GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

95
GUÍAS PRÁCTICAS 6€ PISTAS Y TRUCOS 8 4 2 4 0 9 4 0 0 7 7 5 2 0 0 0 1 1 CONFIGURA TU PROPIA RED DOMÉSTICA A STREAMING EN TU SALÓN A OPTIMIZA Y PROTEGE TU RED AESPECIAL SKYPE 10 PLUG-INS IMPRESCINDIBLES EN EL CD D A STREAMING EN TU SALÓN A OPTIMIZA Y PROTEGE TU RED VERSIÓN COMPLETA AAVG ANTI-VIRUS 7 FREE EDITION SUSCRIPCIÓN GRATUITA DE 12 MESES* * Necesario el registro on-line gratuito después de seis meses AESPECIAL FIREFOX LOS 44 MEJORES PLUG-INS NAVEGACIÓN RÁPIDA E INALÁMBRICA LLAMADAS BARATAS ON-LINE NAVEGACIÓN RÁPIDA E INALÁMBRICA LLAMADAS BARATAS ON-LINE B B A WIRELESS A VoIP A TV y STREAMING DE AUDIO CONFIGURA TU PROPIA RED A WIRELESS A VoIP A TV y STREAMING DE AUDIO CONFIGURA TU PROPIA RED B B DOMÉSTICA DOMÉSTICA ¡NUEVO DISEÑO! MÉXICO $ 85.00

Transcript of GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

Page 1: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

G U Í A S P R Á C T I C A S6€

PISTAS Y TRUCOS

84

24

09

40

07

75

2

00

01

1

CONFIGURA TU PROPIA RED DOM

ÉSTICA

A STREAMINGEN TU SALÓN

A OPTIMIZA YPROTEGE TU RED

AESPECIAL SKYPE 10 PLUG-INS IMPRESCINDIBLES

EN

EL C

D D

A STREAMINGEN TU SALÓN

A OPTIMIZA YPROTEGE TU RED

VERSIÓNCOMPLETA

AAVG ANTI-VIRUS 7 FREE EDITION SUSCRIPCIÓN GRATUITA DE 12 MESES*

* Necesario el registro on-line gratuito después de seis meses

AESPECIAL FIREFOX LOS 44 MEJORES PLUG-INS

NAVEGACIÓN RÁPIDA E INALÁMBRICA

LLAMADAS BARATAS ON-LINE

NAVEGACIÓN RÁPIDA E INALÁMBRICA

LLAMADAS BARATAS ON-LINE

BB

AWIRELESS AVoIP ATV y STREAMING DE AUDIO

CONFIGURATU PROPIARED

AWIRELESS AVoIP ATV y STREAMING DE AUDIO

CONFIGURATU PROPIARED

BB

DOMÉSTICADOMÉSTICA

¡NUEVODISEÑO!

MÉX

ICO

$ 8

5.00

xp_networking_esp.qxd 14/12/05 12:24 Página 1

Page 2: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 3

» 3D Traceroute 2.1.8 » Abilon 2.5 » Activity Monitor 3.8» AirSnare 1.2.11 » AnoNet 1.30 » ApSniff 0.2 » AutoDialUp 3.6 » Bandwidth Controller Lite 2.4 » Copernic Agent Basic 6.12 » DFUeTweaker 1.005 » Diskeeper 10 for Networks» Down2Home 1.3 » Ethereal Network 10.13 » FastNet 4.3 » FileZilla 2.2.17 » FileZilla Server 0.9.11 » FPort 2.0 » Fresh Download 7.42 » Gaim 1.5.0 » Getleft 1.2a1 » Grabit 1.5.3 » HTTrack 3.33 » IE Privacy Keeper 2.7.3 » IEguard 1.0 » InternetSammler 1.7 » Internet TV & Radio-Suite Free » Jana-Server 2.4.6.1 » Java Anon Proxy (JAP) 00.05 » Jetico Personal Firewall 1.0 » JNetTool 0.4.0 » LeechGet 2005 1.5 » Look@LAN 2.50 » WiFi Manager 4.2.1 » Maxthon 1.25 » Miranda 0.4 » Mobile Net switch 3.41 » Mozilla 1.7.12 » Netstumbler 0.4.0 » NVU 1.0 » Online TV 2.4 » Personal FTP Server 4.46 » Poppy 5.5.0 » PowerGrab 2.6 » Query Application 1.06 » Racoonworks SpeedTest 1.4 » RealVNC 4.1.1 » R-Firewall 1.0.53 » Routercontrol 1.60 » RSS-Owl 1.2 » Sitekeeper 3.5» Skype 1.4 » SP Network Scanner 2.6 » StarDownloader 1.44 Free » StationRipper 2.25 » Streamripper 1.61.17 » SuperGravity 2.6 » Surfmusik 3.1 » Trillian 3.1 Basic » Undelete 5.0 Server Edition» WatchDog 1.0 » WinXP Support Patch for WPA » WinPatrol 9.8 » ZoneAlarm Free 6.1.737

60

7Trial» Dantz Retrospect 7 Professional Retrospect protege los PCs de la pérdida dedatos causada por virus, software reciéninstalado, errores de usuario, hardwaredefectuoso, actualizaciones de hardware,hackers, etc.

» CyberGauge 6.5

» EMCO Network Management 2.0

» LapLink everywhere 4

» MegaPing

» O&O Defrag V8 Server Edition

» TracePlus Ethernet v3

Si se ha perdido el CD, llama a VNUPublications España

al teléfono: 913 137 900

CÓMO USAR EL CDSimplemente introduce el disco en tu lector de CD, debería arrancar

automáticamente. El navegador off-line ofrece la mejor opción para instalar los pro-

gramas sin necesidad de dirirgirnos a las cajas de diálogo para descargar o abrir.

HerramientasPARA__

REDES

Versiones

FIREFOX SPECIALLos 44 mejores plug-ins

SKYPE SPECIAL

v1.4 y v2.0 beta MÁS sus 10

principales plug-ins

0002-0003.qxd 19/12/05 10:49 Página 3

Page 3: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

4 REDES DOMÉSTICAS PISTAS Y TRUCOS

Redes Domésticas Contenido

XP EN EL AIRELa navegación rápida e inalámbrica es el futuro... y ya está aquí8

PONTE AL DÍA La sencillez de las redes, uno de los grandes beneficios de XP27

VOZ SOBRE IP¿Llamadas gratuitas a cualquier lugar del mundo? Ya es un hecho35

Capítulo 1 10 Internet sin fronteras

Las WLANs de hoy son fiables,estables y rápidas.

14 Únete a un mundo sin hilos a tra-vés de la redLas mejores herramientas, pistas ytrucos para las conexiones inalám-bricas.

24 Cómo acelerar el flujo de tus datosUn práctico para amantes de lavelocidad.

26 Preguntas y respuestas¿Atascos de tráfico en la WLAN?

Capítulo 228 Redes fáciles

XP proporciona un soporte muy útil.

30 Una correcta instalación de redAsegúrate de que la configuraciónes buena para evitar problemas.

32 Archivos y carpetas disponiblespara toda la familiaPistas, trucos y herramientas paracompartir ficheros.

34 Preguntas y respuestasResolución de problemas.

Capítulo 3

36 Cuelga el teléfonoVoIP puede significar el fin de latelefonía tradicional.

38 La telefonía por Internet, másfácil que nuncaUna mirada detallada al entorno dela telefonía VoIP.

42 Preguntas y respuestasVoIP no sólo es Skype: hay otrasalternativas. Descubre la mejormanera de llamar gratis.

0004-0005 16/12/05 19:21 Página 4

Page 4: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 5

STREAMINGCómo disfrutar de música MP3 y películas DivX en Internet43

OPTIMIZARSi tienes problemas de audio y vídeo, mejora el rendimiento del PC59

SEGURIDADNavegar en Internet es arriesgado... Mantente a salvo en esta sección67

Capítulo 4 44 Radio a través de Internet

El mejor sonido streaming.

46 Mira y escucha: audio y vídeo en cualquier parte.

48 Los mejores clientes streaming10 dispositivos estéreo para redes.

56 Cómo administrar tus archivosUn práctico para ver las cosas claras.

58 Preguntas y respuestasProblemas multimedia resueltos.

Capítulo 560 Optimizar la red: una historia de

nunca acabarEl mejor truco, aumentar la veloci-dad del flujo de datos.

62 Conexiones superrápidas paraaudio y vídeoTrucos y herramientas para eliminarlos cuellos de botella de tu red.

66 Preguntas y respuestas¿Se ralentiza la red? ¿Problemas enla transmisión? Las respuestas, enel interior.

Capítulo 6

68 Asegura el PCPor qué es crucial la seguridad.

70 La importancia de las garantías72 Configura un firewall personal74 ¿Cuándo un virus no es un virus?78 Confía sólo en correos encripta-

dos80 Encripta mails con PGP82 Un sistema necesita protección86 Seguridad: preguntas y respuestas88 George Orwell tenía razón90 Detecta y elimina malware94 Navegación segura96 WLAN de la A a la Z

Un glosario muy animado.

0004-0005 16/12/05 19:22 Página 5

Page 5: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

6 REDES DOMÉSTICAS PISTAS Y TRUCOS

Linux unidos por un router. Windows XP ha

obrado el milagro. En la actualidad, las fron-

teras entre las redes locales y la World Wide

Web son cada vez más difusas. Las aplicacio-

nes de red permiten, a su vez, nuevas aplica-

ciones como el streaming de audio y de vídeo.

Un PC puede ser ahora cableado a un televi-

sor o a una cadena Hi-Fi.

Por supuesto existen contrapartidas, con

riesgos de seguridad ante ataques de virus o

de hackers y otros retos que están por supe-

rar. El gran salto cualitativo ha llegado de la

mano de las redes inalámbricas que nos libe-

ran de las cadenas y nos hace autónomos y

autosuficientes para poder acceder a la infor-

mación en cualquier momento y lugar.

Si quieres realizar el viaje al mundo de las

redes domésticas, acompáñanos en las pági-

nas de esta guía en las que conocer todo lo

relacionado con las redes WLAN, el presente y

futuro de las conexiones de red.

Hubo un tiempo en que se precisaba

un software especial como Novell

Lite para unir ordenadores entre sí. La

conexión a Internet era por entonces

una ilusión imposible. Fue la aparición de los

módems y de los adaptadores RDSI la que

preparó el camino. Pero cada módem era

diferente y lo mismo sucedía con cada ver-

sión de RDSI. Pero las cosas comenzaron a

cambiar un poco con la aparición de

Windows 95. Todavía resultaba extraño ver

que todos y cada uno de los integrantes de

una red tuvieran acceso a Internet, porque

esta tarea tenía que ser gestionada por un

software adicional o a través de servidores

EDITORIALBIENVENIDOS

La red es el nuevo centro de ocio en casa

“XP ha sido el impulsorpara que las redes ocu-pen un primer plano”

Todo lo que necesitas saber para obtener una imá-genes digitales satisfactorias. Incluimos trucospara capturar, optimizar y organizar nuestras fotos.Sólo 6 euros.

Consigue que tu sistema vaya más rápido con esteespecial . El CD que lo acompaña incluye la ver-sión completa de Ashampoo WinOptimizer 2005.Sólo 6 euros.

El mundo de la edición de vídeo y la grabación DVDpaso a paso en esta colección de trucos, acompa-ñada por un CD con aplicaciones imprescindibles.Sólo 6 euros.

0006 layout new 16/12/05 18:46 Página 6

Page 6: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

8 REDES DOMÉSTICAS PISTAS Y TRUCOS

REDES SIN CABLESINTRODUCCIÓN

0008-0009 layout 16/12/05 19:24 Página 8

Page 7: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 9

NAVEGA EN LA REDSIN LÍMETESLas redes inalámbricas suponen el acceso a Internet desde cualquier lugar. Examinamoslos últimos desarrollos y la libertad que aportan. Tenemos páginas de consejos prácti-cos, así como prácticos para ayudarte a arreglar las cosas cuando fallen.

NAVEGA SIN LÍMITES Por quélos portátiles sin wireless LAN sonhistoria. Te enseñamos a conectarsin hilos tu viejo PC.10PISTAS Y TRUCOS Diez páginasllenas de soluciones prácticas y utili-dades para que saques el mayor par-tido a tu red inalámbrica.14MINI PRÁCTICO Qué hacer si lared no deja de cortarse y navegar sevuelve imposible.24PREGUNTAS Y RESPUESTASPor qué las redes inalámbricas seentorpecen entre sí, entre otrascosas. Te damos las preguntas y lasrespuestas.

28

» ¿Quieres poder conectarte desde

cualquier lugar de la casa pero no la

quieres inundar con cables?

Necesitas una red Wireless (WLAN).

Con la tecnología adecuada hasta

puedes navegar desde un avión.

» Las redes wireless son fantásticas...

Mientras funcionen. Porque también

tienen sus problemas. Hablamos de

sus agujeros de seguridad que te

ponen en peligro pero son fáciles de

evitar.

» ¿Quieres saber cómo agilizar el flujo

de datos de tu transmisión? Es posi-

ble optimizar el rendimiento de una

red al máximo.

» Todo lo que necesitas saber sobre

tu red: cómo funciona, por qué a

veces no y qué hacer cuando algo

va mal.

0008-0009 layout 16/12/05 19:24 Página 9

Page 8: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

INTRODUCCIÓN

10 REDES DOMÉSTICAS PISTAS Y TRUCOS

REDES SIN CABLES

Las redes sin cables han revolucionado el acceso a Internet. Ya es posible navegar desdecualquier rincón de casa, en una cafetería o un avión a velocidades antes impensables.

Internet sin fronteras y convelocidades inesperadas

Una red de área local inalámbrica (WLAN) es

la forma más óptima para instalar tanto en

casa como en la oficina. Con nuestro PC

compartiendo datos vía radio no nos tene-

mos que dedicar a la molesta tarea de montar

cables. Desde cualquier punto de tu hogar, cual-

quier habitación, tendrás acceso a Internet.

Incluso si te encuentras desplazándote de un sitio

a otro. Cada vez más restaurantes, hoteles y biblio-

tecas públicas ofrecen puntos de acceso para

conectarte y empezar a navegar al instante. Las

redes de trenes y los aeropuertos también están

actualizándose. Como dato interesante, la compa-

ñía norteamericana National Airlines ofrece a sus

pasajeros la oportunidad de disfrutar del acceso en

vuelos de larga distancia.

LOS PORTÁTILES SIN TARJETA WIRELESS YA ESTÁN OBSO-LETOS porque sólo podrás beneficiarte de estas ven-

tajas con un modelo equipado para la WLAN. Pero

esto tampoco sería una traba. Los últimos portáti-

les con tecnología Intel Centrino incluyen de serie

adaptadores WLAN. Los chipset y la tecnología ina-

lámbrica vienen de la mano para crear la unidad

portátil más perfecta. Incluso los equipos más eco-

nómicos que no están basados en el procesador de

Intel, están lanzándose al mercado con el corres-

pondiente adaptador. Una forma barata de actuali-

zarte al mundo inalámbrico es utilizar una simple

llave USB WLAN. Instala los controladores en tu PC

y cada vez que insertes la llave USB, empezará a

funcionar como un dispositivo de envío y recep-

ción de señales.

0010-0013 16/12/05 19:49 Página 10

Page 9: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 11

resulta fatal para el streaming. Sin embargo, cuando

navegamos, las pequeñas interrupciones de los

sonidos o vídeos no revisten excesiva importancia.

El nuevo estándar IEEE 802.11n trae aparejadas

grandes ventajas. La parte fundamental de esta tec-

nología se basa en la ya disponible antena múltiple

MIMO (Multiple Input Multiple Output). Con ella se

pueden conseguir ratios de datos de 108 Mbps e

incluso los expertos hablan de que en poco tiempo

llegará hasta los 300 Mbps. Por añadidura, MIMO

hace posible conexiones más estables en largas

distancias. En el futuro, seremos capaces de saber

el alcance exacto de las señales entre el router y el

PC en diferentes puntos de la casa. Hasta ahora, los

fabricantes no han sido capaces de ponerse de

acuerdo con especificaciones conjuntas. Las prime-

ras configuraciones con MIMO abarcan los 60

metros en un entorno de oficina.

Esta nueva generación inalámbrica es tan rápida

porque los dispositivos MIMO no envían y reciben

las señales con una sola antena, sino con múltiples

antenas. De esta manera, señales separadas de

radio pueden ser transmitidas por la misma fre-

TE OFRECE LA ÚLTIMA TECNOLOGÍA EN TÉRMINOS DEVELOCIDAD, SEGURIDAD Y ESTABILIDAD: La mayoría de

los pequeños negocios están migrando a configu-

raciones de estas características pero no sólo por

las molestias de los cables sino porque asegura

una velocidad, rapidez y fiabilidad contrastadas.

SEGURIDAD: Gracias al método de encriptación WPA

(acrónimo de Wi-Fi Protected Access y ya con el

estándar WPA2), estas redes son mucho más segu-

ras que años atrás. No resulta del todo imposible

que alguien espíe nuestros datos, pero el blindaje

resulta más eficaz. En realidad, te encontrarás igual

de seguro tanto en un WLAN como en una red con-

vencional cableada, siempre que la red no esté visi-

ble para el público y sólo los equipos designados

tengan acceso. Los trucos de las páginas siguientes

te mostrarán cómo es el funcionamiento.

ESTABILIDAD: Como todas las soluciones de radio,

el alcance y por lo tanto la estabilidad de la cone-

xión dependerá de las condiciones del edificio.

Paredes gruesas entre el terminal y el router pueden

obstaculizar la recepción de la señal. De todas for-

mas, los sistemas modernos tienen un radio de

acción de 30 metros dentro de un entorno de ofi-

cina habitual.

VELOCIDAD: El estándar actual de WLAN es el IEEE

802.11g, que puede alcanzar una velocidad máxima

de 54 Megabits por segundo (Mbps). Este ratio

resulta más que suficiente para la navegación web

e incluso para descargas rápidas de archivos de

gran tamaño.

EL FUTURO DE LA WLAN: Sólo aplicaciones críticas al

tiempo, como el caso del videostreaming han presen-

tado hasta ahora problemas. Este tipo de datos a

menudo presentan dificultades para atravesar sóli-

das paredes. Mantener la señal constantemente se

convierte en un problema. Esto, por lo tanto,

“La WLAN actual es estable, segura y rápida”

Navega cuandoy donde quie-ras… UnitedAirlines teofrece acceso ala Web en susviajes París-Nueva York.

Busca el logotipo de IntelCentrino si deseas adqui-rir un nuevo portátil conWLAN integrada.

Estándares WLAN

Cualquiera que mezcle en un mismoentorno «g» y «b» está perdiendodefinitivamente rendimiento. Paralos entornos WLAN existen dosestándares de red: 802.11g y802.11b. Con el primero de ellos, laconexión de radio se realizan en unrango de transferencia de 54 Mbps,mientras que el más débil 802.11bsuministra tan sólo 11 Mbps. Los dossistemas utilizan una frecuencia de2,4 GHz y ambos pueden convivir enuna misma red.

En estos casos se produce un efectoralentizador en la red. Los dispositi-vos b reducen el rango de transfe-rencia de los dispositivos g hasta un50 por ciento. Y esto se produceincluso si sólo hay un dispositivo bconectado al punto de acceso eincluso sin que se estén transmi-tiendo datos. Esto es debido a lacarga de trabajo que se ocasionadentro del punto de acceso al tenerque gestionar dos estándares en vezde uno. Para paliar este efecto, esaconsejable adquirir tarjetas de redcon Nitro, una herramienta queincrementa considerablemente lavelocidad dentro de las redes mixtas.

Nitro permite transferir más paque-tes de datos 802.11g que el propioestándar, y según aseguran muchosfabricantes se produce un incre-mento de velocidad próximo al 50 porciento. En un banco de pruebas denuestro Laboratorio lo máximo verifi-cado ha sido una mejora del 20 porciento, que no deja de ser un datointeresante. La pega es que pocosproveedores ofrecen tarjetas Nitro,aunque todo apunta a que la ofertairá creciendo.

0010-0013 16/12/05 19:50 Página 11

Page 10: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

INTRODUCCIÓN

12 REDES DOMÉSTICAS PISTAS Y TRUCOS

REDES SIN CABLES

cuencia manteniendo la integridad de la informa-

ción. Esto incrementa el tráfico de datos sin ocu-

para otra frecuencia de radio y sin interferir con

otros dispositivos de radio. El rango se incrementa

gracias a la combinación de señales.

Las partes metálicas de un edificio de la antena

pueden producir rebotes de señal, y esto explica

por qué una misma señal llegar al mismo ordena-

dor en momentos diferentes. La nueva tecnología

empaqueta estos fragmentos en una única señal.

ALTA VELOCIDAD PARA HOY: Para aquellos de noso-

tros que no podemos esperar a que la nueva tecno-

logía esté disponible, conviene saber que existen

antenas múltiples. Importantes fabricantes como

NetGear, Asus o Gigabyte ofrecen ya modelos que

van desde 125 a 250 euros. Con ellos no tendremos

ningún problema a la hora de disfrutar de streamingde vídeo. La velocidad de 108 Mbps suministrada

por un router con antena múltiple es lo suficiente

potente para transmitir vídeo sin tirones. La reduc-

ción de la vulnerabilidad de las interrupciones per-

mite una tasa estable de datos y, como

consecuencia, el suministro de sonido e imagen de

calidad. Son adecuadas para distancias de 20

metros o más.

AGUJEROS DE SEGURIDAD EN VIEJOS Y NUEVOS ROUTERS:Si estás interesado en adquirir un router de última

generación, tienes que prestar atención al método

de encriptación. No sólo debe soportar el estándar

WEP (Wireless Equivalent Privacy), sino WAP (o

mejor, WAP2). Algunos modelos ofrecen WPA con

Pistas rápidas para WLAN

Calidad de conexión: Antes derealizar descargas superioresa los 10 Mbytes, debessiempre chequear la calidadde la conexión. Para haceresto, mantén el cursor delratón sobre el icono de laconexión WLAN en la ban-deja del sistema, en la parteinferior de tu pantalla.Windows mostrará unapequeña ventana en dondese indica el status de laconexión.

Conexiones a Internet separa-das: Si un número de ordena-dores están compartiendouna red WLAN, el ancho debanda es compartido a suvez. Si estás navegando,escribiendo o chequeando e-mails, es raro que percibasel descenso. En cambio, elstreaming de vídeo o la des-carga de archivos «pesados»requieren que el resto de losusuarios no se encuentranrealizando tareas similares.

Adaptadores USB: La empresaBelkin cuenta con un adap-tador USB rápido bajo elestándar 802.11g: USB 2.0Network Adapter. Estapequeña llave puede usarsetanto en redes b como enredes g y soporta la versiónrápida USB 2.0. El precio deeste producto ronda los 30euros (www.belkin.com).

Linksys ofrece un kit MIMO WLAN quecontiene un receptor y una tarjeta PCque nos permite actualizar incluso por-tátiles antiguos.

Guía visual de MIM0

Cheque la seguridad: Puedeschequear si el firewall delrouter es realmente seguroutilizando un test on-linecomo por ejemplo www.secu-rity_space.com. Encontrarásuna herramienta totalmentegratis en la direcciónhttp://scan.sygate.com

4. Receptor MIMO: Varias antenasreciben las señales. Algoritmos dedecodificación recogen las distintascadenas de datos y recomponen lainformación.

1. Procesador de señal digi-tal: se encarga de generardiferentes cadenas dedatos.

2. Transmisor analógico deradio: realiza el envío deestos paquetes de datosdesde su propio transmisor.

3.Objetos como paredes,puertas, lámparas producenrebotes y dispersión de lasseñales.

Un adaptador rápidoWLAN es fácil de instalar.Lo único que necesitases algo tan común comoun puerto USB.

0010-0013 16/12/05 19:50 Página 12

Page 11: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 13

la variante TKIP (Temporary Key Integrity Protocol), que

está basado en el mismo hardware como el viejo e

inseguro WEP. WAP2 está diseñado bajo los acepta-

dos y eficaces algoritmos AES (Advanced EncryptionStandard). Utiliza este método si tu router lo

soporta. Deberás también actualizar Windows XP.

En el centro de descargas de Microsoft (www.micro-soft.com/downloads) simplemente teclea sobre la

palabra clave KB893357 y accederás a la ventana de

bajada de los archivos y comienza la instalación.

ACELERACIÓN DE DATOS SIN COSTE: Si no deseas espe-

rar a la nueva generación WLAN, no tienes que

resignarte a sacrificar la velocidad. Tanto usando

herramientas integradas de Windows como una

buena cantidad de freeware, puedes alcanzar una

aceleración de la tasa de transferencia datos. Esta

tarea se realiza en tres pasos. Primero tienes que

encontrar el lugar óptimo para tu router ya sea en

tu oficina o en tu hogar. La potencia real de trans-

misión es más importante que la orientación.

Deberás probar diferentes puntos de acceso

durante varios días. En oficinas grandes y en las

casas, reconocerás con facilidad las diferencias de

calidad de recepción. Ahora configura tu router

para adecuarlo a tu infraestructura. Aquí surge un

consideración: si estás utilizando solo la WLAN o

alguien más comparte el acceso contigo, pues nece-

sitarás eliminar o deshabilitar algún componente o

servicio de Windows. También tendrás que confi-

gurar Internet Explorer, lo que te dará conexión

gratutita y te permitirá navegar más rápido. �

Localización del router:Elementos metálicos y elhormigón de algunas pare-des pueden desviar la señalproveniente de un routerWLAN. Para obtener la mejorconexión, no deberás situarel router y el ordenador entreparedes gruesas. Si no setrata de dispositivos de infra-rrojos, no será tampoconecesario que se encuentrenambos a la vista.

Service Pack 2: Sin ningunaduda, debes instalarte elService Pack 2 paraWindows XP y activar todassus funciones de seguridad,incluyendo el firewall y lasactualizaciones automáticas.En el caso de convivir dosfirewalls (nunca dos de soft-ware) en un mismo sistema,el firewall de hardware de tusistema y el de XP no seafectarán entre sí.

Puntos de acceso público:Los hotspots públicos sonútiles, pero no confíes enellos ciegamente. La reali-dad es que nunca se sabe aciencia cierta si la conexiónes segura o si tus datosestán siendo utilizados. Conesto claro, nunca realicesbanca on-line o envíes men-sajes confidenciales con estetipo de conexión. Utilízalossólo para navegar.

Problemas de radio: Si unatransmisión de vídeo sedesconecta de repente obaja la velocidad delstreaming, la presencia deun horno microondas puedeser la fuente del problema.Cuando lo utilizamos, elmicroondas utiliza un rangode frecuencia de 2,4 GHzque puede incidir en tu red.Ambos deben hallarse lomás alejados posible.

Microsoft ofrece una actuali-zación gratuita de su SP2.

Las AirStations de Buffalo cuentancon tecnología de antena múltipleque permiten enviar datos de formamás rápida y fiable.

Ten cuidado. Los microon-das pueden interferir yafectar directamente en larecepción de señal.

0010-0013 16/12/05 19:51 Página 13

Page 12: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

14 REDES DOMÉSTICAS PISTAS Y TRUCOS

REDES SIN CABLES

Controla el acceso WLAN »Dirección MACUtilizando una lista decontrol de acceso,podrás decir al routercuáles son los ordena-dores que pertenecena tu red. Esta lista seconfecciona en base alas direcciones MAC(Control de AccesoMultimedia) de losadaptadores de red.Cada dirección existeglobalmente sólo unavez. Si la registras en tu router, ningún otro PC podrá acce-der a la red. La dirección MAC suele venir anotada en unaetiqueta pegada al adaptador de red; si no es así, determí-nala de la siguiente manera: en la carpeta de Conexionesde Red, haz clic en el botón derecho sobre ConexionesInalámbricas y después pincha en Estado. Cambia a lapestaña de Soporte de Red del cuadro de diálogo y pinchaen Detalles. La dirección MAC de tu adaptador de red apa-recerá como una dirección física. Anota la columna decifras. Ahora, añádela al control de acceso del router.Repite el procedimiento con cada PC que tengas en la red.

Cómo esconder el nombre de tu red alos intrusos »SeguridadComo si fuera una cadena de radio, cada WLANtiene un nombre de estación único, llamadoSSID (Service Set Identifier) o ESSID (ExtendedService Set Identifier), que permite a los termi-nales de recepción identificar la red. Puedescambiar estos nombres para distinguir las dis-tintas redes dentro de una misma área derecepción, pero es mejor esconder la red decara al exterior. Sólo tendrás que desactivar enel router la opción llamada Broadcast SSID oBroadcast ESSID. En lo sucesivo, la red serásolo visible a los ordenadores cuyo nombre apa-rezca registrado en las propiedades de red.

Registra la dirección MAC en el software delrouter para permitir que los ordenadores exter-nos accedan a tu red doméstica.

Navegar sin cables es una experiencia verdaderamente liberadora. Sinembargo, debes vigilar la seguridad con independencia de tu ubicación.

Conéctate sin cables algran mundo de la Red

Esconde el SSID para que tu WLAN no sea locali-zada o espiada por receptores extraños.

0014-0023 16/12/05 19:29 Página 14

Page 13: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 15

Llamadas automatizadas »Problemas de conexiónSi el mensaje Obteniendo dirección de red semantiene más tiempo del habitual, el ordenadorno podrá encontrar una red a la que conectarse.Habrá, seguramente, varias WLAN disponibles,así que asegúrate de que tu ordenador intentaconectarse sólo a tu red preferida y a ningunaotra. Abre el cuadro de diálogo de Conexiones deRed, haz clic en el botón derecho sobreConexiones de red inalámbricas y después enVer Redes inalámbricas disponibles. Ahora,

selecciona Configuraciones Avanzadas, Redesinalámbricas y marca tu conexión como red pre-ferida. Pincha el botón de la flecha hasta que tured se sitúe en el primer puesto de la lista.Asegúrate de que todos los datos de llamadaestán bien. Marca el nombre de la red y pinchaen Propiedades. Revisa la SSID registrada. Porúltimo, cambia a la pestaña de Conexiones ymarca la casilla de Conectar cuando esta redesté disponible.

Arranca más rápido sin DHCP »Igual a igualLos sistemas que empiezan con una inicialización de red sonmucho más rápidos sin el DHCP. Esto es así si se utiliza la WLANcomo una intranet, sin estar conectada a Internet (por ejemplo,en redes igual a igual). En este caso, asigna una dirección IP fijaa todos los ordenadores conectados a la red. Tiene que estar den-tro de los valores 192.168.0.x y 192.168.255.x. Abre la ventana de Propiedades deconexión de red y cambia a la pestaña Conexiones. Sitúa el cursor en la opciónProtocolo Internet (TCP/IP) y pincha en Propiedades. Abre la pestaña General.Selecciona la casilla Utilizar la siguiente dirección IP. Como dirección, introduce unode los valores mencionados antes; pero ten en cuenta que cada dirección IP puedeexistir sólo una vez en la red.

Sintonizar el router con el PC »Configuración de DHCPSi se producen problemas con la asignación de la IP, Windowsinformará de que la conexión es limitada. Este error aparece silas configuraciones del DHCP del router y las del PC no con-cuerdan. Asegúrate de que la DHCP está activada. Pincha enMis sitios de red y después en Ver conexiones de red. Ahora,introduce las propiedades de tu red inalámbrica, marcaProtocolo Internet (TCP/IP) y Propiedades. En la siguiente ven-tana, elige Obtener una IP automáticamente y tambiénObtener una DNS automáticamente. Si la DHCP se ha confi-gurado correctamente en tu PC, revisa el adaptador de red.Abre el Panel de control de Windows y haz clic en Sistema. Enla pestaña de Hardware, pincha en Gestión de Dispositivos. Simuestra algún error con el adaptador de red, reinstala o actua-liza el controlador del dispositivo. Pero el problema puededeberse al router. Lee el manual del router para saber cómoresetearlo. Normalmente, los routers cuentan con un botón enla parte de atrás que debe ser presionado unos segundos paradevolver el dispositivo a su estado original.

Las configuracionesde la DHCP puedenser revisadas en laspropiedades delTCP/IP. Lo másaconsejable es queWindows obtenga laIP y la DNS deforma automática

Windowsno puedeactualizarla lista deredes dis-ponibles élsolo.

Es posible quitar lasconexiones WLANno deseadas del sis-tema para prevenirproblemas con lasllamadas automati-zadas.

Si utilizas una dirección IP fija,Windows no tendrá que encontrar ymanejar datos de la red al iniciarse.

0014-0023 16/12/05 19:31 Página 15

Page 14: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

16 REDES DOMÉSTICAS PISTAS Y TRUCOS

REDES SIN CABLES

Incrementar el alcance de la red »Amplificadores WLANSi la recepción de tu WLAN no te satisface, puedes utilizaramplificadores como Linksys WRE54G (www.linksys.com,70 euros) o el de Siemens, Gigaset WLAN Repeater(www.siemens.com, 77 euros). Estos aparatos funcionancomo estaciones de transmisión, recibiendo y después redi-reccionando las señales de red. De esta forma, incremen-tan el alcance de la red y la cobertura de la señal enentornos desfavorables, como edificios con muchos muros

internos, etc.Para que unrepetidor puedaredireccionar lasseñales debe serpotente y estarsituado dentrodel alcance dela red existente.Por regla gene-ral, vienen conopciones deconexión ina-lámbrica.

Denegar el acceso a anuncios »Elementos emergentesLos anuncios emergentes no son sólo engorrosos,además nos hacen perder mucho tiempo para cerrar-los. Afortunadamente, existen unas cuantas herra-mientas gratuitas que te ayudarán a deshacerte deellos. Webwasher (www.webwasher.com) es un buenejemplo (gratuito sólo para usuarios privados).Puedes también deshacerte de los anuncios desacti-vando los Java Script en Internet Explorer. Para ello,abre primero las Opciones de Internet en el menú deHerramientas y cambia a la pestaña de Seguridad.Haz clic en el botón de Nivel Personalizado. Puedesdesactivar aquí los controles ActiveX. Pero hazlo conprecaución: al cambiarlos, puede que bloquees otroselementos y funciones de las páginas Web que visi-tas. Todo esto será innecesario cuando instalesWindows XP Service Pack 2, puesto que InternetExplorer viene ya con una función que bloquea losanuncios emergentes. Sus configuraciones seencuentran en el menú de Herramientas. Pincha enBloqueador de elementos emergentes y en Configu-raciones de bloqueador de elementos emergentes.

Cómo evitar una desconexión forzada »Sesiones onlineLas desconexiones forzadas son una medida de seguri-dad del proveedor y no pueden ser anuladas. Para lamayoría de los proveedores, el límite de conexión está en24 horas después de la llamada. Algunos proveedorespueden cortarte incluso a los 15 minutos de conexión.Así que, antes de empezar una descarga voluminosa, esrecomendable que realices la llamada de nuevo... Deesta forma, tendrás otras 24 horas antes de la descone-xión. También puedes engañar al sistema con OutlookExpress. Para ello, di al software de correo que reviseautomáticamente la recepción de mensajes cada diezminutos. De esta forma, nunca te acercarás al tiempolímite. Encontrarás la forma de configurar OutlookExpress en las Opciones del menú de Herramientas.

Ten cuidado cuando navegues en público »Puntos de accesoSi quieres navegar por Internet desde un punto deacceso público, por ejemplo, en el aeropuerto o en unacafetería, no olvides que en estos lugares no tienes nin-gún control sobre las configuraciones de seguridad yencriptación de la conexión. Normalmente, los puntosde acceso público no necesitan clave WEP. Después deregistrarte, abre tu navegador. Tu web de acceso inicialserá el sitio de la puerta elegida. Estos portales propor-cionan una selección de opciones de autentificación yfacturación. Lo ideal sería que pudieras seleccionar elproveedor más barato antes de registrarte. Algunos ofre-cen un límite de horas gratuitas en estos puntos deacceso y sólo te hacen pagar si sobrepasas este tiempo.Por razones de seguridad, deberías evitar enviar archivosconfidenciales desde estos lugares públicos.

Marca en tu gestor de correo que compruebe el correo cada 10minutos para evitar la desconexión por falta de uso.

El bloqueador deelementos emergen-tes de Service Pack2 te libera de venta-nas indeseadas a lavez que defineexcepciones paraaquellas páginasque pueden conte-ner informaciónimportante (de tubanco, por ejemplo).

Los amplificadores comoSiemens Repeater fortalecenla señal para que la WLAN seaaccesible desde las habitacio-nes más lejanas.

0014-0023 16/12/05 19:33 Página 16

Page 15: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 17

Reiniciar puede ayudar »Problemas de transmisiónAunque las oficinas sin hilos son estupendas, a veces los continuoscambios en la intensidad de la señal llegan a resultar insoportables.Si tu intensidad de señal fluctúa constantemente, deberías colocartu PC cerca del router. Casi todos los fabricantes aseguran que lasconexiones de radio serán estables (incluso a través de muros y enun radio de cerca de 200 metros), pero la realidad es bien distinta.Si has perdido la conexión, lo más seguro es que se deba a un pro-blema de configuración. En este caso, asegúrate de que el sistemareconoce la red y que el router tiene asignada una dirección IP paratu ordenador. La forma más rápida de saberlo es escribiendo elcomando «ip config» dentro de la ventana de Ejecutar.

El tiempo es oro cuando se navega »Volumen de datosLas tarifas planas no son siempre la mejor opción. La gente quenavega menos de dos horas diarias debería plantearse si le com-pensa. Para evaluar la transferencia media de datos mensual deuna forma realista, no tienes que utilizar un reloj especial.OnlineEye, de Pmasoft (www.pmasoft.net) lo hace por ti. Estaherramienta gratuita registra todo el tráfico on-line, incluido eldel correo electrónico, permitiendo al usuario conocer su com-portamiento en la red. OnlineEye funciona sutilmente en la som-bra, no utiliza demasiados recursos del sistema y te alertaautomáticamente cuando vas a sobrepasar el tiempo que túmismo has definido para navegar. También despliega la actualdirección IP asignada.

Cómo desactivar las animaciones »ShockwaveSi no quieres que esas aburridas animaciones de laspáginas web aparezcan en tu ordenador, no tienes porqué cerrar la ventana individualmente cada vez quesalen. En lugar de eso, puedes bloquearlas por com-pleto. Para ello, pincha en Administrar complementosdel menú Herramientas de Internet Explorer. En lacasilla Mostrar, pincha en los complementos descar-gados actualmentede InternetExplorer y marcala casilla de laentradaShockwave. En elárea de configura-ción, cambia elvalor aDeshabilitar. Loscambios se haránefectivos la pró-xima vez que reini-cies InternetExplorer.

Mejorando los antiguos PCs »Dispositivos USBLos dispositivos USB WLAN son una buenaalternativa a los adaptadores WLAN porqueproporcionan acceso a Internet sin cable y nonecesitan la instalación de ningún hardware osoftware para su funcionamiento. Estos dispo-sitivos tienen un precio inicial de unas 28euros. Pero, ¡atención al comprarlos! Asegúratede que soporta USB 2.0, es decir, que el ratiode transferencia desde y hasta la memoriaflash es mucho más rápido que con USB 1.1.

Un consejo: intenta comprar un lápizque tenga un mango flexible.

Esto es crucial con los PCs,porque te permite orien-

tar la antena haciael punto de

acceso.

Si no quieres que te molesten lasanimaciones de las páginas web,deshazte de Shockwave.

La herramienta OnlineEye nos avisará cuando el tiempo de nave-gación se esté acabando.

Los dispositivos WLANUSB son prácticos ybaratos y permiten laconexión vía WLAN delos viejos ordenadores.

Las barras de color indican que la señal es débil. En cier-tas condiciones, puedes perder la conexión.

0014-0023 16/12/05 19:34 Página 17

Page 16: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

18 REDES DOMÉSTICAS PISTAS Y TRUCOS

REDES SIN CABLES

Comprobando tu conexión a Internet »Velocidad estimadaSi quieres averiguar cómo es de rápida tu conexión aInternet, no necesitas comprar, ni siquiera emplear, un soft-ware especial. Utiliza www.computers4sure.com/speed.asp paramedir rápida y convenientemente el uso de tu red. Este sitiotransfiere una gran cantidad de datos a tu PC, mide eltiempo, y después calcula la velocidad. El proceso no llevamás de un minuto. Si quieres determinar por separado lavelocidad de las descargas o de los envíos necesitarás unaherramienta de gestión de velocidad. Estos programas midenla navegación, la velocidad de descarga en la sombra, ymuestran después los resultados gráficamente.

Controladores que aumentan el rendimiento »Controladores PPPoERemplazando el controlador de Windows PPPoE, puedes alcanzarmayor velocidad y acumular menos volumen de datos en el registrode Windows. El controlador original, por ejemplo, ignora los valo-res MTU más altos de 1480; los controladores gratuitos PPPoE(Protocolo sobre Ethernet Punto a Punto) como RASPPPoE(www.raspppoe.com) o el llamado controlador Engel son perfectoscomo alternativa al controlador original de Microsoft. Los controla-dores Engel tienen la ventaja de que con ellos puedes navegar porInternet sin necesidad de instalar ningún software de tu proveedor.Así, por ejemplo, puedes navegar con tu conexión de llamada sininstalar el software de AOL. Busca siempre la versión más nueva.Las versiones anteriores a XP necesitarán siempre un controladorPPPoE, excepto si utilizas un router. En este caso, la conexiónpuede establecerse directamente desde la interfaz del router por-que el controlador está ya disponible.

Más descargas al mismo tiempoconfigurando el Registro »Ajuste del registroPor defecto, encontrarás que Windows XP eInternet Explorer 6 te permiten realizar sólodos descargas paralelas desde un mismoservidor. Pero como dueño de un módemADSL, querrás sin duda empezar tres, cua-tro o incluso más descargas al mismotiempo. No pasa nada, lo único que necesi-tas son unos pequeños ajustes en el registrode Windows. Abre primero el registrohaciendo clic en Inicio. Ahora pincha enEjecutar, escribe regedit y presiona «Intro».Revisa con cuidado el registro hasta queencuentres la siguiente clave:HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\InternetSettings.Para añadir una entrada DWORD nueva,haz clic en Nuevo del menú Edición y enel valor DWORD. Ahora, debes sobrescribirla entrada por defecto conMaxConnectionsPerServer. Una vez hayashecho esto, haz clic en el botón derechodel ratón. Introduce un nuevo valor en laventana de la derecha y haz clic enModificar. Dentro del nuevo cuadro de diá-logo, cambia la configuración por defectode hexadecimal a decimal y bajo el Valorestablece el número máximo deseado dedescargas, digamos, diez. Ahora, necesitascrear otro valor DWORD bajo el nombre«MaxConnectionsPer1_0Server», dentro dela misma clave. De nuevo, asigna elnúmero «10» (o el máximo de descargasque quieras permitir). Estos cambios seharán efectivos la próxima vez que reini-cies el ordenador.

En muchos casos, sustituir el controlador original de WindowsPPPoE acelera la navegación por Internet y te evita el tener queinstalar software on-line de tu proveedor.

Una nueva entrada en el registro incrementa elnúmero de descargas posibles.

Esta página web mide la velocidadactual de la línea de datos.

0014-0023 16/12/05 19:35 Página 18

Page 17: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 19

Suprime los módulos de Windows que no necesitas »Windows MessengerWindows XP instala algunas aplicaciones que no sólo ocupan espacio en eldisco duro y en la memoria sino que provocan transferencias involuntariasde información: Windows Messenger es el mejor ejemplo. Para quitarlo deforma permanente, tendrás que editar un archivo del sistemallamado«sysoc.inf», que se encuentra en la subcarpeta Windows/inf. Abreel archivo con tu editor y busca la siguiente entrada:«msmsgs=msgrocm.dll, OcEntry,msmsgs.inf,hide,7». Borra la palabra«hide». Ahora, cierra y guarda el archivo. Abre el Panel de control, hazdoble clic en Añadir o quitar programas y después en Añadir/quitar compo-nentes de Windows. Ahora Windows Messenger aparecerá en la lista decomponentes y podrá ser desinstalado.

Ahorra tiempo con los lectores de noticias »Lectores Usenet Usenet es una auténtica bola de nieve de información... Mayor cada minuto quepasa. Existe una gran cantidad de cosas útiles en ella, pero su tamaño hace queresulte difícil encontrar lo que se necesita. Tendrás que utilizar una herramientaespecial que te permita curiosear y encontrar lo que buscas: un lector de noticias.Por supuesto, Outlook y Outlook Express, son programas muy bien diseñados paraleer mensajes de texto, pero en lo que se refiere a otro tipo de archivos, comoMP3, fotos o películas, no sirven para nada. Aquí te presentamos lectores espe-cializados en archivos binarios, como Newsbin (www.newsbin.com, 27 euros) oNews Rover (www.newsrover.com, 25 euros). Hacen listas de todos los servidores y

grupos suscritos y manejanuna cantidad casi ilimitadade conexiones, pero en unúnico servidor, por supuesto.Y son muy buenos guías enel laberinto. Xnews es gra-tuita. Esta herramientaofrece una gran variedad deopciones y se puede descar-gar de la página www.snapfi-les.com/get/xnes.html.

Ahorra tiempo con Explorer»NavegarCuando llamamos a una dirección«.com», no es necesario que intro-duzcamos la dirección completa.Puedes ahorrarte el prefijo «www» yescribir solo el nombre del sitio, porejemplo, «amazon» o «ebay». Enlugar de presionar «Intro», presiona«Ctrl+Intro». Internet Explorer com-pletará automáticamente la direc-ción. El atajo «Ctrl+D» añadiráautomáticamente la página Web queestás viendo a tus Favoritos. Pero siquieres guardar el sitio en una car-peta específica de tus favoritos, esmás rápido hacerlo de la siguientemanera: arrastra el icono de ladirección web (suele ser un icono deInternet Explorer, pero a veces estápersonalizado) desde la barra dedirecciones hasta el menú deFavoritos y suéltalo en la carpetaque quieras.

Con un sencillotruco podrás des-hacerte deWindowsMessenger... ylibrarte de suscontinuos intentosde conexión aInternet.

El lector de noticias gratuitoXnews proporciona unainterfaz mucho más amiga-ble para Usenet que la de las herramientas deMicrosoft.

NetGear WPN824La nueva tecnología de NetGear,RangeMaxTM, elimina las zonas muertas yproporciona al usuario una conexión ina-lámbrica constante de alta velocidad, pro-porcionando una cobertura de 46.500 m2.www.netgear.es

ASUS WL-500G Deluxe/WL-100GUn router que puede también funcionarcomo puente inalámbrico entre las redesde comunicación de radio. Pero su veloci-dad no es mucho mayor que la del están-dar «g». Proporciona dos puestos USBpara discos duros externos, queson accesibles vía FTP y unawebcam.www.asus.com

Consejos de hardware

0014-0023 16/12/05 19:36 Página 19

Page 18: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

20 REDES DOMÉSTICAS PISTAS Y TRUCOS

REDES SIN CABLES

Cómo desactivar los servicios de mensajería »Servicios WindowsLos servicios Windows no se circunscriben al PC, sino que estable-cen continuamente contacto con los servidores en línea deMicrosoft. Puedes quitar de tu ordenador los siguientes serviciossin ningún problema: Messenger, Messaging, acceso remoto y tel-net. Al hacerlo, estarás también desactivando algunas posiblesfuentes de error. Para quitar los servicios del sistema, primero tie-nes que iniciar la Utilidad de configuración del sistema, escri-biendo «msconfig.exe» en Ejecutar (accesible en Inicio). Después,haz clic en la pestaña de Servicios. Aparecerán todos los servicios

del sistema. Haz doble clicen un servicio para abrir elcuadro de diálogo dePropiedades. Deshabilita yconfirma la selección conAceptar. Pero ten cuidado. Sideshabilitas algún serviciosesencial por error, puedesparalizar todo el sistema.Este peligro no existe con elservicio Messenger. Es el res-

ponsable del intercambio de mensajes de alerta entre el cliente y elservidor (del todo irrelevante para los usuarios domésticos). Sucedelo mismo con el servicio NetMeeting Remote Desktop Sharing, tel-net y TCP/IP NetBIOS Helper...proporcionan funciones que nonecesitas en una red, intercambiando información entre los clien-tes asociados. Haz doble clic en los servicios innecesarios y des-pués selecciona Deshabilitado como modo de inicio.

Es posible acortar el tiempo de arranque a través de la configu-ración TCP/IP cuando el PC no esté conectado a una red local.

Mejor rendimiento en juegos en línea »Turbo DSLLos aceleradores prometen tiempos de descarga de páginasmás cortos y mejor rendimiento para los juegos en línea. Ypretenden hacerlo habilitando la corrección del error algo-rítmico llamado interleaving o espaciamiento. El interlea-ving puede desaparecer porque el protocolo TCO/IPcontiene ya un sistema de corrección de errores. Con elacelerador, la sincronización con la web y los servidores dejuegos se acelera, reduciendo los tiempos de envío. Losjugadores en línea podrán disfrutar de esta ventaja al redu-cirse los tiempos de latencia. Algunos proveedores te haránpagar porellos, perootros loincluyen ensu servicioregular.

Incrementa la velocidad con herramientasprofesionales »Ayuda para las descargasSi elegiste DSL/WLAN para conseguir unas descargasmás rápidas, deberías hacerte además con un carga-dor turbo. Especialmente para descargar películas omúsica. Prueba el software Reget (19 euros enhttp://deluxe.reget.com/en/download.html) durante 30 díasantes de comprarlo. Reget consigue descargar fiche-ros en segmentos desde distintos servidores a la vez yrecuperar descargas interrumpidas.

Arranques más rápidos con ADSL »Dirección IPLa asignación de dirección IP propia no afecta sóloa las redes domésticas: los ordenadores indepen-dientes que utilizan una conexión a Internet sepueden beneficiar también de este pequeño truco.En los ADSL de usuarios independientes, el orde-nador esperará en vano un servidor DHCP paraasignar una dirección IP. Si ningún router DHCP oservidor está en funcionamiento, el fallo conti-nuará hasta que se agote el tiempo. Para solucio-narlo, quita la conexión TCP/IP de la red asociadaal módem cuando instales el controlador PPPoE o,más sencillo, establece una dirección IP fija. Abreel Panel de control y haz clic en Conexiones dered. Introduce las propiedades de tu red inalám-brica, subraya Protocolo Internet (TCP/IP) y pinchaen Propiedades. Introduce una dirección IP fija declase C, como 192.168.1.1. A partir de ahora, elordenador arrancará mucho más rápidamente.

Si descargasarchivos demás de 100Mbytes, puedesacelerar el pro-ceso con ges-tores develocidadcomo Reget.

Los acelerado-res reducen lostiempos delatencia en losjuegos en línea.

Desactiva servicios de sistema innecesarios;por ejemplo, Messenger.

0014-0023 16/12/05 19:36 Página 20

Page 19: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 21

Buscar servidores de noticias sin un lector »GoogleEs posible leer algunos grupos de noticias Internet Explorer. Losgrupos de Google son un buen ejemplo. Son accesibles en lapágina de Google y conforman un centenar de grupos. Es unabuena forma de comenzar a conocer cómo funciona el mundode los grupos de noticias. Si utilizas servidores de noticias deforma esporádica, deberías buscar las ofertas gratuitas. Si loque buscas es un servidor especializado en un tema, tendrásque buscar un poco más a fondo. Las búsquedas de Googlecomo «nntp public news server» suelen dar resultados, pero sóloa veces. Otra forma es utilizar un ser-vicio gratuito como Newzbot (newz-bot.com). Esta herramienta ofrece unalista de servidores públicos y, entreotras cosas, muestra el número degrupos y la velocidad del servidor.

Los nuevos motores denoticias como NewzBotbuscan en Internet ser-vidores Usenet gratui-tos que cubran lostemas que más te inte-resen.

Una nueva antena incrementa el alcance »Antenas WLANSi la conexión entre el router y el PC es débil o se rompe confrecuencia, no siempre hay que culpar al adaptador WLAN de

ello. Algunas veces, la potencia de trans-misión y recepción son insuficientes. Eneste caso, deberías comprar una antenaextra, con una potencia mayor que laque incluye la del router. El término

técnico para medir la capaci-dad que una antena tiene deamplificar las señales entran-tes en una dirección particu-lar se llama «aumentodireccional de antena» y semide en dBi. Una antenaincrementa significativa-mente el alcance tanto en lascasas como en las oficinas.

Protege tu router de accesos externos »Mantenimiento remotoTodos los routers comunes WLAN permiten mantenimientoremoto a través de Internet. Pero esta opción no siempre essegura, especialmente cuando el acceso se realiza a travésde telnet o FTP. La configuración WLAN se hace normal-mente de manera local; si quieres cambiar la configuraciónde forma remota, puedes dejar el acceso a la web abierto,pero tendrás que establecer una contraseña de seguridad.

Los grupo de Googleofrecen chat y foros dedistracción en todos losidiomas europeos.

Belkin F5D8230de4/F5D8010deSe trata de un router con un alto ratio detransferencia y con el alcance másgrande de nuestro test. La aplicaciónpara tarjeta PC sólo funciona con WEP.Registra un ratio de transferencia bajocon WPA cuando está encendido TKIP.www.belkin.com

D-Link DWL-926Se puede configurar fácilmente gracias auna buena interfaz web. El rendimiento esbueno, aunque la utilidad WLAN sólopuede utilizarse con WPA en la versiónactual (3.1.6.31104).www.dlink.com

Gigabyte GN-B49G/GNWMAGUn buen ratio de datos y una extraor-dinaria interfaz web. Ofrece unatransmisión rápida yun gran alcance,pero su presentaciónpodría mejorarse.www.giga-byte.com

Desactiva el mantenimiento remoto (al menos por FTP y telnet) paraque otros no puedan cambiar las configuraciones de tu router.

0014-0023 16/12/05 19:37 Página 21

Page 20: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

22 REDES DOMÉSTICAS PISTAS Y TRUCOS

REDES SIN CABLES

Límite de envíos »Archivos compartidosNo solo el envío de mensajes con grandes archivos adjuntos puede retar-dar la velocidad de navegación: las herramientas que permiten compartirarchivos también dan problemas. Esto se debe a una combinación deerrores de TCP/IP y de la entrada de línea. La información se envía enpaquetes. Cada uno de ellos debe ser confirmado por el que recibe conlo que se llama un informe ACK. Si se trata de un envío muy grande, elPC sólo puede enviar ACKs limitados al servidor si está funcionando conel programa de archivos compartidos, por lo que la descarga de páginasweb se verá interrumpida. Para evitar que esto suceda, puedes limitar elvolumen de envío en el software de archivos compartidos, lo suficientepara que los informes ACK no hagan más difícil la navegación. Puedesdescargarte el controlador ADSL, Cfos, en www.cfos.de/oem por 28 euros.El truco de Cfos consiste en priorizar los paquetes pequeños de ACK enla lista de envío para que puedan enviarse más rápido.

Oriéntate mejor en las páginas laberínticas »MozillaLa versión 1.6 de Mozilla te ayuda a navegar másrápido por páginas con cientos de hiperenlaces. Alpresionar en el apóstrofe «’», Mozilla despliega lafunción «encontrar los enlaces tal y como se escri-ben». Después de eso, sólo tendrás que introducir laspalabras de búsqueda. El navegador encontrará auto-máticamente el primer enlace que concuerde.

Cambia la contraseña »RoutersEl menú de configuración de red del router es accesible a tra-vés del navegador, escribiendo la dirección IP correspondiente.Encontrarás la dirección IP introduciendo «ipconfig» enEjecutar, después de que se despliegue con el comando«cmd». De esta forma aparecerá la IP y la puerta de enlaceestándar. Los menú de configuración de muchos routers son,por defecto, protegidos sólo por una contraseña estándar,como «Admin». Por esta razón, deberías asignar una nuevacontraseña, más segura. Si no lo haces, las configuracionesdel router podrán ser cambiadas por cualquiera. Deberías ele-gir una contraseña de al menos ocho caracteres, incluyendonúmeros y caracteres especiales.

Mozilla puede buscar un hiperenlace concreto, no importa lointrincado de la página.

Sustituye la contraseña estándar por otra más segura.

Sitecom WL-143Además de cuatro puertos Ethernet, integrauno WAN. Cuenta con 15 puertos de accesopor direcciones MAC. En cuanto a seguridad,no incluye el cifrado 802.1x,una pena que acaba porestropear el resultado finaldel producto.www.speed-2.com

Linksys WRT54GEstable en un entorno de inter-ferencias, hay que asegurarsede actualizar el firmware parasuperar algún problema deseguridad de versiones pre-vias. incorpora un sistemapropio de transmisión.www.linksys.

El controlador Cfos acelera el tráfico de datos priorizando los paquetes más pequeños.

0014-0023 16/12/05 19:39 Página 22

Page 21: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 23

Con WLANs en competencia, cambiarde canal puede ser una ayuda »Potencia de transmisiónSi tu vecino también tiene una WLAN, esposible que las dos redes se interfieran launa con la otra. Con Netstumbler(www.netstumbler.com/downloads) podrás ave-riguar fácilmente si las otras redes delvecindario transmiten desde el mismocanal que la tuya. Si es así, cambia la reda un canal libre para mejorar la calidad derecepción.

Limpia las cookies regularmente »Control spywareLos anunciantes se concentran en las informaciones personales,como las direcciones de correo electrónico y los hábitos de navega-ción. Algunos contenidos web generan cookies que envían informa-ción privada a un servidor central. Es lo que se llama gusano web,pequeños archivos gif escritos en CGI y que devuelven los datos alservidor original de forma dinámica. Los gusanos web no sólo seesconden en las páginas web, sino que pueden encontrarse en loscorreos electrónicos en formato HTML. Los programas antiespíascomo el gratuito Spybot Search o Destroy (www.safer-networking.org) yel servicio de privacidad en línea Pestscan (www.pchell.com/pestscan)te protegerán de estas invasiones. Internet Explorer guarda su gestorde cookies en Herramientas/Opciones de Internet/Privacidad/Avanzados. Deberías deshacerte de ellas regularmente, sobre todo

después de cadavisita a páginas dedescarga dudosa opáginas que con-tengan ofertas gra-tuitas... quesuelen ser unaseñal de alarma.

Prevenir la transferencia de datosindeseada »Media PlayerPuedes quitar Media Player de la misma formaque quitaste Messenger. Porque Media Playerbusca actualizaciones de Internet sin que nadiese lo pida. Haz clic en Opciones del menú deHerramientas y cambia a la pestaña deReproducción. Ahora desmarca la casillaDescargar códecs automáticamente y la deConectar a Internet. Cambia a la pestaña dePrivacidad para asegurarte de que ningunaopción está activada (excepto aquellas permitidasexplícitamente por ti). En cualquier caso, te reco-mendamos que cambies de reproductor multime-dia, por ejemplo, a uno como iTunes.

Si Windows reconoce más de una WLAN disponi-ble, puede que haya interferencias entre ellas.Netstumbler busca si dos redes transmiten desde elmismo canal.

Desarrolla una red rápida y un análisis del sistema »AdvancedRemoteInfoAdvancedRemoteInfo fue desarrollado originariamente para desplegar sis-temas de información y diagnosis de errores dentro de las redes. Pero tra-baja también muy bien en ordenadores independientes. Este pequeñoprograma escanea el sistema hasta encontrar todos los procesos y serviciosen activo. Ayuda también a encontrar la dirección MAC, IP y el nombre deldominio con un solo clic de ratón. Además, esta herramienta informa sobretodo el hardware instalado y, en entornos cliente-servidor, informa sobrelos usuarios registrados y sus derechos. Incluye un editor para enviar men-sajes a otras cuentas de la red. Esta herramienta es gratuita y está disponi-ble en advancedremoteinfo.uptodown.com.

La herramienta AdvancedRemoteInfo despliega toda la información sobre IP y MACasí como la referente a dominio, hardware y sistema operativo.

No dejes que Media Player siga conectándose sin avisar.

El servicio en líneaPestscan ofrece controlmalware gratuito.

0014-0023 16/12/05 19:39 Página 23

Page 22: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

24 REDES DOMÉSTICAS PISTAS Y TRUCOS

Las configuraciones de red falsas suponen la notransmisión de algunos de los datos al receptor, porlo que no visualizarán ninguna página web o bien semostrarán con errores. Esto es debido al valor TTLque dicta los segundos que un paquete tarda en serrechazado. El valor estándar es 32, de modo quecada router que envía un paquete de datos resta 1 aese valor. Si alcanza el número cero, será recha-zado. Configuramos un valor TTL más alto posiblepara así evitar un rechazo prematuro de los datos.Para configurar este valor, podemos utilizar Befaster(www.shareup.com/BeFaster-download-1223.html).Debemos evitar incrementar este valor si no esimprescindible: 128 segundos es una buenaopción. Un site puede no abrirse por una serie derazones técnicas, por lo que es aconsejable medirlos tiempos muertos antes de configurar el valor.

Un valor MTU falso puede ser el responsable de unaconexión fallida. El valor más alto configurado es de1.500 Bytes. Muchas veces se piensa que con elvalor más pequeño tendremos una caída importanteen el rendimiento, una teoría que no es del todocierta. Con la ejecución de los valores más altosponemos en peligro la transferencia de datos, yaque los paquetes trabajan en el modo fragmentadopor lo que el servidor tiene que reunirlos.Comprobamos lo comentado con el comando ping.Abrimos la opción Ejecutar desde el menú Inicio ytecleamos cmd y a continuación ping con el pará-metro –f –l y el valor 1500. Agregamos un espacio ycualquier dirección web. Si estamos conectados aInternet, nuestro ordenador enviará paquetes deeste tamaño al servidor relevante. Repetimos estaacción con valores más pequeños hasta conseguir el

Aunque nuestra conexión a Internet sea

rápida, es posible conseguir una velocidad

mayor todavía. No sólo alcanzaremos esta

velocidad al descargar archivos pesados,

también al conectarnos a Internet e incluso en el

envío de e-mails. El truco está en optimizar los valo-

res de la tasa de transferencia en Windows.

Primero desactivamos el paquete QoS. Esta funciónde calidad de servicio es responsable de una corrientede datos constante y permanente en la red. Se tratade un servicio que demanda hasta el 20% del rendi-miento de nuestro procesador. Los usuarios deWindows XP Profesional pueden desactivarlo comple-tamente, mientras que los usuarios de la versióndoméstica del sistema operativo no cuentan con esteservicio. Antes que nada, quitamos la marca de laopción Programador de paquetes QoS en el Panel decontrol/Conexiones de red/Propiedades de conexiónde área local y a continuación presionamos el botónDesinstalar. Utilizamos Inicio/Ejecutar e introducimosgpedit.msc por lo que conseguimos la política degrupo. En la columna izquierda navegamos hastaConfiguración del equipo/Plantillasadministrativas/Red y a continuación vamos a laentrada de Programador de paquetes QoS . Hacemosdoble clic sobre la entrada Limitar ancho de bandareservado en la columna derecha. En la caja de diá-logo Propiedades accedemos a la preconfiguración.Esta acción es únicamente necesaria si vemosHabilitada en el área superior y si el valor 20 se mues-tra en la ventana desplegable junto a Límite de anchode banda. En ese caso reducimos el valor a unnúmero entre 1 y 5. Si experimentamos algún tipo deproblemas mientras avanzamos en el procedimiento,deshacemos el paso completo o incrementamos elvalor de QoS.

1 Si se activa el servicioQoS, sólo reducimos elancho de banda reservadoo lo desactivamos total-mente.

PASO A PASOINFORMÁTICA WLAN

Cómo acelerar nuestros datos al máximo

Limitar el paquete QoS 1

Una vida más larga para los datos2

Configuración óptima3

2 Cuando experi-mentamos pérdidade datos durantela transmisión,resolvemos el pro-blema incremen-tando el valor TTL.

3 Con los valores MTUoptimizados, losdatos se enviarán através de paquetesmás pequeños.

0024-0025 i 16/12/05 19:12 Página 24

Page 23: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 25

tará a la velocidad del servidor más lento de lacadena: esto se aplica especialmente a los valo-res MTU. No importa cuántos bytes hayas indi-cado en el Registro, el tamaño máximo delpaquete depende de la respuesta del servidor siéste proporciona un valor menor. Windows realizaautomáticamente la negociación del tamaño delos paquetes, y se toma su tiempo en ello. Si hasencontrado el valor óptimo para tu conexión, pue-des desactivar esta fución con Befaster. Lo peorque puede pasar es que los paquetes sean frag-mentados y que se ralentice la operación deWindows.

Mayor procesamiento de datos no significa necesa-riamente mayor velocidad, aunque ambos esténrelacionados. La configuración de Windows RWINdetermina cuántos datos pueden ser recibidos sinque tengan que enviar confirmación. Es por elloque el valor RWIN debe ser varias veces mayor quela cantidad de datos que puede ser enviada en unbloque de datos. De otra forma, la descarga de stre-aming, por ejemplo, se verá constantemente inte-rrumpida. Verás que la velocidad no aumenta sicambias el valor aleatoriamente. Los datos se per-derían en la transferencia, pues la confirmaciónnecesaria se habría perdido o llegaría demasiadotarde. El valor RWIN apropiado depende directa-mente del valor MTU y se calcula como sigue: MTUmenos 40, multiplicado por 4. Así, un valor MTU1492 supone un número RWIN 5808. Configurareste valor así nos proporcionará una navegaciónmás suave y sin interrupciones. Para comprobarlo,intenta multiplicarlo por 8 o incluso 16. Puedesfijar el valor RWIN con una herramienta sharewarecomo Befaster.

valor óptimo. El baremo debería estar entre 460 y1492. Para configurar el valor MTU permanente-mente, utilizamos Befaster(http://www.shareup.com/BeFaster-download-1223.htm).

Para comprobar los valores antiguos o para ejecu-tar manualmente los cambios en tu sistema o enotros, tienes que configurar un valor de registro.Primero necesitas tu propia dirección IP. Esto essencillo. Haz clic con el botón derecho del ratónsobre el símbolo de red (Panel decontrol/Conexiones de red) y selecciona Estado.En la pestaña Soporte encontrarás el número.Para abrir el Editor del Registro ve aInicio/Ejecutar y escribe regedit. Ve a la claveHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlerSet\Services\Tcpip\Parameters\Interfaces.Escoge la carpeta con tu propia dirección IP o laproporcionada por el servidor (DhcpIPAdress).Haz clic en una zona vacía de la ventana de laderecha con el botón derecho del ratón y, delmenú contextual, escoge las opcionesNuevo/Valor DWORD. Etiqueta el nuevo valor conMTU. Haz doble clic en la nueva entrada. En laventana de edición, marca la base Decimal yrellena la Información de valor de forma óptima(en este ejemplo, «1480»). Presiona Aceptar, cie-rra el editor y reinicia.

Si te estás comunicanco con un servidor en elotro extremo del mundo, el flujo de datos se ajus-

GLOSARIO

QOS: Quality of Service (calidad de servi-cio) es un término técnico de tráfico dedatos que se refiere a la probabilidad deque un paquete logra viajar entre dospuntos de la red.

TTL TIME TO LIVE (tiempo de vida) es ellímite del periodo de tiempo durante elcual un paquete de datos puede existirantes de ser descartado. El valor TTL seencuentra en la cabecera de la IP y estáindicado por el remitente. Es reducidopor cada Host que encuentra hasta sudestino. Si se termina, el paquete es des-cartado y le llega un error al remitente(Time Exceeded). Esto evita situacionesen las que un paquete que no se puedeentregar siga circulando por la Red.

MTU Maximum Transmission Unit (unidadmáxima de transmisión) es un términoque se da al tamaño (en bytes) delpaquete mayor tamaño enviado por unprotocolo de comunicación como IP. Losdatos enviados vía IP son fragmentadasen pequeñas piezas por el remitente. Elreceptor las vuelve a ensamblar paraconvertirlas en los datos originales.

RWIN El receptor TCP de Windows des-cribe la cantidad de datos que el ordena-dor puede tolerar sin comunicárselo alremitente. Si no es reconocido el primerpaquete, el remitente, el envío se deten-drá y esperará y, si pasa cierto tiempo,vuelve a enviar el paquete de nuevo.

Editar los valores MTU en el Registro4

Sin prueba y error5

Procesamiento de datos RWIN6

4 También en el Registro, podre-mos establecer el valor MTUpara cada dirección IP.

5 La función MTU Auto Discovery puededesactivarse, si hemos encontrado elvalor MTU óptimo. 6 Podemos determinar los

datos a través del valorRWIN en el valor MTU.

0024-0025 i 16/12/05 19:12 Página 25

Page 24: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

26 REDES DOMÉSTICAS PISTAS Y TRUCOS

señal. Esta división de la carga es crucial, permi-

tiendo que la calidad de la conexión sea estable.

Algo muy importante para procesos sensibles al

tiempo como el streaming. Ya hay routers a la venta

con tecnología MIMO. Puedes reconocerlos por las

tres o más antenas que incorporan.

? La velocidad de mi conexión WLAN desciende cadatarde a la misma hora. ¿Por qué motivo?

! Hay muchas posibles causas. La más habitual

es que el tráfico de datos en la red aumenta por

las actualizaciones diarias (quizá se ejecuten

automáticamente de fondo). Quizá otros usua-

rios de la red utilicen un ancho de banda mayor a

esa hora, aunque eso sólo sería un problema si

hubiera tres o más personas navegando y car-

gando datos a la vez. Primero comprueba si la

calidad de tu conexión es buena. A veces muchas

WLAN se bloquean unas a otras si están activas al

mismo tiempo. Desconecta tu conexión de red y

cambia el canal utilizado por tu router. Vuelve a

conectar y comprueba su calidad.

? ¿Puedo aumentar el radio de alcance utilizandomás de un punto de acceso?

! Buena idea. Según el número de usuarios

conectados de forma inalámbrica, puedes emplear

hasta 13 puntos de acceso (el número máximo de

canales diferentes disponible en Europa) en un

entorno inalámbrico grande. Los puntos de acceso

tienen que utilizar diferentes canales en el rango

de frecuencias compartido. El alcance disponible y

el ancho de banda total aumentarán.

Si la velocidad de tu conexión WLAN ha des-

cendido notablemente, tienes que enfocar el

problema metódicamente. Primero com-

prueba si la conexión es estable o si hay

datos cargándose de fondo. Quizá la respuesta del

servidor está ralentizando la transferencia de

datos. Para comprobar el tráfico de datos de cierto

servidor, puedes utilizar el comando tracert desde

el símbolo de sistema.

? ¿Qué es una WLAN ad hoc?

! Una WLAN ad hoc es una conexión directa entre

dos ordenadores sin un router. Esto significa que

los PCs pueden compartir rápidamente sus datos.

Tener más de dos PCs conectados tiene sentido si ,

por ejemplo, quieres jugar en red. Para acceder a la

red actual o a una estructura de red ya instalada,

necesitas un punto de acceso.

? Tengo una WLAN y quiero integrar dos PCs más.¿Tengo que actualizar mi hardware?

! No siempre. Si todos los PCs tienen adaptado-

res WLAN, inténtalo sin actualizar. Teóricamente,

un punto de acceso puede ser útil para 255 clientes

diferentes, aunque en la práctica las cosas no son

tan sencillas. Por regla general, con un ancho de

banda de 11 Mb/s, de diez a quince clientes pueden

compartir una conexión, mientras ninguno de

ellos se esté bajando grandes cantidades de datos.

Lo más importante es que los clientes estén lo más

cerca posible del punto de acceso y que el flujo de

datos sea estable.

? ¿Qué ventajas supone el nuevo estándar MIMO?

! MIMO (Multiple Input Multiple Output) es un

modo totalmente nuevo de hacer WLAN que casi

dobla las actuales tasas de transferencia. MIMO

utiliza una serie de antenas para lograr la mayor

potencia de envío al router. No todas las antenas

tienen siempre la misma fuerza de señal, pues el

procesador de señales produce múltiples vías de

P&RINFORMÁTICA WLAN

Preguntas y respuestas

Los routers MIMO como éste deBelkin tienen más de dos ante-nas, controladas por un proce-sador de señales, lo queproporciona un flujo de datosconstante.

Cuando hay un atasco en la autopista WLAN, nonecesariamente es culpa de tu router. Otrasredes WLAN pueden interferir, o tu proveedor deInternet podría tener problemas técnicos.

Si múltiples WLAN se bloquean, el ancho de banda des-ciende. En esta situación cambia el canal por defecto delrouter. Un posible problema es que Windows reconozcamúltiples WLAN con amplios rangos de señal.

0026 16/12/05 18:56 Página 26

Page 25: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 27

PONTE AL DÍA

28 Configurar una red es más fácil de lo que imagi-nas, aunque necesitas utilizar algunos recursos deInternet allí donde XP falla.

30 Instala correctamente tu red desde el principio. Notienes por qué ser un profesional para administrar una LAN.

32 Haz que tus archivos y carpetas estén disponiblespara toda la familia. Los últimos consejos, trucos yherramientas para compartir archivos y recursos.

34 Preguntas y respuestas. ¡Detente! Antes deempezar, lee nuestros consejos.

La popularidad de Windows XP se debe sobre todo a que ha conseguidointegrar de manera sencilla y amena recursos de red y característicasmultimedia. Posee una gran cantidad de funciones que hacen que suutilización sea más sencilla...Sigue leyendo y tu vida informática serámucho más simple y gratificante.

0027 layout 16/12/05 18:51 Página 27

Page 26: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

REPORTAJE

28 REDES DOMÉSTICAS PISTAS Y TRUCOS

CONCEPTOS BÁSICOS

Si eres nuevo en la red, puede parecerte complicada. Por suerte, Windows XP incluye unagran cantidad de funciones que te permitirán conectar tus ordenadores al gran mundo.

Configurar una red es másfácil de lo que imaginas

Existen muchas razones por las que deberías

pensar en configurar una red doméstica. Es

un error creer que esto es algo que sólo con-

viene a las empresas. Básicamente, una red

es la manera más rápida de transmitir información

y sólo podrás vivir sin una si eres de los que pre-

fiere copiar CDs y llevarlos por toda la casa. Porque,

por supuesto, es mucho más conveniente arrastrar

los archivos hasta el disco del otro ordenador que

escribirlos y luego copiarlos en un DVD. En una red,

es facilísimo hacer copias de seguridad de tus

datos copiándolos en otra máquina. En un ordena-

dor independiente, tienes que ser muy discipli-

nado y copiar tus archivos día a día. Otra ventaja es

la opción de compartir recursos. Sale más barato

comprar una impresora y que pueda utilizarla toda

la familia, que tener una para cada ordenador de la

casa. Existe otro recurso importante que puede

compartirse: tu conexión a Internet de banda

ancha. Cada vez más hogares utilizan una conexión

de banda ancha como ADSL o cable. Un router es

una excelente manera de minimizar costes y renta-

bilizar tu suscripción al máximo.

DE ACUERDO, CONFIGURAR UNA RED WINDOWS consti-

tuye un desafío si no lo has hecho nunca antes.

Pero, afortunadamente, incluso los principiantes

pueden llegar a hacerlo si tienen en cuenta algunas

cuestiones básicas.

En primer lugar, la planificación es fundamental.

Decide la cantidad de procesamiento que necesi-

tas, establece si quieres WiFi o Ethernet (o cual-

quier otro tipo exótico de red como PLC, que se

enchufa en la toma de corriente). Averigua qué dis-

positivos tienes ya disponibles, porque muchos

ordenadores integran ya Ethernet y Wifi. Compra

todo el equipo que necesites, lee el libro de instruc-

ciones, instala las tarjetas de expansión necesarias

y sus controladores. Ni siquiera pienses en confi-

gurar la red antes de instalar el hardware necesario.

Windows XP ofrece ICS (Internet ConnectionSharing), una función que permite a una máquina

XP compartir su conexión Internet con otros orde-

nadores de la red. Por consiguiente, no necesitas

0028-0029 16/12/05 18:52 Página 28

Page 27: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 29

rial necesitas Windows XP Profesional (o un servi-

dor Samba, algo que por el momento se sale de los

objetivos de este artículo). Para establecer los permi-

sos, ten en cuenta que se aplicará siempre el nivel de

permisos más restrictivo para tus compartidos y

para tus NTFS, por lo que si detectas algún pro-

blema, verifica siempre los dos tipos.

Una vez configurado, operar y detectar problemas

es mucho más fácil si tienes algunos conocimien-

tos básicos sobre las propiedades internas. Sigue

leyendo para adquirir algunas nociones básicas.

TODOS LOS ORDENADORES EN INTERNET, así como los

que se encuentran en una red privada, necesitan

un número único, el llamado número IP.

Comprende cuatro bloques, llamados octetos, y se

parecen a: «192.168.123.254». La primera razón para

que una red no funcione es que se haya perdido el

número o se haya asignado uno que no es correcto.

Un ordenador puede obtener su IP de dos formas:

dejando que le sea asignada por una función de los

routers de banda ancha llamada DHCP, o asignán-

doselo manualmente. Si se hace de forma manual,

no se puede elegir cualquier número. Debe ser

parte de la misma subnet de la dirección IP de tu

router, debe estar entre 0 y 25, y tiene que ser único.

Por tanto, si utilizas un ordenador XP con ICS

como router, su IP será 192.168.0.1: tu subnet es,

por consiguiente, 192.168.0.x, y puedes asignar

también algo como 192.168.0.2. Si utilizas un router

de banda ancha externo, debes leer su libro de ins-

trucciones para saber qué IP utiliza.

Cuando los PCs tienen números IP en la misma

subnet, pueden comunicarse entre ellos. Por

supuesto, «comunicarse» y «compartir archivos»

son cosas muy diferentes. Así, después de asignar

una IP, podrás utilizar la conexión compartida a

Internet desde cualquier ordenador, pero los orde-

nadores no podrán tener acceso a las carpetas de

los demás. El proceso de hacer los archivos accesi-

bles a los demás ordenadores se llama «compartir».

utilizar un router de banda ancha si no quieres. Sin

embargo, creemos que es mejor utilizar uno, por-

que verdaderamente facilita la configuración y el

uso de la red.

PUEDES ESCOGER ENTRE DOS FORMAS. En primer

lugar, puedes optar por hacerlo todo automática-

mente. En este caso, compra un router, conecta

todos los ordenadores a él y haz funcionar el asis-

tente de red de cada máquina. De esta forma, todo

debería ir como la seda. En segundo lugar, puedes

asignar la dirección IP manualmente. Aunque es

mucho más trabajoso en un principio, a la larga es

una fórmula mucho más sencilla porque te libra de

problemas posteriores.

Si pretendes compartir archivos con XP Home,

verás que las funciones son muy básicas. XP Home

sólo ofrece el sistema sencillo (Simple File Sharing),

que no permite configurar permisos para cada uno

de los usuarios. Esto significa que, o compartes los

archivos con todos los ordenadores de la red, o no

podrás compartirlos con nadie. La única cosa que

puedes hacer es esconder un compartido de

manera que la gente que no sepa de su existencia

no se dedique a buscarlo. A diferencia de las anti-

guas versiones de Windows, Windows 98 o

Millenium, Windows XP Home ni siquiera ofrece la

opción de proteger un compartido con una contra-

seña. Aunque hay quien da «consejos» para sal-

tarse estas limitaciones, lo cierto es que son

difíciles de superar.

CON WINDOWS XP PROFESIONAL puedes optar o por

Simple File Sharing o por la función que ofrece un

completo sistema de permisos (que quizá conocerás

por el mundo empresarial). Normalmente, en una

red familiar no tendrás necesidad de establecer per-

misos para cada usuario, por lo que será mejor que

elijas el sistema sencillo. Pero si lo que vas a montar

es una pequeña oficina, entonces hay varias cosas

que necesitas saber. Para instalar una red empresa-

“XP te ofrece una amplia gama de servicios”

Instalar una red esla mejor manera deestablecer «colabo-ración» entre distin-tos sistemas, comoMac y Windows XP.

Trucos para esta-blecer permisoscon Windows XP

1) Recuerda que Todos (unsistema de grupo en el quetodos y cada uno de losusuarios es un miembro)tendrán automáticamentepermiso para leer cadaarchivo compartido que secree. Cambia esto si quie-res mantener un compar-tido en privado.

2) Para hacerlo, elimina laentrada Todos. No denieguesel permiso a Todos. Si lohaces, también te lo esta-rás denegando a ti.

3) Los permisos son inherentesa los distintos grupos de losque eres miembro. Si tepierdes, hay una herra-mienta que muestra lospermisos válidos. Haz clicen el botón derecho delratón sobre la carpeta,elige Propiedades, pinchaen Seguridad y despuésExtender. Haz clic en lapestaña de Autorizacionesefectivas, elige el usuario ogrupo y consulta los permi-sos en vigor.

4) Los permisos de los NTFSpueden cambiar cuandomueves los archivos y lascarpetas. Depende de si lacarpeta de llegada está enel mismo volumen NTFS ono y de si «Mueves» o«Copias». Si tienes dudas,deberías revisar el estadoen la pestaña de Seguridaddespués de copiar.

0028-0029 16/12/05 18:53 Página 29

Page 28: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

30 REDES DOMÉSTICAS PISTAS Y TRUCOS

CONCEPTOS BÁSICOS

Antes de comprar »HardwareTenemos varios ordenadores y queremos construiruna red. Antes de comprar el hardware, comprueba silas máquinas tienen integradas los plug-ins de red(los más nuevos si lo hacen) y si soportanFastEthernet (100 Mbps) o Gigabit Ethernet (1.000Mbps). Si alguno o todos estos equipos soportan, úni-camente, FastEthernet, queda en tu mano decidir site gastarás un poco más de dinero en tarjetas GigabitEthernet. También necesitarás un switch o conmuta-dor. Si optas por un equipamiento Gigabit, asegúrateque consigues un modelo sin ventilador (los switchesFastEthernet nunca lo incorporarán). Los switches Gigabit Ethernet sin disipador trabajanbien y son más silenciosos. Un router de bandaancha tiene dos características: hace que tu conexióna Internet esté disponible para todos los clientes deuna red y, dado que integra un firewall, tu red que-

dará protegida. Estetipo de routers sue-len ofrecer muypocos puertos

Gigabit.

Imprimir desde XP »Impresoras en redSi tienes una red doméstica y unaimpresora con un plug-in de red inte-grado podrás acceder desde cualquierordenador de tu red. Encuentra su direc-ción IP en el correspondiente manual.Cambia esta IP a una dirección que seencuentre dentro de tu rango IP. Hazclic en Inicio y dentro del Panel de control escoge la opción Impresoras y faxes.Sigue la ruta Archivo/Agregar impresora. De las opciones que, a continuación, ten-dremos en pantalla deberemos escoger Impresora local conectada a este equipo.Nos aseguramos que deshabilitamos la casilla Detectar e instalar mi impresoraPlug and Play automáticamente y pulsamos Siguiente. Ahora, escogemos la opciónCrear nuevo puerto y especificamos el tipo de puerto, que en este caso seráEstándar TCP/IP. Haz clic más de dos veces. Introduce la IP de tu impresora yconfirma. Te preguntará por los drivers de ésta, que están en el CD del fabricante.

Impresora compartida »Herramientas DOSUna herramienta DOS podría impe-dir la posibilidad de imprimir en unaimpresora compartida, demandandoen su lugar una de tipo local LPT1.Existe una manera para hacerlecreer que una impresora compartidase encuentra conectada de formalocal. Dentro de Inicio, dirígete aEjecutar. Introduce CMD y presionala tecla «Intro». Con cuidado,escribe: net use lpt1:\\<print ser-ver>\<shared printer>/persistent:yes. Reemplaza <printsever> y <shared printer> por losnombres correctos de tu sistema.Pulsa «Intro».

Decidir un emplazamiento »Infraestructura de la redAntes de nada, conviene trazar un dibujo de tu red. Decide siquieres una red Wi-Fi (es muy sencilla de instalar) o unaEthernet (más rápida, económica y segura, pero con cables depor medio). Incluso, podrías optar por una red mixta que com-bine cosas de ambas. ¿Cómo actúan las redes de hoy en día?Cada ordenador se conecta directamente a un switch principal(excepto cuando introduces switches adicionales como hubssecundarios). Por este motivo, piensa detenidamente dóndequieres colocar el switch principal. Si tu conexión telefónica estámal situada, podría merecer la pena extender el cable del telé-fono. Es preferible ubicar la impresora en red en un punto quesea accesible para todos.

Consigue una intalación de redadecuada antes de empezarMegabit, hubs, switches... palabras que pertenecen a la jerga de los expertos deredes. No tienes por qué ser un especialista para administrar tu propia WLAN.

0030-0031 16/12/05 19:53 Página 30

Page 29: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 31

Instalación sencilla »AsistentesMicrosoft incluye en Windows XP un Asistente que nos ayudará amontarnos nuestra red. Primero instalaremos las tarjetas de redcon sus respectivos drivers para, posteriormente, conectarlos a unswitch o router.En el primer PC, seguiremos la ruta Inicio/Panel decontrol/Asistente para configuración de red. Pulsa sobre el botónSiguiente en las dos siguientes ventanas. A continuación, especi-fica si tu PC tiene una conexión directa a Internet (si no tienes unrouter de banda ancha) o si lo hace a través de un gateway opasarela. En la siguiente ventana escogeremos una palabra que

describa nuestro equipo(fácilmente identificable) yotra para especificar elnombre de éste. Datecuenta que necesitaremosel mismo nombre para losotros ordenadores. Siseguimos las indicacionesdel Asistente, ahora activa-ríamos el uso compartidode archivos e impresoras.

Asignando números »Numeros IPCada ordenador en una red IP tiene una única dirección que lesirve como medio de identificación. Puedes permitir a tu routerde banda ancha asignar estos números IP automáticamente.De todas maneras si, por ejemplo, vas a cambiar tu red en unfuturo, es preferible asignar direcciones IP manualmente. Paraello, lo primero es localizar la dirección IP de tu router debanda ancha (búscalo en su manual). Ésta debería ser similaral ejemplo que aquí te mostramos: 192.168.123.254.Consigue una hoja de papel, toma nota de todos tus ordenado-res y escribe sus direcciones IP al lado de ellos. Aunque pue-

des utilizar cualquiernúmero, en el caso delúltimo bloque éste seencontrará entre el 0 y el255 (procura que seandiferentes). En cada PC,sigue la ruta Inicio/Panelde control/Conexiones dered. Abre las propiedadesde tu conexión LAN, hazun doble clic enProtocolo Internet(TCP/IP) y escoge Usar lasiguiente dirección IP.Ahora incluye tu direc-ción IP. Introduce, por

ejemplo, 255.255.255.0 como Máscara de subred y tu routerIP como Puerta de enlace predeterminada, así como ServidorDNS preferido. Pulsa Aceptar dos veces.

Integrando antiguos PCs con Windows »Configurar un disqueteXP fue el primer sistema operativo de Windows queincluyó un Asistente de instalaciones de red. La inte-gración de antiguos equipos podría, hasta la fecha,desalentarnos si no éramos unos expertos en el temade redes. Cuando ejecutas el instalador de redes de lamano de XP, al final del proceso te encontrarás con laopción de crear un disquete. Éste albergará un únicoarchivo que será requerido para ejecutar un ordenadorque no tenga instalado Windows XP. Esto nos va a per-mitir configurar una red con todas las facilidades queel Asistente de este sistema operativo nos brinda.

Compartir la conexión a Internet »Sustitución del routerWindows XP tiene lo que se conoce como ICS(Internet Connection Sharing), que nos permiteutilizar un ordenador con Windows XP como unrouter. Es muy fácil de utilizarlo. Ponemos enmarcha el Asistente para configuración en red yescogemos la opción Este equipo se conectadirectamente a Internet. En la pantalla que per-mite determinar la opción que mejor describe cuáles el comportamiento de nuestro equipo, escoge-remos nuestra red. Si creas un disco de configura-ción de red al final, tus clientes de seconfigurarán correctamente manera automática.Utilizando los ICS, tu servidor (el PC con la cone-xión) tendrá una IP estática (por ejemplo192.168.0.1). El resto de las cajas obtendránnúmeros pertenecientes al mismo rango. Con unbuen router gastarás menos electricidad y genera-rás menor ruido, y dispondrás de un firewall másseguro que el de Windows, además de contar conacceso compartido a Intenet.

0030-0031 16/12/05 19:53 Página 31

Page 30: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

32 REDES DOMÉSTICAS PISTAS Y TRUCOS

CONCEPTOS BÁSICOS

Configurando tu firewall »BloqueoLos firewall se crearon para proteger a nuestro ordenador de posi-bles ataques externos. Resulta obvio que compartir archivosentraña riesgos. Por esta razón, la mayoría de los firewalls inclu-yen una opción que restringe el compartir archivos. Dado quepodemos pasarnos horas y horas solucionando los problemasderivados de compartir archivos que no funcionan, convienecomprobar las características de nuestro cortafuegos. Si tienesWindows Firewall, dirígete a Inicio. Dentro del Panel de controlhaz un doble clic enWindows Firewall ypulsa la pestañaExcepciones.Asegúrate que laopción Compartirarchivos e impreso-ras está activada.

Uso compartidosimple dearchivos »Compartiendo Vamos a disponer-nos a compartir.En la pestañaCompartir, en lasección Uso com-partido y seguridadde red marca elcampo Compartir

esta carpeta en la red. Esto no resulta obligatorio desdeque Windows usa el nombre de la carpeta si dejas el nom-bre del campo en blanco. Para que la compatibilidad seamáxima, utiliza nombres de más de 8 caracteres. Si tu redúnicamente trabaja con XP, olvida las restricciones yemplea nombres compartidos con cualquier longitud oextensión. Si marcas la opción Compartir esta carpeta enla red, cualquiera que pertenezca a tu red podría modificaro suprimir los archivos localizados en la zona que compar-tes. Pero si no lo marcas, los usuarios de la red única-mente accederán a la lectura de su contenido, pudiendoabrir cualquier archivo pero no modificarlo o eliminarlo.

Funciones ocultas »Archivos secretosLas partes cuyos nombrenacaban con un signo deldólar no aparecerán en elresto de los ordenadores dela red. Esto resulta cierto,incluso, en los equipos conuna versión doméstica de XP.Además, esta es la únicamanera que existe de distinguir a los usuarios individualesque ejecutan este sistema operativo. Imagina que quieresque tu hermano acceda a una parte, pero no tus padres.Crea una parte con un nombre que acabe en $, como porejemplo especial$ y hazle saber a tu hermano que ese va aser su nombre. De esta manera, él accederá a ésta tecle-ando en la dirección de Windows el campo el nombre de tuPC o dirección IP>\especial$.

Desactivar el uso compartido »PermisosSi utilizas la versión doméstica de XP, debes saber que éstasoporta la característica de compartir archivos simples, algoque no nos obligará a configurar distintos permisos paravarios usuarios. Con la versión profesional es diferente, ¿elmotivo? Que automáticamente desactiva esta opción en unentorno de empresa (cuando la máquina se une a un domi-nio). Utilizando la versión profesional de XP y si quieresconfigurar los permisos dentro de un grupo, tendrás quedesactivar dicha característica manualmente. En Inicio, dirí-gete a Panel de control. Haz doble clic en Opciones de car-peta. Marca la pestaña Ver y desactiva la caja Utilizar uso

compartido simple dearchivos (recomendado).Haz clic en Aceptar.Ahora, ya estás en condi-ciones de utilizar permi-sos explícitos. Porsupuesto, los que tenganla versión doméstica deXP (Home Edition), nodispondrán de la opciónque hemos explicado.

Archivos y carpetas disponiblespara toda la familiaTen cuidado. La mayor parte de los problemas de una red residen en una configu-ración errónea de compartición. Toma nota de los siguientes consejos.

0032-0033 16/12/05 19:55 Página 32

Page 31: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICASS 33

Compartiendo laprimera vez »Falsa alarmaTanto si tienes la ver-sión doméstica comoprofesional de XP consus configuracionespor defecto, la posibi-lidad de compartirarchivos resultará sen-cilla. Haz clic con elbotón derecho delratón en la carpeta que quieres compartir y escoge la pestañaCompartir y seguridad. La primera vez que hagas esto, apreciarásun mensaje que te indicará que la opción de compartir estádesactivada en el ordenador. Llegados a este punto puedes utili-zar, si lo crees necesario, la ayuda que te facilita el Asistente.Ignora esta advertencia, haz clic en la opción Usar el asistentepara habilitar uso compartido de archivos (recomendado) y luegoen Aceptar. La utilización del Asistente no ofrece ninguna ven-taja. La única diferencia es que comparte la carpeta deDocumentos Compartidos sin comunicártelo.

Usando Documentos compartidos »Intercambiar datos Documentos compartidos es una carpeta especial quepertenece a las distintas personas que utilizan elmismo ordenador, pero que se conectan utilizando dife-rentes contraseñas. Aunque Microsoft asegura que estacarpeta no se comparte en una red, se trata de una ver-dad a medias. Si permites compartir archivos y utilizarel Asistente de red, Windows XP automáticamente com-partirá Documentos compartidos en la carpeta, permi-tiendo a cada usuario modificar y/o eliminar susarchivos. Si no quieres esto, dirígete a C:\Documentsand Settings\All Users\. Pulsa sobre la carpetaDocumentos compartidos y escoge, del menú que sedespliega, Compartir y seguridad. Desactiva la opciónCompartir esta carpeta en la red. Por otro lado, en unentorno doméstico ¿qué puedes hacer con la carpetaDocumentos compartidos? Cuando abres Mi PC, te encon-trarás con un acceso directo a ésta. Por este motivo,resulta conveniente depositar aquí todos tus archivos. Si

estás plane-ando configuraruna carpetapara publicararchivos en tured local,podría ser unabuena idea pre-servarDocumentosompartidos.

Compartir archivos a través de Internet »Movimientos más allá de la red localAlgunas veces es posible que quieras compartirinformación no sólo con los usuarios que estánconectados a tu red local sino con los usuarios deInternet. ¿Qué puedes hacer? Lo primero de todo esobviar la el modo estándar de Windows para compar-tir archivos, ya que no resulta apropiada para lasconexiones a Internet. La fórmula indicada paracompartir pasa por configurar un servidor FTP. Así,los usuarios pueden conectarse a este servidor utili-zando un cliente FTP. Y es que los numerosos servi-dores FTP, al igual que sus clientes, estándisponibles de manera gratuita. De todas maneras,recuerda que la ejecución de un FTP significa quetienes que mantener encendido el ordenador todo eltiempo. Por esta razón, podría ser una buena alter-nativa alquilar un espacio de archivo en un FTPremoto, aunque también existe la opción gratuita. Elservicio Google Mail ofrece una gran cantidad deespacio para esta tarea. Con la herramienta GmailDrive accedes a éste (www.viksoe.dk/code/gmail.htm).

Entender los NTFS ypermisos de red »Características avanzadasEstas característicasúnicamente se encuen-tran disponibles en laversión profesional deXP y sólo cuando laopción del uso compar-tido simple de archivosestá desactivada. Deesta manera, la ventanade diálogo de las propie-dades de una carpetatiene dos pestañas sepa-

radas: Compartir y Seguridad. El primero es para configurarlos permisos de parte, y la otra para los permisos NTFS.Resulta obvia la idea de que los permisos más restrictivossiempre se aplicarán. Así que si tienes permisos de escri-tura en una parte, pero únicamente de lectura para losNFTS, no podrás cambiar un archivo. Por defecto, si túcompartes una carpeta, los usuarios solamente tendránpermisos para su lectura. Por esta razón, si alguien quierecrear y guardar archivos en esa carpeta, tendrás que otor-garle los permisos apropiados. Esto puede desalentarte sieres un neófito en temas de redes. Necesitarás conocer ala perfección que significan estos permisos, entendiendoque pueden existir distintos grupos a los que asignar per-misos. Para aquellos que no estén muy experimentados,se recomienda el uso compartido simple de archivos.

0032-0033 16/12/05 19:55 Página 33

Page 32: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

34 REDES DOMÉSTICAS PISTAS Y TRUCOS

ordenadores, una

tarea que requiere su

tiempo. La única

manera de acelerar

este proceso es excluir

equipos individuales

de esta elección. Si tie-

nes un PC que siem-

pre está en funciona-

miento, éste podría

convertirse en un

buen Maestro. Ten en cuenta que no serás capaz de

acceder a ningún sitio mientras ese equipo no se

esté activo. Para descartar un ordenador con XP de

esta elección, dirígete a Inicio. En Ejecutar introduce

services.msc y pulsa «Intro». Haz doble clic en Exami-nador de equipos y configúralo para que el Tipo de Ini-cio esté Deshabilitado. Luego reinicia.

? Cuando mi instalación de red se cayó con Win-dows 98, tuve que desinstalar y reinstalar TCP/IP.Ahora tengo el mismo problema con Windows XP,pero el botón para desinstalar aparece desactivado.¿Qué puedo hacer?

! Resetear tu instalación de red TCP/IP es bas-

tante sencillo con XP. Seguimos la ruta Inicio/Ejecu-tar e introducimos CMD. Pulsamos «Intro». A con-

tinuación, escribimos netsh int ip reset resetlog.txt y

volvemos a presionar «Intro». En la pantalla verás

una línea que hará el mismo trabajo que hiciste

cuando desinstalaste y volviste a instalar TCP/IP

bajo Windows 98. Si lo deseas, puedes abrir rese-tlog.txt en un editor de textos para controlar el log y

ver exactamente lo que ha ocurrido. Puedes

encontrar información más detallada sobre el pro-

ceso en su totalidad en la siguiente dirección:

http://support.microsoft.com/?kbid=299357.

? Me pregunto cómo de seguros son los archivosque fueron protegidos con permisos NTFS.

! Ante un posible ataque local, prácticamente no

hay protección con los permisos NTFS. De hecho,

NTFS no es un sistema de archivo que proteja fiche-

ros: son los sistemas operativos los que ofrecen la

opción de proteger estos archivos. Si un atacante

arranca NTFS Reader (www.ntfs.com) o utiliza Linux

Live CD, podrán leer y copiar cualquier archivo. La

única protección posible en un PC con Windows es

EFS, que encripta los archivos y los descifra «al

vuelo» cuando un usuario autorizado se conecta.

? Estoy frustrado por las limitadas opciones de Win-dows XP Home Edition para compartir archivos. Siarrancas tu ordenador en modo seguro o si lanzas elasistente para compartir redes mediante el archivo«shrpubw.exe», consigues el acceso a las opcionesestándar para compartir, que te permite configurar lospermisos por usuario. Resulta un truco muy útil y mepregunto por qué no se da a conocer mejor.

! Siempre que un usuario remoto tenga acceso a

una parte de la versión doméstica de XP a través

de la Red, será tratado como un invitado con todos

los permisos limitados que esto implica. Ello

quiere decir que la citada versión nunca va a dis-

tinguir entre usuarios individuales (esto también

puede aplicarse incluso su tienes configurado per-

misos individuales de antemano como nos cuen-

tas). Esto convierte el truco en inútil. Aunque haya

dejado constancia de sus permisos, seguramente,

nunca se usarán.

? Mi compartida en un PC con Windows XP no esvisible desde un cliente con Windows 98.

! ¿Son visibles para todos clientes XP? Si es así, el

nombre que compartes es probable que sea dema-

siado largo. Windows 2000 y XP pueden manejar

nombres de partes extensos, pero las versiones 95,

98 y Me quedan restringidas a un máximo de 12

caracteres. Para una compatibilidad máxima, limita

el nombre de la parte a 8 caracteres.

? Me lleva hasta 15 minutos ver las carpetas com-partidas de mi red.¿Qué es lo qué está pasando?¿Existe alguna manera de acelerar esto?

! En un grupo de trabajo dentro de Windows,

siempre tienen que haber un equipo como fun-

cione como Maestro, un PC que reconozca las car-

petas compartidas y presenta la información a los

demás. Cuando varios PCs con Windows están en

línea, determinan quien actuará como Maestro. El

nuevo Maestro necesita obtener un montón de

información que tendrá que pasar al resto de los

Compartir resulta útil. En casode algún problema, desactiva,reinicia Windows. Haz lascomprobaciones necesarias ycambia el nombre. Tus proble-mas deberían estar resueltos.

P&RCONCEPTOS BÁSICOS

Preguntas y Respuestas

¿Problemas cuando compartes utilizando XP?Nuestros expertos echan un vistazo a algunos delos fallos más molestos e incomprensibles, ofre-ciendo soluciones rápidas y sencillas.

0034 16/12/05 19:56 Página 34

Page 33: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 35

VOZ SOBRE IPNos quedamos asombrados con un ordenador capaz de establecer una conexión devoz con otro... sin pararnos a pensar si ésta era de calidad o no. Hoy en día, la tecnología VoIP se ha convertido en la nueva alternativa de telefonía por Internet.Cuenta con una excelente calidad, buen precio y la posibilidad de utilizar un dispositivo convencional.

36 Fuera cablesLos días del teléfono convencional están contados.

38 La telefonía por Internet, más sencilla y fácil que nuncaSkype y el resto de proveedores dominarán el mercado.

42 Preguntas y respuestas¿Qué es Skype? ¿Qué significan las siglas VoIP? ¿Quéequipo necesito y cuánto me costará disfrutar de tele-fonía en mi ordenador? Te desvelamos todas las incóg-nitas sobre las llamadas a través de Internet...

0035 layout 16/12/05 18:55 Página 35

Page 34: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

REPORTAJE

36 REDES DOMÉSTICAS PISTAS Y TRUCOS

VOZ IP

La telefonía por Internet ha mejorado notablemente desde la aparición de las primerasversiones de las que fuimos testigos en los 90. Hoy en día, la calidad de voz es excelente.

La era de la voz sobreInternet ya ha llegado

Tras un largo viaje que comenzó en la

década de los 90. La tecnología VoIP (Voiceover Internet Protocol/Voz sobre el Protocolo

de Internet) ha alcanzado finalmente el

hogar del consumidor. El software dedicado

ofrece funcionalidades de telefonía profesiona-

les, DSL nos permite una buena calidad de

sonido y requiere un tipo de hardware asequible

para aquellos que no puedan estar sin un telé-

fono convencional. Las redes para VoIP son gra-

tuitas, por lo que son perfectas no sólo para el

usuario doméstico sino también para el entorno

profesional.

La tecnología VoIP también anuncia un alto

potencial económico. Skype prevé unos ingresos

de ventas de más de 200 millones de dólares y

pronostica un ingreso de ventas de 200 millones

de dólares en el 2006. Sin duda alguna la inver-

sión de eBay en Skype de 2,6 billones dará el

empujón a al tecnología VoIP.

Skype cuenta con más de 60 millones de usua-

rios registrados de los que 3 millones utilizan

esta tecnología como única forma de conexión.

Junto a una de las plataformas de e-commerce

más fuertes, Skype se aproxima al estándar

abierto SIP del que ofrecen soporte gratuito la

mayoría de proveedores de servicios de Internet.

Comienza la carrera... en breve sabremos quién

será el ganador.

EL LARGO CAMINO HACIA EL ÉXITO A mediados de

los 90, la compañía israelí Vocaltec intentó trans-

mitir conversaciones a través de Internet. Debido

a las conexiones con poco ancho de banda a tra-

vés de módem y RDSI, la calidad dejaba bastante

que desear. La comunicación se veía fragmentada

e incluso era inteligible.

Las redes digitales RDSI, con su capacidad de

transmisión de 64 Kbps, eran la mejor alternativa.

Los códecs, como PCMA o PCMU, presentan una

calidad muy similar a la de RDSI pero requieren

un ancho de banda de 80 Kbps en cualquier direc-

ción. Y como el ancho de banda de las conexiones

0036-0037 16/12/05 18:57 Página 36

Page 35: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 37

mente un cliente Skype o SIP como X-Lite o

SIPPS. Al igual que si de una conexión de Internet

se tratara, necesitamos un micrófono y un alta-

voz que reemplace nuestro receptor de teléfono.

Lo mejor va a ser hacer uso de un conjunto de

auriculares y micrófono pero es posible también

realizarlo utilizando los altavoces del ordenador y

una cámara web que incorpore un micrófono.

RDSI es de tan sólo 64Kbps, la tecnología de VoIP

era solamente posible a una calidad de voz redu-

cida. Solamente con la llegada de DSL fue cuando

VoIP pudo comenzar a avanzar. Así, lo mejor será

invertir nuestro dinero en un paquete que única-

mente nos facture por el volumen de datos.

Además teniendo en cuenta que un minuto de

conversación son 1,2 Mbytes, podremos saber en

todo momento a cuánto asciende nuestra fac-

tura. Si utilizamos 1 Gbyte de nuestra tasa de

volumen de 2 Gbytes, podemos realizar unas 14

horas en llamadas con el Gbyte que queda. Las

tasas de tiempo no son la mejor opción, ya que

solamente con una conexión on-line permanente

un teléfono IP es capaz de reemplazar una línea

de tierra, pero si pagamos por tiempo nos supon-

drá bastante dinero.

LA TECNOLOGÍA VOIP El paquete de transmisión es

la base de la telefonía IP. Esta tecnología divide

cualquier archivo en pequeños paquetes que se

envían al receptor a través de Internet. El soft-

ware es el encargado de reunir los paquetes en

uno solo dependiendo del tipo, de este modo se

consigue una capacidad lineal que nos es posible

con un circuito de teléfono convencional.

El único problema está en las transmisiones a

tiempo real, donde la conexión tiene que ser ins-

tantánea. El oyente detectará ciertos retardos de

muchas veces 200 milisegundos. Tan pronto

como esté disponible el ancho de banda, IP hace

frente a estas demoras, que serán tan cortas que

casi no podremos apreciarlas. Y lo mejor de todo,

IP es económico y en muchas ocasiones gratuito.

Una prestación valorada por los usuarios nortea-

mericanos que realizan un 30% de sus llamadas a

través de VoIP.

El componente imprescindible es el software

capaz de unir los paquetes y formar una llamada

de voz legible. Normalmente toma la forma de un

teléfono virtual en nuestro ordenador, normal-

“La telefonía tradicional tiene los días contados”

Un conjunto deauriculares y micrófono para VoIP

Nos permite realizar una comunica-ción en dos sentidos, lo que tambiénse conoce como llamadas full-duplex.Este tipo de dispositivo cumple concada uno de los requerimientos de latelefonía por Internet a través de unsoftware como Skype o SIPPS. Supapel es el mismo que el de un recep-tor de teléfono.

Los móvilesWLAN son laopción máscómoda paratelefonía porInternet.

Cada vez más y más routerscuentan con puertos parateléfonos regulares parapoder soportar VoIP.

0036-0037 16/12/05 18:57 Página 37

Page 36: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

38 REDES DOMÉSTICAS PISTAS Y TRUCOS

VOZ IP

Llamadas a Europa y Estados Unidos poruna suscripción de 10 euros »VoipBusterCon el software VoipBuster puedes hacer llamadassin cargo a teléfonos fijos de doce países europeosy Estados Unidos. Pero las llamadas se cortan tras

60 segundos ytienes que volvera marcar. Estecorte se puedeevitar con unasuscripción de10 euros. Puedesencontrar lastarifas actualespara llamar aotros países en

www.voipbuster.com/en/rates.html. VoipBuster es másbarato que muchos proveedores de telefonía porInternet. El software, parecido a Skype, te permiteañadir números de teléfono como contactos e ini-cia llamadas con un solo clic de ratón. VoipBusterlista todas las llamadas realizadas y se puedeactualizar on-line. www.voipbuster.com

Teléfono IP con función de vídeo »EyebeamSi quieres llamar porteléfono, chatear y grabarvideoconferencias fácil-mente, Eyebeam es tusoftware. Te permite rea-lizar hasta seis llamadassimultáneas o iniciar con-ference calls. Su agendatiene capacidades como importar y exportar, último número mar-cado, mostrar todas las llamadas hechas, recibidas y perdidas, asícomo la grabación de llamadas. Incluso permite dejar llamadas enespera, como una auténtica centralita. Si tienes una webcamconectada, puedes hablar y ver a otros cuatro participantes. Porúltimo, es fácil grabar llamadas y videoconferencias. www.xten.com

Grabar llamadas de Skype »Hot Recorder¿Quieres grabar tus llamadas de Skype? Hot Recorderes tu programa. Esta herramienta graba con tres dife-rentes niveles de calidad. El reproductor integrado

reproduce grabaciones o las envíapor e-mail. El programa incluye unsencillo contestador y 15 muestrasde sonido llamadas Emotisounds,que se pueden reproducir mientrasse llama. Hot Recorder no sólo tra-baja con Skype, sino también conotras herramientas de VoIP. La ver-sión Premium (sin publicidad y conun conversor de audio incluido)cuesta 15 dólares (aprox. 12euros). www.hotrecorder.com

Una VoIP más conveniente »Snom 360 SoftphoneSi te parece demasiado austero el aspecto general de los clien-tes VoIP, echa un vistazo a Snom 360 Softphone, un softwaregratuito para uso privado. Como el hardware original, posee unaamplio panel de control con 47 entradas y y una pantalla grá-fica. Las doce teclas programables, que se pueden utilizar parapersonalizar el software, son un punto a su favor. El programatrabaja tras un cortafuegos y soporta Network AddressTranslation. Tras instalarlo, introduce los datos de tu cuentaSIP y ya estará listo para usar. Puedes añadir siete proveedoresde VoIP, con cinco mostrados al mismo tiempo. A través de sunavegador puedes acceder a los detalles de las llamadas, otras

opciones de configu-ración y funcionesde ayuda. inclusopuedes usar tonosde llamada diferen-tes y asignarlos adistintas personas.En conjunto, setrata de un softwaremuy fácil de utilizar.www.snom.com

La telefonía en Internet, al alcance de cualquier usuarioHasta hace poco, las llamadas sobre TCP/IP requerían un proceso complicado. Peroya no. Skype y otros programas de voz sobre IP son sencillos y baratos.

0038-0040 16/12/05 19:58 Página 38

Page 37: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 39

Contestador telefónicogratuito »SAMSkype proporciona un contestador llamadoVoicemail por un precio de 15 euros al año(o 5 por tres meses). los usuarios de VoIPque necesiten un servicio contestador debe-rían probar el contestador gratuito deSkype, SAM. Éste tiene todas las funcionesbásicas de un contestador, como mensajede bienvenida o ajuste de los tiempos degrabación. El programa puede diferenciarentre las llamadas entrantes (las que estánen tu lista de contactos y las que no) yreproducir diferentes mensajes para cadagrupo. www.doubleglick.com

Silencia el audiocon llamadasentrantes »Mute for SkypeSi te gusta escucharmúsica mientras tra-bajas, necesitasMute for Skype. Estesoftware gratuitocorre de fondo ymonitoriza el soft-ware VoIP, inclu-yendo Skype y

muchos otros. Cuando entra una llamada y es res-pondida, esta pequeña utildad entra en acción.Pausa automáticamente la cualquier reproductor,desde Windows Media Player a Winamp, de modoque la llamada no se vea interrumpida. Después decerrar la conexión de VoIP, la herramienta vuelve aactivar la reproducción de música. Para poder utili-zar Mute for Skype, debes instalar Microsoft .NETFramework 1.1 en tu PC. Se puede cargar mediantelas actualizaciones de Windows.blog.vyvojar.cz/michal/articles/3494.aspx

Softphone para Windows, MacOS X, Linux y Pockect PCs »X-LiteX-Lite ya viene configurado para muchos proveedores de VoIP. ComoX-Lite se basa en el estándar abierto SIP, trabajará con cualquierotro proveedor de servicios SIP. Gracias a sus nuevos algoritmos decompresión, proporciona una buena calidad de sonido. La versión X-Pro (20 euros) contiene el códec G.729ª, que proporcina buena cali-dad en conexiones de banda estrecha, como módems tradicionales.Además, la versión comercial proporciona funciones telefónicasextendidas, incluso para Pocket PCs. Junto a una red inalámbrica, elPocket PC se convioerte en un teléfono inalámbrico. Para X-Lite fun-cione bien, debes abrir los puertos 5061 y de 8000 a 8005 en tucortafuegos. La primera vez que lo utilices, un asistente te guiará através de la configuración del audio y lo calibrará para evitar ecos yotras distorsiones durante la reproducción. www.xten.com

Cuidado con la compatibilidad »Teléfonos IPNo todos los teléfonos IP se ajustan a los estándares reconoci-dos. Así, antes de comprar uno, asegúrate de que podrá traba-jar con tu proveedor SIP. Las marcas más conocidas soncompatibles con SIP. utilizan perfiles reconocidos y son capa-ces de trabajar con la mayor parte de los proveedores de estosservicios. Los proveedores normalmente ofrecen extensas ins-trucciones y trucos de istalación para los dispositivos máscomunes en sus páginas web. Ten cuidado con las comprasque haces en páginas como eBay!, pues muchas veces ofrecenteléfonos IP Cisco, cuando no son compatibles con SIP.

0038-0040 16/12/05 19:59 Página 39

Page 38: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

40 REDES DOMÉSTICAS PISTAS Y TRUCOS

VOIP

La mejor conectividad »Skype for OutlookMicrosoft Outlook es casi un estándar para lagestión de contactos, mientras Skype es lamás mpopular herramienta de VoIP. Skypefor Outlook es un add on gratuito que uneambas aplicaciones, proporcionando caracte-rísticas telefónicas. Tras la instalación, unanueva barra aparecerá en Outlook (versión2000 en adelante). Ésta garantiza un acceso inmediato a las funcio-nes de Skype más usadas. Ahora, cada contacto de Skype puede serllamado directamente desde Outlook presionando el botón de cone-xión. Desde luego, el servicio de pago SkypeOut será necesario parallamar a líneas de tierra. www.skype.com

Una correcta configuraciónmejora la VoIPFirewall softwareLos usuarios de Skype con el Firewallde Windows XP SP2 deberían haceralgunas comprobaciones básicas. Enla pestaña General, asegúrate de quela opción No permitir excepcionesestá desactivada. Es muy importantepermitir excepciones, pues el corta-fuegos de Windows bloqueará si notodos los intentos de acceso sin pre-guntártelo. Skype ya debería estar lis-tado en programas y servicois de la

pestaña Excepciones. Si no, tienes que añadir manualmente el pro-grama de VoIP. Presiona el botón Agregar programa y selecciona Skypeen la lista Programas. Ahora presiona Modificar y Cambiar ámbito en lasiguiente ventana. La opción más indicada en este caso es Cualquierequipo (incluyendo los que están en Internet). Cierra todas las ventanasde diálogo presionando Aceptar. De esta maner, el Firewalll de Windowsse puede configurar para trabajar con distintos software de VoIP, comoACQ, AOL Instant Messenger, Yahoo Messenger y Windows Messenger.Muchos usuarios no utilizan el Firewall de Windows y confían su seguri-dad a aplicaciones externas como Zone Alarm, Norton Personal Firewallo McAfee Firewall. La configuración para cada uno de ellos sólo es lige-ramente diferente, de modo que la configuración de Zone Alarm(www.xonelabs.com) puede servirnos como referencia para los demás.Normalmente, sólo es necesario hacer dos clics de ratón decirle al fire-

wall que cierto software deberíatener siempre acceso a Internet.Cuando arranques Skype, por ejem-plo, Zone Alarm muestra un men-saje de advertencia de seguridad.Esta ventana te comunica que elarchivo «skype.exe» quiere accedera Internet. Selecciona la opciónRemember this setting y confirmapresionando Allow.

Videoconferencias con Skype »vSkypeSorprendentemente, Skype es de los pocosque carece de características de transmi-sión de vídeo. Para poder disfrutar de video-conferencias (con hasta 200 participantes)con esta aplicación, necesitaremos un pro-grama como vSkype. Su manejo es muy sen-cillo. Selecciona todos los contactos que

vayan a partici-par en la video-conferencia yhaz clic enStart paraenviar una invi-tación a todoslos participan-tes. Si es nece-sario, laaplicaciónmuestra venta-nas individua-les o todo elescritorio deotros usuarios.

De este modo, todos los usuarios conecta-dos podrían, por ejemplo, ver un docu-mento. www.vskype.com

Muestra el estado de Skype en la WebIndicador de estado on-lineLa herramienta Skype muestra tu estado enlínea (por ejemplo, «fuera», «no molestar» o«no disponible») sólo a otros usuarios que tetengan en sulistado decontactos. Siquieres mos-trar tu estadode formaindependientede la lista decontactos,necesitas laherramientagratuita Skype Online Indicator. Esta aplica-ción determina tu estado on-line y lo muestragráficamente en www.skypestatus.com. Así,podrás publicarlo en páginas web o en foros dediscusión. La aplicación requiere que tengasinstalado en tu ordenador la versión 1.1 osuperior del software de Microsoft .NETFramework. www.skyperunners.com

0038-0040 19/12/05 09:36 Página 40

Page 39: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

42 REDES DOMÉSTICAS PISTAS Y TRUCOS

? Utilizo varios dispositivos SIP junto con un router,¿debo tomar alguna precaución?

! Cuando hacemos uso de varios dispositivos

SIP al mismo tiempo, cada teléfono VoIP deberá

disponer de una dirección IP estática. Si por ejem-

plo utilizamos un nuevo hardware Grandstream

BT-101, podemos realizar un cambio en la confi-

guración de la dirección IP o bien utilizar la inter-

faz de configuración; tendremos que ajustar los

puertos utilizados al router. El hardware Sipgate

se configura por defecto en los puertos 5004 (RTP)

y 5060 (SIP). Si los dos dispositivos se encuentran

en uso, el segundo pasará al puerto 5005 RTP; el

nuevo puerto SIP es 5061. Para cada componente

adicional de hardware VoIP, ambos números de

puerto se incrementarán en uno. Por último, el

router tendrá que reconfigurarse: los puertos 5005

y 5061 tendrán que redirigirse a la dirección IP del

correspondiente dispositivo SIP. Repetimos este

procedimiento para cada dispositivo VoIP.

? ¿Es segura la Telefonía IP?

! Las conexiones de voz a través del protocolo SIP

no son encriptadas, por lo que debemos ser cuida-

dosos a la hora de introducir nuestro número PIN

en el teclado del teléfono. Cuando recibimos llama-

das a través de una estación remota fija (como

pueda ser a través de nuestro banco), podemos cam-

biar a una conexión VPN. Esta conexión encripta el

tráfico completo de datos en ambas direcciones,

incluyendo los paquetes VoIP. Otra opción va a ser

utilizar Skype (www.skype.com). Este software trabaja

con un protocolo propietario encriptado.

? ¿Qué significa un código de error?

! Si no se oye ningún tipo de tono de marcación o

tono de ocupado, los teléfonos VoIP a menudo

visualizan un código de error. Estos mensajes

están normalizados para el protocolo SIP. Podemos

encontrar una lista con todos los códigos de error

en www.voipinfo.org/tiki-index.php. También aquí

incluimos una pequeña relación de los códigos

más importantes.

? ¿Cómo puedo enviar mensajes automáticos conSkype?

! El programa freeware Jyve amplía las caracterís-

ticas de Skype con una serie de prácticas funciones.

La función Auto Responder es muy útil para usuarios

habituales. Con ella es posible enviar respuestas

automáticas a nuestros contactos. El programa

detecta automáticamente si el usuario no se

encuentra disponible, bien para realizar una lla-

mada, bien para recibirla de un usuario que no está

en nuestra lista. De este modo envía el correspon-

diente mensaje de texto. www.jyve.com

? ¿Puedo realizar una llamada a través de Skypedesde cualquier explorador?

! La barra de herramientas de Skype es extensible

a las funciones de Windows Internet Explorer 5.0 ó

superior bajo Windows XP. Esta barra proporciona

acceso rápido a las funciones más importantes de

Skype. Así por ejemplo podemos cambiar nuestro

estatus on-line, visualizar la lista de contactos e ini-

ciar llamadas a través de Internet con tan sólo un

clic de ratón. Además, reconoce números de telé-

fono así como nombres de usuarios de Skype.

www.skype.com.

? ¿Cómo configurar mi router para VoIP?

! Como el router diferencia entre una red local e

Internet, tiene que ser informado sobre dónde han

de enviarse los paquetes de datos entrantes. La

solución está en redirigir los datos entrantes en un

puerto específico, normalmente UDP 5060, a otro

ordenador de la red local. Debido a que las caracte-

rísticas e interfaces de configuración difieren de un

router a otro, y a que todas las herramientas de

VoIP utilizan distintos puertos, no será demasiado

difícil este procedimiento. El router debería traba-

jar con la mayoría del firmware, pero siempre tene-

mos la posibilidad de actualizarlo.

P&RVOZ IP

Preguntas y Respuestas

VoIP y Skype no son lo mismo. Ambos ofrecen lla-madas de teléfono a través de Internet a bajoprecio, con distintos niveles de usabilidad yseguridad. Te ayudamos a elegir la que más seadecua a tus necesidades.

Los usuarios de Skype que utili-zan algún tipo de software parahablar por chat a través delteclado pueden conseguir diver-tidos efectos visuales con Skype3D Avatar en www.vaka.com.

Con Stun evitamos cualquiermensaje de error durante laconexión a un servidor SIP.

Códigos de errorVoIP

CódigoDescripción200 OK301 Trasladado permanentemente302 Trasladado temporalmente400 Petición fallida402 Se requiere pago403 No permitido404 No encontrado405 Método no permitido406 No aceptable407 Se requiere autentificación del proxy408 Petición de espera410 No se encuentra413 Petición de entidad demasiada larga480 No disponible temporalmente484 Dirección incompleta487 Petición finalizada500 Error del servidor interno502 Salida fallida503 Servicio no disponible504 Servidor en espera505 Versión no soportada600 Ocupado 604 No existe

0042 16/12/05 18:48 Página 42

Page 40: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 43

STREAMINGFinalmente todo nos llega junto. Las ultrarrápidas conexiones de bandaancha, TV, radio, películas y música a través de la red, software de reproduc-ción cada vez más rápido y más manejable, y un hardware cada vez más inte-grado en nuestro hogar por su atractivo diseño son las claves de lo que sedenomina streaming.

44 Disfruta de las emisiones a través de Internet Yescucha la música por streaming.

46 Escucha y mira… audio y vídeo donde quierasPor qué UPnP a través de la red es el futuro.

48 Los mejores clientes de streaming Analizamosdiez dispositivos estéreo para el hogar.

56 Cómo administrar los distintos medios ¿Demasiadotiempo con el vinilo? ¿Demasiados CDs y DVDs des-perdigados por tu casa? Aprende a organizar los dis-tintos medios de forma sencilla y accesible.

58 Preguntas y respuestas En la compresión está laclave. En esta guía te mostramos qué algoritmodebes usar para cada actividad.

0043 layout 16/12/05 18:59 Página 43

Page 41: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

REPORTAJE

44 REDES DOMÉSTICAS PISTAS Y TRUCOS

STREAMING

Las conexiones DSL acercan la emisión de vídeo en tiempo real a nuestra casa y danacceso a las estaciones de radio web. Streaming es la respuesta para el ocio del siglo XXI.

Disfruta de la música y laspelículas a través de la red

El teclado de Microsoft estáespecialmente diseñado paralos PCs con Media Center, loque nos permite controlar losdistintos accesorios adicio-nales, no sólo los que traba-jan con este módulo delsistema operativo.

primer plano. En este caso, grabar todos los foto-

gramas sería un desperdicio de espacio en disco

duro y de recursos.

CONECTA LA TV A UNA SINTONIZADORA de televisión

vía satélite y podrás observar las excelencias de

esta nueva forma de emisión televisiva. En los pai-

sajes y en aquellas escenas tranquilas, la calidad de

la imagen es realmente brillante. Si embargo, en

las escenas de acción con rápidos cambios de

plano, si observamos la imagen de cerca encontra-

remos pixelación y pequeños artefactos. Este

efecto es más evidente en las transmisiones a tra-

vés de Internet. Esto es debido a que las estaciones

de transmiten los datos con un alto índice de com-

presión. En cualquier caso, las emisiones a través

de la Red tienen una calidad similar a la de las emi-

siones de TV. Si el servidor de streaming está conec-

tado directamente a nuestra red de área local, la

calidad de las emisiones tiene como único límite

las características técnicas del propio cliente.

Las emisiones de radio generalmente tienen

buena calidad de sonido, dado que los archivos de

audio son más pequeños que los de vídeo. Si

embargo, este tipo de archivos también se les

aplica un algoritmo de compresión para reducir su

tamaño, eliminando aquellos elementos que no

detecta el oído humano. A este tipo de compresión

se la denomina compresión con pérdida.

El streaming nos proporciona contenidos mul-

timedia en la pantalla de nuestro ordenador,

en nuestro sistema de alta fidelidad, aparato

de TV y ahora en algunas consolas de video-

juegos. Pero, ¿cómo trabaja?

Para simplificar, un servidor conectado a una

red de área local o a Internet, enviando de forma

constante archivos de audio o vídeo. El cliente de

streaming -nosotros- accede al caudal de datos,

decodifica el contenido en el medio que se haya

enviado y lo reproduce. Esta actividad no saturará

nuestra red ya que los datos están comprimidos,

generalmente por un algoritmo relativo al MPEG,

en especial si se trata de archivos de vídeo. En

lugar de grabar cada frame o fotograma recibido, lo

que consumiría nuestro disco duro en poco

tiempo, se almacenan los cambios entre un framey el siguiente. En muchas escenas, el fondo se

mantiene fijo mientras la acción se desarrolla en

0044-0045 16/12/05 19:05 Página 44

Page 42: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 45

instalado en cada habitación, afortunadamente

existen soluciones más elegantes para acceder al

lugar dónde tengamos almacenados los cientos de

temas en MP3 y las distintas secuencias de TV que

hayamos grabado.

El software apropiado permite a los clientes acce-

der a los archivos almacenados y activar funciones

de búsqueda. Las comunicaciones se pueden reali-

zar a través de una red convencional o wireless. El

sistema de distribución es muyescalable. A través

de este sistema, cada miembro de la familia puede

acceder a distintos contenidos desde su habitación

con su cliente personal, por ejemplo una XBox.

Las redes convencionales, por cable, cuentan

con una pequeña ventaja respecto a las redes

wireless. Estas ofrecen un ancho de banda de 54

Mbps, lo que no es suficiente para el streaming de

películas en formato DVD o MPEG-2, especial-

mente si más clientes están generando tráfico

adicional. Las líneas PLC son una solución parcial

ya que nos ofrecen un ancho de banda de 85

Mbps a través de la red que nos proporcionan los

enchufes de nuestra casa.

Desde el punto de vista técnico, vídeo bajo

demanda difiere radicalmente de la emisión en

streaming. Los proveedores de vídeo bajo demanda

utilizan un pequeño truco para proporcionarnos

una retransmisión más regular. La primera parte de

la película se transfiere sin que haya empezado a

reproducirse y no comenzará a hacerlo hasta que se

haya almacenado en el buffer la cantidad de película

suficiente. Suficiente significa que debe dar tiempo

a que se descargue la segunda parte mientras esta-

mos visionando la siguiente, y así sucesivamente.

EL HARDWARE NECESARIO depende del medio ele-

gido. Un adaptador RDSI nos valdría para las emisio-

nes on-line de la radio, pero con algunas

limitaciones. Sólo un ratio de descarga sostenido de

128 Kbps, nos ofrecería una calidad aceptable. Para

poder acceder a archivos de vídeo o de audio de alta

calidad, debemos contar con una conexión ADSL.

En todas estas actividades es necesario contar

con una tarjeta de sonido de medianas característi-

cas, todos los PCs cuentan con una, y con una tar-

jeta gráfica que sea capaz de trabajar con gráficos

3D, es decir, cualquier PC que tenga cuatro años o

menos. Para tener una buena recepción de imáge-

nes estáticas necesitaremos unos 150 Kbps, y para

streaming de vídeo es recomendable contar al

menos con unos 300 Kbps.

También es necesario software de reproduc-

ción. Windows Media Player recibe a la perfección

emisiones de radio y televisión en Internet, aun-

que si los datos son enviados en los formatos

RealAudio o RealVideo, la aplicación necesaria

será RealPlayer.

CREAR NUESTRA PROPIA ESTACIÓN de emisión en una

red, transmitiendo contenidos a los ordenadores

conectados a ella es relativamente sencillo. Esto

significa que puedes ver el último éxito en tu portá-

til en el jardín o mostrar una película en varias

habitaciones a la vez. Pero no contamos con un PC

Los fabricantes como Dell están evolu-cionando con el tiempo. Los diseñoscada vez se adaptan más a la integra-ción de los PCs en el salón. Productoscomo el Dell 5150C o la XBox son unbuen ejemplo de ello.

XBox no sólo es una consola parajuegos. Si reconoce un MediaCenter ejecutándose en la red enla que está conectada, le propor-ciona las fotos, vídeos y archivosde audio vía streaming, además defuncionar como grabador de vídeo.

“Escucha el suave sonido del streaming”

0044-0045 16/12/05 19:10 Página 45

Page 43: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

46 REDES DOMÉSTICAS PISTAS Y TRUCOS

STREAMING

Grabando radio de la web »iTunesTanto para los usuarios de Mac o PC, iTunes es unaaplicación muy útil para la reproducción y gestión dearchivos. Simplemente hacemos clic en el iconoRadio en la barra de navegación de la izquierda y sedesplegará una lista de las estaciones de radio dis-ponibles con diferentes calidades. Como iTunes nocuenta con la función de grabación, necesitamos lainstalación de un software adicional como Tunebite.

No menos de 128 Kbps »Grabando radio de la WebCuando grabamos las emisiones de radiode Internet debemos prestar atención alrégimen de transferencia. Muchas esta-ciones emiten a una calidad insuficiente,sólo una calidad de sonido de 128 Kbpso superior es suficiente para disfrutar dela música de un reproductor de audio oen un equipo de alta fidelidad.

Nuestra propia estación de radio »Casi todos los clientes de streaming reproducen la radio vía web. Muchasestaciones de radio emiten en los formatos WMA o Real. Pero sólo algu-

nos dispositivos los soportan alos dos. Pero Shoutcast(www.shoutcast.com) nos propor-ciona el acceso a muchas emisio-nes de radio en Internet. Trabajaen las tres plataformas y para suuso doméstico basta con que ten-gamos un PC y una sintonizadorade radio. Este software apenasconsume recursos y la programa-ción de radio se emite en MP3.

Cuando quieras, dondequieras… pincha audio y vídeo

Conectarse a un grabador con disco duro »Servidor de streamingLos usuarios del grabador de vídeo Kiss DP-558 pueden accederal interior del disco duro que integra a través de un cliente FTP ytambién acceder a todos los programas almacenados en formatoMPEG-2. Si la cuenta FTP la tenemos mapeada en memoriacomo una unidad de red con Windows XP, un servidor de strea-ming está disponible para ofrecer sus archivos a todos los disposi-tivos conectados a la red. Para ello debemos iniciar el asistentepara añadir sitios de red. Esta operación la podemos realizardesde el explorador de Windows a través de la opción de menúHerramientas/Conectar unidad de red y marcamos la casillaConectar de nuevo al iniciar sesión y hacemos clic en la opciónSubscribirse a almacenamiento remoto o conectarse a un servidorde red. Como la mayoría de las aplicaciones que trabajan comoservidor de streaming sólo reconocen las unidades de red con unaletra. Para ello necesitamos un cliente FTP como Webdrive.

No sólo debes limitarte a almacenar música en MP3 y vídeos en DivX entu disco duro. UPnP a través de una red permite la transferencia de TV,

0046-0047 16/12/05 19:15 Página 46

Page 44: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 47

Abrir los puertos del firewall »Clientes de streamingSi el cliente de streaming se empeña en no detectar al servidor, el pro-blema en la comunicación suele estar en el cortafuegos. Con elFirewall de Windows XP, los canales de datos UPnP se pueden abrir dela siguiente manera. Selecciona Firewall de Windows en el Panel deControl. La elección que debemos realizar está en la pestaña deExcepciones. Pulsamos en el botón Añadir programas y abrimos laventana de Agregar programas. En ella, las opciones de búsqueda nospermiten localizar ydesbloquear el servi-dor UPnP. Con otrocortafuegos que nospermita excepcionessólo a nivel de puer-tos, la aplicación deseguridad tiene quepermitir la transferen-cia de datos por elpuerto 1900 asícomo los que vandesde el 49152 al49154.

Búsqueda por artista »Shoutcast radio webEs posible que estés desesperado buscandoun artista o grupo concreto, puedes servirtede esta aplicación, más concretamente pue-des utilizar el motor de búsqueda queencontramos en su web, www.shoutcast.com.Simplemente basta con que escribamos elnombre del grupo en el campo de búsquedaamarillo situado en el margen derecho. Enla mayoría de los casos la búsqueda nos dacomo resultado alguna estación de radioque la esté reproduciendo en ese momento.

Reinicio de la función UPnP »Windows Media PlayerAunque Microsoft cuenta con un servi-dor UPnP gratuito para los clientes destreaming, Windows Media Player toda-vía no es capaz de trabajar con él. Elplug-in gratuito On2Share elimina esteproblema. Después de la descargadesde la web www.on2share.com, la fun-ción la podemos activar desdeHerramientas/Complementos en elmenú de Media Player. EntoncesOn2Share automáticamente realizaráuna búsqueda de los servidores dispo-nibles. Si lo deseamos, podemos añadirestos archivos a la librería de WindowsMedia Player.

Reducir el consumo de energía »Servidores de streamingEl funcionamiento de un ordenador permanentemente encendido pro-porcionando archivos para uno o más clientes de streaming provoca unruido que puede acabar con la paciencia de más de uno. Los dispositi-

vos NAS pueden ser la solución al problema. Estetipo de dispositivos cuentan con un disco duro ocuenta con puertos USB para conectar discosexternos. Pero para cada cliente es necesario elsoftware adecuado. Si el reproductor se sirve delprotocolo UPnP, Twonkyvision Mediaserver es elsoftware ideal. Este software nos permite laposibilidad de trabajar con nuestro PC y con unalarga lista de dispositivos NAS. Además de unaversión de pago de vídeo, fotografías y audio, elservidor está también disponible en su versióngratuita. Mac mini es otra alternativa a los PCs

más ruidosos, ya que su ventilador sólo entraen funcionamiento en deter-minadas ocasiones.

Si instalas un cliente VNC en tu Mac mini,no necesitas ni el ratón ni el teclado,puedes servirte del mando a dis-tancia cómodamente desde elsofá. Si el espacio en el disco durose reduce rápidamente, puedesconectar rápidamente un discoduro externo adicional a través delos distintos puertos USB o Firewire.

0046-0047 16/12/05 19:20 Página 47

Page 45: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

48 REDES DOMÉSTICAS PISTAS Y TRUCOS

renombrarlas, cambiar atributos

como el nombre o el artista y

borrarlas si así lo creemos opor-

tuno. Otra de las posibilidades es

conectar nuestro PC al WACS700

vía Ethernet.

La grabación la podemos reali-

zar desde cualquier modo,

menos en el modo HD como es

lógico. El producto cuenta con

un gestor denominado Digital

Media Center, al que podemos

acceder desde el PC, ya sea vía

Ethernet o Wireless. Gracias a

este gestor, podemos añadir

otras cinco estaciones.

Los usuarios del protocolo

UPnP están de enhorabuena, ya

que el dispositivo de Philips es

capaz de trabajar con él, lo que

nos posibilita el intercambio de

información con otros productos

que lo soporten, como el disposi-

tivo de Netgear, también anali-

zado en estas páginas.

Respecto a la calidad del

sonido de los altavoces integra-

dos, es realmente sombrosa,

más si le añadimos un amplifica-

dor auxiliar. �

ANÁLISISSTREAMING

Clientes de streaming de audio: Philips WACS700

CARACTERÍSTICASFABRICANTE: PHILIPSPRODUCTO: WACS700

»Formatos de audio: MP3 y WMA»Régimen de transferencia: 16-

320 Kbps +VBR»Radio on line y sintonizador»Amplificador: 2 x 20/ 2 x 80

watios»Entradas y salidas analógicas»Dimensiones: 360 x 128 x 283

mm (cliente)»608 x 175 x 303 (servidor)PRECIO Y CONTACTO:»Precio: 882,81 euros»Web: www.audiotronics.esVALORACIÓNDiseño atractivo, funcionalidad y grancalidad de sonido hacen de este pro-ducto uno de los más recomendables.�����

ría en tiempo real los archivos en

formato MP3 para ahorrar espa-

cio en el disco de destino.

Simultáneamente, este sistema

otorga nombre al álbum y a las

canciones gracias a las etiquetas

ID3 y a la base de datos que inte-

gra el dispositivo.

A la hora de grabar música

desde un CD, tenemos dos posi-

bilidades: la primera de ellas es

realizarlo mientras escuchamos

el CD, velocidad de 1x y la

segunda sería hacer una copia de

seguridad en nuestro disco

duro, que se realiza a una veloci-

dad de 4x. De hecho, en el

momento que leamos HD en la

pantalla del dispositivo, signi-

fica que podemos acceder a los

temas almacenados en el disco y

crear listas de reproducción en

base a los artistas o el nombre

de las canciones. El control

Una de las novedades que

se han presentado en el

IFA celebrado en Berlín

este año con más fuerza

ha sido el modelo WACS700 de

Philips. Funcionalmente se trata

de un dispositivo comparable al

Yamaha Musiccast System con la

ventaja de ser bastante más

barato. Su aspecto es similar a

cualquier sistema de alta fideli-

dad convencional, cuenta con

sintonizadora de radio y repro-

ductor de CDs y dos altavoces.

Pero además cuenta con un disco

duro de 40 Gbytes, conexiones

Ethernet y Wireless LAN. Una de

las operaciones más interesantes

es la posibilidad de introducir un

CD con archivos MP3 en el repro-

ductor y transferir todo su conte-

nido al disco duro. Si los

archivos de este CD estuviesen

en CD Audio, WACS700 converti-

remoto en este sentido es muy

completo, ya que nos permite

realizar casi cualquier operación

de todas las posibles que ofrece

el sistema.

El acceso a los diferentes

modos de trabajo se realiza pul-

sando varias veces, en función

del modo al que queramos acce-

der, sobre el botón de encen-

dido. A través de él llegamos al

sintonizador de radio on-line con

el accederemos a las 40 estacio-

nes de radio almacenadas.

Pulsándolo una vez más, se acti-

vará el modo auxiliar. Si tene-

mos conectado un reproductor

MP3 al conector RCA, este dispo-

sitivo es capaz de reproducir los

archivos almacenados en él.

Cualquier fuente de audio,

CDs, radios on-line, etc, es suscep-

tible de ser grabada en el disco

duro. Una vez allí podemos

Este producto de Philips fue una de lasgrandes estrellas de la pasada feria IFAde dispositivos digitales.

0048-0051 layout 16/12/05 19:41 Página 48

Page 46: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 49

ANÁLISISCLIENTES DE AUDIO

Yamaha MCX-A10/MCX-1000

E l producto que nos ocupa

de Yamaha se puede decir

que integra dos dispositi-

vos en uno. Por un lado

contamos con el dispositivo cen-

tral, MCX-1000, que posee un

disco duro de 80 Gbytes y una

unidad de regrabación CD-RW.

Con estos dos dispositivos pode-

mos almacenar una colección de

audio de 1.000 CDs en el disco en

formato MP3 con una calidad de

160 Kbps. A través de ellos tam-

bién podemos extraer o «ripear»

la música de un CD y guardarla

en el disco duro a una velocidad

de 8x. Los datos de los archivos

de audio grabados en el disco los

podemos clasificar atendiendo a

los artistas o al nombre de

álbum gracias a la base de datos

que almacena. Otra de las venta-

jas es la posibilidad de obtener

música de fuentes externas gra-

cias a sus entradas de audio.

También cuenta con una entrada

para teclado lo que nos facilita

renombrar los archivos que vaya-

mos introduciendo en el disco.

También cuenta con conexiones

VGA y S-Vídeo, lo que nos facilita

conectar un monitor de ordena-

dor o un aparato de televisión.

Respecto al cliente, MCX-A10,

tiene un aspecto similar al de

cualquier cadena de música esté-

reo. La comunicación con el ser-

vidor, MCX-1000, se puede

realizar por Ethernet o WLAN.

Por medio de su pantalla LCD y

el panel de control podemos rea-

lizar multitud de operaciones,

entre ellas borrar canciones. Del

mismo modo, el mando a distan-

cia nos ofrece una gran variedad

de posibilidades.

Una de las características que

nos ha parecido más interesante

es el modo Party. Permite limitar,

siempre desde el servidor, algu-

nas funciones como la escritura

en disco. Este modo también nos

posibilita colocar en las salidas

del servidor los archivos que

queramos compartir con el resto

de clientes que estén conectados

en ese momento.

El servidor tiene una capaci-

dad para comunicarse con tres

clientes vía wireless y otros dos

por cable de forma simultánea.

El receptor de Yamaha se

conecta con el servidor a través de

una conexión RS232, por lo que el

cliente puede transmitir lo que

capte desde una estación de radio

on-line. Otra opción interesante es

la de colocar marcadores en la

reproducción, lo que nos permite

recuperarla en el mismo punto.

En líneas generales, podemos

decir que se trata de un buen

equipo para trabajar juntos. �

CARACTERÍSTICASFABRICANTE: YAMAHAPRODUCTO: MCX-A10/MCX-1000»Formatos de audio: MP3»Radio web: No »Amplificar: 2 canales x 12 watios»Pantalla LCD: Sí»Ethernet/Wireless: Sí/Sí (11 Mbps)»UPnP: Sí»Entrada/Salida analógica: Sí/Sí»Entrada/Salida digital:

Servidor/Sí»Dimensiones: 210 x 246 x 130

mm (cliente). 435 x 136 x 435 mm(servidor)

PRECIO Y CONTACTO:»Precio: 699/2419 euros»Web: www.yamaha.esVALORACIÓNFácil de usar, aunque sólo trabajacon el servidor adecuado.����

Los productos informáticos y de electrónica deconsumo van de la mano. Este sistema de strea-ming de audio cuenta con disco duro de 80 Gbytesy regrabadora de CDs.

0048-0051 layout 19/12/05 09:35 Página 49

Page 47: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

50 REDES DOMÉSTICAS PISTAS Y TRUCOS

E l dispositivo de

Rokulabs que analiza-

mos en estas líneas lo

podemos definir como

un puente entre nuestro PC y

nuestra cadena de música. Su

funcionamiento es muy senci-

llo. Por medio de la tecnología

inalámbrica se conecta con

nuestro PC y a nuestro aparato

de música.

Su aspecto es realmente

atractivo, aunque sin renunciar

a su funcionalidad, ya que en su

display o pantalla podemos

observar claramente la informa-

ción relativa a la música que se

está reproduciendo en ese

momento, desde el artista o el

título de la canción hasta el

tiempo de reproducción. Su

diseño en forma de tubo nos

permite alojarlo cómodamente

junto al aparato de música,

como si se tratase de un

módulo más de la propia

cadena de música.

M-2000 establece comunica-

ción con nuestro ordenador por

medio del correspondiente servi-

dor software que se comunica a

través del adaptador Ethernet o

por medio de la tecnología ina-

lámbrica 802.11b, es decir, a un

régimen de transmisión de 11

Mbps. Gracias a la herramienta

denominada Slimserver, inte-

grada en el dispositivo, cualquier

aplicación UPnP es capaz de

comunicarse con él y aprovechar

todas sus posibilidades, inclui-

dos aquellos que se sirvan de

iTunes. La forma de mostrarnos

la información puede variar en

función del servidor que se esté

utilizando en ese momento.

Este dispositivo de Rokulabs

cuenta con un gran número de

estaciones de radio on-line. En

combinación con un router y un

acceso a Internet, la reproduc-

ción de cualquier estación de

radio web es sencilla. Utilizando

como servidor iTunes, podemos

reproducir un gran número de

emisiones.

La conectividad es otro de los

puntos más destacados de este

dispositivo. Los diseñadores le

han dotado de salidas de audio

analógicas y digitales, lo que

nos permite conectarlo a un

amplificador que las integre. Si

quieres utilizar este dispositivo

sin conectarlo al aparato de

música, podemos conectarle

unos altavoces.

El modelo más pequeño, el

M-1000, ofrece prácticamente

las mismas funciones que las

de su hermano mayor, aunque

su pantalla es de dimensiones

más pequeñas. En esta misma

familia encontramos el modelo

M-500, más asequible,cuya dife-

rencia principal con los otros

dos es que su pantalla tan sólo

tiene dos líneas de texto, de 40

caracteres cada una.

El diseño de estos dispositi-

vos nos permite apilarlos gra-

cias al soporte que nos propor-

ciona el fabricante.

El cliente integrado en ellos es

capaz de trabajar con archivos

con derechos de autor de

Microsoft, DRM. Se trata de unos

de los clientes que se han actua-

lizado en lo que se refiere a los

archivos de música protegidos.

Por medio del servidor

SlimServer podemos sincroni-

zar varios clientes simultánea-

mente, lo que nos permite

reproducir varios temas al

mismo tiempo. Otros fabrican-

tes denominan a esta función

modo Party. �

¿Te suenan estasinterfaces? La inte-gración entre LAN yel disco duro signi-fica un verdaderoencuentro de cone-xiones de audio yvídeo.

ANÁLISISSTREAMING

Roku SoundBridge M-2000

CARACTERÍSTICASFABRICANTE: ROKULABSPRODUCTO: SOUNDBRIDGE M2000Audio: MP3, MP3pro, WAV, AAC y OggRégimen de transferencia: 16-320

Kbpsw +VBRRadio web: SíAmplificador: NoEthernet: SíWireless: Sí (11 Mbps)Salidas analógicas: SíEntradas analógicas: NoSalidas analógicas: SíDimensiones: 425 x 75 x 68 mmPRECIO Y CONTACTOPrecio: 399,99 dólares (vía web)Web: www.rokulabs.comVALORACIÓNDiseño atractivo, sencillo de utilizar einstalar y soporte para un grannúmero de formatos.�����

0048-0051 layout 16/12/05 19:43 Página 50

Page 48: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 51

ANÁLISISCLIENTES DE AUDIO

Philips MCW770

La funcionalidad de streaminges sólo una de las tres opcio-

nes que nos ofrece este

modelo de Philips. Cuenta

con un cargador de cinco CDs, algo

poco recomendable ya que ofrece

muchas más posibilidades de error

o de que se estropee. El sonido que

podemos oír por los altavoces se

reproduce en cuatro tonos diferen-

tes gracias al ecualizador digital

integrado. Además también inte-

gra un amplificador de doble canal

con 75 watios por cada canal. Esto

nos proporciona una calidad de

sonido y una potencia que no se ve

disminuida aunque subamos el

volumen al máximo.

Su conexión a una red de área

local es por medio de tecnología

inalámbrica, aunque si nuestra

red doméstica no coincide con el

estándar de este producto,

802.11b, el fabricante nos propor-

ciona un adaptador USB-WLAN.

Los ingenieros de Philips utilizan

el software propietario Media

Manager como servidor. Esta apli-

cación nos permite, no sólo enviar

archivos de audio a los distintos

clientes de streaming conectados,

sino que nos facilita la organiza-

ción de nuestros archivos.

Cuando accedemos a una

estación de radio on line,

MCW770 nos la puede agregar a

nuestros favoritos pero vía web,

es decir, en un área de la web de

Philips.

El control remoto de este dis-

positivo de streaming es capaz de

realizar todas las funciones inte-

gradas. Este detalle es de espe-

cial importancia ya que cada vez

es una opción más demandada

por los usuarios. �

Con el lanzamiento del

nuevo MP101, los espe-

cialistas en redes de la

empresa Netgear preten-

den adentrarse en un mercado

cuyas expectativas de creci-

miento son muy grandes.

Después de instalarlo y compro-

bar su funcionamiento, hemos

observado algunos aspectos

interesantes. El primero de ellos

es la pantalla LCD de cuatro

líneas. A través de ella podemos

realizar búsquedas atendiendo a

los artistas o nombre del grupo

gracias al soporte para etiquetas

inteligentes. Cuenta con mando

a distancia que nos permite rea-

lizar todas las operaciones dis-

ponibles. También se incluye en

el paquete de compra el software

apropiado para reproducir listas

bajo los formatos M3U, PLS y

ASX. Cualquier lista de reproduc-

ción en estos formatos la pode-

mos importar por medio de las

aplicaciones WinAmp y

Windows Media Player. En lo

que respecta a las conexiones,

cuenta con un amplificador de

señal para las conexiones RCA,

sin embargo se echa en falta

alguna conexión digital. A dife-

rencia de otros clientes de este

tipo, el modelo que hemos ana-

lizado de Netgear cuenta con la

posibilidad de encriptación de

datos por medio del sistema

WEP. Esta encriptación puede ser

de 64 o 128 bits. Si tenemos un

router conectado a la red, el

cliente de Netgear no sólo repro-

duce los archivos de audio que

nos proporciona el servidor,

también es capaz de hacer strea-ming con las emisiones de radio

a través de Internet. �

Netgear MP101

CARACTERÍSTICASNETGEAR MP101»Fabricante: Netgear»Producto: MP101»Formatos de audio: MP3, MP3pro,

WMA»Sintonizador de radio web»Conexión de red: Ethernet y WLAN

(54 Mbps)»Salidas analógicas: Sí»Salidas digitales: No»Dimensiones: 240 x 67 x 185 mmPRECIO Y CONTACTO»Precio: 167 euros»www.netgear.comVALORACIÓN Su precio más que asequible es unode los principales valedores de esteproducto. Lejos de su terreno habi-tual, NetGear, sin embargo, nos pre-senta una solución sólida.����

CARACTERÍSTICASFABRICANTE: PHILIPS»Formatos de audio: MP3, WAV»Régimen de transferencia: 16-

320 Kbps +VBR»Radio web: Sí»Sintonizador de radio: Sí»WLAN: 11 Mbps»UPnP: Sí»Entradas analógicas: Sí»Dimensiones: 175 x 286 x 340 mm

(Sistema), 175 x 275 x 242 mm(Altavoces)

PRECIO Y CONTACTO»Precio: 381 euros»Web: www.audiotronics.esVALORACIÓNFuncionalidad de streaming, buenacalidad de sonido, capacidad paracinco CDs y sintonizadora de radio.No es su especialidad, pero Philipshace notar su veteranía.����

0048-0051 layout 16/12/05 19:43 Página 51

Page 49: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

52 REDES DOMÉSTICAS PISTAS Y TRUCOS

Los ingenieros y diseñado-

res de la compañía holan-

desa se ganaron el sueldo

cuando decidieron fabri-

car este dispositivo. Por medio

del MX6000i podemos reprodu-

cir DVDs, CDs, escuchar la radio

ya sea de la forma convencional

o vía Internet. A estas posibili-

dades hay que añadir la opción

de reproducir fotos, vídeos e

incluso un videojuego en nues-

tro PC y visualizarlo en la TV por

medio de este producto de

Philips. Se trata de una seria

alternativa a los populares

Media Center para lo que se ha

denominado como entreteni-

miento digital en el hogar.

El dispositivo consiste en un

reproductor de DVD con conec-

tor de red y un juego de altavo-

ces system surround. El fabricante

ha decidido integrar una sinto-

nizadora de radio con funciones

RDS y un cargador de cinco dis-

cos con soporte para DVD+R, -R,

+RW, –RW y discos de doble

capa. Respecto a los CDs, tam-

bién soporta los formatos gra-

bable y regrabable, incluidos

aquellos que almacenen archi-

vos en formato MP3.

Una vez lo hemos conectado

y encendido, el dispositivo

necesita al menos medio

minuto para estar operativo.

Durante este tiempo se com-

prueban las bandejas en las que

se alojan los discos para «saber»

si estamos trabajando con un

CD o un DVD.

Además de las tradicio-

nales conexiones de audio

y vídeo, en la parte frontal

encontramos una cone-

xión de red Ethernet a 100

Mbps, lo que nos permite

reproducir archivos de

audio y vídeoque estén

alojados en el disco duro

de nuestro PC.

Basta con que arranque-

mos el gestor Media

Manager de Philips, o cual-

quier otra aplicación UPnP

que funcione como servi-

dor. Los usuarios de Mac

pueden descargarse de la

web www.streamium.com un

servidor compatible con

esta plataforma. Con este

software instalado, un Mac

mini se convierte en un silen-

cioso servidor para el MX6000i.

Otra de las posibilidades es

trabajar de forma inalámbrica

gracias a la controladora WLAN

a 54 Mbps. Si no contásemos

con controladora inalámbrica

en nuestro PC, Philips nos pro-

porciona un adaptador USB con

capacidad para que podamos

realizar streaming de vídeo en

calidad MPEG-2.

Respecto a la reproducción de

estaciones de radio on-line, podemos acceder a

todas aquellas que están

recogidas en la aplicación

Shoutcast. Algunos jue-

gos como el Tetris o el

Solitario los podemos

descargar directamente

en el MX6000i y jugar con

ellos visualizando las

pantallas en la TV.

Todas las funciones

están disponibles a través

del mando a distancia, lo

que nos hará la vida

mucho más feliz a los que

nos guste hacer todo

desde el sofá. Respecto al

panel frontal, encontra-

mos los controles para

realizar algunas funciones

como el cambio de modo,

de estación de radio, de tema en

reproducción o de disco.

Los usuarios que estén pen-

sando en adquirir una cadena

de música pueden tener en este

producto una alternativa muy

seriapor varias razones. La pri-

mera y fundamental es que

MX6000i cuenta con un amplifi-

cador que nos proporciona 75

watios por canal y sonido Dolby

Digital, DTS o Dolby Pro Logic.

Aunque se trata de un sis-

tema de sonido que no integra

subwoofer, la reproducción de los

sonidos graves se realiza a tra-

vés de los frontales. Eso sí,

éstos deberemos colocarlos a

cierta distancia de la pared para

que el sonido sea más claro y no

se produzcan efectos desagra-

dables, como vibraciones y eco.

En conjunto, este Philips

MX6000i es un producto exce-

lente. El precio puede parecer

un poco elevado, pero lo cierto

es que las características que

ofrece abarcan casi todo el

espectro del ocio. �

ANÁLISISSTREAMING

Philips MX6000i

CARACTERÍSTICASFABRICANTE: PHILIPSPRODUCTO: MX6000I»Audio: MP3, MP3pro, WAV y WMA»Régimen de transferencia:

16-320 Kbpsw +VBR»Vídeo: MPEG1/2/4, DivX 3/5»Radio web: Sí»Amplificador: Sí. 6 x 75 watios»Ethernet: Sí»Wireless: Sí (54 Mbps)»UPnP: Sí»Salidas/Entradas analógicas: Sí/Sí»Entradas/Salidas digitales: Sí/Sí»Conectores vídeo: S-Vídeo, euro-

conector, vídeo compuesto.»Dimensiones: 240 x 67 x 185 mmPRECIO Y CONTACTO»Precio: 771 euros»Web: www.streamium.comVALORACIÓNSonido surround, reproducción de DVDy streaming por un precio razonable.�����

0052-0055 layout 16/12/05 19:45 Página 52

Page 50: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 53

ANÁLISISCLIENTES DE VÍDEO

Pinnacle ShowCenter 200

Estamos ante la renova-

ción de uno de los prime-

ros clientes de vídeo que

salieron al mercado de la

mano de este fabricante. Un

reproductor multimedia de

nueva generación con el que la

compañía consigue subirse al

tren y se introduce en el estándar

HD (alta definición) que permite

reproducir tanto archivos de

imágenes como de vídeo con una

calidad inmejorable. Este están-

dar es capaz de reproducir vídeos

con cualquiera de los formatos

habituales como son WMV, AVI y

MPEG, así como archivos de imá-

genes de alta resolución captura-

das con cámaras de fotos

digitales más avanzadas que

pueden ser conectadas directa-

mente al reproductor a través del

puerto USB, que incorpora en su

frontal.

Además de esta novedad

principal se han mejorado

aspectos de software de admi-

nistración así como reproduc-

ción de radio a través de

Internet. Se incluye una nueva

aplicación que se instala en el

ordenador que es capaz de ges-

tionar los archivos que soporta

el aparato para incluirlos en la

base de datos compartida, a la

que se conecta remotamente el

reproductor. Esta base de datos

genera colecciones de diferen-

tes archivos para una localiza-

ción más cómoda. La conexión

se puede establecer mediante

cable Ethernet o bien, si dispo-

nemos de un punto de acceso

inalámbrico, por medio de su

tarjeta de red inalámbrica que

soporta el estándar 802.11b/g

con antena direccional. Ello per-

mite un acceso sin cables sin

perjudicar en absoluto la repro-

ducción, ya que el aparato

obtiene el archivo tal cual apa-

rece en la base de datos del

ordenador, descodificándolo de

forma local. El archivo se des-

comprime y se envía la informa-

ción a la TV lo que permite una

reproducción como si de un

DVD se tratara, atendiendo

siempre a la calidad del vídeo.

Por último, se ha pensado

también en la grabación de

vídeo en el PC. Si el ordenador

dispone de una tarjeta PCTV, la

función timeshift permitirá al

usuario ver la TV, así como utili-

zar las opciones de reproduc-

ción de avance y retroceso a

través de los programas en dife-

rido. En efecto, se incluye un

software de grabación en CD y

DVD que permite crear y disfru-

tar vídeos y composiciones

musicales profesionales creadas

de forma casera.

Una de las funciones adicio-

nales que sorprende agradable-

mente es el soporte UPnP, muy

demandado por los usuarios y

que permite disfrutar de servi-

dores de streaming de otros

fabricantes. �

CARACTERÍSTICASFABRICANTE: PINNACLEPRODUCTO: SHOWCENTER 200»Audio: MP3, WMA y WAV»Transferencia: 16-320 Kbps +VBR»Vídeo: MPEG-1/2/4, Divx 3/5, Xvid

y WMV»Amplificador: No»Trabajo en red: Ethernet WLAN (54

Mbps)»USB: Sí»Salidas de vídeo: S-Vídeo, euro-

conector y vídeo por componentesPRECIO Y CONTACTO»Precio: 299 euros»Web: www.pinnaclesys.com»Teléfono: 91 395 63 60VALORACIÓNDispositivo que nos ofrece todas lasconexiones que pueda necesitar unusuario de a pie, lo que le haceinteresante para aprovechar todos losaparatos del salón.���� Pese a ser más pequeño que su antecesor, ofrece conectividad para cada necesidad.

0052-0055 layout 16/12/05 19:47 Página 53

Page 51: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

54 REDES DOMÉSTICAS PISTAS Y TRUCOS

A primera vista, el producto

de este fabricante nortea-

mericano parece un sim-

ple reproductor de DVDs.

Sin embargo, en su interior pode-

mos encontrar algunas caracte-

rísticas que lo diferencian

claramente de estos productos.

En primer lugar, cuenta con un

disco duro en el que podemos

grabar cualquier tipo de archivo

de audio o vídeo. Además, posee

una conexión Ethernet y WLAN,

que podemos utilizar para acce-

der a contenidos de audio o vídeo

proporcionados por un servidor.

La interfaz de usuario es real-

mente sencilla, aunque la infor-

mación de la reproducción de los

archivos de audio es realmente

pobre, ya que tan sólo se nos

muestra aquella relativa a la can-

ción en reproducción.

Si cuentas con un dispositivo

para imágenes, ya sea un proyec-

tor o una pantalla de plasma, pre-

parado para mostrar imágenes en

alta definición, en este producto

encontraremos un excelente

aliado. En la parte posterior

cuenta con una salida analógica

de vídeo denominada YUV, que

nos proporciona una calidad de

imagen muy por encima del clá-

sico euroconector. El cliente de

streaming soporta vídeos en cali-

dad HD, es decir, 1.080 píxeles de

resolución horizontal entrelazada

o 720 píxeles progresivos, aunque

no es capaz de reproducir el for-

mato HD DVD, dado que este sis-

tema todavía no integra el gestor

de derechos de autor, DRM.

Si contamos con un router con el

que nos conectamos a Internet

desde nuestra red doméstica,

LinkTheater es capaz de reproducir

vídeos y música obtenidos de

Internet. Desafortunadamente, el

reproductor soporta encriptación

WEB pero WPA para las redes ina-

lámbricas, lo que nos limita en

algunas ocasiones la reproducción

de archivos transferidos por vía

inalámbrica.

Para mejorar la transmisión de

datos a través de una red Wireless,

los diseñadores de este producto

le han dotado con dos antenas. Si,

a pesar de esto, la conexión no es

todo lo buena que deseáramos,

cuenta también con un conector

para una antena externa.

El fabricante nos ofrece tam-

bién un servidor integrado.

Aunque LinkTheater puede tra-

bajar con un PC como si fuera un

sistema de almacenamiento bajo

el protocolo UPnP, su tamaño

limita su capacidad de almacena-

miento. A pesar de ello, integra

un disco duro de 300 Gbytes, can-

tidad suficiente como para reali-

zar labores de streaming de audio,

pero a la hora de realizar la

misma labor con archivos de

vídeo, debemos revisar con asi-

duidad el espacio del que dispo-

nemos.

Si no estuviésemos satisfechos

con las funciones estándar del ser-

vidor UPnP, podemos adquirir el

software Oxilbox (www.oxyl.de) y

probar con él. Esta alternativa para

plataformas Linux y Windows

extiende su funcionalidad por

diferentes caminos.

Además de ver vídeos, repro-

ducir música en diferentes for-

matos, escuchar la radio vía web

o grabar la señal de TV, este

Oxylbox nos permite navegar

por Internet con algunas limita-

ciones, ya que no integra

ActiveX ni Java.

Alternativamente,

LinkTheater está preparado para

mostrar los archivos almacena-

dos en un dispositivo de almace-

namiento externo gracias al

puerto USB que encontramos en

la parte frontal de este completo

dispositivo. �

ANÁLISISSTREAMING

Buffalo LinkTheater

CARACTERÍSTICASFABRICANTE: BUFFALOPRODUCTO: LINKTHEATER»Audio: MP3, WAV, WMA y Ogg»Régimen de transferencia: 16-

320 Kbps +VBR»Vídeo: MPEG, DivX 3/5, Xvid y WMV»Radio web: Sí»Amplificador: No»Ethernet: Sí»Wireless: Sí (54 Mbps)»UPnP: Sí»Entradas/Salidas analóg.: No/Sí»Entradas/Salidas digitales: No/Sí»Salidas de vídeo: S-Vídeo, euro-

conector y vídeo por componentes»Dimensiones: 420 x 50 x 265 mmPRECIO Y CONTACTO»Precio: 279 euros (vía web)»Web: www.buffalo-technology.comVALORACIÓNStreaming integrado y puerto USBadicional. �����

Buffalo LinkTheater no sólo reproduce archivos del servidor: también puedeleer dispositivos USB como las memory stick o discos duros externos.

0052-0055 layout 16/12/05 19:47 Página 54

Page 52: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 55

ANÁLISISCLIENTES DE VÍDEO

Hauppauge MediaMVP

El cliente de streaming del

fabricante francés lo pode-

mos catalogar como uno

de los primeros de su

clase, gama de entrada. Por un

precio asequible, la tarjeta

MediaMVP nos permite ver

vídeos, fotos o escuchar música

en televisor sin que el PC esté

presente. Gracias a sus múltiples

menús, podremos seleccionar

nuestros archivos favoritos gra-

cias al mando a distancia. El PC

funcionará como un servidor

multimedia, distribuyendo a la

MediaMVP los vídeos y medios

seleccionados. Su compacto for-

mato y su conexión Ethernet

le ofrece un uso variado,

sobre todo en la red ya

que, si utiliza una

MediaMVP con cada tele-

visor y los conecta

mediante un hub o switchEthernet, toda la casa estará

equipada para la reproducción de

archivos multimedia. Esta tarjeta

es muy fácil de instalar: basta

con conectarla mediante el

puerto Ethernet al ordenador y

Del mismo modo que los

productos de la serie

Streamium, Philips se ha

servido del estándar

UPnP para integrarlo en esta

pantalla LCD TV. Este aparato de

TV LCD, además de las conexio-

nes más comunes, cuenta con

conexión de red y lógicamente

con conexión VGA. Podemos

reproducir en él, música, vídeos

y fotografías proporcionados

por un servidor, lo que le otorga

a este dispositivo el primer

puesto en lo que entreteni-

miento digital se refiere, ya que

también esta preparado para

recibir la señal de la televisión

digital terrestre. También se

proporciona con el paquete

comercial un módulo para cone-

xión WLAN.

En lo que se refiere al control

remoto o mando a distancia,

es compacto y completo.

Permite realizar cualquier fun-

ción aunque para acceder a

alguna de ellas debamos pul-

sar varios botones, lo que hace

que sea engorroso en ciertas

situaciones.

Ese aparato de televi-

sión cuenta con

sonido surround, lo

que nos propor-

ciona una calidad

de sonido respeta-

ble, más si lo com-

paramos con otros

aparatos de TV cuyo

sistema de sonido

es de inferior cali-

dad. Tan sólo dis-

pone de una salida

de audio a través de

un mini-jack. Respecto a las

conexiones de vídeo, se echa de

menos una entrada DVI, lo que

nos posibilitaría disfrutar de la

resolución que nos ofrece la

pantalla, 1.024 x 768 píxeles. Un

buen complemento como

segunda TV de la casa. �

Philips LCD TV 23IF9946

CARACTERÍSTICASFABRICANTE: PHILIPSPRODUCTO: LCD TV 23IF9946»Audio: MP3, MP3pro, WAV»Régimen de transferencia: 16-

320 Kbps +VBR»Vídeo: MPEG1, 2, DivX, Xvid»Radio web: Sí»Ethernet/WLAN: Sí/Sí»Entrada/Salida analógica: No/Sí»Entrada/Salida digital: No/No»Entrada vídeo: Euroconector, S-

Video, YUV»Dimensiones: 690 x 455 x 247 mmPRECIO Y CONTACTO»Precio: 1.499 euros»Web: www.audiotronics.esVALORACIÓNTelevisión de 23 pulgadas con diseñoelegante y soporte de streaming. Noes suficiente para HDTV.����

utilizar el euroconector para

conectar el PC al televisor.

El número de formatos sopor-

tados de forma nativa es algo

limitado, MPEG1, MPEG2 y DivX.

En contraste, la interacción

con otros productos de este

fabricante es más que satisfac-

toria. Si el servidor está equi-

pado con una sintonizadora de

TV del mismo fabricante, el

usuario de MediaMVP contará

con un control absoluto sobre

la grabación de las emisiones

de TV. Desafortunadamente, no

integra funciones de red y el

análisis de la programación es

algo obsoleto.

Si echamos un vistazo a la

parte posterior observamos que

las salidas son algo escasas, tan

sólo integra un euroconector y

conexión Ethernet. �

CARACTERÍSTICASFABRICANTE: HAUPPAUGEPRODUCTO: MEDIAMVP»Audio: MP3 y WAV»Régimen de transferencia: 16-

320 Kbps +VBR»Vídeo: MPEG1, 2, 4, DivX y WMV»Radio web: Sí»Amplificador: No»Ethernet: Sí»Wireless: No»Salidas analógicas: Sí»Entradas analógicas: No»Euroconector: Sí»Dimensiones: 160 x 30 x 140 mmPRECIO Y CONTACTO»Precio: 79 euros»Web: www.hauppauge.comVALORACIÓNAunque con funciones muy básicas,la calidad de imagen es aceptable ysu relación calidad-precio buena.����

0052-0055 layout 16/12/05 19:48 Página 55

Page 53: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

56 REDES DOMÉSTICAS PISTAS Y TRUCOS

biblioteca de medios, deberás desactivar la corres-

pondiente configuración en la pestaña Reproductoren Herramientas/Opciones.

Selecciona la pestaña Biblioteca multimedia(todavía en Opciones). Aquí debes especificar,tras pulsar el botón Supervisar carpetas, qué car-petas deseas supervisar para encontrar archivosdigitales nuevos, borrados, movidos o renombra-dos para actualizar la biblioteca multimediasegún corresponda. Tan pronto como algún ele-mento de las carpetas cambia, las entradascorrespondientes en la biblioteca de medios sonautomáticamente actualizadas.Si dispones de conexión a Internet, Windows MediaPlayer te servirá de gran ayuda en la gestión de eti-quetas ID3 de una forma más eficaz que anterior-mente. Simplemente activando la opción Recuperarinformación adicional de Internet, puedes especifi-car si la base de datos y las etiquetas de tus archi-vos de música serán dotados de informaciónproveniente de las bases de datos de la Web. Enestas bases de datos on-line, otros usuarios puedenhaber añadido información que afecta a tus álbu-mes y canciones. Aquí deberás decidir si quieresañadir sólo la información adicional o si deseassobrescribir toda la información recuperada.

Si has activado todas las opciones, como pasosiguiente tendrás que limpiar la biblioteca de

Para poder disfrutar de streaming desde un

servidor UPnP resulta indispensable una

base datos multimedia. Sólo de esta manera

es fácil la búsqueda por artistas, canciones,

álbumes o por géneros.

Windows Media Player no sólo reproduce cual-

quier contenido disponible, sino que está prepa-

rado para gestionar las etiquetas ID3 de los

archivos MP3 y el mantenimiento de la base de

datos. Además Windows Media Connect UPnP

Server (WMC) accede directamente a dichas eti-

quetas ID3 y ofrece listas de canciones creadas con

Media Player. Windows Media Connect está dispo-

nible para ser descargado gratuitamente desde

www.microsoft.com o vía la función de actualización

de Windows.

Con los siguientes ajustes de Media Player 10

puedes hacer que la gestión de archivos multime-

dia resulte muy simple. Si no deseas que cada

archivo que se esté reproduciendo aparezca en la

PASO A PASOSTREAMING

Cómo administrar tus archivos multimedia con WMP 10

Supervisar carpetas1

Limpiar la biblioteca2

1 WMP puedemonitorizar car-petas y actuali-zar labiblioteca mul-timedia auto-máticamente.

0056-0057 layout 16/12/05 18:39 Página 56

Page 54: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 57

Ahora tienes que determinar la compartición decontenidos. Presiona Sharing y haz clic en Add.Navega a través de tu sistema de archivos hastaalcanzar la carpeta donde tienes los vídeos, lamúsica y las imágenes que quieres compartir.Puedes determinar si este contenido puede estardisponible para todos los clientes o sólo para cier-tos clientes.

medios borrando las entradas y reconstruyéndolas.Cambia a Biblioteca multimedia (la cuarta opciónde la izquierda). Selecciona todas las entradas demúsica y selecciona Eliminar de la biblioteca desdeel menú contextual. Ahora presiona la tecla «F3» yespecifica la carpeta (Mirar en) pulsando enExaminar para navegar por el disco y localizar elemplazamiento deseado. Media Player empiezainmediatamente a reconstruir la base de datos enfunción de los archivos que irá encontrando.Dependiendo del tamaño de tu colección, el pro-ceso se tomará menor o mayor tiempo.

Si publicas tu colección multimedia con la ayudade Microsoft UPnP server WMC, puedes configu-rar el servidor para su óptimo funcionamiento.Sólo se necesitan unos pocos pasos. Lanza laaplicación y haz clic en Devices. Selecciona Addpara añadir los clientes UPnP que deseas quetengan garantizado el acceso a tu servidor. Verásuna lista con cada cliente que está conectado ala red en ese momento. Selecciona cada clienteo sólo aquellos a los que deseas permitir elacceso y cierra la ventana pulsando sobre OK.Sólo los clientes que marcaste tendrán acceso atus archivos multimedia.

GLOSARIO

STREAMING se refiere a una tecnologíaen la que el contenido es transferido através de una red y reproducidomediante paquetes de datos que van lle-gando, en vez de esperar a que elarchivo esté descargado por completo.Dadas las limitaciones del ancho debanda, el contenido multimedia ha deser transmitido en formatos comprimi-dos como MP3, MPEG-1 o MPEG-2. Losclientes de streaming (software o hard-ware) trabajan por lo tanto con un bufferinterno que les permite la reproducciónpese a las alteraciones del canal emisor.Los clientes pueden manejar streamingde audio (MP3, WMA), vídeo (MPEG-1, 2 y4, WMV, QuickTime) o de imagen (JPEG,PNG).

UPNP La mayoría del hardware decliente para streaming soportan la tec-nología UPnP (Universal Plug and Play).La arquitectura UPnP es una arquitec-tura de red distribuida y abierta que uti-liza protocolos TCP/IP para permitir alos dispositivos conectarse sin trabas.Esto simplifica la implementación deredes. Los clientes de streaming quetrabajan con TCP/IP pueden engan-charse a una red y encontrar contenidosmultimedia fácilmente. Estos clientestambién pueden trabajar con diferentesservidores de aplicaciones. Puede tenersentido utilizar aplicaciones de otrosproveedores para conseguir otras fun-cionalidades como por ejemplo contro-lar una tarjeta sintonizadora detelevisión en un servidor PC.

RADIO INTERNET Las estaciones de radiode la Web utilizan tecnología de strea-ming para emitir sus contenidos. Ellasofrecen tanto transmisiones en vivocomo de material previamente grabado.La emisión suele realizarse en formatoMP3 y puede reproducirse en programascliente como WinAmp o con la mayoríade los clientes de hardware. La páginawww.shoutcast.com aloja miles deenlaces a emisoras web.

Ajustes básicos de WMC3

Archivos a compartir4

3 Con WMC es posible man-tener alejados a clientesno deseados. Sólo aque-llos autorizados podránacceder a tu biblioteca.

4 Existen diferentes derechos deacceso: puedes determinar quéclientes tienen acceso a todoel contenido.

2 Es conveniente limpiar la bibliotecamultimedia y posteriormente recons-truirla con los nuevos ajustes.

0056-0057 layout 16/12/05 18:39 Página 57

Page 55: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

58 REDES DOMÉSTICAS PISTAS Y TRUCOS

archivos multimedia individualmente con los

clientes de streaming. Asimismo, Windows

Media Player cubre las funciones propias de

administración de bases de datos.

? Cuento con un servidor de música HermstedtHifidelio. ¿Es posible suministrar música a otrosclientes de streaming?

! Después de una actualización de software, la

biblioteca de audio de Hifidelio debería estar

disponible para cualquier otro cliente UpnP.

? ¿Hay alguna alternativa para utilizar redes concable y redes inalámbricas?

! Sí, Powerline Connection (PLC). Con esta tec-

nología, una red se configura a través del cir-

cuito eléctrico de la casa. Los adaptadores

parecen puntos de pared normales, pero el

cableado suministra datos en vez de energía

eléctrica. Como con las redes inalámbricas, la

tasa de transferencia de datos aumenta con cada

nueva generación. El sistema modernísimo Los

últimos avances permiten alcanzar una veloci-

dad computada de hasta 85 Mbps, aunque esta

velocidad únicamente se alcanza bajo condicio-

nes óptimas. Las interferencias serán causadas

por las variaciones en la corriente de los distin-

tos clientes. Si todo funciona bien, la tasa de

datos de la tecnología Powerline Connection

será suficiente para suministrar películas de

calidad DVD a los clientes de streaming.

? Queremos renovar el sistema de cableado denuestro chalet. ¿Deberíamos utilizar una red multi-media con cable?

! Si es posible técnicamente hablando es la

mejor solución, ya que las redes inalámbricas

son más vulnerables ante cualquier ataque ade-

más de ser menos fiables. También emiten

ondas de radio continuamente, cuyos efectos

pueden ser nocivos para la salud. Un cable con-

vencional CAT7, por ejemplo, soporta conexio-

nes de red rápidas a través de Gigabit LAN y

proporciona seguridad adicional. Los cables de

cada habitación tendrían que llevarse hasta un

área central como puede ser el sótano. De este

modo, el edificio siempre estará preparado para

cualquier aplicación actual así como futuras

aplicaciones, ya que este tipo de cableado puede

también utilizarse para otras conexiones como

el teléfono, RDSI o DSL.

? Mis archivos MP3 varían en volumen.Ajustarlos manualmente es una ardua tarea. ¿Quépuedo hacer?

! Te aconsejamos utilizar la herramienta

MP3Gain que se encuentra disponible en

mp3gain.sourceforge.net. Esta herramienta analiza

una o más canciones y a continuación normaliza

cada una de las pistas.

? ¿Qué formatos de archivo y configuración decalidad es mejor para mi cliente de streaming demúsica?

! Normalmente, todos los clientes de streamingse reproducen comprimidos al igual que la

música descomprimida. Un disco duro de 80

Gbytes almacena alrededor de 120 CDs de

música descomprimida. En comparación, el for-

mato MP3, a una tasa de bits de 192 Kbps, alma-

cena 1.000 discos de audio. La opción 192 Kbps

proporciona una excelente calidad así como un

consumo inteligente del espacio en el disco.

Incluso al nivel más alto (320 Kbps), podemos

almacenar más de 400 CDs en un disco duro de

80 Gbytes.

? La aplicación servidor multimedia que incor-pora mi cliente demanda demasiados recursos.¿Hay alguna otra alternativa?

! Prueba con Twonkyvision

(www.twankyvision.com), un software completa-

mente gratuito. El servidor de música envía

archivos de audio a la mayoría de los clientes de

streaming más comunes. Otra posibilidad es ver-

sión del servidor multimedia (10 euros) que

también envía datos de vídeo así como datos de

imágenes. Ambos programas proporcionan las

características de configuración a través de la

interfaz web o la línea de comando. El servidor

gratuito UpnP de Microsoft, Windows Media

Connect, cuenta con algunas características

especiales. Así por ejemplo podemos compartir

P&RSTREAMING

Preguntas y respuestas

LinkStation de Buffalo es undispositivo de almacenamientoexterno que puede también uti-lizarse como servidor de strea-ming.

¿Qué formatos de archivo y compresión sonmejores para los clientes de streaming? ¿Es laconexión llamada Powerline Connection?Exponemos algunos de los problemas de strea-ming más habituales.

0058 layout 16/12/05 19:52 Página 58

Page 56: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 59

OPTIMIZACIÓNAntes nos conformábamos con que la red simplemente funcionara.En la actualidad la demanda ha crecido de forma exponencial y seexige que podamos enviar grandes cantidades de archivos de audioy vídeo de forma rápida por lo que las redes de alta velocidad resul-tan cruciales.

60 Mejorar la red es la historia interminable Aceleratu conexión de red de área local.

62 Requerimientos para transferir audio y vídeo Evitalos cuellos de botella y mejora tu red.

66 Preguntas y respuestas ¿Está tu red ralentizándo-se? ¿Existen problemas de fiabilidad? ¿Cómo obte-ner el mayor partido de tu conexión? Nuestrosexpertos abordan algunas de las principales cues-tiones para obtener lo mejor de tu conexión de red.

0059 layout 16/12/05 18:57 Página 59

Page 57: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

REPORTAJE

60 REDES DOMÉSTICAS PISTAS Y TRUCOS

OPTIMIZACIÓN

Una cosa es conseguir que nuestra red sea operativa, y otra muy diferente es ajustarla paraobtener el máximo rendimiento. Incluso aquellas que funcionan bien pueden ser mejorables.

Mejorar la red es la historia interminable

En términos generales, no resulta muy difícil

configurar una red basada en Windows para

un entorno doméstico. Las tarjetas adaptado-

ras de red son reconocidas automáticamente

e instaladas por Window XP. Las nuevas placas que

integran el chip Gigabit Ethernet tampoco presen-

tan grandes dificultades. Sus controladores se ins-

talan durante la configuración inicial junto con los

drivers para otros periféricos. Conecta tus equipos a

un router de banda ancha con un servidor DHCP

integrado, asigna las IPs y determina las carpetas a

las que accederán, y ya está hecho.

Aunque esto resulta suficiente para cualquier

usuario medio, aquellos fanáticos de la tecnología

querrán optimizar la red tanto como sea posible. Y

hay mucho margen para la mejora. La mayoría

pensará que optimizar una red tiene que ver con

mejorar la velocidad, pero existen otros aspectos.

Por ejemplo, una red nunca es lo suficientemente

segura. Sólo este punto es tan importante que

hemos decidido abordarlos en un capítulo mono-

gráfico. La robustez de tu red es otra clave que

tener en cuenta, evitando problemas de acceso a

la red que suelen ser frecuentes.

Y EN CUANTO AL TRÁFICO DE DATOS, existen factores

que son difíciles de ajustar pero que tienen un

enorme impacto en el rendimiento de la red. Por

ejemplo, piensa en tu conexión a Internet.

Actualizar la velocidad de tu conexión te puede

salir por 15 euros al mes, pero los beneficios que se

obtienen son bien apreciables. Otro factor es el tipo

de red que se utiliza. Seguramente cuentas con dis-

positivos Wi-Fi, pues resultan fáciles de instalar. En

este caso alcanzarás una velocidad de transferencia

de datos real de 2 o 3 Mbps y será muy complicado

obtener ratios mayores. Si no te satisface, coge una

taladradora y ponte manos a la obra para instalar el

cableado Ethernet, y obtendrás un ratio de veloci-

dad muchas veces superior al anterior, especial-

mente si utilizas una infraestructura de red Gigabit

Ethernet. No es muy cara y resulta bastante sencilla

de instalar. Sigue leyendo para saber qué equipa-

miento necesitas y que más tienes que tener en

0060-0061 layout 19/12/05 09:47 Página 60

Page 58: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

TIPS & TRICKS NETWORKING XP 61

Para configurar una conexión, haz doble clic

sobre ella y nos aparece la ventana Propiedades deConexión de área local y accederás al ProtocoloInternet TCP/IP. Otra herramienta importante del

Panel de Control es Windows Firewall. Aquí se

configura el cortafuegos de Windows, que pro-

tege tu red pero que también puede dificultar la

red si no está configurado adecuadamente.

Hay tareas de configuración avanzada que se

incluyen en el epígrafe Administración, también

dentro del Panel de Control. Se trata en realidad de

una carpeta que permite la configuración de impor-

tantes servicios de red. Aquí se incluye la política

de seguridad local, que ofrece importantes ajustes

de seguridad. Y como siempre, contamos con el

Editor de la Red (se activa siguiendo la ruta

Inicio/Ejecutar y tecleando cmd) que nos da acceso a

una línea de comandos donde realizar otro tipo de

ajustes.

Además de las herramientas incluidas en XP,

existe una amplia variedad de utilidades que te

permitirán monitorizar y optimizar la instalación

de tu red. En la sección Utilidades/Red de la página

www.download.com encontrarás cientos de útiles

herramientas, muchas de ellas gratuitas. La pro-

pia Microsoft ofrece numerosas utilidades de red.

La más importante colección es Resource Kit.

Para descargártelo ve a la página http://go.micro-soft.com/fwlink/?Linkid =4544 y a pesar de su nom-

bre (Windows Server 2003 Resource Kit Tolls)

muchos de estos programas de líneas de

comando trabajan perfectamente con Windows

XP. Después de instalártelo, encontrarás un

archivo de texto que explica todas las herramien-

tas incluidas.

INCLUSO SI TE ENCUENTRAS TOTALMENTE satisfecho

con tu red, deberías echar un vistazo a este artí-

culo. Quién sabe si en alguna de nuestras pistas,

encuentras la solución a algún problema que te

surgió y que dejaste aparcado por no encontrar

su resolución.

cuenta. Las redes no necesitan tener un tráfico

homogéneo. Mejora tu red integrando dispositivos

inalámbricos o conexiones FireWire. Las redes

FireWire ofrecen una alta transferencia de datos y

se ponen en marcha casi de forma instantánea.

Utiliza adaptadores especiales (bridges) de Windows

XP para unir las diferentes redes en una sola, una

red que esta medida para tus necesidades.

En contra de la opinión generalizada, las configu-

raciones por defecto de Windows para redes no son

tan malas. Cierto es que algunos trucos o ajustes

ocultos que hemos visto resultan insuficientes o,

incluso peor, afectan negativamente en el rendi-

miento de la red. Sin embargo, existen algunas

características que sí merece la pena cambiar.

Muchas que vienen por defecto para entornos de

oficina, pueden ser adaptadas para tu red domés-

tica. Encontrarás información en las siguientes

páginas.

La línea de comandos típica de entornos operati-

vos como DOS es una característica habitual de las

herramientas de monitorización y optimización de

la red. A aquellos usuarios más noveles, les insta-

mos desde aquí que pierdan el miedo a trabajar

con este tipo de líneas de comandos. De todas for-

mas, en nuestras pistas y trucos hemos tenido en

mente a aquellos que se resisten a trabajar con este

tipo de herramientas para que echen por tierra el

mito de las líneas de comandos.

HAY MUCHAS ÁREAS DE WINDOWS XP donde las

características de red pueden ser configuradas.

Dentro del Panel de Control, encontramos la

opción Conexiones de red: aquí se gestionan todas

las tareas de optimización y administración. En

la zona de la izquierda se encuentra el enlace a

las tareas más comunes como la creación de una

conexión nueva. Todas las conexiones existentes

se muestran en la parte de la derecha. Si seleccio-

namos una conexión concreta, a mano izquierda

se muestran las tareas que se pueden activar para

dicha conexión, como repararla o configurarla.

“Una red puede ser siempre optimizada a posteriori”

Si el adaptador de LAN soporta 100Mbps pero el cable sólo soporta 10,sólo podrás obtener 10 Mbps… lavelocidad no puede ser mayor que lacapacidad del cable.

Diagnósis rápida

1) SeleccionaInicio/Ejecutar y tecleaCMD. Pulsa «Enter» yescribe netsh diag gui , yteclea «Enter» de nuevo. Seabrirá la herramienta dediagnóstico.

2) En la ventanaDiagnóstico de red, verás latarea Configurar las opcio-nes de análisis (debajo de

Analizar su sistema). Hazclic sobre ella y accederás auna nueva ventana donde seencuentra un largo númerode opciones clasificadas entres bloques: Internet, lainformación del equipo, losmódems y los adaptadoresde red,

3) Ahora pulsa sobreAnalizar su sistema. El esca-

neado del sistema se llevarásu tiempo.

4) Finalmente, se muestranlos resultados. Haz clicsobre los campos que inclu-yen el símbolo + paraexpandir la entrada. Si apa-rece el mensaje failed enalguno de los campos, debe-rás subsanar la situaciónantes de proceder a la opti-mización de la red.

0060-0061 layout 19/12/05 09:47 Página 61

Page 59: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

TIPS & TRICKS NETWORKING XP 61

Para configurar una conexión, haz doble clic

sobre ella y nos aparece la ventana Propiedades deConexión de área local y accederás al ProtocoloInternet TCP/IP. Otra herramienta importante del

Panel de Control es Windows Firewall. Aquí se

configura el cortafuegos de Windows, que pro-

tege tu red pero que también puede dificultar la

red si no está configurado adecuadamente.

Hay tareas de configuración avanzada que se

incluyen en el epígrafe Administración, también

dentro del Panel de Control. Se trata en realidad de

una carpeta que permite la configuración de impor-

tantes servicios de red. Aquí se incluye la política

de seguridad local, que ofrece importantes ajustes

de seguridad. Y como siempre, contamos con el

Editor de la Red (se activa siguiendo la ruta

Inicio/Ejecutar y tecleando cmd) que nos da acceso a

una línea de comandos donde realizar otro tipo de

ajustes.

Además de las herramientas incluidas en XP,

existe una amplia variedad de utilidades que te

permitirán monitorizar y optimizar la instalación

de tu red. En la sección Utilidades/Red de la página

www.download.com encontrarás cientos de útiles

herramientas, muchas de ellas gratuitas. La pro-

pia Microsoft ofrece numerosas utilidades de red.

La más importante colección es Resource Kit.

Para descargártelo ve a la página http://go.micro-soft.com/fwlink/?Linkid =4544 y a pesar de su nom-

bre (Windows Server 2003 Resource Kit Tolls)

muchos de estos programas de líneas de

comando trabajan perfectamente con Windows

XP. Después de instalártelo, encontrarás un

archivo de texto que explica todas las herramien-

tas incluidas.

INCLUSO SI TE ENCUENTRAS TOTALMENTE satisfecho

con tu red, deberías echar un vistazo a este artí-

culo. Quién sabe si en alguna de nuestras pistas,

encuentras la solución a algún problema que te

surgió y que dejaste aparcado por no encontrar

su resolución.

cuenta. Las redes no necesitan tener un tráfico

homogéneo. Mejora tu red integrando dispositivos

inalámbricos o conexiones FireWire. Las redes

FireWire ofrecen una alta transferencia de datos y

se ponen en marcha casi de forma instantánea.

Utiliza adaptadores especiales (bridges) de Windows

XP para unir las diferentes redes en una sola, una

red que esta medida para tus necesidades.

En contra de la opinión generalizada, las configu-

raciones por defecto de Windows para redes no son

tan malas. Cierto es que algunos trucos o ajustes

ocultos que hemos visto resultan insuficientes o,

incluso peor, afectan negativamente en el rendi-

miento de la red. Sin embargo, existen algunas

características que sí merece la pena cambiar.

Muchas que vienen por defecto para entornos de

oficina, pueden ser adaptadas para tu red domés-

tica. Encontrarás información en las siguientes

páginas.

La línea de comandos típica de entornos operati-

vos como DOS es una característica habitual de las

herramientas de monitorización y optimización de

la red. A aquellos usuarios más noveles, les insta-

mos desde aquí que pierdan el miedo a trabajar

con este tipo de líneas de comandos. De todas for-

mas, en nuestras pistas y trucos hemos tenido en

mente a aquellos que se resisten a trabajar con este

tipo de herramientas para que echen por tierra el

mito de las líneas de comandos.

HAY MUCHAS ÁREAS DE WINDOWS XP donde las

características de red pueden ser configuradas.

Dentro del Panel de Control, encontramos la

opción Conexiones de red: aquí se gestionan todas

las tareas de optimización y administración. En

la zona de la izquierda se encuentra el enlace a

las tareas más comunes como la creación de una

conexión nueva. Todas las conexiones existentes

se muestran en la parte de la derecha. Si seleccio-

namos una conexión concreta, a mano izquierda

se muestran las tareas que se pueden activar para

dicha conexión, como repararla o configurarla.

“Una red puede ser siempre optimizada a posteriori”

Si el adaptador de LAN soporta 100Mbps pero el cable sólo soporta 10,sólo podrás obtener 10 Mbps… lavelocidad no puede ser mayor que lacapacidad del cable.

Diagnósis rápida

1) SeleccionaInicio/Ejecutar y tecleaCMD. Pulsa «Enter» yescribe netsh diag gui , yteclea «Enter» de nuevo. Seabrirá la herramienta dediagnóstico.

2) En la ventanaDiagnóstico de red, verás latarea Configurar las opcio-nes de análisis (debajo de

Analizar su sistema). Hazclic sobre ella y accederás auna nueva ventana donde seencuentra un largo númerode opciones clasificadas entres bloques: Internet, lainformación del equipo, losmódems y los adaptadoresde red,

3) Ahora pulsa sobreAnalizar su sistema. El esca-

neado del sistema se llevarásu tiempo.

4) Finalmente, se muestranlos resultados. Haz clicsobre los campos que inclu-yen el símbolo + paraexpandir la entrada. Si apa-rece el mensaje failed enalguno de los campos, debe-rás subsanar la situaciónantes de proceder a la opti-mización de la red.

0060-0061 layout 16/12/05 18:59 Página 61

Page 60: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

62 REDES DOMÉSTICAS PISTAS Y TRUCOS

OPTIMIZACIÓN

Control de red »Administrador de tareasPara detectar el efecto cuello de botella y ace-lerar nuestro sistema, hacemos uso delAdministrador de tareas de modo que obtenga-

mos informacióndetallada sobrenuestra red.Presionamos lasteclas «Ctrl + Alt+ Supr».Resaltamos lapestaña la pestañaFunciones de redpor lo que nosmostrará unarepresentacióngráfica de todaslas conexiones dered, incluyendo lasdiferentes interfa-

ces de red así como la velocidad máxima quesoportan. En la pestaña Ver accedemos a lainformación sobre los bytes recibidos y envia-dos. Utilizamos las opciones de Seleccionarcolumnas para personalizar los datos quemuestra la ventana principal.

Controladores actualizados »Windows UpdateLos fabricantes de dispositivos de red ofrecen a través de sus pági-nas web los nuevos drivers disponibles para su descarga. Sinembargo, una mejor opción va a ser hacer uso de la utilidadWindows Update. Aquí Microsoft recoge los nuevos controladores,por lo que haciendo uso de esta utilidad estaremos absolutamenteseguros de instalar el controlador correcto. Windows Update com-prueba nuestro hardware y automáticamente consigue el driver ade-cuado, lo que evita cualquier búsqueda en la página web delfabricante del dispositivo. Además no surgirá ningún conflicto yaque todos lleva el certificado de XP. Abrimos Internet Explorer yvamos a la dirección http://windowsupdate.microsoft.com/. Seguimos lasinstrucciones de la pantalla, de modo que podamos instalar las últi-mas actualizaciones disponibles.

Conexiones más rápidaspara audio y vídeoPara disfrutar de todos los recursos de audio y vídeo no sólo necesitamos una cone-xión de banda ancha, sino que tendremos que optimizarla.

Mucho mejor quevisitar la páginaweb del fabricantede nuestro disposi-tivo de red, vamosal sitio de Microsoftque ofrece unanavegación muchomás sencilla.

La pestaña Funciones de red delAdministrador de tareas ofreceútiles opciones.

0062-0065 layout 16/12/05 19:16 Página 62

Page 61: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 63

Acelerar nuestra red »Gigabit EthernetLa mayoría de las redes de hoy en día utilizan una velocidad de 100Mbit/s. Esto se traduce en la salida máxima teórica de 12 Mbytespor segundo, aunque en la práctica este valor se ve restringido a máso menos la mitad. De todas formas, el cableado de la mayoría de lasredes más modernas suele estar preparado para Gigabit Ethernet quenos permite superar esta velocidad (para estar seguros, comproba-mos si disponemos de un cable Cat 5e). Sólo tenemos que reempla-zar los adaptadores de red en cada uno de los ordenadores así comoel switch que los conecta. Las tarjetas Gigabit Ethernet más baratasvienen a salir por unos 25 euros, y si disponemos de una ranura PCIno tendremos ningún problema para instalarla. Los switches Gigabitson algo más caros, unos 75 euros, y serán necesarios para conectarnuestro ordenador a velocidad Gigabit. Una vez instaladas las tarje-tas de red y conectarlas al switch, deberíamos disfrutar de una reddiez veces más rápida. De este modo, configurar una red Gigabit esuno de los mejores consejos que podemos dar.

Nada de búsquedas »Ahorrar tiempoCuando reiniciamos nuestro ordenador,Windows comenzará a localizar lasimpresoras y carpetas compartidas. Sinuestro entorno cambia constantemente,podría ser muy útil, de otra manera seríauna pérdida de tiempo. Para evitar todoeste proceso, vamos a las Opciones decarpeta del Panel de control y resaltamosla pestaña Ver. Quitamos la marca de lacasilla Buscar automáticamente carpetase impresoras de red.

Asignar memoria a la tarjeta de red »Mucha más capacidadAsignar memoria a nuestra red de formapermanente es muy útil sobre todo paralos ordenadores más antiguos. De estemodo, la cantidad de RAM reservada nopuede ser utilizada por nadie más. Paraello, determinamos el IRQ que nuestra tar-jeta de red utiliza. Encontraremos que lainformación de la pestaña Recursos queencontraremos en la ventana de las pro-piedades de nuestra tarjeta de red, a laque accederemos a través delAdministrador de dispositivos. Este appletse lanzará cuando presionemos la tecla de«Windows» y la tecla de «Pausa». Ahoraabrimos el system.ini que localizamos enC:\\Windows. En la sección 386enh, agre-gamos una entrada Irq17=4096 dondereemplazamos el valor 17 por Irq17 connuestro actual número IRQ. Por último rei-niciamos el ordenador.

Conectar redes »Puertos de redWindows XP nos permite conectar distintas redesa través de un puerto. Imaginemos que tenemosuna red Gigabit a través de cable, pero hay unordenador que no puede integrarse ya que nece-sita conectarse a través de tecnología WiFi (podríaser un portátil que utilicemos en el jardín). En vezde comprar un equipo adicional, utilizamos unode nuestros sobremesas como puente de modoque enlace la red WiFi con la red GigabitEthernet. Para establecer una red de este tipo,pinchamos en el icono Conexiones de red delPanel de control. Hacemos clic con el botónizquierdo del ratón sobre la primera conexión,mantenemos la tecla de «Ctrl» pulsada y hacemosclic con el botón izquierdo en la otra conexión.Ahora con el botón derecho del ratón pulsamos encualquiera de las dos conexiones y elegimos la

opción que nos permite establecer el puente. Ahoranuestro ordenador WiFi se encuentra completa-mente integrado en la red principal.

Tendremos que desembolsar unos 25euros por la tarjeta Gigabit Ethernet máseconómica. La velocidad que obtenemosno tendrá precio.

Si tenemos dos redesdistintas, podemos unir-las mediante una únicaconexión.

Ahorraremos bastante tiempo si deshabilita-mos la opción Buscar automáticamente car-petas e impresoras de red.

0062-0065 layout 16/12/05 19:17 Página 63

Page 62: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

64 REDES DOMÉSTICAS PISTAS Y TRUCOS

OPTIMIZACIÓN

Visionar recursos compartidos de otras versiones »Acceso más rápidoSi utilizamos un ordenador bajo Windows XP para acceder a los recur-sos compartidos de una máquina bajo Windows 98 o Me, experimenta-remos una retraso significativo a la hora de visualizar los recursoscompartidos. La razón de este comportamiento es que Windows XP estábuscando tareas programadas en el otro ordenador. Para deshabilitareste proceso, pulsamos en Inicio, Ejecutar e introducimos regedit en lacaja de texto que aparece. En el Editor del Registro, navegamos hastaHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\NameSpace. Marcamos la entradaD6277990-4C6A-11CF-8D87-00AA0060F5BF. Hacemos clic con el

botón derecho delratón y elegimosExportar.Seleccionamos unalocalización y ahoraeliminamos esaentrada.Reiniciamos elordenador para quelos cambios tenganefecto.

Cuidado con las configuraciones »Parámetros de redLos valores por defecto de algunos parámetros de red de Windows(RWIN y MTU) no son ideales para DSL ni para otros usuarios de bandaancha. La razón de que no sean perfectos para conexiones de bandaancha es que están diseñados para red. De este modo, si es más impor-tante para nosotros las velocidad de transferencias de datos de nuestrarede doméstica que una aceleración de la navegación a través deInternet, entonces aconsejamos no jugar con los valores por defecto. Silo hiciéramos, conseguiríamos lo peor de ambos lados.

Comprobar nuestra conexión »Comando pingSi no conseguimos que un ordenadorvea a otro, lanzamos una ventana decomando en ambos ordenadores.Introducimos ipconfig en la ventanaEjecutar para encontrar el número IPutilizado y darle el comando PING192.168.123.15, donde el númeroindicado deber ser reemplazado por elnúmero IP del ordenador remoto queestamos intentando contactar. Si nofuncionara, es posible que tengamosun problema importante (hardware odrivers, por ejemplo) o bien que unfirewall esté bloqueando la conexión.Si a pesar de todo seguimos teniendoproblemas, tendremos que optimizarlos recursos compartidos.

Xbox con Sharp en formato widescreen La Xbox Microsoft trabaja de maravilla con tu TV

La búsqueda de recursos compartidos en ordenadores bajo versiones antiguas puedellevarnos bastante tiempo, por lo que cambiamos el Registro de Windows.

No es necesario conectar la impresoradirectamente al ordenador. Los dispositivoscon servidores de impresión integradospueden utilizarse en cualquier red.

Un servidor de impresión »ImpresorasEl modo más distinguido de imprimir en unared doméstica es utilizando una impresora queintegre un servidor de impresión. Puede pare-cer algo exagerado, pero se trata únicamentede la conexión de nuestra impresora al switch através de Ethernet. Asignamos un número IPfijo a nuestra impresora y utilizamos el proto-colo IP. La configuración puede ser algo com-plicada, pero merece la pena. Así, allá dondeagreguemos un nuevo ordenador a nuestra red,podremos imprimir en cuanto los drivers esténinstalados... sin necesidad de cable.

0062-0065 layout 16/12/05 19:17 Página 64

Page 63: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 65

Visionar recursos compartidos »Localizar más rápido en la redAcceder a los elementos compartidos de otro ordenador, llevaráun tiempo hasta que todos ellos aparezcan listados.Afortunadamente, existe una forma de acelerar este proceso.Pinchamos en Inicio, Ejecutar e introducimos regedit en la cajade texto. En el Editor del Registro navegamos aHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters. Creamos unnuevo valor dword que llamaremos SizReqBuf y configuraremosa 14596 (decimal). Una vez reiniciado el ordenador, los recur-sos compartidos estarán visibles más rápidamente.

La conexión más rápida posible »El chip correctoLa velocidad teórica de Gigabit Ethernet es más o menosigual a la de PCI bus. Si el dispositivo Gigabit Ethernetse conecta a través de tecnología PCI al ordenador, algoque ocurre en la mayoría de las tarjetas de expansión dehoy en día, no puede conseguir la máxima velocidad.Afortunadamente, muchos chipset actuales utilizan tec-nologías especiales para conectar un chip Gigabit y tras-pasar el cuello de botella producido en el PCI. Elproblema es que los fabricantes de placas base suelenagregar un Gigabit secundario en su placa. Estos chipssecundarios no utilizan la conexión directa y ademásofrecen transferencias mucho más lentas, por lo que enocasiones provocan algún que otro problema. De estemodo, si la placa base ofrece más de una conexiónGigabit Ethernet, siempre utilizamos la nativa al chip-set, no la secundaria.

Optimizar y reparar problemas con Live CD »Live CDIncluso si no somos usuarios de Linux, este sistema opera-tivo gratuito puede ofrecernos grandes ventajas. No es nece-sario tener Linux instalado en nuestro disco duro, ya que hayversiones que pueden arrancarse desde un CD-ROM o DVD-ROM como por ejemplo Suse Live, Knoppix, Kanotix eInsert. Estos CDs incluyen drivers para los dispositivos másimportantes, por lo que normalmente tenemos accesodirecto a la red con tan sólo reiniciar desde el CD. Así la uti-lización de un Live CD es la forma más rápida y sencilla desolucionar cualquier problema si sospechamos que los dis-positivos de hardware o cableado puedan ser la causa. Sinuestra red funciona bajo Linux, el inconveniente no estaráen el hardware. Si no fuera así, buscamos el dispositivo queprovoca el problema en vez de perder el tiempo intentandoarreglar los drivers de Windows.

Revisar nuestras conexiones »NetstatSi sospechamos que alguna de las conexiones que dis-ponemos no se ha establecido correctamente, hacemosuso del comando NETSTAT. Así, nos mostrará una útilestadística de todas las conexiones tanto a nivel de redlocal como a nivel de Internet.

Utilizar redes FireWire »FireWireExiste una manera de configurar rápidamente una senci-lla pero a la vez rápida red. Así, utilizamos las caracte-rísticas de red FireWire integradas en Windows XP. Unared FireWire es muy rápida y se comporta del mismomodo que una red Ethernet. Sin embargo, no es posibleconectar un switch utilizando una red FireWire, ya queésta es únicamente para unir dos ordenadores. En lasConexiones de red del Panel de control, encontraremosla conexión 1394. Accedemos a sus propiedades, hace-mos doble clic sobre el protocolo IP y utilizamos la

dirección IP192.168.123.1. Asignamos192.168.123.2 a otro orde-nador y configuramos lamáscara de subred a255.255.255.0 en ambasmáquinas. Ahora nuestra redFireWire está preparada parafuncionar.

Una útil herramienta para comprobar nuestras conexiones de red esel comando ipconfig/all.

FireWire es uno de los mejo-res modos para enlazar dosordenadores.

Comprobar nuestra configuración »Línea de comandosUna línea de comandos es la forma más eficiente de diag-nosticar cualquier problema de red. Para lanzar una líneade comando, pinchamos en Inicio, Ejecutar e introduci-mos cmd en la caja de texto. Ahora tecleamosipconfig/all. Nuestro ordenador visualizará una lista contodos los adaptadores de red, incluyendo informacióndetallada sobre todo lo que necesitamos si surgiera algúnproblema o cuando intentamos optimizar nuestra red.

0062-0065 layout 16/12/05 19:17 Página 65

Page 64: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

66 REDES DOMÉSTICAS PISTAS Y TRUCOS

?Me gustaría actualizar mi red doméstica a GibabitEthernet. Sin embargo, hay algunas cuestiones que toda-vía me preocupan. Con un dispositivo más lento, como miimpresora de red que utiliza una tarjeta estándar 100/10,¿la red se va a ver ralentizada? Mi router de banda anchaincluye un conmutador 100/10: ¿puedo seguir utilizán-dolo? El ordenador de mi hija, basado en un Celeron 800(data del año 2001) ¿ganará con Gigabit Ethernet?

! Primero de todo, necesitarás un switch Gigabit

Ethernet. Estos conmutadores incluyen normalmente

el código 10/100/1000, y esto significa que saben auto-

máticamente cómo gestionar los equipos de estas

tres diferentes velocidades sin que se reduzca el rendi-

miento de los dispositivos. De esta manera tu impre-

sora de red no obstaculizará al sistema ni tampoco tu

router de banda ancha, pero asegúrate de no conectar

ningún dispositivo Gigabyte directamente al router.

Mejor conéctalos sobre el Gigabyte para que se pue-

dan comunicar a alta velocidad. Conecta tu puerto

uplink del switch al router de banda ancha y no utilices

los puertos del router salvo para dispositivos lentos

como tu impresora. Y efectivamente, incluso con vie-

jos ordenadores, experimentarás una mayor veloci-

dad de transferencia de datos.

?Me han comentado que puedo aumentar la velocidadde mi red limitando el servicio QoS (Quality of Service).Este servicio toma el 20 por ciento de la memoria disponi-ble en el ancho de banda que utiliza para realizar ciertasfunciones de control. Esta cantidad puede ser reducida acero, ¿es verdad?

! No. Esta creencia generalizada es definitiva-

mente incierta. QoS no consume parte de tu ancho

de banda. En todo caso, permite que las aplicacio-

nes aprovechen el ancho de banda. De esta manera,

mientras no hay aplicaciones ejecutándose en tu

sistema, no habrá consumo del ancho de banda.

Por otro lado, si necesitas aplicaciones que necesi-

tan un espacio del ancho de banda (por ejemplo lla-

madas por Voz IP que no se interrumpan cuando te

descargas informa-

ción), deberías agrade-

cer a QoS que te reserve

ancho de banda para la

tarea en concreto.

?Debido a un ataque de virus, perdí una particiónentera. Y como si esto no fuera suficiente, ahora tengoproblemas con mi entorno de red. La partición perdida alo-jaba una carpeta compartida (E:\Fotos). He creado unanueva particiónE:\ y dentro una carpeta con el nombreFotos. Windows XP la reconoce como compartida, pero nofunciona como tal. ¿Qué puedo hacer?

! Windows XP piensa que todavía reconoce la car-

peta compartida pero está «equivocado». Tienes

que «descompartir» la carpeta y luego volver a com-

partirla para que las cosas empiecen a funcionar.

Haz clic sobre el directorio compartido con el

botón derecho del ratón y en el menú emergente

selecciona la opción Compartir y seguridad. Copia el

nombre de tu carpeta compartida al Portapapeles

(«Ctrl + C»). Ahora deshabilita el campo Compartiresta carpeta con la red y presiona Aceptar. Abre otra

vez la caja de diálogo y haz un tic en Compartir estacarpeta con la red. Inserta («Ctr + V») el nombre anti-

guo de la carpeta y pulsa Aceptar. Tu carpeta ya

deberá funcionar apropiadamente.

?He oído que las redes FireWire son rápidas de instalar,y que puedo obtener altas tasas de transferencia de datos.Sin embargo, mi PC de sobremesa todavía utiliza Windows2000 y no deseo cambiarlo ya que me funciona perfecta-mente; y ciertamente me da miedo que se estropeen lascosas. Ahora bien, si conecto mi portátil via FireWire a miPC Windows 2000, este último busca un Microsoft 1394PC y pregunta por los controladores. ¿Dónde puedo conse-guir dichos controladores?

! Por desgracia, sólo Windows XP (y el denostado

Windows Me) son capaces de funcionar en redes

FireWire sin necesidad de software de terceros.

Pero existe una programa shareware llamado

FireNet que puede ayudarte. Lo encontrarás en

www.unibrain.com/evaluations/firenet.htm, desde donde

puedes bajarte una versión de prueba. Sólo se man-

tiene activo durante media hora pero no tiene limi-

taciones de funcionalidad. Basta con reiniciar el

equipo para contar con otros 30 minutos gratis. Te

puedes registrar para la versión completa por 30

dólares, pero por ese precio mejor es que adquieras

una tarjetas Gigabit Ethernet.

PREGUNTASOPTIMIZACIÓN

PREGUNTAS Y RESPUESTAS

En casos aislados una red rápida verá como cae suvelocidad a la del dispositivo más lento dada la mez-cla existente de cables, hardware y software. Setrata del típico cuello de botella.

Algunas veces es más fácil che-quear activar y desactivar laopción de compartir en la Redpara resolver los problemas dereconocimiento de carpetas.

No juegues con las caracte-rísticas de configuraciónQoS, no mejorarás las cosay encima pueden aparecernuevos problemas.

0066 16/12/05 19:26 Página 66

Page 65: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 67

PROTECCIÓN

68 Operación seguridad en tu PC ¿Por qué debes salvaguardar tu equipo?

70 La importancia de las garantías

72 Cómo configurar un Firewall personal

76 Cuándo un virus no es un virus

78 La verdad sobre los correos encriptados

80 Cómo encriptar e-mails con PGP

82 Un sistema necesita protecciónTe enseñamos lo que tienes que hacer

86 Preguntas y respuestas

¿Pagar por proteger tu sis-tema? Si no lo haces, lopagarás caro. A continua-ción, echa un vistazo a lasiguiente guía de seguridadque te proponemos.

0067 layout 16/12/05 19:20 Página 67

Page 66: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

REPORTAJE

68 REDES DOMÉSTICAS PISTAS Y TRUCOS

PROTECCIÓN

Microsoft sigue lanzando diferentes campañas de seguridad y, aun así, los PCs conWindows siguen considerándose inseguros. ¿Son acaso víctimas de una prensa injusta?

Ningún PC es una isla. Las amenazas a las que

tiene que hacer frente un ordenador dan la

sensación de estar a la vuelta de la esquina.

Así, los virus y gusanos se cuelan en nuestro

correo electrónico; el spyware consigue ocultarse

hábilmente en herramientas que resultan prácticas

y útiles; los hackers y troyanos se hacen con un

hueco dentro de nuestro sistema y los espías profe-

sionales vigilan los correos y archivos de nuestro

portátil, equipo de sobremesa o red. No podemos

hablar de un cien por cien de seguridad en nuestra

máquina a no ser que adoptemos una postura

extrema: nada de e-mails, Internet, disquetes o CDs

que nos deje algún amigo o familiar. Pero como

todos sabemos, esto no es factible y resulta prácti-

camente imposible llevarlo a la práctica.

Windows se ha convertido en el objetivo favorito

que todos aquellos que desarrollan y distribuyen

cualquier tipo de código malicioso. Hay herramien-

tas específicas que permiten desarrollar virus de

forma casi automática.

Existe un número de determinados agujeros

dentro de nuestro sistema operativo y demás apli-

caciones que muchos usuarios no se molestan en

solucionar, cuando la instalación de las últimas

actualizaciones de seguridad ofrecidas por

Microsoft bastaría para resolver nuestros proble-

mas. Dado que existen millones de equipos que

tienen como sistema operativo Windows, los fabri-

cantes de virus no se van a molestar en atacar un

sistema operativo diferente.

EXISTE UN NÚMERO DETERMINADO DE PCS CON WINDOWSque no cuentan con la protección suficiente para

hacer frente al malware. La solución que requerirá

este tipo de máquinas pasa por un antivirus que ras-

trea cada uno de los archivos y correos electrónicos

que provienen de Internet o un disco, por ejemplo.

Esta especie de guardián tiene que estar actualizado

para ser capaz de reconocer los virus más recientes,

troyanos o gusanos. Incluso, si no te puedes permitir

productos comerciales como Norton Antivirus o

Trend Micro PC-Cillin, tienes a tu disposición diver-

sas herramientas antivirus gratis que te resultarán

No pierdas tiempo… blinda tu ordenador

0068-0069 layout 16/12/05 19:21 Página 68

Page 67: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 69

mayoría de estos routers tienen integrado un firewall,

que es el que va a proteger la pasarela (gateway) entre

nuestra red privada e Internet. Para configurar un

firewall, el administrador, en primer lugar, deshabili-

tará todos los puertos (algunos firewalls vienen con

todos los puertos desactivados, de todas maneras),

permitiendo exclusivamente los que son necesarios.

Si no tienes un firewall físico, deberías instalarte un

software (firewall personal o de escritorio) para per-

mitir el tráfico de aquello que quieres dejar pasar. Un

firewall personal no sólo monitoriza el tráfico

entrante, sino que también se encarga del tráfico

saliente, bloqueando todo elemento que resulte sos-

pechoso, como el software espía. Aquí, tienes la posi-

bilidad de escoger entre productos comerciales

como Norton Personal Firewall y herramientas gra-

tuitas como Zone Alarm.

CUANDO ENVÍAS MENSAJES Y DOCUMENTOS a través del

correo electrónico, tienes que tener presente que

éstos pueden ser interceptados y leídos por otras

personas. Para asegurar su confidencialidad, tendrás

que encriptarlos antes de hacerlos llegar a su desti-

natario. La encriptación de archivos y carpetas es

también una vía de protección para la información

almacenada en el disco duro de nuestro ordenador.

Antes, hemos mencionado que Windows, por su

diseño, es inseguro. Después de su instalación, este

sistema operativo se ejecuta bajo el modo adminis-

trador, lo que significa que el usuario tiene todos los

privilegios sobre su sistema, haciendo también labo-

res de intrusismo. En otras palabras, cuando ejecutas

Windows utilizando la cuenta del Administrador, los

virus, troyanos, programas espía y hackers que usur-

pan el control de tu PC tienen los mismos privilegios

administrativos que tú. ¿Por qué sucede esto? La res-

puesta la encontramos en el hecho de que otros sis-

temas operativos como Linux se suelen ejecutar en

una cuenta con privilegios limitados. En Windows es

posible configurar e sistema de tal manera que pue-

das trabajar con una cuenta que tenga limitada sus

derechos, conectándonos como administrador

cuando realmente necesitemos privilegios como tal.

de gran utilidad. Bitdefender y AVG, por ejemplo,

ofrecen una versión de sus productos sin gasto

alguno para el bolsillo (siempre y cuando no haga-

mos de éstas un uso comercial). Por esta razón, no

existe ningún motivo para no proteger tu ordenador

frente al ataque de cualquier tipo de malware.

Cuando un PC o una red está conectada perma-

nentemente a Internet, nos exponemos a que los

intrusos intenten hacerse un hueco a través de varios

puertos (éstos están reservados para HTTP, FTP y

otro tipo de tráfico) para conseguir acceder a nuestra

máquina. Si conectamos una red entera a Internet,

colocaremos normalmente un router entre la red en

cuestión y el mundo que hay a su alrededor. La

Consigue protec-ción para queWindows sea tanseguro como cual-quier otro entornode trabajo.

Si el Escritorio de Windows te lanza mensajes deerror inesperados es hora de buscar los motivos. Amenudo es un virus el que nos engaña y no una fun-ción específica, programa especial o algún ele-mento del hardware. Lo primero de todo será echarmano de un antivirus antes de «buscar culpables».

Contraseñas seguras

1. Usa ocho o más caracteres.2. Combina caracteres numéricos, de

tipo especial, además de las mayús-culas y minúsculas.

3. No emplees palabras de tu entornopersonal (por ejemplo el nombre de tumejor amigo o tu mascota).

4. Desecha las palabras que puedenencontrarse en un diccionario (loshackers usan los ataques a los direc-torios para quebrantar contraseñas).

5. Evita fechas como las referidas a loscumpleaños.

6. Simplemente no añadas caracteresespeciales o numéricos a las pala-bras. Intégralos.

7. No escribas al revés palabras quepuedan encajar en alguna de lascategorías.

8. Si tienes que escribir tu contraseñapero piensas que puedes olvidarla,anótala en un papel, pero no la colo-ques en un lugar visible.

9. Echa mano de distintas contraseñaspara cada sistema (correo, encripta-ción, compras on-line, etc).

10. Nunca reveles tu contraseña.

Para crear una contraseña que nadiepueda averiguar, prueba a pensar en unasecuencia en la que además de letrasmayúsculas y minúsculas, des cabida aotro tipo de elementos como números ysignos de puntuación. A continuación,emplea la primera inicial de cada uno delos términos que conforman la frase quehas pensado para obtener tu contraseña.Recurre a herramientas del tipoPassword Safe, de Bruce Scheiner(http://passwordsafe.sourceforge.net)para elaborar y proteger una base dedatos que contenga tus contraseñas.

Almacena tus contraseñas en unaherramienta segura como PasswordSafe.

“Las amenazas para tu PC están en cada curva”

0068-0069 layout 16/12/05 19:22 Página 69

Page 68: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

70 REDES DOMÉSTICAS PISTAS Y TRUCOS

PROTECCIÓN

Chequea tu firewall »Atelier Web Firewall TesterEl hecho de que se haya instalado un firewall no sig-nifica necesariamente que el sistema sea seguro. Lamáquina puede estar todavía abierta. Para localizarlos agujeros en cada uno de los apartados, utilizamosuna herramienta como Atelier Web Firewall Tester(AWFT) o un escáner on-line (ver el cuadro de laderecha). Podemos adquirir AWFT por 20 dólares,una copia gratuita para su evaluación realizará diezpruebas y ejecutará otras distintas en el firewall.AWFT lleva a cabo seis test que, de acuerdo con elfabricante, ninguno de los firewall más popularespasa sin revelar cierta debilidad. Y esto fue probadoen nuestro banco de pruebas.

Direcciones seguras »Zone AlarmZone Alarm nos permite agregar direccio-nes de servidores y ordenadores a unazona bajo el nombre Trusted Zone. Estaárea normalmente cuenta con configura-ciones menos restrictivas si la compara-mos con el área normal que lleva el títulode Internet Zone. Para agregar un orde-nador o una red a Trusted Zone, pincha-mos en el enlace del Firewall (a la

izquierda) y resaltamos la pestaña Zones. Hacemos clic enel botón Add y seleccionamos el tipo de dirección que que-remos agregar. Ahora introducimos todos los detalles y pin-chamos en OK.

Escáneres on-line »Symantec, SygateSymantec y Sygate ofrecen escá-neres gratuitos que compruebanlos puertos de nuestro sistema através de Internet. Vamos ahttp://security.symantec.com/sscv6 y ahttp://scan.sygate.com, respectiva-mente, y tendremos nuestro sistema completamente che-queado. Symantec requiere Internet Explorer 5 o unaversión superior e instala un control ActiveX, mientrasque Sygate acepta otros navegadores.Si disponemos de un firewall configurado correctamente,como parte de un router LAN inalámbrico o un módemDSL combo, no tiene por qué haber problemas.

Elementos imprescindiblespara redes rápidas y fiablesParte de la popularidad de Windows XP se debe a su facilidad de uso con conexio-nes LAN. Aunque este es un entorno muy goloso para cualquier malware.

Atelier WebFirewall Testerdetectó seis agu-jeros de seguri-dad en lasconfiguracionesdel Firewall denuestra máquina.

Zone Alarm nos per-mite agregar ordena-dores y redes a elárea Trusted Zone.

Zone Alarm protege nuestra bandeja de entradade códigos VBS.

El escáner on-line deSygate no ha locali-zado ningún pro-blema... tampoco loha hecho el serviciode Symantec. De estemodo, nuestro sis-tema está perfecta-mente guardado porel firewall.

Mensajes seguros »Zone AlarmZone Alarm protege nuestra entrada decorreo de códigos maliciosos VB Script. Enel panel izquierdo, seleccionamos EmailProtection. Configuramos la opción BasicMailsafe Settings a On.

0070-0071 layout 19/12/05 09:48 Página 70

Page 69: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 71

Activar Alerta de ataques »Norton Internet SecurityUna de las nuevas características de laedición 2005 de las herramientas deseguridad de Norton es la Alerta de ata-ques. Si disponemos de una conexiónpermanente a Internet, Alerta de ataquesconsigue información en tiempo realsobre las últimas amenazas de Internet.Tan pronto como se detecte una nuevaamenaza, nos informa sobre ella y lo quedebemos hacer si considera que nuestrasistema no está protegido. Si disponemosde la edición 2005 ó 2006 de las herra-mientas de seguridad de Symantec, acon-sejamos activar la alerta en el Centro deSeguridad de Internet. También nos ase-guramos de que en la caja de diálogoOpciones se encuentren activadas lasopciones Activar LiveUpdate automático yComprobar si hay actualizaciones paraDetección de intrusiones (ambas están enla pestaña LiveUpdate).

Cerrar automáticamente el ordenadorcuando no se usa»Zone AlarmA menudo dejamos desatendido nuestro ordenadordurante un largo periodo de tiempo, pero no nos desco-nectamos. Deberíamos entonces desactivar el acceso aInternet en Zone Alarm. Lanzamos Zone Alarm, seleccio-namos Program Control en el panel a mano izquierda yconfiguramos la opción Automatic Lock como On.Pinchamos en el botón Custom. Configuramos el tempo-rizador, estipulando los minutos de inactividad queestará. Porúltimoselecciona-mos Blockall internetaccess.

Permitir conexiones Laplink »Norton Personal FirewallPara permitir las conexiones remotas através de Laplink en un sistema prote-gido por Norton Personal Firewall, seránecesario configurar nuestro firewall.Seleccionamos Configurar, resaltamosla pestaña Programas y pinchamos enel botón Agregar. Abrimos la carpetaLaplink instalada por defecto enC:\Archivos de programa\Laplink Gold, seleccionamos el icono laplink.exe y pin-chamos en Abrir. Ahora resaltamos la pestaña Avanzado y pinchamos en elbotón General. Pulsamos en el botón Agregar y nos aseguramos de que laopción Permitir se encuentra seleccionada para a continuación pinchar enSiguiente. Seleccionamos Conexiones con y desde otros equipos y hacemos clicen Siguiente. Elegimos Cualquier equipo y volvemos a pulsar en Siguiente.Seleccionamos TCP como protocolo y a continuación Sólo los tipos de comuni-

cación o puertos que se enumeran a continua-ción. Hacemos clic en Agregar y elegimosPuertos especificados individualmente.Tecleamos 1547 como número de puerto yhacemos clic en Aceptar y luego en Siguiente.En caso de que queramos registrar unaentrada para que se cree cada vez que unaconexión Laplink se realiza, creamos unaentrada y hacemos clic en Siguiente. Ahoraseguimos las instrucciones de la pantallahasta finalizar el proceso.

ConfiguramosZone Alarmpara cerrarnuestro orde-nador si noestamos frentenuestroEscritorio.

Es posibleconfigurar elFirewall deWindows paraLaplink.

Especificamos el puerto a través de laconexión remota.

ActivamosOutbreakAlert paraprotegernuestro sis-tema de lasúltimasamenazas.

Para casos especiales, como permitiracceso remoto desde Laplink, debemos defi-nir una nueva regla en Norton PersonalFirewall.

Configurar el Firewall de Windows para Laplink »Windows XPPara configurar el Firewall de Windows que incluye el ServicePack 2 de XP, abrimos el firewall en el Panel de control(Inicio/Panel de control/Firewall de Windows). Resaltamos la pes-taña Excepciones y pinchamos en el botón Agregar programa.Seleccionamos Laplink de la lista de programas (o pinchamos enel botón Examinar si no estuviera). En la pestaña Excepciones,pinchamos en el botón Agregar puerto. Tecleamos Laplink 1547como puerto y número de puerto. Nos aseguramos que la opciónTCP está seleccionada y pulsamos en Aceptar.

0070-0071 layout 16/12/05 19:55 Página 71

Page 70: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

72 REDES DOMÉSTICAS PISTAS Y TRUCOS

requieren una mejor protección y un mayor control

sobre su sistema harán uso de un firewall más

potente como el que incluye Zone Alarm o Norton

Personal Firewall. Mostramos en las siguientes pági-

nas la forma de configurar el cortafuegos de Zone

Alarm así como las configuraciones más importan-

tes de la propuesta comercial de Norton.

Descargamos la edición gratuita de Zone Alarm dela dirección www.zonealarm.com e instalamos el soft-ware. Seguimos las instrucciones del asistente paraconfigurar Zone Alarm. Dejamos que la herramientaautomáticamente configure el acceso a Internetpara nuestro/s explorardor/es. Pinchamos en Done yreiniciamos el ordenador.

Resaltamos la pestaña Preferences y activamos lacasilla Check for product updates automatically.Configuramos Zone Alarm para cargarse desde elmenú de Inicio y protegemos el cliente Zone Alarm.

Para configurar una contraseña, pinchamos en elbotón Configure bajo la opción Online FraudProtection. Pulsamos en el botón Add, introducimosla contraseña dos veces y pinchamos en OK tam-bién por partida doble. En el panel izquierdo selec-cionamos Firewall. Movemos la barra dedesplazamiento Internet Zone Security hasta High.Establecemos en Medium la zona Trusted ZoneSecurity, que contiene las configuraciones de nues-tra red. Es posible agregar otros ordenadores oredes a través de la pestaña Zones.

Seleccionamos Program Control en el panelizquierdo y resaltamos la pestaña Programs. AquíZone Alarm lista todas las aplicaciones que requie-ren acceso a Internet así como los permisos que tie-nen cada una de ellas. Desde aquí podemos

Amenos que nos desconectemos de la Red, no

disfrutaremos de una protección completa.

Además de las herramientas antivirus y las

aplicaciones antispyware, un cortafuegos es

indispensable en un ordenador bajo Windows que

además disponga de una conexión a Internet. La

mayoría de los usuarios confían en el firewall inte-

grado en Windows XP, aunque los más exigentes que

PRÁCTICOPROTECCIÓN

Configura tu propio firewall

Instalación de Zone Alarm1

Selección de preferencias2

Configuramos la seguridad del firewall3

Programas de control4

1 Dejamos queZone Alarmconfigureautomática-mente nues-trasaplicacionesde Internet.

2 Zone Alarmconseguiráactualizacio-nes automáti-cas de supágina web.

3 Configuramosen el punto másalto la seguri-dad de Internet.

0072-0073 layout 16/12/05 19:45 Página 72

Page 71: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 73

mos nuestro explorador de web y se abrirá unapágina de ayuda en el sitio web de Zone Alarm.Podemos observar durante un tiempo que cada vezque intenta el acceso es bloqueado y comprobamossi es necesario realizar algún tipo de acción.Cuando estemos seguros de que no hay peligro,marcamos la opción Don´t show this dialog again ycerramos la alerta de seguridad. Ahora estamos pro-tegidos, por lo que nuestro ordenador estará seguro.

cambiar las configuraciones, haciendo clic en elsímbolo junto a cada aplicación y seleccionandoAllow, Block o Ask. Cuando queremos agregar unprograma a la lista, pinchamos en el botón Addsituado en la parte inferior de la caja de diálogo.Seleccionamos el archivo «.exe» y luego configura-mos los permisos de acceso.

Cuando iniciamos una aplicación que no está listadaen la lista de Zone Alarm, pero que intenta acceder aInternet, Zone Alarm nos avisará de que el archivo.exe solicita acceso a Internet. Si queremos permitirun acceso permanente a Internet de la aplicación osimplemente queremos bloquearlo, activamos laopción Remember this setting y pinchamos en elbotón Allow o Deny. Para deshacer la acciónRemember this setting, vamos a la lista ProgramControl (ver Paso 4) y cambiamos las configuracionespara la aplicación.

Zone Alarm una vez activo bloqueará una serie deintentos de acceso a Internet. Normalmente, apare-cerá una caja de diálogo que nos avisará delnúmero de alertas. Navegamos a través de ellas pin-chando en los botones en forma de flecha en la cajade diálogo. Si queremos que nos informe sobre unaalerta en particular, pulsamos en el botón More infodel campo Smart Defense Advisor. Con esto lanza-

Norton Personal Firewall

Si utilizamos un Firewall de otro fabri-cante como puede ser NortonPersonal Firewall, también es posibleconfigurarlo.

Norton Personal Firewall es uno delos componentes del paquete NortonInternet Security. Pinchamos en elenlace Firewall personal de la ven-tana Estado del sistema y hacemosclic en el botón Configurar situado ala derecha.

En la pestaña Firewall, activamosActivar Firewall personal y seleccio-namos el nivel de seguridadSupervisor. Pinchamos en el botónPersonalizar nivel para asegurarnosde que todas las configuraciones soncorrectas. Configuramos el Firewall aAlto. Desactivamos los controlesActiveX y Java.

En la pestaña Programas, selecciona-mos la opción Activar Control de pro-grama automático. Todas lasaplicaciones que han solicitadoacceso a Internet aparecerán lista-das en la parte inferior de la caja dediálogo. Podemos cambiar la configu-ración para cada programa, seleccio-namos las distintas opciones.

Permitir o denegar el acceso5

Comprobar las alertas de seguridad6

Asegúrate de que el firewallde Norton está configuradocomo Alto.

4 Seleccionamos nuestras aplicaciones parapermitir o bloquear el acceso a Internet.

5 Elegimos sipermitimos odenegamosa una apli-cación losderechos deacceso unavez o cadavez que lointente.

6 Descubrequé aplica-ciones habloqueadoZoneAlarm ypor qué lo hahecho.

0072-0073 layout 16/12/05 19:44 Página 73

Page 72: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

74 REDES DOMÉSTICAS PISTAS Y TRUCOS

PROTECCIÓN

Qué hacer en caso de emergencia »Todos los antivirusNuestro PC se comporta de una forma extraña por lo que sospechamos que estáinfectado por un virus, gusano o troyano. ¿Qué podemos hacer?1. La mayoría de ellos pueden eliminarse fácilmente. El procedimiento suele serreinstalar Windows así como las distintas aplicaciones y datos. Es importante reali-zar las copias de seguridad oportunas.2. Detener la conexión a Internet. Muchos virus, gusanos y troyanos utilizan Internetpara extenderse. Desconectamos el módem, el adaptador RDSI o el módem DSL.

3. Cerramos el ordenador utilizandoInicio/Apagar. Si Windows no responde,apagamos directamente el ordenador.4. Reiniciamos el PC utilizando el discode arranque de emergencia. Los paque-tes antivirus suelen ir provistos de undisco de arranque que inicia el ordena-dor en el modo DOS y lanza su escáneren busca de virus.5. Eliminamos el malware y tomamosnota del virus que ha infectado nuestroordenador.6. Reiniciamos Windows y nos descar-gamos un antivirus actualizado de lapágina web del fabricante. Pasamos un

escáner completo a nuestro ordenador y eliminamos cualquier malware. Si esto nofuncionara, hacemos uso de una de las alternativas on-line disponibles.7. Visitamos las páginas web de las compañías desarrolladoras de software antivi-rus, para así averiguar algo más sobre el virus en cuestión. Quizá todavía quedealgún agujero en cuestiones de seguridad. Si fuera así, instalamos las actualizacio-nes de seguridad que ofrece Microsoft.

Crear un discode arranque »WindowsSi el software antivirus no incluyeun disco de arranque, es posiblecrear uno. Así dispondremos deuna herramienta que nos ayudaráa extraer los archivos que necesi-tamos para el disco de arranquedel CD de instalación deWindows. Podemos encontrartodas las instrucciones para crearun disco de arranque en lapágina de Lagerweij.www.nu2.un/pebuilder

¿Seguro que eso es un virus?Visionar películas o escuchar radio a través de Internet son acciones que nos exponena diferentes peligros. Hay un malware especializado en cada tipo de aplicación.

En la página web de Symantec encontramos másinformación sobre el virus que ha infectado nuestramáquina.

Utilizamos BartPE para crear un discode arranque.

0074-0077 layout 16/12/05 19:30 Página 74

Page 73: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 75

Usar un antivirus on-line »Trend Micro y KasperskyEs algo arriesgado ejecutar un ordenador bajo Windowssin una protección antivirus actualizada. Sin embargo,puede haber casos en los que un escáner antivirus nofuncione debido a una infección seria. En esos casos,hacemos uso de un antivirus on-line capaz de localizareste mal. Las compañías antivirus como Trend Micro yKaspersky ofrecen servicios on-line que nos permitenchequear nuestro PC a través de Internet. Vamos ahttp://es.trendmicro-europe.com o www.kaspersky.com paraacceder a este tipo de servicios. También es posibleenviar un archivo infectado a los laboratorios deKasperskypara quenos facilitetoda lainforma-ción perti-nente.

Hacer uso de un escáner especializado »Kaspersky, Grisoft, BitdefenderMuchas veces somos conscientes del virus o gusano que hainstalado en nuestro sistema, ya que uno de nuestros con-tactos nos comunica que su ordenador lo ha enviado a todaslas entradas de su libreta de direcciones. Los especialistasantivirus como Kaspersky, Grisoft y Bitdefender ofrecenherramientas que toman medidas específicas contra virus,gusanos o troyanos particulares. Vamos awww.kaspersky.com/removaltools o nos dirigimos a la página dedescargas de www.grisoft.com o www.bitdefender.com y selec-cionamos la herramienta antivirus correspondiente: VirusRemoval Tools. Nos descargamos la herramienta y la utiliza-mos para eliminar el malware. Incluso así, deberíamospasar un escáner completo de nuestro sistema una vez elmalware se ha eliminado.

Actualizaciones automáticas »Todos los antivirusMuchos antivirus se configuran con frecuencia casi diaria para conseguir actua-lizaciones así como las últimas definiciones de virus.

Para deshabilitar las actualizacio-nes automáticas en SymantecNorton Antivirus, por ejemplo,lanzamos el programa y pincha-mos en el botón Opciones. En elpanel de mano izquierda seleccio-namos LiveUpdate y activamosAplicar las actualizaciones de pro-tección contra virus (recomen-dado) y Aplicar lasactualizaciones sin interrumpir.También recomendamos pedirle alprograma que nos notifique sobre

las actualizaciones disponibles. Si contamos con unacopia de Norton Internet Security, deberíamos tambiénactivar las actualizaciones automáticas para todas las

aplicaciones de Norton. Así seleccionamos Opciones y pinchamos enLiveUpdate. Aquí activamos Activar LiveUpdate (automático).

Si no disponemosde ninguna pro-tección antivirusen nuestro orde-nador, TrendMicro ofrece unasección bajo elnombre de HouseCall que chequeaon-lin

Actualizamos las definiciones de virus denuestro software antes de pasar el escánerantivirus.

Configuramos NortonAntivirus para instalarautomáticamenteLiveUpdate.

Karspersky, Grisoft y Bitdefender ofrecenherramientas para eliminar virus específicos.

Actualizar las definiciones de virus »Todos los antivirusAntes de escanear nuestro sistema enbusca de un código malicioso, comproba-remos que están actualizadas las últimasdefiniciones de virus en la página web delfabricante. De este modo, nos aseguramosde que el escáner reconoce las últimasamenazas.

0074-0077 layout 16/12/05 19:31 Página 75

Page 74: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

76 REDES DOMÉSTICAS PISTAS Y TRUCOS

PROTECCIÓN

Evitar conflictos entre antivirus »Todos los antivirusLos distintos antivirus del mercado obtienen distintas puntuacio-nes en los diferentes apartados, sobresaliendo cada uno de ellosen una sección específica. ¿Sería una acertada decisión instalarmás de un antivirus para que vele por una apartado en particular?La respuesta es no. Los programas antivirus son herramientas quesuelen ejecutarse en el fondo chequeando los nuevos archivos ymensajes. Al instalar dos programas del mismo tipo, nuestro sis-tema puede colgarse o bien que una aplicación invalide a la otra.Lo mejor que podemos hacer es instalar un paquete completo,como Norton Antivirus, y utilizar un segundo escáner pero evi-tando que éste último se ejecute en el fondo. De este modopodremos comprobar un archivo sospechoso utilizando variosescáneres. Una combinación que trabaja a la perfección esAntivir Personal Edition (www.free-av.com) junto con BitdefenderFree Edition (www.bitdefender.com). Antivir PE cuenta con un escá-ner a tiempo real que se ejecuta en el fondo, mientras queBitdefender Free Edition ejecuta únicamente su escáner si elusuario así lo requiere.

Disco de arranque maestro »WindowsSi un virus ha infectado el disco de arranque master(MBR/Master Boot Record) de nuestro disco duro, intentamoseliminarlo utilizando nuestro software antivirus. Si no fuera posi-

ble, será necesario volver a grabar este discode arranque. Arrancamos la máquina

en el modo DOS utilizando undisco de arranque no infectado.

Ejecutamos el comandofdisk/mbr. Con ello consegui-mos crear un nuevo disco dearranque maestro, elimi-nando el virus sin causarningún daño a la instalación

de Windows. Aun así, antesde nada, realizamos una copia

de seguridad de cualquier docu-mento importante.

Chequeo de mensajes»Todos los antivirusGran parte del malware viene a través de mensajesde correo, por lo que es importante que nuestroantivirus esté configurado para comprobar automáti-camente nuestros mensajes de correo electrónico.En Norton Antivirus abrimos el panel dedicado alcorreo electrónico en las Opciones de NortonAntivirus y activamos Correo entrante (recomen-dado) y Correo saliente (recomendado).Comprobamos que esté activada la casilla Activarbloqueo de gusanos (recomendado). Si por algúnmotivo desactivamos estos análisis automáticos, nosaseguramos de no abrir los archivos que recibamospor e-mail, si antes no los hemos comprobadomanualmente.

Escaneo rápido de un archivo »Todos los antivirusCuando recibimos un archivo a través de correoelectrónico que sospechamos que contienecualquier malware, guardamos éste en el discoduro. Lanzamos el Explorador de Windows yhacemos clic con el botón derecho del ratón enel archivo. La mayoría de los antivirus agreganuna opción al menú de contexto, de modo quepodemos comprobar si el archivo está infec-tado con tan sólo pulsarla. Es posible realizareste mismo proceso con carpetas completas.

Bitdefender FreeEdition com-prueba losarchivos y car-petas ademanda, nuncase ejecuta en elfondo.

La mayoríade los antivi-rus incluyenuna opciónen el menúde contextoque nos per-mite esca-neararchivos ycarpetas.

Es aconseja-ble disponerde un análi-sis automá-tico quecompruebenuestrosmensajes.

0074-0077 layout 16/12/05 19:31 Página 76

Page 75: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 77

Cuidado con jdbgmgr.exe »Windows y hoaxes¿Has recibido algún e-mail en el que te avisa deque un archivo llamado jdbgmgr.exe puededañar tu sistema y te invita a eliminarlo? Estanotificación es falsa tratándose de un hoax muypeligroso. El archivo es parte de Windows y nodebe eliminarse, ya que se requiere para cadauna de las aplicaciones de Java. El icono delprograma es incluso adjuntado en el mensaje decorreo electrónico. Si nuestro antivirus nos avisade que el archivo ha sido infectado, entoncespuede haber caído presa de un virus. De estemodo, seguimos las instrucciones de nuestrosoftware antivirus.

Proteger el sector de arranque »WindowsLos virus del sector de arranque contagian eldisco duro al arrancar el PC con el disco infec-tado insertado en la unidad correspondiente.Para evitar esto, deberíamos configurar la BIOSde la máquina de modo que ignore cualquierdisquete que se encuentre en su unidad.Reiniciamos entonces el ordenador y abrimoslas configuraciones de la BIOS (presionamos lasteclas «Supr.»,«F1», «F2» o«F12» depen-diendo de la BIOSque tengamos).Después, abrimoslas opciones avan-zadas de la propiaBIOS. Cambiamosel campo del dis-positivo de arran-que a HDD (discoduro).

Eliminar un virus de command.com »WindowsSi el software antivirus no es capaz de eliminar un virusque ha infectado al comando encargado de interpretarcommand.com, entonces tendremos que encargarnos deeliminarlo manualmente.Pedimos a alguien que utilice la misma versión deWindows que nosotros que nos cree un disco de arranque.Copiamos los archivos sys.com y fdisk.exe de c:\win-dows\conmand al disco de arranque. Iniciamos nuestramáquina en el modo DOS con el disco de arranque.

Ejecutamos sys c: para crear una copia limpia decommand.com en el disco C:\. Si no

solucionamos el problema, crea-mos un nuevo disco de arran-

que master confdisk/mbr. Lo últimosería formatear eldisco duro y reinsta-

lar el sis-temaoperativo.

Desafiar a un troyano »A2 FreeNo todos los paquetes antivirus ofrecen la protección ade-cuada contra troyanos, dialers y spyware. Si nuestro firewallnos notifica la presencia de troyanos como Subseven oNetbus, quizá el software antivirus haya sido engañado.Aquí es donde entra en juego una herramienta gratuitacomo A2 Free de www.emisoft.com/en/software/free (o su equi-valente comercial A2 Personal Edition). Instalamos la herra-mienta y escaneamos la carpeta (o el disco duro completo)en busca del malware.

A2 Free sirve de complemento a nuestro antivirus y es capaz delocalizar troyanos, dialers y spyware.

Este mensajees un hoax,no debemoseliminar elarchivojdbgmgr.exe.

0074-0077 layout 16/12/05 19:32 Página 77

Page 76: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

78 REDES DOMÉSTICAS PISTAS Y TRUCOS

PROTECCIÓN

Usa mensajes con texto sin formato »Todos los clientes de correoLa encriptación trabaja mejor con aquellos men-sajes que están escritos con un texto sin formato.Los e-mails que emplean el lenguaje HTML pue-den llevar consigo problemas de verificación de lafirma digital. En Outlook Express, puedes desacti-var la opción de correo HTML, abriendo el menúHerramientas y haciendo clic en Opciones. Hazclic en la pestaña Enviar y selecciona el campoTexto sin formato, debajo de Configuración de for-

mato de envío decorreo. Deberías,además, desacti-var la opciónResponder a losmensajes en elformato en quefueron enviado.

Más seguridad, menorconveniencia »PGP DesktopPGP normalmente nos recordará nuestracontraseña una vez que la hemos regis-trado en el programa. Esto significa queno tendremos que introducirla cada vezque encriptemos o desencriptemos men-sajes o archivos. El inconveniente es quecualquier persona que pueda tener unacceso físico a nuestro ordenador, mien-tras permanecemos alejados de nuestroescritorio, podrá descifrar los mensajesalmacenados en el disco duro. Para pre-venir esto tienes dos alternativas: o pro-teger tu máquina con un salvapantallas que se desbloquea con una contraseñao detener a PGP solicitándonos la contraseña. Localizaremos Options. Ahora,abre la pestaña General y acepta una de estas dos opciones: Save my passph-rase for 5 minutes o Do not save my passphrase (es la alternativa más segura).

Encriptando archivos y carpetas »PGP DesktopSi cuentas con el programa PGPDesktop, puedes emplearlo paraencriptar los archivos y las carpe-tas almacenadas en el disco durodel PC. Durante su configura-ción, el programa se añade a losmenús de contexto de WindowsExplorer. Para encriptar unarchivo o una carpeta, haz clicsobre ellos con el botón derechode tu ratón dentro de Explorer.Pulsa sobre PGP Zip y, a conti-nuación, en Encrypt. Selecciona tu clave, a partir del listado queposees, y haz clic en OK. Cuando encriptes una carpeta, todos losarchivos y carpetas que almacene serán encriptados también.Además, cualquier archivo puede copiarse o moverse a la carpetaencriptada más tarde de manera automática. PGP Desktop desci-fra archivos codificados tan pronto como los abras con una apli-cación o a través de Explorer. Por razones de seguridad, puedesdeterminar que PGP te solicite tu contraseña cada vez que inten-tes descifrar un archivo o una carpeta (ver la siguiente pista).

Un correo será confidencial siel mensaje está encriptadoSi envías un e-mail a través de Internet, corres el riesgo de distribuirlo a todo el mundo. La solución pasa por la encriptación de mensajes.

Asegúrate de quetodos los correosse envían comotexto sin formato.

Si a menudo permaneces fuera de laoficina, deshabilita la opción que per-mite a PGP guardar nuestra contra-seña. Así, ningún intruso manipularátus correos y archivos encriptados.

PGPDesktoppermiteencriptararchivos ycarpetas.

Elimina documentos delicados »PGP DesktopDentro de PGP Desktop hay un archivo de seguri-dad que borra definitivamente algunos archivospara que no puedan ser recuperados. Después desu instalación, verás el icono PGP Shredder en tuEscritorio. Para borrar un archivo, arrástralo hastadicho icono. De forma alternativa, desde elExplorador de Windows, marca ese archivo con elbotón derecho del ratón y selecciona PGP Zip yposteriormente Shred o arrastra el archivo al icono

PGP Shredder en elExplorador (debajode la Papelera dereciclaje).

Para prevenir que unarchivo suprimido sea res-taurado, tendrás que eli-minarlo con la ayuda dePGP Shredder.

0078-0079 layout 16/12/05 19:41 Página 78

Page 77: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 79

Cambiar las configuraciones de tu clave »PGPPGP usa tres algoritmos diferentes. RSA y Diffie Hellmanse emplean para encriptar las claves dentro de un correoo un archivo. Aunque ambos algoritmos se consideranseguros, suele preferirse RSA por razones de compatibili-dad y porque ya se utilizaba en las primeras versiones dePGP. Mientras, el algoritmo por defecto para encriptarinformación es AES (la única alternativa viable aquí esTwofish, que es tan segura como AES. TripleDES no tienela consideración de segura). Los otros dos algoritmos(CAST e IDEA), no deberían utilizarse. Para comprobar siel correo o archivo encriptado ha sido forzado, PGPemplea un código encriptado que se denomina hash. AquíSHA-2 con claves de 256 bits resultará adecuado

Si uno de tus compañeros de comunicación no puededescifrar los correos electrónicos que le envías quizás ten-gas que cambiar las configuraciones de tu clave. Para unaclave que ya exista, necesitarás cambiar el cipher (cifra,como AES, Twofish)) y el hash (los ejemplos incluyenSHA-2). Para modificar estas dos configuraciones, hazclic con el botón derecho del ratón en la clave en cues-tión, dentro de PGP, y selecciona otro cipher o hash. Sideseas modificar el tipo de clave pública (RSA o Diffie-Hellman), porque alguien te intercambia correos encripta-dos utilizando Diffie-Hellman, en vez del tipo RSA quehay por defecto, deberás crear un nuevo par de claves.Dentro de PGP Desktop sigue la ruta File/New PGP ysigue las instrucciones que el Asistente te indicará enpantalla. En la página On the Name and EmailAssignment introduce tu nombre y dirección de correo. Acontinuación, pulsa el botón Advanced. Selecciona el tipode clave que escojas (en nuestro caso ha sido Diffie-Hellman/DSS) y ajusta el resto de las configuraciones de

acuerdo a tus nece-sidades. Procedetal y como se des-cribe el paso a pasoy no olvides crearuna copia de segu-ridad de tus claves.

Asegura tus claves»PGP DesktopSin tu clave privada, noserás capaz de descifrarlos mensajes y archivosque recibas. Por estemotivo, podrías crear unacopia en un disco externo,como un disquete o unallave USB. Abre PGP

Desktop, selecciona tu clave y nómbrala a través de la rutaFile/Export/Key. Selecciona el lugar donde quieres almace-nar tu clave y asegúrate de que activas la opción PrivateKey(s) antes de hacer clic en Save. Eso sí: recuerda que notienes que dar tu clave a ninguna persona.Sigue la ruta File/Export/Keyring. Para tener tus clavescopiadas automáticamente cuando salgas de PGP, abre lacaja de diálogo Options y pulsa la pestaña Keys. Activa

Backup keys cuando sal-gas de esta aplicación,además de To this loca-tion y selecciona un dis-quete o dispositivo USB.

GPA (Gnu ProvacyAssistant) es unainterfaz gráfica decódigo abierto.

Puedes tener tus clavesguardadas automática-mente cuando salgas dePGP.

Si necesitas un tipo declave distinta (de tipoRSA o Diffie-Hellman),tendrás que crear unpar de claves nuevas.

Crea una copia de seguridad detu clave privada en un disquete oen una llave USB.

Alternativa gratuita a PGP »GnuPGSi prefieres un software de Código Abierto y no quieres pagarpor PGP Desktop o si ejecutas Linux, podrías probar las bon-dades de GnuPG. Compatible con PGP Desktop, está prepa-rado para descifrar correos y archivos encriptados utilizandoPGP y viceversa. De todas maneras, debes saber que GnuPGestá disponible únicamente como una herramienta de línea decomandos. Para hacer de esta herramienta algo más amigable,puedes emplear una interfaz gráfica como GPA (Gnu PrivacyAssistant) o WinPT. Para obtener el programa GuPG y uno desus entornos gráficos, abre la página www.gnupg.org en tunavegador web y descárgate las herramientas.

Para cambiarlas configura-ciones Ciphero Hash de unaclave exis-tente, abre lacaja de diá-logo KeyProperties dePGP Desktop.

0078-0079 layout 16/12/05 19:41 Página 79

Page 78: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

80 REDES DOMÉSTICAS PISTAS Y TRUCOS

Cierra tu cliente de correo e instala PGP Desktop entu sistema siguiendo las instrucciones del Asistenteque aparecerá en pantalla. Cuando lo hayas hecho,se te preguntará si has utilizado el programa enalguna otra ocasión. Nosotros especificaremos quees la primera vez que lo vamos a usar. Tras esto,haremos clic en los botones Next y Next. Introducetu nombre y tu dirección de correo electrónico.Normalmente, puedes mantener las configuracionesde la clave por defecto (más información sobre laconfiguración de las claves y algoritmos en la sec-ción de pistas). No obstante, si quieres modificaruna configuración, pulsa el botón Advanced. Paraproceder, pulsa en Next.

Tu clave privada es protegida por una contraseña.Escoge una cuidadosamente y mantenla en secreto,pues ten en cuenta que si alguien se hace con tuequipo y tu clave privada, sólo necesitará ésta paradescifrar los correos que te envían, suplantando,así, tu identidad. Desactiva la opción ShowKeystrokes. Ahora escribe la contraseña dos veces ypulsa Next. PGP generará tu par de claves. MarcaNext dos veces más para proceder, enviando lapública al servidor Global Directory. Vuelve a hacerun clic en Next otras dos veces para que PGPpueda, automáticamente, detectar tus cuentas decorreo. Lee la política establecida para el correoelectrónico y acéptala. Haz clic en Finish.

Es el momento de que aparezca en pantalla tucliente de correo. Cuando se trate de un softwareconocido por PGP (como por ejemplo Outlook oThunderbird), visualizarás un mensaje que te ofre-cerá proteger la cuenta para la que has generadoese par de claves. Acéptalo y haz clic en Next. Para utilizar el par declaves que acabas de crear, selecciona la opciónPGP Desktop Key y pulsa Next (de otra manera,tendrás una nueva clave generada o importadauna ya existente pero que todavía no está incluidaen tu listado personal). Selecciona tu clave de lalista que aparecerá y sigue la ruta Next/Finish.

Enviar mensajes y archivos confidenciales a

través del correo electrónico es como escribir

una tarjeta postal, meterla en el buzón y con-

fiar en que el cartero no sea curioso. Si real-

mente deseas que la información que manejas sea

confidencial, deberás recurrir a la encriptación.

La mejor herramientas que existe, en estos ins-

tantes, para tareas de encriptación es PGP Desktop

(www.pgp.com). Aunque ésta ha sido gratuita

durante años siempre y cuando hiciésemos un uso

personal de la misma, sus desarrolladores han

optado por ofrecer únicamente una versión comer-

cial (eso si, podemos probar durante 30 días el pro-

grama gratis). ¿Desearías intercambiar correos

encriptados sobre otras plataformas informáticas

como Windows, Mac o Linux? No hay mejor elec-

ción. Además, PGP Desktop no sólo protege

correos y archivos adjuntos, pues también lo hace

sobre comunicaciones de mensajería (a través de

AOL), encriptando, además, archivos y carpetas del

disco duro. Por este motivo, hemos escogido PGP

como ejemplo para el siguiente práctico.

En el caso de que no quieras gastarte 105 euros,

es el precio que vale la herramienta, existe una edi-

ción gratuita llamada GnuPG (ver la sección de pis-

tas), disponible para la mayoría de las plataformas

informáticas.

Desafortunadamente, se trata de una herra-

mienta de líneas de comando, un tanto anticuada,

aunque presenta algunas pantallas gráficas para

facilitar su utilización. Cuando emplees PGP u otra

herramienta de encriptación gratuita, es muy

importante que entiendas el concepto de uso

público y privado de las claves (ver recuadro de la

página 81).

PRÁCTICOPROTECCIÓN

Cómo encriptar el correo electrónico con PGP

Configurar PGP1

Introduce una contraseña2

Prepara tu cliente de correo3

1 Introduce tu nombrey tu dirección decorreo.

2 Teclea tucontraseñados veces.

3 PGP asegura todo eltráfico de tu direc-ción de correo.

0080-0081 layout 16/12/05 19:58 Página 80

Page 79: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 81

clave privada. Piensa que de esta manera el recep-tor de tu correo se asegurará que realmente elcorreo que ha recibido es tuyo, siendo la única per-sona que puede leer su contenido (piensa, además,que es el único que posee esta clave privada).Verás que tu cliente de correo (en nuestro casoOutlook Express) cuenta con los botones Firmar yCifrar. No hagas clic sobre ellos. ¿El motivo? Seemplean para encriptar y firmar mensajes utili-zando un certificado digital y no para utilizar lasclaves de PGP.

Cuando recibes un mensaje encriptado y lo abres,sólo verás una jerga sin ningún tipo de significado.Abre el menú Herramientas y selecciona Cifrar.PGP, ahora, verificará esta firma y descifrará elcuerpo del mensaje (los adjuntos aún no). CuandoPGP determina que la firma es correcta, añadiráuna línea que dirá Status: Good Signature para«entender» el correo. Para un archivo adjunto, hazun doble clic en el fichero Attachment.pgp y ábrelo.PGP Desktop será el encargado de desencriptar elarchivo dentro de la ventana. Haz un doble clic enel archivo y selecciona la opción Extrat to save the

decrypted fileon your harddisk.

Tus familiares y amigos necesitan tu llave pública paraenviarte correos encriptados. Para dársela, prueba amandarles un correo. Nuestro punto de partida seráPGP Desktop Ahora, marcamos Open PGP Desktop yseleccionamos nuestra clave. Hacemos clic sobre E-mail this key link, en la parte izquierda de la pantalla.PGP abrirá tu correo para que redactes tu texto y aña-das tu clave. Incluye las direcciones de los destinata-rios y envíales ésta.

Tienes que preguntar a la gente a la que quieres hacerllegar un correo encriptado que te hagan llegar susrespectivas llaves públicas. Cuando recibes un e-mailque contenga una clave pública, abre el adjunto (elarchivo en cuestión contendrá la clave). Ahora, PGP tepreguntará si deseas importar dicha clave. Pulsa sobreel botón Import para que la clave que hayas recibidopase a formar parte del listado de PGP Desktop.

Redacta un nuevo correo electrónico. En el campoPara, añade a todos aquellos destinatarios cuyaclave pública tengas. Tan pronto como marques elbotón Enviar, PGP encriptará tu correo y los archi-vos que hayas podido adjuntar empleando la clavepública de tus destinatarios. Es posible que deseesfirmar el correo y los elementos adjuntos con tu

Par de claves

La encriptación requiere una clave, quees necesaria para poder manipular eltexto comprimido en un correo o en unarchivo. Un algoritmo de encriptaciónutiliza la clave para convertir tu mensajeo archivo en una secuencia de caracte-res que no tienen sentido alguno. El des-tinatario emplea la misma clave paradescifrar el mensaje y convertirlo en untexto plano otra vez.

Existen dos tipos de encriptación. En lasimétrica, la misma clave se emplea paraencriptar y descifrar. El problema aquí esque tienes que dar a los destinatarios delos mensajes tu clave. Si intercambiascorreos únicamente con una o dos per-sonas, intercambiarla y mantenerla ensecreto es algo factible. Si, de todasmaneras, intercambias mensajes confi-denciales con un montón de personas,algunas de las cuales no conoces perso-nalmente, no resultará muy práctico queempleen tu clave.

El otro tipo de encriptación se denominaasimétrica (o llave pública de encripta-ción). Aquí tienes dos tipos de llaves: unapública para encriptar y otra privadapara descifrar. Damos la llave públicapública a alguien que quiere enviar uncorreo encriptado. Mientras, la privadase requiere para descifrar los correosque nos envían (ellos sólo podrán desci-frarlos utilizando nuestra llave privada).Resulta fundamental mantener estaclave en secreto.

El intercambio de claves no es un pro-blema con la encriptación asimétrica.Sólo tienes que transmitir tu claveenviándola a tus amigos y familiares através del correo y poniéndola en un ser-vidor público de claves (tarea que PGPpuede hacer por ti, si así lo deseas).Mientras, colecciona claves públicas deamigos y familiares y grábalas en el lis-tado que PGP te facilita para que puedasenviarles correos encriptados.

Transmite tu llave pública4

Importa otras llaves5

Encripta y firma correos6

Desencriptar y verificar correos7

4 Envía tu clave pública através del correo a ami-gos y familiares 6 Para encriptar y firmar

un correo sólo tienesque introducir el nombrede tu destinatario, cuyallave pública conocerásde antemano.5 Importa la clave

pública que hasrecibido por correo.

7 PGP desci-fra loscorreosencripta-dos.

0080-0081 layout 16/12/05 19:58 Página 81

Page 80: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

82 REDES DOMÉSTICAS PISTAS Y TRUCOS

PROTECCIÓN

Una cuenta limitada para el día a día »WindowsUna de las configuraciones de seguridad más importantes son los privile-gios de usuario. Es decir, conceder permiso a aquellos usuarios quenecesiten información procedente de nuestro ordenador para completarsu trabajo. Si los usuarios tuvieran más derechos de lo debido, podríanhacer mal uso de los datos contenidos en nuestra máquina. Y si ejecuta-mos nuestro sistema utilizando los máximos privilegios posibles, el modoadministrador de Windows, cualquier usuario podría disponer de todoslos permisos y causar algún tipo de daño.Lo más inteligente va a ser ejecutar un ordenador bajo Windows a travésde una cuenta con permisos limitados. Una vez instalado, Windows XPpor defecto se ejecuta en el modo administrador, por lo que debemosconfigurar una cuenta limitada que será la que utilicemos habitual-mente. Este tipo de cuenta tiene sus propios inconvenientes que intenta-remos salvar siguiendo los siguientes pasos.

Sólo en modo administrador »Lista de WindowsMicrosoft cuenta con una lista de unas 100 apli-caciones que sólo funcionan cuando se lanzan através de una cuenta de administrador. Entreellas encontramos, como dato curioso, algunasversiones de Microsoft Money y Flight Simulator2004. Vamos a http//support.microsoft.com enbusca de ayuda en el caso de que alguna aplica-ción se comporte de una forma extraña. De todasformas, en el siguiente paso incluimos un trucoque permite ejecutar cualquiera de estos progra-mas en una cuenta limitada.

Prohibido el paso a la redDesde siempre, Windows ha sido el sistema más hackeado, dada su gran populari-dad y ciertas debilidades. Sin embargo, no es en absoluto un mal gestor de losPCs; tan sólo será necesario reforzar en lo posible la seguridad que ofrece.

Por razones deseguridad eje-cutamosWindows enuna cuentalimitada.

En http//support.microsoft.com encontraremos ayudasi alguna de nuestras aplicaciones se comporta deforma extraña.

0082-0085 layout 16/12/05 19:38 Página 82

Page 81: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 83

Instalar el software a través de una cuenta limitada »WindowsSi no tenemos los privilegios de un admi-nistrador, entonces no podemos instalarningún tipo de software en nuestramáquina. En ese caso lo más habitual escambiar a una cuenta de administrador, ins-talar el software, volver a la cuenta limitadae iniciar el programa. Sin embargo, mucho más sencillo es haceruso de la opción Ejecutar como de la queestá provisto Windows XP y 2000. Así hace-mos clic con el botón derecho del ratónsobre cualquier archivo .exe, seleccionamosEjecutar como y especificamos las creden-ciales de administrador para instalar el pro-grama. Sin embargo, esta opción no estádisponible en archivos .msi, por lo que utili-zamos Ejecutar como para abrir una ven-tana de comando (cmd.exe) con loscredenciales de administrador y ejecutamosel archivo .msi para instalar la aplicación.La instalación de algunas programas conprivilegios de administrador, utilizando laopción Ejecutar como puede causar algunosproblemas. Así no funcionan adecuada-mente cuando las ejecutamos como usuarionormal. Esto se debe a que la rutina de ins-talación crea configuraciones de usuarioúnicamente para el perfil de administrador.

Problemas de una cuenta limitada »WindowsCuando ejecutamos el ordenador bajouna cuenta limitada, no todo funcionaen Windows como debiera. De estemodo pueden surgir problemas como:� Así por ejemplo al instalar cualquier

tipo de software, suele fallar mos-trando algún tipo de error.

� También a la hora de ajustar lafecha y la hora en el Panel de control, aparece una caja de diá-logo que nos dice que no tenemos suficientes privilegios para ello.

� Lo mismo ocurre cuando intentamos configurar las Opciones deenergía en el Panel de control. Tan pronto como queremos aplicarlos cambios en esta carpeta aparece una ventana que nos deniegaesta acción.

� Es imposible compartir una carpeta en nuestra máquina para queotro usuario pueda acceder a ella, ya que no aparece la opciónCompartir en el menú de Propiedades.

Incluimos en las siguientes páginas la solución para los tres últimosinconvenientes.

En una cuenta limitada no es posiblecambiar la fecha y hora o las opcionesde energía.

Internet Explorer puede utilizarse como una alternativa alExplorador de Windows.

Una cuenta con derechos limitados »WindowsPara crear una nueva cuenta, nos registrarnoscon permisos de administrador. SeleccionamosInicio/Panel de control/Cuentas de usuario.Pinchamos en Crear una nueva cuenta, introdu-cimos el nombre y pinchamos en el botónSiguiente. Elegimos el tipo de cuenta y pulsa-mos en el botón Crear una cuenta nueva. Siqueremos proteger esta cuenta, pinchamos enel nombre de cuenta en la lista y seleccionamosCrear una contraseña. Introducimos la contra-seña dos veces.

Compartir con una cuenta limitada »ExplorerAbrimos el Explorador de Windows (explorer.exe) y hacemos cliccon el botón derecho del ratón sobre una carpeta, si estamostrabajando con una cuenta limitada no aparecerá la opciónCompartir. Por su parte, la alternativa Ejecutar como no fun-ciona con Windows Explorer. De este modo, utilizamos la opciónEjecutar como para iniciar Internet Explorer (iexplore.exe) envez de explorer.exe. Un vez abierto Internet Explorer, tecleamosC:\ en la barra de direcciones y pinchamos en el botón Carpetasde la barra de herramientas por lo que nos mostrará una interfazsimilar a la del Explorador de Windows. Navegamos hasta lacarpeta que queremos compartir, hacemos clic con el botónderecho del ratón y seleccionamos Compartir y seguridad.

Créate una cuenta limitada para las tareascotidianas.

0082-0085 layout 16/12/05 19:39 Página 83

Page 82: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

84 REDES DOMÉSTICAS PISTAS Y TRUCOS

PROTECCIÓN

Derechos de administrador »WindowsSi tenemos una aplicación que requiere derechos de admi-nistrador para ejecutarse adecuadamente, podemos concederacceso como administrador a ese programa siguiendo lossiguientes pasos. Hacemos clic con el botón derecho delratón sobre el nombre del programa y seleccionamosPropiedades. Pinchamos en el botón Propiedades avanzadas,

seleccionamos Ejecutar concredenciales diferentes yluego hacemos clic enAceptar. Lanzamos la apli-cación y tan pronto como seabra, introducimos el ID deadministrador y por últimola contraseña.

Cambiar el perfil de usuario rápidamente »WindowsCuando utilizamos una cuenta con derechos deusuario restringidos, más pronto o más tardenecesitaremos la ayuda del administrador paraejecutar o instalar algún programa. Cambiar losperfiles a través de Inicio/Cerrarsesión/Cambiar de usuario nos llevará algo detiempo. Sin embargo, a través de la opciónEjecutar como será posible abrir una aplica-ción utilizando distintos perfiles. Vamos aInicio/Ejecutuar e introducimosrunas/profile/user:Computer/Administratorcmd. De este modo, obtendremos la contra-seña del administrador. Una vez realizado estoejecutamos Windows como administrador.Creamos un icono en el Escritorio que invoquea Inicio/Ejectuar y ejecutamos la instrucción obien seleccionamos la instrucción de la lista dela caja de diálogo Inicio/Ejecutar.

Comprobar el tipo de cuenta »WindowsContamos con dos métodos para verificar si somoso no el administrador:� Hacemos clic con el botón derecho del ratón

sobre Inicio. Si nos muestra la opción Explorartodos los usuarios, estamos trabajando comoadministrador.

� Hacemos clic con el botón derecho del ratón enel icono Mi PC, seleccionamos Propiedades yresaltamos la pestaña Nombre de equipo. Sipodemos pinchar en el botón Cambiar, quieredecir que tenemos permisos de administrador.

Es posible eje-cutar un pro-grama una veza través de unacuenta deadministrador.

Solamente la cuenta de administrador puede cambiar elnombre del ordenador.

Podemos conceder privilegios a apli-caciones para que se ejecuten a través de la cuenta de administrador.

Ejecutar en modo administrador »WindowsHacemos clic con el botón derecho del ratón sobre elnombre del programa y seleccionamos Ejecutar como.Marcamos la opción El siguiente usuario, seleccionamosel nombre de usuario, introducimos la contraseña y pin-chamos en Aceptar.

Crear una cuenta de administrador falsa »WindowsProtegemos nuestro equipo configurando una cuenta que simule serel administrador. Creamos una cuenta que se llame admin. o admi-nistrador pero le damos sólo permisos limitados. Configuramos una

contraseña difícilpara esa cuenta.

Cualquier usuario puedecreer que esta cuenta esla que cuenta con privi-legios de administrador.

0082-0085 layout 16/12/05 19:39 Página 84

Page 83: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 85

Configurar una contraseña de administrador rápidamente »WindowsUn modo rápido de introducir una contraseñade administrador es abrir la ventana Ejecutar eintroducir la línea:net user administrador MICONTRASEÑAEn lugar de MICONTRASEÑA introducimos lanueva contraseña. Verificamos que hemostecleado la contraseña correctamente antes depulsar en la tecla Intro.

Fecha, hora y opciones de energía »Panel de controlEl árbol de carpetas de Internet Explorer visualiza elicono Panel de control. Seleccionamos este icono y enel panel de mano derecha aparecerán las distintasopciones. Utilizamos Fecha y hora para cambiar lahora en nuestro sistema. Como Internet Explorer tra-baja bajo el modo administrador, todos los programasa los que accedemos a través de él cuentan con cre-denciales de administrador. Lo mismo ocurre con lasOpciones de energía, las Conexiones de red o elSistema.Configurar una contraseña »

WindowsIncluso si decidimos no crear ni utilizar una cuenta limi-tada, debemos proteger nuestra cuenta de administrador através de una contraseña. Abrimos Inicio/Panel de con-trol/Cuentas de usuario. Seleccionamos la cuenta deadministrador y pinchamos en el enlace Crear una contra-seña. Introducimos dos veces la contraseña y una pistaque nos ayuda a recordarla. Pinchamos en Crear contra-seña.

Protegemos nuestras cuentas con contraseñas.

Use the Net User Administrator’scommand to quickly change anaccount’s password.

InternetExplorerpuede utili-zarse como unsustituto delExplorador deWindows.

Utilizar Windows Update en una cuenta limitada »WindowsLa actual versión de Windows Update y MicrosoftUpdate no se ejecutan con la opción Ejecutarcomo. Utilizamos las actualizaciones automáticas,abrimos la cuenta de administrador, ejecutamosWindows Update y volvemos otra vez a la cuentalimitada.

Jugar en una cuenta limitada »SafeDiscCuando ejecutamos una cuenta restringida, algunos juegos nose iniciarán correctamente. Incluso aunque tengamos el disco

en la unidad, el juego nos pediráque lo insertemos. La soluciónestá en descargarnos la herra-mienta SafeDisc proporcionadapor Microsoft. Esta no alteraráningún componente de nuestrosistema, sólo cambiará el estadode inicio del componente nece-sario para iniciar el juego.Podemos descargarnos SafeDisc

de http://go.microsoft.com/?linkid=3124926. Instalamos laherramienta desde la cuenta con privilegios administrativos.

Microsoft cuenta con una herra-mienta que nos permite jugardesde una cuenta limitada.

0082-0085 layout 16/12/05 19:40 Página 85

Page 84: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

86 REDES DOMÉSTICAS PISTAS Y TRUCOS

das» por programas spyware y software de tipo mali-

cioso, como Microsoft Messenger, Media Player y ser-

vicios remotos como RPC Locator.

? He recibido un mensaje que contiene una actuali-zación de seguridad procedente de Microsoft. ¿Cómopuedo saber que dicho correo es auténtico?

! Las compañías serias de software no envían actua-

lizaciones de seguridad a través del correo electró-

nico (piensa en el enorme coste que acarrearía la

cantidad de información que necesitan transferirse).

En el caso de que notifiquen a sus usuarios las actua-

lizaciones correspondientes a través de esta vía,

incluirán un enlace a su web o FTP donde podrás con-

seguir la correspondiente actualización. Algunas

compañías, entre ellas Microsoft, también firman sus

notificaciones añadiendo una firma PGP.

Si llega a tu correo un mensaje de estas característi-

cas, no pulses sobre su enlace. Más bien, copia el linkal campo de dirección de tu navegador y comprueba,

con mucho cuidado antes de abrir la página web

correspondiente, si ésta es realmente una dirección

«Microsoft.com» (y no una dirección con una orto-

grafía errónea del tipo «mirosoft.com» que alguien le

ha enviado para atraerle a su espacio).

El mensaje que recibiste probablemente contenga el

gusano Gibe.B o uno de sus numerosos sucesores.

Esta familia de código malicioso hizo su primera apa-

rición en marzo de 2002, alcanzando «su momento

cumbre» en septiembre de 2003. El gusano toma el

disfraz de una alarma de seguridad proveniente de

Microsoft, reclamando tu atención para tapar alguno

de los huecos de seguridad existentes y, de paso, tra-

tando de engañar a sus destinatarios para que ejecu-

ten el archivo adjunto ejecutable. Si un usuario cae

en la trampa, el gusano se instalará (en algunos casos

también lo hará un troyano que establecerá una

puerta trasera en el sistema) y se enviará a sí mismo a

todas las direcciones de correo que encuentre. Si

empleas un escaneador de virus y éste no te ha noti-

ficado la existencia de gusanos, asegúrate que tienes

instaladas sus últimas actualizaciones.

? Tengo un determinado número de herramientas quede forma automática aparecen cuando inicioWindows. En algunas ocasiones no deseo que estosuceda por que no las voy a necesitar.

! La solución es un simple atajo de teclado.

Enciende o reinicia Windows. Tan pronto como la

ventana de bienvenida aparezca, presiona la tecla

«Mayúsculas» hasta que el sistema operativo acabe

de cargarse en su totalidad.

? Hay varios programas y servicios que aparecenautomáticamente al iniciar Windows, pero sólo puedolocalizar unos cuantos en el menú Inicio¿Cómo puedosaber qué software se inicia de manera automática ycómo detener los programas que no quiero ejecutar?

! Existe un número de localizaciones dentro de

Windows en las que se autoejecutan aplicaciones

que pueden ocultarse, en particular, dentro del

Registro. Afortunadamente, existe una herramienta

gratuita que conoce todas estas localizaciones y enu-

mera los programas que automáticamente aparecen

al inicio. Nos estamos refiriendo a Autoruns

(www.sysinternals.com/Utilities/Autoruns/html). Descarga

esta herramienta y cópiatela. Ahora, crea un enlace al

menú Inicio o a tu Escritorio. Ya con Autoruns, lo que

haremos será abrir la pestaña Everything. Navega a tra-

vés de la lista que te aparecerá y deshabilita todos los

programas que no quieres que se inicien de manera

automática. Si deseas aprender algo más sobre una

entrada de la lista en particular, selecciona el

comando Properties del menú de contexto o navega a

través de Google.

La pestaña Services muestra los servicios (de

Microsoft y otras compañías) que se están ejecu-

tando y explica para qué sirven. Otra herramienta

útil es Xpy (http://sourceforge.net/projects/xpy), que per-

mite inhabilitar las características referidas a la

comunicación de Windows que pueden ser «explota-

P&RPROTECCIÓN

Preguntas y respuestas

Averigua los programas que se autoejecutan yelimínalos; no tomes como verdaderos los correoscuyo remitente sea «Microsoft» y actualiza elantivirus de tu ordenador.

Autoruns muestra los programas y servi-cios que automáticamente aparecen aliniciar Windows.

Xpy permite deshabilitar las funcio-nes de comunicación de Windowscomo Windows Messenger.

0086 layout 16/12/05 19:00 Página 86

Page 85: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 87

CONTRAESPÍASPor si no tuviésemos bas-tante con los virus, loshackers y los troyanos,existen también espíascapaces de infiltrarse ennuestros ordenadores sinque lleguemos a darnoscuenta. ¡Es hora de acabarcon ellos!

88 George Orwell tenía razón... Alguien te vigila.

92 Detecta y elimina malware Lecciones magistrales de autodefensa.

94 Preguntas y respuestas

96 WLAN de la A a la Z No desesperes con la jerga y lee nuestro glosario.

0087 layout 16/12/05 18:20 Página 87

Page 86: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

REPORTAJE

88 REDES DOMÉSTICAS PISTAS Y TRUCOS

NAVEGA SEGURO

Parece como si en la actualidad unos ojos electrónicos fueran siguiéndote por todoslados y rastreando cada paso que das. Sin embargo, puedes hacer mucho para mante-ner tu información digital a salvo de espías

George Orwell teníarazón... Alguien te vigila

La mayoría de la gente ni siquiera se da cuenta de

que estamos continuamente expuestos a ser

espiados cuando trabajamos con ordenadores.

Piensa en tu oficina: muchos de los programas

que utilizamos son en general benignos, pero pueden

ser utilizados para vigilarnos. Las soluciones de ges-

tión de red ofrecen funciones de registro que pueden

ser utilizadas para rastrear las actividades de los

empleados. Aplicaciones de seguridad de contenidos

como Mimesweeper (www.mimesweeper.com) filtran tu

bandeja de correo y eliminan correos indeseados. Pero

pueden escanear también el correo de salida y la red

local, utilizando términos de búsqueda adaptados y

detectando archivos ilícitos. El software de control

remoto confiere todos los derechos sobre los PCs

locales a los administradores remotos (normalmente,

tienen más opciones de configuración que el usuario

local). Pueden acceder a tu ordenador en cualquier

momento, incluso, si quieren, sin que tú lo sepas.

Teóricamente, los empleados deben estar al corriente

del uso de estos programas, ¿pero ocurre siempre así?

LOS ESPÍAS ESTÁN ENTRE NOSOTROS Las herramientas

como Orvell (www.orvell.com/eng) funcionan local-

mente en los PCs usuarios. Registran sistemática-

mente las entradas de los usuarios como claves,

llamadas y visitas a la web, sin dejar constancia de que

están funcionando. Orvell no puede verse en el gestor

de tareas, no ralentiza el PC, no deja rastro en el regis-

tro de Windows y sus archivos de registro no pueden

ser leídos por cualquiera. Si piensas en ello, estos pro-

gramas ofrecen funciones que suelen encontrarse en

los perniciosos troyanos (¡pero al contrario que éstos,

puedes comprarlos legalmente en la tienda!)

Las herramientas que acabamos de mencionar sue-

len estar prohibidas en las redes empresariales, al

menos para funcionar de forma invisible. ¿Pero es eso

cierto? Aun así, los troyanos son mucho peores.

Pueden afectar a cualquiera que se meta en Internet.

Por ejemplo, pueden camuflarse como un juego gra-

tuito; al instalarlos como un juego, se introducen en

tu ordenador bajo la forma de un programa de servi-

dor. Continuará enviando información a un atacante

externo y actuará como una puerta de entrada para

0088-0089 layout 16/12/05 18:22 Página 88

Page 87: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 89

que has sido víctima de un secuestro. Normalmente,

esto se debe a JavaScript o ActiveX Control. Las herra-

mientas especializadas como PestPatrol te ayudarán a

detectar y eliminar a esos parásitos de los sistemas

privados. Y además te protegerán de futuros ataques.

Echa un vistazo a la utilidad gratuita SpywareBlaster,

capaz de detener la instalación de los controles

ActiveX malignos.

Si estás teniendo problemas de espionaje comercial

no te preocupes, si inviertes un poco de tiempo

podrás solucionarlo sin necesidad de instalar herra-

mientas de protección especializadas. Sin embargo, es

mucho más fácil combatir el espionaje con escáneres

en línea (lee la columna adjunta) y herramientas de

contraespionaje. Existen numerosos programas de

este tipo y muchos de ellos son gratuitos, como

Spybot Search y Destroy (www.safer-networking.org).

Esta herramienta es muy sencilla y busca en tu regis-

tro las entradas más sospechosas. El software es exce-

lente para rastrear malware, y te permite deshacerte

de los programas indeseados con un solo clic.

Otra buena herramienta es a-squared Free

(www.emisoft.com). Busca en el disco duro, aunque

necesita un poco de tiempo. La versión gratuita viene

sin funciones de vacunación. Si te sientes más seguro

con protección en tiempo real, compra por 40 euros la

versión a-squared Personal.

Como alternativa, recomendamos PestPatrol

(www.pestpatrol.com). Cuesta unos 40 euros la descarga

y unos 50 el CD. Incluye alarmas acústicas y muestra la

información detallada de los malware detectados

(tipo, tiempo de instalación y forma de actuación).

Este programa reconoce los crackers de contraseñas y

los escáneres de puertos y se encarga de las cookies

que anotan tus visitas y envían información a otros

servidores.

Por último, el excelente Winpatrol

(www.winpatrol.com). Es una herramienta gratuita que

te mantiene al corriente de las tareas actuales y de

aquellos servicios que se han iniciado en la entrada de

registros. Winpatrol ofrece más información que el

gestor de tareas o que «msconfig.exe». �

cuando el hacker quiera controlar tu sistema. Tu

teclado registrará, por ejemplo, el número de tu

cuenta en cuanto lo escribas, enviando la información

inmediatamente al atacante.

Un software sencillo y peligroso es el capturador de

posiciones del teclado (keylogger), popular entre las

fuerzas de seguridad del estado como el FBI, donde se

utiliza para capturar las pulsaciones y pasar frases de

sospechosos. Lo más preocupante (aparte de las impli-

caciones contra los derechos civiles) es que los hackers

pueden utilizar la herramienta contra cualquiera de

nosotros. Suelen formar parte de un programa tro-

yano, la herramienta clásica del hacker. Sin embargo,

pueden descargarla como utilidades independientes;

por ejemplo, Key Interceptor o 2Spy. Los registradores

de teclas anotan todas las teclas que presionas. No uti-

lizan ninguna interfaz gráfica y operan en el entorno

de la línea de comandos, por lo que consumen pocos

recursos y son difíciles de localizar. Los hackers los uti-

lizan para encontrar contraseñas, números de cuentas

o datos de tarjetas de crédito.

EL MERCADO DE LOS HACKERS Y LOS VIRUS no es el único

que puede suponer una amenaza para nosotros. Están

también los insufribles vendedores. Sus métodos

incluyen las cookies y los contenidos web manipulados

que utilizan para enviar y almacenar permanente-

mente la información de los usuarios privados en un

servidor central. Hablamos de los gusanos web, unas

pequeñas imágenes GIF que activan órdenes CGI y

envían información al servidor de origen. La informa-

ción transmitida puede contener tu dirección IP, tu

lenguaje de configuración, tu sistema operativo y el

navegador que utilizas. Incluso tu cuenta de correo

electrónico puede ser enviada. De esta forma, estos

espías de información pueden crear un verdadero per-

fil de sus víctimas.

SI LA PÁGINA DE INICIO DE TU NAVEGADOR cambia de

repente o tus peticiones de búsqueda te conducen

siempre a otras páginas web, puedes estar seguro de

Abre puertas: un atacante puede configurar parte de unservidor Sub7 de tal manera que sea difícil detectarle.

La herramienta gratuita a-squared es excelente para pro-teger nuestro sistema del espionaje y los gusanos.

Direcciones útiles

Contraespionaje gratuito

» Winpatrolwww.winpatrol.com/download.html

» a-squared freewww.emsisoft.com

» a-squared HiJackFreewww.hijackfree.com/en

» SpywareBlaster www.javacoolsoftware.com/spywareblaster.html

» Spybot Search & Destroywww.safer-networking.org

» Ad Aware SE Personalwww.lavasoft.com

» FraudEliminatorwww.fraudeliminator.com

Revisión en línea

» Sygatescan.sygate.com/pretrojanscan.html

» Trojanscanwww.windowsecurity.com/trojanscan

» eTrust Pest Scannerwww.pestpatrol.com/prescan.htm

Información importante sobre malware

» Database and search engine for unk-nown file formatsfilext.com/index.php

» Información sobre malwarehttp://en.wikipedia.org/wiki/Malware

» Windows appletswww.spywareinfo.com/articles/hijacked/#applets

» Browser Helper Objects (BHOs) ybarra de herramientascastlecops.com/CLSID.html

» Explicaciones de servicios Windowswww.processlibrary.com,www.sysinfo.org/startuplist.php (listof start-up functions)

Últimos informes sobre seguridad

» Boletines para Windows XPwww.microsoft.com/technet/security/

0088-0089 layout 16/12/05 18:23 Página 89

Page 88: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS

90 REDES DOMÉSTICAS PISTAS Y TRUCOS

NAVEGA SEGURO

Bloquear web peligrosas »IE-SpyadLa discreción es la mejor parte del valor. Este elprincipio por el que IE-Spyad (netfiles.uiuc.edu/eho-wes/www/resource.htm) trata de minimizar el riesgo decontagio de spyware en tu PC. Este programa sólotrabaja con Internet Explorer (a partir de la versión4.0) y utiliza un sistema bien simple. Posee unainmensa lista de webs conocidos por difundir spy-ware y la añade a la lista de sitios bloqueados deInternet Explorer. Si tratas de acceder a una de esaspáginas, tanto la instalación de cookies, como loscontroles ActiveX o los applets de Java son neutrali-zados por tu equipo.

Obtener información sobre procesos sospechosos »ProcessLibraryNo es preciso que cuentes necesariamentecon un programa anti-spyware ya que el pro-pio gestor de tareas de Windows (WindowsTask Manager) o la herramienta TCPView(www.sysinternals.com) evitarán realizar tareas sospechosas que conlleven elcontagio. Obviamente, cualquier proceso desconocido no tiene por qué llevaraparejado un troyano… pero existe la posibilidad. En esta situacionesProcessLibrary (www.processlibrary.com) te ayudará a descubrirlo.Esta base de datos contiene información detallada de procesos dudosos y delas DLLs (Dynamic Link Library) relacionadas. Por tanto, estarás en disposi-ción de borrar o no de tu sistema el software en cuestión.

Búsqueda on-line de spyware »TrojanScanIncluso para aquellos que no cuentan con una herramientaanti-spyware, existe la posibilidad de buscar los archivosintrusos en su PC: el truco es utilizar una herramientadesde Internet. En esta tesitura no aconsejamos el uso dede los escáneres de antivirus de renombre como los queabundan en la Web. Los mejor es recurrir a rastreadoresespecializados en localizar troyanos como es el caso deTrojanScan (que encontrarás en la direcciónwindowsecurity.com/trojanscan). Esta herramienta hace uso deuna poderosa rutina de reconocimiento, que se instalacomo si fuera un control ActiveX de nuestro ordenador. Estarutina no sólo utiliza firmas para reconocer los troyanos yotros programas malware, sino que chequea la forma enque ellos actúan (lo que se llama búsqueda heurística). Elusuario debe seleccio-nar la unidad dondeiniciar el búsqueda.Pulsa en Scan y enunos minutos podráscomprobar el resul-tado. Ahora puedesseleccionar los troya-nos detectados y elimi-narlos manualmente.

Acaba con los programas espía y los troyanos ocultos en tu PCA los usuarios nuevos pueden causarles vértigo los peligros en Internet. Pero el sentido común y las herramientas adecuadas son la mejor receta.

0090-0091 layout 19/12/05 09:51 Página 90

Page 89: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 91

Internet Explorer seguro »Enough is enough!Dado que su cuota de mercado no para de crecer y dadassus vulnerabilidades, Internet Explorer es el objetivo prefe-rido de los desarrolladores de spyware. Enough is enough!(netfiles.uiuc.edu/ehowes/www/reource6.htm) es una herra-mienta muy útil. Ajusta automáticamente las diferentes con-figuraciones dentro de Internet Explorer para establecer la

máxima seguridad. Estoquiere decir que los sitiossospechosos ya no puedeninstalar aplicaciones o coo-kies en nuestro PC. Sinembargo, tendrás que acep-tar ciertas limitaciones: elprograma es tan restrictivoque no te permitirá visitarwebs desconocidas. Parapoder ver éstas, tendrás queindicárselo manualmente enla lista de sitios de con-fianza (Trusted Sites).

Restaura el sistema al punto anterior a la infección »SpywareBlasterSi tu ordenador ha caído víctima de una ataque de spyware,puede que seas capaz de eliminar al causante del daño,pero a menudo tu navegador y sistema no estarán en situa-ción operativa. Esto significa por desgracia que hay quereinstalar todo de nuevo. Por suerte, esto es inevitable.Utiliza la función Snapshot de SpywareBlaster (www.javaco-olsoftware, com/spywareblaster.html). Esta herramienta salvauna imagen de las configuraciones de tu sistema y de tunavegador, Su uso es muy fácil. Cuando estés seguro que tusistema está limpio, salva la configuración con la opciónSystem Snapshot/Create a new System Snashot. Despuésde un ataque, restaura la copia de seguridad seleccionandoSystem/Snapshot/Restore System to Saved Snapshot Point.

Defiéndete de las cookies »WinPatrolEl spyware más frecuente es el que se dedica a ras-trear las cookies. Estas se utilizan para indagar y anali-zar las páginas web que visitamos. La información queobtienen de nosotros sirven a las páginas para ofrecer-nos información personalizada mediante ventanasemergentes. Utilizando el filtro de cookies que incluyeWinPatrol (www.winpatrol.com), evitaremos que estosuceda. Este filtro neutraliza las cookies peligrosaspero acepta aquellas que son inofensivas. La lista defiltraciones puede ampliarse de forma que tengamosactualizada nuestra protección.

Control de procesos, puertos y servicios »HiJackFreeLos aficionados a la informática que prefieren buscar porsí mismos spyware en su equipo apreciarán la ayuda de laherramienta HiJackFree. Este programa escanea todas lasunidades en busca de programas espía y muestra losresultados. Haz clic en el botón Analyse y tu archivo logserá enviado a un servidor de análisis. El navegador mues-

tra los resulta-dos, de formaque puedesdetectar deforma instantá-nea los posi-bles peligros.Utilizando elárbol de nave-gación deHiJackFree enla parteizquierda delpanel, puedessituarte rápida-mente en laentrada. Ábrelahaciendo clic

sobre ella. Pulsando ahora sobre él en el panel de la dere-cha se abrirá el editor relacionado (como Regedit o tal vezNotepad). Ahora puedes realizar los cambios de configu-ración que desees.

0090-0091 layout 16/12/05 18:44 Página 91

Page 90: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

92 REDES DOMÉSTICAS PISTAS Y TRUCOS

el editor, que abre los cuatro archivos de arranque másimportantes: «autoexec.bat», «config.sys»,«system.ini» y «win.ini». En Windows, revisa «win.ini»con los parámetros Load= y Run=. En «system.ini»,echa un vistazo a la sección de arranque. Por ejemplo,si encuentras una línea del tipo «shell=Explorer.exeTask_bar.exe», has detectado el troyano Subseven. Eneste caso, elimina inmediatamente el «Task_Bar.exe»de esta entrada. En Windows 98, deberías asegurartede mirar «config.sys» para entradas posteriores aDevice=, Install=, Devicehigh=, Installhigh= y Shell=.

A continuación, mira si algún troyano se ha colado enel registro, con la intención de ser iniciado automáti-camente cada vez que arrancas el ordenador. UtilizaEjecutar/Msconfig -6 para iniciar la utilidad de confi-guración del sistema. Puedes utilizar esta ruta paradetectar y desactivar la mayoría de los troyanos.Msconfig es mucho más fácil de usar que el editor deregistros. Aquí ves qué aplicaciones empiezan por lasclaves de ejecución en las secciones HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion y HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion. Vacía las entradas o enlacesa archivos desconocidos como «COMDRIV32» o«loadkk.exe» que parezcan sospechosos. Ten encuenta que el malware utiliza a menudo nombres quepueden confundirse fácilmente con un inocente pro-ceso del sistema. Por ejemplo, «scvhost.exe» es unnombre de proceso utilizado por numerosos virus y tro-yanos. Este nombre es casi idéntico a «svchost.exe»,

Cada vez que utilizas Internet, corres peligro de

infectarte de ciberparásitos. Confiar demasiado

en tu antivirus puede ser un gran error, porque

estas aplicaciones, que funcionan muy bien en

lo que respecta a la localización de virus, no son tan

buenas a la hora de reconocer a los troyanos y a los

programas espías. Si no tienes un software especiali-

zado, puedes utilizar las funciones propias de

Windows para determinar si se ha introducido un

peligroso troyano en tu sistema. Antes de que

comiences a buscarlo, asegúrate de que el explorador

de Windows muestra todos tus archivos, incluidos

los nombres de la extensión. Puedes hacer esto en

Ver/Configuración avanzada dentro de

Herramientas/Opciones de carpeta. Las casillas Ocultar lasextensiones de archivo para tipos de archivo conocidos y

Ocultar archivos protegidos del sistema operativo no deben

estar marcadas. Por el contrario, las casillas Mostrar elcontenido de las carpetas del sistema y Archivos y carpetasocultos/Mostrar todos los archivos y carpetas ocultos debe-

rían estar marcadas.

El propósito de un troyano es recoger información detu sistema y transmitirla a un atacante externo. Porconsiguiente, necesita actuar en la sombra, haciendosu rastreo. Empieza la caza buscando, entre los archi-vos de arranque, alguno que pueda parecer sospe-choso. La mayoría de los modernos troyanos noutilizan este sistema porque les hace demasiado vul-nerables. Pero no está de más asegurarte antes debuscar en cualquier otro lado. Ejecutar/sysedit arranca

1 Revisa los archivos.ini del sistema paraver si tiene entradasindeseadas.

PASO A PASONAVEGA SEGURO

Utiliza Windows para rastrear el espionaje

Archivos de arranque de Windows1

Revisa el Registro2

2 La herramienta deconfiguración delsistema ayuda adesactivar lasopciones de inicioy los procesosindeseados.

0092-0093 layout 16/12/05 18:46 Página 92

Page 91: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 93

Commodon Communications para averiguarlo(www.commodon.com/threat/index.htm). Usa el gestorde tareas para acabar con todos los procesos peli-grosos de un plumazo. Al utilizar Netstat con elparámetro «-o»; la salida incluye el PID, por lo quees fácil identificarlos y eliminarlos en el gestor detareas. Anota el nombre de los archivos y el lugar delocalización de los procesos eliminados. Espera unpoco para ver si el gestor de tareas funciona si elproceso se inicia de nuevo. Si esto ocurre, desco-necta inmediatamente el ordenador de Internet.

Finalmente, revisa tus notas con los procesos y aplica-ciones sospechosas (estás a punto de acabar con estosparásitos). El gestor de tareas y el editor de registroslocalizan el malware, por supuesto, pero no confíessólo en ellos: suele suceder que un archivo se guardaen varios sitios distintos del ordenador. Averigua si haycopias con el buscador de Windows. Cambia la exten-sión del archivo de todas las entradas encontradas, de«.exe» a «.txt». De esta forma, dejarán de ser archivosejecutables; es decir, dejarán de ser peligrosos. Sinembargo, como siguen en tu PC, podrán ser siemprerestaurados como ejecutables, en caso de que tehubieses confundido al identificarlos como peligrososy fueran en realidad archivos importantes.

uno de los procesos de Windows más importantes.Quita la marca de la casilla que está frente al nombrepara desactivar esta entrada. Si no estás completa-mente seguro, echa un vistazo a www.sysinfo.org/startu-plist.php para información adicional sobre procesosWindows. No olvides anotar el nombre del archivo y laruta de las aplicaciones sospechosas. Haz clic en lapestaña de servicios. Aquí encontrarás algunos servi-cios de vendedores desconocidos. Estos servicios notienen por qué ser peligrosos. Utiliza Inicio/Panel decontrol/Herramientas de administración/Servicios paraaveriguar más sobre ellos.Abre las Propiedades de un servicio sospechoso enel menú emergente: obtendrás información adicio-nal y la ruta del archivo «.exe». Si todavía tienes laimpresión de que este servicio es sospechoso,podrás volver y eliminarlo.Por último, vamos a necesitar el editor del registro.Inícialo con el ya habitual Ejecutar/regedit y navegapor la clave de registro HKEY_CLASSES_ROOT\exe-file\shell\open\command. Aquí deberías encontraruna entrada “%1”%*”. Si hubiese alguna otraentrada antes que el uno, incluido un archivo«.exe», tu ordenador podría estar infectado. Quita laparte de la entrada sospechosa, pero deja laentrada del uno.

Los troyanos transmiten información sigilosamente,pero siempre dejan un rastro. Para enviar algo,necesitan abrir uno o varios puertos de comunica-ción. Puedes comprobar esto fácilmente. Reiniciatu sistema. Abre la consola con Ejecutar/cmd y des-pués introduce el comando “netstat –o”. Windowsmuestra todas las comunicaciones activas en elhost, incluidos sus puertos. Todas las conexiones(TCP o UDP) a servidores desconocidos son sospe-chosas. Si ves una conexión a un servidor IRCcuando tú no has estado chateando, entonces pue-des sospechar. Si no estás seguro de lo que signi-fica la salida Netstat, utiliza la lista de puertos

Trabajando con el registro

Trabajar dentro del registro de Windows es delicado. Si eliminasuna clave importante o introduces un dato falso, tu sistema novolverá a funcionar bien nunca más: en el peor de los casos, nisiquiera conseguirá arrancar. Por tanto, cada vez que hagasalgún cambio en el registro, deberías hacer una copia de seguri-dad de tus configuraciones. Para hacer esta copia, elige laopción Exportar del menú Archivo del editor de registro y selec-ciona el lugar donde quieres guardar ese archivo de seguridad.

Revisa procesos y puertos3

Elimina el troyano4

3 Netstat averi-gua los pro-cesos queestán conec-tados aInternet.

4 La función de búsquedade Windows ayuda a ras-trear a los espías.

0092-0093 layout 16/12/05 18:46 Página 93

Page 92: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

94 REDES DOMÉSTICAS PISTAS Y TRUCOS

es el de registrar todas las pulsaciones del teclado y

enviar el protocolo a un atacante externo sin que tú

puedas darte cuenta. Es una forma de conseguir

contraseñas, datos sobre cuentas bancarias y

números de tarjetas de crédito.

? ¿Cómo funciona un troyano?

! A diferencia de los virus, los troyanos tienen dos

partes, una cliente y una servidor. La parte servidor

se instala en tu sistema sin tu conocimiento. Cada

vez que arrancas el PC, el servidor comienza a funcio-

nar. Cuando está en ejecución, abre puertos de

comunicación, normalmente un puerto TCP aunque

también puede abrir un UDP. Con él consigue que un

atacante externo tenga acceso a tu ordenador y lo

controle desde fuera. Sin embargo, antes que esto

pueda ocurrir, necesita saber la dirección IP actual de

la víctima. Una tarea que también realiza el troyano,

que transmite este dato por correo electrónico, ICQ o

IRC al atacante sin que tú te enteres.

? ¿Cuál es el peligro de un troyano?

! Con un troyano, el atacante obtiene acceso a tu

ordenador y a toda la información que contiene.

Por ejemplo, si lo desea, puede eliminar datos de tu

ordenador. Imagina que estos datos se refieren a

un proyecto empresarial: la pérdida podría ocasio-

nar un serio daño financiero. Otra amenaza es la de

registrar tus pulsaciones. De esta manera, un ata-

cante puede fisgonear en tu cuenta o en los datos

de tu tarjeta de crédito y comprar por Internet con

tu dinero. Los troyanos pueden también descubrir

contraseñas y direcciones de correo electrónico.

Otro riesgo es el abuso de tu ordenador para activi-

dades ilegales. Por ejemplo, los hackers podrían

usarlo para ataques DDoS (Distributed Denial ofServices), un método clásico para entrar y deshabili-

tar las redes de las grandes empresas.

? ¿Puede mi antivirus protegerme de estos troyanos?

! Un antivirus sólo no puede protegerte. Te reco-

mendamos que utilices un programa de contraes-

pionaje o, mejor todavía, varios de estos

programas. Esta política incrementará las posibili-

dades de éxito. Existen buenas utilidades gratuitas

como a-squared (www.emsisoft.com/com/software/free),

Spybot Search&Destroy (www.safernetworking.org) y

SpywareBlaster (www.javacoolsoftware.com/spyware-blaster.html).

? Sigo oyendo cosas sobre malware, virus, troyanos,puertas traseras y registradores de teclas. Me gustamucho Internet pero... ¿debería saber algo más?

! Estos términos se refieren a distintos tipos de

software maligno (o malware)... que actúan de

distinta forma y con diferentes objetivos.

«Malware» es el término genérico que engloba a

cualquier programa diseñado para dañar tu orde-

nador y su contenido.

Por otro lado, un virus es un programa capaz de repli-

carse y expandirse por la red. Generalmente, un virus

dañará un PC infectado eliminando ciertos archivos

o todo el disco duro. Un virus suele empezar por la

interacción del usuario que, por ejemplo, ejecuta un

archivo «.exe». Los gusanos son una subespecie de

virus y pueden infectar un ordenador sin que ni

siquiera haya interacción por parte del usuario.

Un caballo troyano (se suele llamar simplemente tro-

yano) es, como su nombre indica, un programa que

oculta su verdadero propósito. Por ejemplo, un tro-

yano puede pretender ser un juego gratuito, mien-

tras que su verdadero trabajo consiste en fisgonear

en la información secreta de tu sistema. Para conse-

guirlo, el parásito se instala en el disco duro y trans-

mite información sin que tú lo sepas. A diferencia de

los virus, los troyanos no se clonan por sí solos.

Todos los troyanos y algunos virus contienen un

módulo de puerta trasera. Esto permite a un ata-

cante externo controlar tu sistema (y dañarlo, si

lo desea).

Por último, pero no por eso menos importante, los

registradores de teclas son unos programas senci-

llos pero tremendamente peligrosos. Su propósito

Si quieres evitar que losextraños fisgoneen en tuordenador no tendrás másremedio que instalar loúltimo en seguridad, comoSpywareBlaster.

P&RNAVEGA SEGURO

Preguntas y respuestas

¿Navegas por Internet sin ninguna proteccióncontra posibles malware, troyanos y virus?Entonces es como si nadaras en un agua llena de tiburones.

0094 layout 19/12/05 09:50 Página 94

Page 93: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

96 REDES DOMÉSTICAS PISTAS Y TRUCOS

ADSL Asymetric Digital SubscriberLine es la forma más común de bandaancha. Se le dice asimétrica porqueel flujo de subida y el de bajada novan a la misma velocidad.

ANCHO DE BANDA El ancho de bandaindica la capacidad de una conexiónde comunicación. Cuanto mayorancho de banda, más datos se puedentransmitir al mismo tiempo.

BLUETOOTH Se trata de un estándarinalámbrico de comunicación, conuna entrada de datos de hasta 1Mbit/s. Su alcance de transmisión esmucho más corto que con WLAN, peroambos no se interfieren al transmitirdatos. [1]

CENTRINO Introducido por Intel,Centrino es un combinado de proce-sador, placa base y WLAN para orde-nadores portátiles. Se basa en un

procesador Pentium M y soporte dered inalámbrica Intel Pro/Wireless2100 (IEEE 802.11b). Centrino deberíagarantizar el menor gasto posible debatería. [2]

CSMA/CA Carrier Sense MultipleAccess/Collision Avoidance es unmétodo para acceder a distintosclientes de una red con el mismomedio de transmisión. Este método esutilizado principalmente en WLANs,pero también se presenta en otrastecnologías, como ISDN.

DHCP Dynamic Host ConfigurationProtocol Con él, las direcciones IP seasignarán automáticamente al orde-nador. Si entras en Internet directa-mente, sin una red doméstica de pormedio, el servidor SHCP de tu provee-dor de Internet te proporciona unadirección IP. Si accedes a Internet através de una red privada, la direc-

ción IP te la proporciona el router.Esta dirección es dinámica, lo quesignifica que cambia cada vez que teconectas.

DIRECCIÓN IP: La dirección IP escomo el número en la puerta de tuordenador en Internet; esto es, ladirección para la entrada de paque-tes. La dirección IP consiste en cua-tro cifras de tres dígitos cada una,con la primera de ellas describiendola dirección de la red y las cuatro, enconjunto, asignando el número delpropio PC. [3]

DIRECCIÓN MAC Media Access ControlEs la dirección hardware de cada dis-positivo de red (switch, tarjeta dered, etc.). Es necesario para la iden-tificación inequívoca del dispositivodentro de la red. Es única en todo elmundo. Se configura al poner en mar-cha la máquina y nunca cambia.

DNS Abreviatura de Domain NameSystem. Este proceso traduce el nom-bre del PC en sus direcciones IP yviceversa.

FIREWALL O CORTAFUEGOS Un firewallprotege un PC o una red local de ata-ques provenientes de Internet. Casitodos ellos operan con un filtro depaquetes, que comprueba las direc-ciones IP y los números de puerto delos paquetes de datos de entrada ysalida, y los filtra de acuerdo a nor-mas preestablecidas. Los routesWLAN actualizados generalmente tie-nen un cortafuego integrado, quesirve para bloquear los paquetes dedatos peligrosos. Incluso Windows XPSP2 tiene un cortafuegos incorpo-rado, pero es un poco rudimentario.Los dos firewalls, uno hardware yotro software, pueden trabajar jun-tos. Dos software no pueden hacerloen un mismo sistema. [4]

GLOSARIOTERMINOLOGÍA WLAN

WLAN de la A a la Z

Si quieres entender latecnología WLAN,debes conocer las máshabituales expresionestécnicas y acrónimos.Todos los términosrelevantes aparecen eneste glosario.

2 La tecnología IntelCentrino combina latecnología WLAN conlos potentes procesa-dores Pentium paraportátiles.

3 La dirección IP local en una redWLAN será asignada por un ser-vidor DHCP.

8 Los hotspot públicos son ofrecidospor algunos restaurantes, aero-puertos y estaciones de tren.7 El gusano Nimda

establece con-tacto con sus víc-timas, en estecaso a través deun programaespecial quermuestra una vistaradial de todaslas direccioinesIP que han sufridocontacto.

la

1 Los dispositivoscon el logoBluetooth utiliza-rán este métodode comunicaciónde datos.

0096-0098 layout 16/12/05 18:37 Página 96

Page 94: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

PISTAS Y TRUCOS REDES DOMÉSTICAS 97

FIREWIRE Este estándar fue inven-tado por Apple. Se trata de un puertocon unos ratios de transferencia muyaltos. Permite conectar hasta 16 dis-positivos externos, desde cámaras adiscos duros. [5]

FRAGMENTACIÓN Si estás enviando unpaquete IP, puede suceder que elservidor de partida tenga un valor deMTU más bajo, de modo que elpaquete no pueda pasar. En ese caso,será fragmentado (dividido en piezasmenores).

GATEWAY Se trata de una interfazentre dos redes de ordenadores. Entu WLAN, el router hace las funcionesde gateway entre la red local eInternet. [6]

GUSANO Pequeño programa que seintroduce en una red a través deagujeros de seguridad. Los gusanos

se transmiten por e-mail, programasde mensajería instantánea o chat, oal compartir ficheros. El objetivo delos gusanos es expandirse rápida-mente. Al contrario que los virus, sumisión rara vez es explícitamentedestructiva. [7]

HOST Son ordenadores de gran capa-cidad y servidores que proveen ser-vicios personalizados a lasestaciones de trabajo conectadas enuna red.

HOTSPOT Un hotspot es un punto deacceso inalámbrico público. Cadahay más de ellos instalados en luga-res públicos y en hoteles, restauran-tes, aeropuertos y estaciones detren. Las autoridades de Filadelfia,Estados Unidos, están planeandotransformar toda la ciudad en unhotspot gigante, ofreciendo accesopara todos. [8]

IEEE 802.11 La etiqueta IEEE 802.11denota el estándar de la industriapara la comunicación de redes ina-lámbricas, codificadas por elInstitute of Electrical and ElectronicsEngineers (IEEE) en su primera ver-sión, que data de 1997.

IP Internet Protocol: El protocolo deInternet es un sistema responsablede la correcta distribución de paque-tes de datos en Internet.

ISDN Integrated Services DigitalNetworkAcelera la transmisión dedatos digitalizándola, en lugar detranasformarla en señales analógi-cas.

MIMO Multiple input Multiple OutputEn una red inalámbrica, es unmétodo que optimiza la velocidad detransmisión usando un conjunto deantenas y que asegura un flujo de

datos constante. Algunos routersactualizados ya utilizan MIMO. [9]

MODEM Se trata de un acrónimo deModulador/Demodulador. El módemfunciona como un conversor deseñal: cambia la señal digital en ana-lógica y viceversa.

MSS Maximum Segment SizeMientras la abreviatura MTU designael tamaño de los paquetes IP, MSSdesigna el tamaño de la cuota dedatos de los paquetes TCP que un PCpuede manejar.

MTU Maximum Transmission UnitDesigna el mayor paquete de datosIP que pueden ser transportados sinfragmentar. Un valor MTU alto signi-fica mayor velocidad. El valormáximo para una interfaz Ethernetes 1500, pero en la práctica es másaconsejable 1492 para evitar pérdida

10 Puedes cambiar elvalor MTU delRegistro. Pero es mássencillo permitir quese encargue de estatarea algún programaespecializado comoBefaster.

4 Windows XP instalaun cortafuego rudi-mentario con ServicePAck 2. Puedes des-conectarlo si has pla-neado una alternativa.

5 FireWire permite una mayorfluidez de datos entre PC,cámara, disco duro y otrosdispositivos.

6 Las gate-ways sonresponsa-bles de ladistribuciónde los datosde la red alos clientes.

9 Los routers MIMO dispo-nen de múltiples antenaspara garantizar un flujo dedatos estable.

0096-0098 layout 16/12/05 18:37 Página 97

Page 95: GuiaRED_DOMESTICA - Labv87.Blogspot.com - En Espanol

98 REDES DOMÉSTICAS PISTAS Y TRUCOS

GLOSARIOTERMINOLOGÍA WLAN

WLAN from A to Z

de datos.[10]

PING Una manera de comprobar eltiempo de reacción delservidor o elcliente. Envía paquetes de datospequeños y mide el tiempo de transfe-rencia requerido. [11]

PPP Point-to-Point Protocol indica unaconexión punto a punto entre tu servi-dor ISP y tu PC; es empleado por elproveedor. Muchos proveedores deADSL utilizan PPP sobre Ethernet(PPPoE) para los accesos. Los paque-tes IP forman paquetes PPP y sontransmitidos vía Ethernet.

PUNTO DE ACCESO Un punto de accesoes un dispositivo que conecta la redinalámbrica con redes de cable, oredes de comunicaciones inalámbricasy los terminales. En redes WLAN elpunto de acceso permite el uso de

ADSL por parte de tpdps los usuarios ydispositivos conectados. [12]

PUERTO Todo sistema operativo emplealos así llamados puertos, de modo quemúltiples programas puedan enviar yrecibir datos en la misma conexión dered. Son como las puertas de una casa:si todas están cerradas no habráacceso, pero con cada puerta abiertael peligro de que los datos sean espia-dos o saboteados aumenta. [13]

ROUTER Se encarga de distribuir lospaquetes de datos entre dos redesseparadas física o lógicamente. El rou-ter determina la major ruta para queun paquete de datos llegue al receptor.

TTL Time to Live Todos los paquetes dedatos contienen información acerca decuánto deben permanecer en la Red,llamada TTL. Si no es posible realizar la

entrega en ese tiempo, será devuelta yno alcanzará el ordenador de destino.Sirve para evitar que paquetes inútilesvaguen indefinidamente por Internet.

TCP Transmision Control ProtocolTCP/IP es un conjunto de protocolosdesarrollados en los 70 en los EstadosUnidos por WAN (World Area Network) yse utiliza también en redes locales. Eltrabajo de TCP es establecer las cone-xiones y el flujo de datos entre cadacliente de la red. IP organiza y envíalos datos.

TLD Top Level Domain Indica el nivelmás alto en la jerarquía del dominio ycontiene los dominios por país (como«.es» o «.mx») o los genéricos (como«.com», «.net», etc.).

WIMAX Worldwide Interoperatibility formicrowave access Nuevo estándar

(IEEE 802.16) para redes inalámbricasregionales que aún no ha llegado almercado. WIMAX puede tomar elpuesto de WLAN en todos los lugarescon un alcance de hasta 50 km y unratio de transferencia de datos dehasta unos teóricos 109 Mbits/s. WIMAXrquiere contacto visual entre el remi-tente y el receptor para trabajar mejor.[14]

WLAN Wireless Local Area Network Elprotocolo WLAN define la forma decompartir datos en redes inalámbricas.Actualmente hay dos estándares:802.11g tiene unratio de transferenciade datos de hasta 54 Mbits/s; el másantiguo 802.11b soporta 11 Mbits/s. Elpróximo 802.11n debería ver incremen-tada diez veces la velocidad de trans-misión.

13 Windows reservapuertos específicospara servicios on-line y tareas dered.

11 Se puedecomprobar elestado delservidor rea-lizando unping desdeel Símbolode sistema.

12 Los puntosde accesose asegu-ran de quelos clientesde la redpuedannavegar viaADSL.

14 WIMAX debe-ría tener unradio dealcance de 50km, siempreque haya con-tactovisual.

0096-0098 layout 16/12/05 18:37 Página 98