miércoles, 24 de mayo de 2017

TIPOS DE PUERTOS

 Los puertos generalmente tienen más de un uso en la computadora e inclusive en dispositivos que no se conectan directamente al equipo, por lo que no hay una clasificación estricta, sin embargo se pueden dividir en 7 segmentos básicos:
      1) Puertos de uso general: son aquellos que se utilizan para conectar diversos dispositivos independientemente de sus funciones (impresoras, reproductores MP3, bocinas, pantallas LCD, ratones (Mouse), PDA, etc.)
      2) Puertos para impresoras: soportan solamente la conexión de impresoras y algunos Plotter.
      3) Puertos para teclado y ratón: su diseño es exclusivo para la conexión de teclados y ratones (Mouse).
      4) Puertos para dispositivos de juegos: permiten la conexión de palancas, almohadillas y volantes de juego.




      5) Puertos para teclado y ratón: su diseño es exclusivo para la conexión de teclados y ratones (Mouse).
      6) Puertos para dispositivos de juegos: permiten la conexión de palancas, almohadillas y volantes de juego.
      7) Puertos de video: permiten la transmisión de señales procedentes de la tarjeta de video hacia una pantalla ó proyector.



PUERTOS 80 Y 25
Puerto 80
El puerto 80 es el canal por medio del cual la dirección IP de una PC o Servidor web, envía información al recibir una petición que se origina por ejemplo, del buscador de una computadora de escritorio. 

El puerto 80 esta expuesto al ataque de virus, que están programados, para intentar acceder a las computadoras por medio de este puerto.

¿ Qué es el puerto 25?
Un puerto es un punto de acceso a un ordenador o medio a través del cual tiene lugar las transferencias de información (entradas/salidas) con el exterior. Los puertos son medios para transferir datos, ficheros y comunicaciones.

El puerto 25 es usado para la transmisión del correo electrónico de correo saliente (SMTP).

Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad. Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
Este puerto puede enviar datos por medio de los protocolos Transfer Control Protocol (TCP) y User Datagram Protocol (UDP).

SERVIDOR WEB

Resultado de imagen para SERVIDOR WEB
Un servidor Web es un programa que utiliza el protocolo de transferencia de hiper texto, HTTP (Hypertext Transfer Protocol), para servir los archivos que forman páginas Web a los usuarios, en respuesta a sus solicitudes, que son reenviados por los clientes HTTP de sus computadoras.


El rol fundamental de un Servidor Web

La principal función de un servidor Web es almacenar los archivos de un sitio y emitirlos por Internet para poder ser visitado por los usuarios. Básicamente, un servidor Web es una gran computadora que guarda y transmite datos vía Internet. Cuando un usuario entra en una página de Internet su navegador se comunica  con el servidor enviando y recibiendo datos que determinan qué es lo que ve en la pantalla. Por eso decimos que los servidores  Web están para almacenar y transmitir datos de un sitio según lo que pida el navegador de un visitante.

Cómo funcionan los servidores

Cada servidor Web y cada computadora conectada a Internet tiene asignado una dirección de IP irrepetible que lo identifica en la red incluyendo la PC que tenés en tu casa. La dirección de IP vendría a ser como los datos del remitente en una carta postal. Cuando llegas a un sitio Web, se envía un pedido desde tu dirección de IP hacia la dirección IP del servidor. El servidor Web responde mandando datos a la dirección IP que los pide. Esto es lo que pasa cada vez que estamos navegando un sitio en Internet.
Más del 90%  de los sitios en Internet utilizan un servidor alquilado a través de una empresa de Web hosting.
La capacidad de un servidor depende del tipo de servidor que sea y de los componentes que lo conforman.

¿Por qué los servidores son necesarios?

Sin los servidores Web la Internet tal como la conocemos, no existiría. Los servidores son como la columna vertebral de la estructura de Internet. La industria del Web hosting es simplemente la forma de alquilar esos espacios de memoria y administración de datos.
Sin este sistema de leasing la Internet sería sólo una pequeña parte de lo que es hoy por hoy, ya que sería imposible para la mayoría de los dueños de sitios Web comprar un servidor para uso propio. Pensémoslo así, los servidores Web son la vitrina que permite a las personas publicar sus sitios en la red mundial que es Internet.
Ahora que ya tenés una mejor idea sobre lo que son los servidores Web, podes saber que es el hosting.


Ping de La Muerte

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.







Resultado de imagen para ping de la muerte



Redes

Redes LAN, CAN, MAN y WAN

Tipos de redes basadas en la distancia de cobertura
Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas en LANs, CANs,MANs, y WANs.


LAN: Local Area Network, Red de Area Local
Una LAN conecta varios dispositivos de red en una area de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]).
Una LAN podria estar delimitada también por el espacio en un edificio, un salón, una oficina, hogar…pero a su vez podría haber varias LANs en estos mismo espacios. En redes basadas en IP, se puede concebir una LAN como una subred, pero esto no es necesariamente cierto en la práctica.
Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface) para conectividad, así como otros protocolos tales como Appletalk, Banyan Vines, DECnet, IPX, etc.
ID-10021931 LAN


CAN: Campus Area Network, Red de Area Campus
Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros.

Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

MAN: Metropolitan Area Network, Red de Area Metropolitana
Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilometros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.


WAN: Wide Area Network, Red de Area Local
Una WAN es una colección de LANs dispersadas geográficamente cientos de kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN.

Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a tráves de medios de comunicación tales como fibra óptica, microondas, celular y vía satélite.
 ID-100140158 WAN
WLAN y WPAN
También existen las redes inalámbricas WLAN y WPAN, las primeras (wireless Local Area Network) estan delimitadas por la distancia de propagación del medio y de la tecnología empleada, en interiores hasta 100 metros y en exteriores varios kilómetros.

Las WLAN utilizan tecnologías tales como IEEE 802.11a, 802.11b, 802.15, HiperLAN2, HomeRF, etc. para conectividad a través de espectro disperso (2.4 GHz, 5 GHz).

Las WPANs (Wireless Personal Area Network) están delimitadas en distancia aún más que las WLANs, desde los 30 metros hasta los 100 metros bajo condiciones óptimas en interiores.

Las WPAN utilizan tecnologías tales como IEEE 802.15, Bluetooth, HomeRF, 802.11b para conectividad a través de espectro disperso o con infrarrojo.
ID-100234296 wirelessnetwork

Elementos de redes de distancia

UN SISTEMA DE TELECOMUNICACIONES consiste en una infraestructura física a través de la cual se transporta la información desde la fuente hasta el destino, y con base en esa infraestructura se ofrecen a los usuarios los diversos servicios de telecomunicaciones (figura V.1). En lo sucesivo se denominará "red de telecomunicaciones" a la infraestructura encargada del transporte de la información. Para recibir un servicio de telecomunicaciones, un usuario utiliza un equipo terminal a través del cual obtiene entrada a la red por medio de un canal de acceso. Cada servicio de telecomunicaciones tiene distintas características, puede utilizar diferentes redes de transporte, y, por tanto, el usuario requiere de distintos equipos terminales. Por ejemplo, para tener acceso a la red telefónica, el equipo terminal requerido consiste en un aparato telefónico; para recibir el servicio de telefonía celular, el equipo terminal consiste en teléfonos portátiles con receptor y transmisor de radio, etcétera.

Figura V.1. Red y equipo terminal.
Para fines ilustrativos, se puede establecer una analogía entre las telecomunicaciones y los transportes. En los transportes, la red está constituida por el conjunto de carreteras de un país y lo que en ellas circulan son vehículos, que a su vez dan servicio de transporte a personas o mercancías. En las telecomunicaciones se transporta información a través de redes de transporte de información.
En este capítulo se describen las redes con que se cuenta en la actualidad para ofrecer distintos servicios de telecomunicaciones, se presentarán los equipos terminales, y se explicará el funcionamiento de algunos de los servicios que se ofrecen al público en general.
La principal razón por la cual se han desarrollado las redes de telecomunicaciones es que el costo de establecer un enlace dedicado entre cualesquiera dos usuarios de una red sería elevadísimo, sobre todo considerando que no todo el tiempo todos los usuarios se comunican entre sí. Es mucho mejor contar con una conexión dedicada para que cada usuario tenga acceso a la red a través de su equipo terminal, pero una vez dentro de la red los mensajes utilizan enlaces que son compartidos con otras comunicaciones de otros usuarios. Comparando nuevamente con los transportes, a todas las casas llega una calle en la que puede circular un automóvil y a su vez conducirlo a una carretera, pero no todas las casas están ubicadas en una carretera dedicada a darle servicio exclusivamente a un solo vehículo. Las calles desempeñan el papel de los canales de acceso y las carreteras el de los canales compartidos.
En general se puede afirmar que una red de telecomunicaciones consiste en las siguientes componentes: a) un conjunto de nodos en los cuales se procesa la información, y b) un conjunto de enlaces o canales que conectan los nodos entre sí y a través de los cuales se envía la información desde y hacia los nodos.
Desde el punto de vista de su arquitectura y de la manera en que transportan la información, las redes de telecomunicaciones pueden ser clasificadas en:
a) Redes conmutadas. La red consiste en una sucesión alternante de nodos y canales de comunicación, es decir, después de ser transmitida la información a través de un canal, llega a un nodo, éste a su vez, la procesa lo necesario para poder transmitirla por el siguiente canal para llegar al siguiente nodo, y así sucesivamente (figura V.2).

Figura V.2. Red conmutada.
Existen dos tipos de conmutación en este tipo de redes: conmutación de paquetes y conmutación de circuitos. En la conmutación de paquetes, el mensaje se divide en pequeños paquetes independientes, a cada uno se le agrega información de control (por ejemplo, las direcciones del origen y del destino), y los paquetes circulan de nodo en nodo, posiblemente siguiendo diferentes rutas. Al llegar al nodo al que está conectado el usuario destino, se reensambla el mensaje y se le entrega (figura V.3). Esta técnica se puede explicar por medio de una analogía con el servicio postal. Supongamos que se desea enviar todo un libro de un punto a otro geográficamente separado. La conmutación de paquetes equivale a separar el libro en sus hojas, poner cada una de ellas en un sobre, poner a cada sobre la dirección del destino y depositar todos los sobres en un buzón postal. Cada sobre recibe un tratamiento independiente, siguiendo posiblemente rutas diferentes para llegar a su destino, pero una vez que han llegado todos a su destino, se puede reensamblar el libro.

Figura V.3. Conmutación de paquetes.
Por otra parte, en la conmutación de circuitos se busca y reserva una trayectoria entre los usuarios, se establece la comunicación y se mantiene esta trayectoria durante todo el tiempo que se esté transmitiendo información (figura V.4).

Figura V.4. Conmutación de circuitos.
Para establecer una comunicación con esta técnica se requiere de una señal que reserve los diferentes segmentos de la ruta entre ambos usuarios, y durante la comunicación el canal quedará reservado precisamente para esta pareja de usuarios.
b) Redes de difusión. En este tipo de redes se tiene un canal al cual están conectados todos los usuarios, y todos ellos pueden recibir todos los mensajes, pero solamente extraen del canal los mensajes en los que identifican su dirección como destinatarios. Aunque el ejemplo típico lo constituyen los sistemas que usan canales de radio, no necesariamente tienen que ser las transmisiones vía radio, ya que la difusión puede realizarse por medio de canales metálicos, tales como cables coaxiales. En la figura V.5 se presentan ejemplos de redes de difusión con diferentes formas y arreglos de interconexión (topologías), aplicables a redes basadas en radio o en cables. Lo que sí puede afirmarse es que típicamente las redes de difusión tienen sólo un nodo (el transmisor) que inyecta la información en un canal al cual están conectados los usuarios.

Figura V.5. Anillo, bus, red con radio.
Para todas las redes cada usuario requiere de un equipo terminal, por medio del cual tendrá acceso a la red, pero que no forma parte de la misma. De esta forma, un usuario que desee comunicarse con otro utiliza su equipo terminal para enviar su información hacia la red, ésta transporta la información hasta el punto de conexión del usuario destino con la red y la entrega al mismo a través de su propio equipo terminal (figura V.6)

Figura V.6. Operación de una red.
Los usuarios no pueden transmitir información en todas las redes. Por ejemplo, en televisión o radiodifusión, los usuarios son pasivos, es decir, únicamente reciben la información que transmiten las estaciones transmisoras, mientras que, en telefonía, todos los usuarios pueden recibir y transmitir información.
La función de una red de telecomunicaciones consiste en ofrecer servicios a sus usuarios, y cuando ésta es utilizada para que sobre ella se ofrezcan servicios de telecomunicaciones al público en general (por ejemplo, la red telefónica) se le denomina una red pública de telecomunicaciones. Cuando alguien instala y opera una red para su uso personal, sin dar acceso a terceros, entonces se trata de una red privada de telecomunicaciones: una red de telecomunicaciones utilizada para comunicar a los empleados y las computadoras o equipos en general, de una institución financiera, es una red privada.
Una característica importante de una red es su cobertura geográfica, ya que ésta limita el área en que un usuario puede conectarse y tener acceso a la red para utilizar los servicios que ofrece. Por ejemplo, existen redes locales que enlazan computadoras instaladas en un mismo edificio o una sola oficina (conocidas como LAN por su nombre en inglés: local area network), pero también existen redes de cobertura más amplia (conocidas como WAN por su nombre en inglés: wide area network), redes de cobertura urbana que distribuyen señales de televisión por cable en una ciudad, redes metropolitanas que cubren a toda la población de una ciudad, redes que enlazan redes metropolitanas o redes urbanas formando redes nacionales, y redes que enlazan las redes nacionales, las cuales constituyen una red global de telecomunicaciones (véanse las figuras V.7 y V.8).

Figura V.7. Red local, red urbana, red metropolitana.

lunes, 22 de mayo de 2017

CONEXION VPN

El acceso Wi-fi gratuito que ofrecen restaurantes, bares o lugares públicos, no son seguros. Estas redes no están cifradas. Cualquiera que esté conectado a ella puede interceptar los datos, nombre de usuarios o contraseñas que estés enviando al identificarte en tu cuenta de correo o redes sociales.
Cómo crear y configurar tu propia red VPN en Windows
Dificultad:
Media
Tiempo:
20 minutos

1: ¿Qué son las redes VPN?

Las redes VPN (Virtual Private Network o Red Privada Virtual, en español) son un tipo de red en el que se crea una extensión de una red privada, como la red local que tienes en casa, sobre una red pública. Es decir, que utilizas la red abierta como vehículo para conectarte a tu red VPN privada y así, poder navegar con el mismo nivel de seguridad que si lo hicieras desde tu casa, ya que tu portátil, smartphone o tablet, se conecta directamente a tu red privada, aislándose del resto del tráfico de la red pública.
Haciendo una analogía, la conexión Wi-fi abierta de una cafetería, sería como una carretera para que sus clientes circulen por Internet. Pero en lugar de viajar en autobús, donde no tienes privacidad y cualquiera puede ver quién eres, saber qué lees o qué escribes, tú viajas cómodamente en tu propio vehículo VPN, en el que nadie puede ver qué haces, aunque circule por la misma carretera (Wi-fi abierta).
¿Qué son las redes VPN?

2: Redes VPN gratuitas

Existen empresas que ofrecen, entre otros servicios, la conexión gratuita a servidores VPNpara proteger tus conexiones desde redes públicas. Estos servidores actúan como filtros protectores de tu privacidad en Internet. La mayor virtud de este tipo de servicios es que no requieren registro alguno. Simplemente introduces la dirección del servidor, un nombre de usuario y contraseña y comienzas a navegar.
Un buen ejemplo de este tipo de servicios es VPNBook. Además de proteger tu privacidad, este servicio de VPN ofrece servidores alojados en distintos países, para que puedas navegar con una IP local de esos países. Esto te permitirá acceder a determinados contenidos y servicios que pueden estar limitados geográficamente, como determinados servicios de streaming de vídeo.3: Conéctate a una red VPN desde tu iPad
Si vas a conectarte a una red VPN desde un iPad o cualquier otro dispositivo con iOS, accede a su menú de Ajustes. Toca sobre General en el panel lateral y, en el cuadro central, busca la entrada VPN.
Ahora, toca sobre Añadir configuración VPN….En el cuadro que aparece, pulsa sobre PPTP. A continuación, escribe los datos de conexión que anotaste de la página de VPNBook.
En Descripción, escribe un nombre identificativo para esta red VPN. Por ejemplo VPNBook. En Servidor, escribe la dirección del servidor al que te quieres conectar. En Cuenta , escribe el nombre de usuario que copiaste de la página de VPNBook y haz lo propio en Contraseña.
Después, activa el interruptor de Enviar todo el tráfico para dirigir todos los datos de navegación por esta VPN. Por último, toca sobre Guardar.
Cuando termines, activa el interruptor VPN para conectar con el servidor de VPNBook y proteger así tu privacidad.
Conéctate a una red VPN desde tu iPad

4: Conexión VPN desde una app de Android

Otra forma sencilla de conectar con redes VPN y mantener tu privacidad, es hacerlo desde una apps instaladas en tu smartphone o tablet.
Esta app se encargará de conectar con el servidor VPN, permitiendo así una navegación privada en tan sólo un par de toques sobre la pantalla.
Para ello debes instalar Spotflux free VPN en tu dispositivo. En esta ocasión vamos a utilizar un dispositivo con Android, aunque también está disponible para los dispositivos de Apple.
Tras buscar e instalar la app SpotFlux free VPN en Google Play, inicia la aplicación. Desplaza la pantalla hacia la izquierda y pulsa en Proceed. Como necesita crear una nueva conexión de red, te preguntará si la app está autorizada para ello. Marca la opción Confío en esta aplicación y pulsa en Aceptar.
Automáticamente se conectará a los servidores de Spotflux y se cifrará tu conexión. Un icono en la barra de notificaciones te indicará la conexión VPN está activa.
Durante el periodo inicial de prueba, podrás probar todos los servicios que ofrece la app. Transcurrido este periodo, se bloquearán las funciones Premium, pero podrás continuar utilizando el resto de funciones con toda normalidad. Cuando quieras desconectarte del servidor VPN de Spotflux, pulsa sobre el botón Disable. ¡Esto es todo lo que necesitas parausar redes Wi-fi públicas con seguridad!
Conexión VPN desde una app de Android

5: Fija tu IP con No-ip

Otra opción a tener en cuenta, es crear tu propia red VPN privada. Para ello necesitarás un ordenador encendido y conectado a Internet, que haga las funciones de servidor VPN.
Hacerlo no es tan sencillo como conectarse a las redes VPN de los apartados anteriores, pero tendrás la absoluta certeza de la seguridad de tu navegación.
Pero antes debes fijar tu dirección IP. Si tu IP ya es estática puedes saltarte este paso.
Antes de comenzar a configurar tu ordenador, necesitas saber si tu IP es estática o dinámica . Si tu IP es dinámica, cosa que sucede en la mayoría de casos, puedes usar el servicio No-ippara “fijarla”. Este servicio gratuito sincroniza la IP dinámica de tu router con un nombre de dominio. De esa forma, no tendrás que preocuparte si tu IP cambia. Introduciendo el nombre del dominio que se te asignará, otros dispositivos podrán conectarse con tu ordenador.
Para crear un dominio para tu IP dinámica, accede a la web de No-ip. A continuación, haz clic sobre Sign up y crea una cuenta de No-ip. En ella debes especificar el nombre de usuario con el que identificarte y una contraseña segura. Después, establece un nombre para tu dominio, procura que sea sencillo de recordar. También puedes elegir dominio al que pertenecerá. El único dominio gratuito es .noip.biz, el resto son de pago. Selecciónalo y pulsa sobre Free sign up.
Acto seguido, te enviarán un correo a la dirección que has facilitado para confirmar tu registro en No-ip. ¡Ya puedes comenzar a usar No-ip!.
Fija tu IP con No-ip

6: Instala el cliente No-ip en tu ordenador

Ahora es el momento de instalar el cliente No-ip, en el equipo que actuará como servidor VPN.
Este programa sincronizará la IP de tu equipo y el nombre de dominio que has creado en No-ip. De esa forma te podrás conectar a él aunque su IP cambie. Cosa que hará cada vez que apagues y enciendas el router.
Accede de nuevo a tu cuenta en la web de No-ip y, en su panel de control, haz clic sobre la opción Dynamic Update Client, que encontrarás en el panel lateral. Después, haz clic sobre el botón Download Now, para descargar el instalador del cliente No-ip. Instálalo en tu equipo e inícialo.
A continuación, introduce la dirección de correo y contraseña que usaste en el registro de No-ip.
En la ventana del cliente No-ip, puedes observar que todavía no ha reconocido ningún dominio y, por tanto, no puede sincronizar tu IP. Haz clic sobre Edit Hosts. Marca la casilla del dominio que creaste en el apartado anterior y pulsa en Save.
Ahora ya reconoce el dominio y le asigna la IP correcta. Si apagas y enciendes tu router comprobarás como la IP cambia, pero el cliente No-ip la vuelve a asignar a tu dominio. Aunque cierres la ventana del cliente No-ip, este continuará trabajando en segundo plano.
Instala el cliente No-ip en tu ordenador

7: Configura tu servidor VPN en Windows

El primer paso para crear una red VPN en Windows es acceder al Centro de redes y recursos compartidos del equipo que actuará como servidor VPN. Puedes acceder a él desde el Panel de control.
Después, elige la opción Redes e Internet y, a continuación, elige la opción Centro de redes y recursos compartidos. También puedes acceder desde el icono Red de la bandeja del sistema, junto al reloj.
Ahora, haz clic en Cambiar la configuración del adaptador, en panel lateral.
En la ventana Conexiones de Red, accede al menú Archivo y elige la opción Nueva conexión entrante. Si no tienes visible la barra de menús, pulsa la tecla ALT y se mostrarán.
A continuación, pulsa sobre el botón Agregar a alguien…, para crear un nuevo usuario para la red VPN. En el cuadro que aparece, escribe un nombre de usuario y establece una contraseña. Estos serán los datos de identificación que tu dispositivo te pedirá cuando quieras conectarte a la red VPN.
Cuando termines, pulsa en Aceptar. Continúa con Siguiente. Después, marca la casilla A través de Internet y continúa con Siguiente. Por último, haz clic sobre el botón Permitir acceso.
Tras esto, será necesario reiniciar el equipo para que se cree la nueva red. Si tras el reinicio regresas de nuevo a la ventana de Cambiar la configuración del adaptador, observarás que se ha creado una nueva red, que te indicará si hay algún usuario usando la red VPN.
Configura tu servidor VPN en Windows

8: Abre los puertos en tu router

Para que tu router no bloquee la conexión de dispositivos externos a tu red VPN, será necesario abrir un puerto específico, por el que se dirigirá esta conexión. El puerto a abrir será el 1723 TCP.
Cada router tiene una interfaz de configuración distinta y su propia forma de abrir los puertos. Si no sabes cómo hacerlo, consulta el manual de tu router o ponte en contacto con el servicio de soporte técnico de tu proveedor de Internet, ellos te mostrarán cómo abrir los puertos de tu router.

9: Conecta a tu red VPN privada desde otro equipo

Una vez has configurado la red VPN,  has creado la cuenta de usuarioy has abierto los puertos de tu router, solo falta establecer la conexión desde otro equipo.
En esta ocasión, utilizaremos un ordenador portátil con Windows 7 -que hemos comprado a un gran precio gracias a nuestros cupones descuento de Amazon- y conectado a Internet desde una red abierta. Accede al Centro de redes y recursos compartidos, tal y como hemos mostrado en el apartado anterior. A continuación, haz clic sobre la opción Configurar una nueva conexión de red. Después, elige la opción Conectarse a un área de trabajo y pulsa sobre Siguiente. Ahora, elige Usar mi conexión a Internet (VPN) y configura los parámetros de conexión. En Dirección de Internet, escribe la IP estática de tu router o el dominio que creaste en No-ip. En Nombre de destino, escribe el nombre de la red. Por ejemplo, Mi VPN. Cuando termines, pulsa sobre Siguiente. A continuación, escribe el nombre de usuario y contraseña que creaste durante la configuración de la red VPN del apartado anterior y haz clic en Conectar. Tras unos segundos, se establecerá la conexión con la Red VPN.
Conecta a tu red VPN privada desde otro equipo

10: Abre la puerta a Internet

Tras establecer la conexión con tu red VPN privada, es posible que todavía no tengas conexión a Internet. Eso es porque estás intentando utilizar la puerta de enlace a Internet equivocada.
Para solucionarlo, haz clic sobre el icono Red de la bandeja del sistema y despliega la lista de redes disponibles. Entre ellas encontrarás tu red VPN. Si estas conectado a ella, desconéctate.
Después, haz clic, con el botón derecho del ratón, sobre ella y elige Propiedades. Accede a la pestaña Funciones de red, selecciona la opción Protocolo de Internet versión 4 (TPC/IPv4) y pulsa sobre el botón Propiedades.
En el siguiente cuadro, pulsa sobre Opciones avanzadas. Ahora, desmarca la casilla Usar la puerta de enlace predeterminada en la red remota y pulsa Aceptar en todos los cuadros anteriores hasta cerrarlos.
Reinicia tu equipo. Ahora podrás volver a conectar con tu VPN, desde el icono Red de la bandeja del sistema. Tras introducir tu usuario y contraseña, te conectarás de nuevo a tu red VPN y podrás navegar totalmente seguro y manteniendo tu privacidad.
Abre la puerta a Internet

TIPOS DE PUERTOS

 Los puertos generalmente tienen más de un uso en la computadora e inclusive en dispositivos que no se conectan directamente al equipo, por...