a una de las bocas amarillas. Para usarlo en el instituto hay que asignarle una IP fija, de las que están libres, para que no haya conflictos. Luego, hay desactivar la asignación dinámica en el DHCP. A partir de ahí, cada vez que un equipo se conecte por cable amarillo o wifi, el punto de acceso solicita una IP al servidor del centro y se la asigna a ese equipo.
-Esa asignación también se puede hacer de manera fija: puedo asignar algunas IPs a determinadas MAC y quedar las otras disponibles para asignación dinámica.
- Así, por ejemplo, si le asignásemos la IP 201.73.35.0, el punto de acceso comenzaría a asignar las direcciones 201.73.35.3 y sucesivas a los equipos que se le conecten. El número total de IPs disponibles se puede limitar en la configuración.
- Una vez configurado se conecta a la red del centro para darle servicio por una de las bocas amarillas. Así, quedan disponibles las otras 3 bocas amarillas para darle servicio a 3 equipos y unos 15 más por wifi.
- WLAN: La boca azul se utiliza para crear una subred, aislada del resto de ordenadores del centro. En ese caso, se le da servicio conectándolo a la red del centro por la boca azul. Se fija un rango de IPs libres en el centro, y se le da permiso para que el punto de acceso facilite IPs a los equipos que se le conecten. En ese caso los equipos que se conecten a las bocas amarillas o a la wifi reciben una IP dinámica.
- El modem router de Jazztel o cualquier otro funciona como una WAN: no tienen boca azul porque ese puerto está reservado para la compañía, para conectarse en remoto. El router asignará IPs de manera dinámica a los equipos que se conecten a las bocas amarillas o por wifi dentro del rango de IPs que le haya asignado la compañía. Evidentemente, los equipos que se conecten a mi router están dentro de una subred aislada: no pueden ver a los otros equipos que están en otros routers De la misma compañía.
- Equivocar la conexión de bocas amarillas y azul o incluso puentear dos bocas deriva en caídas de la red.
Acceso a un extensor wifi TP-Link:
- IP: http://192.168.0.254/ o bien con http://tplinkextender.net/
- Clave de acceso: Usuario: 'admin'. Contraseña: 'admin'. Esta es la contraseña que viene usualmente por defecto en un router nuevo. Puede cambiarse.
Recomendaciones de seguridad para un router wifi:
- Cambiar las claves de acceso.
- Cambiar la IP por defecto. Por ejemplo, usar 192.168.8.1
- Si es una red doméstica, desactivar el servidor DHCP y asignar una IP estática a cada ordenador.
- Si no se va a usar la wifi, desactivarla. En el caso contrario:
a) Cambiar el SSID.
b) Desativar el SSID broadcast.
c) Activar el filtrado de MAC.
d) Activar el cifrado y utilizar WAP2 o en su defecto WAP. La clave debe ser muy larga y estar compuesta por caracteres muy variados e incoherentes.
El sistema WPA personal funciona con el sistema PSK (Pre Shared Key) de esta manera: ajustamos una contraseña en el punto de acceso wifi. Introducimos esa contraseña en los equipos que queremos conectar a la wifi. Cada vez que uno de estos terminales se conecta al punto de acceso, obtiene una contraseña diferente y temporal, que será cambiada cada hora -se puede programar la duración. Esta será la contraseña de cifrado de la información que se usará para la sesión. De esta forma, los otros terminales conectados al punto de acceso no pueden abrir la información. Es decir, la contraseña de acceso solo se utiliza para obtener la contraseña de sesión. La contraseña de acceso es conocida por todos los usuarios: (Pre Shared Key) PSK.
Un router tiene al menos dos tarjetas de red, con dos IP diferentes.
WPAN (Wireless Personal Area Network): red de uso personal, alcance 10m, consume menos energía que wifi, puede transmitir a la vez voz y datos, aunque a baja velocidad.
- SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes de infraestructura que incorporan un punto de acceso se utiliza el ESSID (Extended Service Set Identifier). Es posible referirse a cada uno de estos tipos, como SSID en términos generales. A menudo al SSID se le conoce como “nombre de la red” y también "nombre de la wifi".
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
-Bootstrap Protocol: El protocolo de arranque, conocido por las siglas BOOTP de Bootstrap Protocol, es un protocolo de red UDP utilizado por los clientes de red para obtener su dirección IP automáticamente. Este protocolo permite a los ordenadores sin disco obtener una dirección IP antes de cargar un sistema operativo avanzado. Históricamente ha sido utilizado por las estaciones de trabajo sin disco basadas en UNIX (las cuales también obtenían la localización de su imagen de arranque mediante este protocolo) y también por empresas para introducir una instalación preconfigurada de Windows en PC recién comprados (típicamente en un entorno de red Windows NT). Originalmente requería el uso de un disquete de arranque para establecer las conexiones de red iniciales, pero el protocolo se integró en la BIOS de algunas tarjetas de red (como la 3c905c) y en muchas placas base modernas para permitir el arranque directo desde la red. DHCP es un protocolo basado en BOOTP, más avanzado, pero más difícil de implementar. Muchos servidores DHCP también ofrecen soporte BOOTP.
- MAC: En las redes de computadoras, la dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red. Al mismo tiempo es un identificador único que está disponible en NIC y otros equipamientos de red. La mayoría de los protocolos de red usan IEEE: MAC-48, EUI-48 y EUI-64, que se diseñan para ser globalmente únicos. Un equipo en la red se puede identificar mediante sus direcciones MAC e IP." Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
SEGURIDAD:
Consejos para crear contraseñas: