Un sistema operativo de red es un software que gestiona y coordina las actividades de múltiples
dispositivos en una red de computadoras. Algunas funciones principales de los sistemas operativos
de red incluyen:
• Gestión de recursos: Coordinación de recursos como impresoras, archivos y usuarios en la
red.
• Compartición de archivos: Facilitar el intercambio de archivos entre dispositivos
conectados.
• Control de acceso: Administrar permisos y controlar el acceso a recursos de red.
• Seguridad: Implementar medidas de seguridad para proteger la integridad de los datos y la
red.
• Gestión de usuarios: Administrar perfiles de usuario y sus privilegios en la red.
• Gestión de procesos: Coordinar y controlar los procesos de comunicación entre
dispositivos.
Ventaja principal:
Eficiencia: Mejora la eficiencia en la gestión y utilización de recursos en una red.
Amenazas y ataques a sistemas operativos de red (al menos 10 de manera breve):
1. Malware: Software malicioso que puede infectar y dañar el sistema.
2. Ataques de fuerza bruta: Intentos repetidos de acceder a sistemas mediante pruebas de
combinaciones de contraseñas.
3. Phishing: Engaño para obtener información confidencial a través de correos electrónicos
fraudulentos.
4. Ataques de denegación de servicio (DoS): Sobrecarga de recursos para inhabilitar el acceso
legítimo.
5. Ataques de sniffing: Interceptación de datos transmitidos a través de la red.
6. Secuestro de sesión: Tomar el control de una sesión de usuario legítima.
7. Ataques de spoofing: Suplantación de identidad para engañar a la red.
8. Ataques de inyección de código: Introducir código malicioso en aplicaciones para
comprometer la seguridad.
9. Ataques de ransomware: Bloqueo de sistemas y exigencia de rescate para recuperar el
acceso.
10. Vulnerabilidades de software: Explotación de debilidades en el software para obtener
acceso no autorizado.
Funciones básicas de un sistema operativo de red:
• Gestión de recursos: Coordinación de recursos como impresoras y archivos.
• Compartición de archivos: Facilitar el intercambio de archivos entre dispositivos.
• Control de acceso: Administrar permisos y controlar el acceso a recursos de red.
• Seguridad: Implementar medidas para proteger datos y la red.
• Gestión de usuarios: Administrar perfiles de usuario y privilegios en la red.
• Características principales de un sistema operativo de red:
Multiusuario: Soporte para múltiples usuarios.
• Multitarea: Capacidad para realizar múltiples tareas simultáneamente.
• Seguridad: Implementación de medidas de seguridad para proteger la red y los
datos.
• Gestión de recursos: Coordinación eficiente de recursos compartidos.
• Sistema operativo de servidor:
• Es un sistema operativo diseñado para gestionar y coordinar recursos en un
servidor, facilitando la administración de servicios y el acceso de clientes a través
de una red.
Clasificación de sistemas operativos:
Se clasifican en sistemas operativos de red, monousuario y multiusuario, y de tiempo real.
Ventajas y desventajas de una red informática (breves):
Ventajas:
• Compartir recursos.
• Comunicación eficiente.
• Acceso remoto.
Desventajas:
• Vulnerabilidades de seguridad.
• Costos de implementación.
• Dependencia de la infraestructura.
Sistema de red:
Es la infraestructura que permite la conexión y comunicación entre dispositivos.
Funcionamiento de un sistema de red:
Permite la comunicación entre dispositivos mediante la transferencia de datos a través de
la infraestructura de red.
LAN (Local Area Network) y WAN (Wide Area Network):
LAN: Red de área local, limitada a un área geográfica pequeña.
WAN: Red de área extensa, abarca un área geográfica amplia.
Diferencia entre LAN y WAN:
La principal diferencia radica en el tamaño del área geográfica que cubren, donde LAN se
limita a un área local y WAN se extiende a un área más amplia, como entre ciudades o
países.
Seguridad en Redes:
La seguridad en redes se refiere a las medidas y prácticas implementadas para proteger la
integridad, confidencialidad y disponibilidad de los datos en una red.
Tres fases de seguridad en redes:
• Prevención: Medidas para evitar ataques y amenazas.
• Detección: Identificación de posibles amenazas en tiempo real.
• Respuesta: Acciones para mitigar y recuperarse de un incidente de seguridad.
Tipos de seguridad en redes:
• Seguridad física: Protección de hardware y acceso físico.
• Seguridad lógica: Protección mediante contraseñas, cifrado y políticas de acceso.
• Seguridad de datos: Protección de la información transmitida y almacenada.
• Seguridad de red: Protección contra amenazas en la red, como firewalls y
detección de intrusos.
Protección de la seguridad de red:
La seguridad de red protege contra amenazas como malware, ataques de denegación de
servicio, accesos no autorizados y vulnerabilidades de software.
Tipos de seguridad en redes:
• Firewall: Controla el tráfico de red para prevenir accesos no autorizados.
• Cifrado: Protege la información mediante algoritmos criptográficos.
• Autenticación: Verifica la identidad de usuarios y dispositivos.
• Control de acceso: Regula el acceso a recursos de red.
Hackers:
• Hacker de sombrero blanco: Etico, utiliza habilidades para mejorar la seguridad.
• Hacktivistas: Buscan objetivos políticos o sociales al realizar acciones de hacking.
• Script Kiddies: Sin habilidades técnicas, utilizan herramientas preexistentes.
• Hacker de sombrero gris: Actúa sin autorización, pero sin malicia ni daño
significativo.
• Hacker de sombrero negro: Realiza actividades maliciosas para su propio
beneficio.
• Hackers patrocinados por el estado: Realizan acciones en nombre de un gobierno
con objetivos políticos o estratégicos.
Cable Casero:
Un cable casero se refiere comúnmente a un cable de red Ethernet que se construye
manualmente en lugar de ser comprado preensamblado. Por lo general, implica cortar,
pelar y conectar los cables y conectores Ethernet según las necesidades específicas de la
red.
Utilidad del Cable Casero:
La utilidad del cable casero depende de los requisitos de la red. Puede ser más útil en
situaciones donde las longitudes precisas son necesarias y la flexibilidad en la
personalización es clave.
Cable Cruzado vs. Cable Directo:
• Cable Cruzado: Se utiliza para conectar dispositivos similares, como dos
computadoras o dos switches.
• Cable Directo: Se emplea para conectar dispositivos diferentes, como una
computadora a un switch.
Ventajas del Cable de Fibra Óptica sobre Cruzado y Directo:
• Mayor ancho de banda: La fibra óptica permite velocidades de transmisión más
altas.
• Inmunidad a interferencias electromagnéticas: No se ve afectada por
interferencias eléctricas o magnéticas.
• Menor pérdida de señal: Las señales pueden transmitirse a distancias más largas
sin degradación.
Cable más adecuado:
• Uso común: Para conexiones estándar de red en hogares y oficinas, el cable
directo es más común.
• Conexión entre dispositivos idénticos: Se utiliza el cable cruzado.
• Alta velocidad y distancias largas: La fibra óptica es la opción preferida.
• Peligros en los Cables:
• Daño físico: Aplastamiento, dobleces excesivos o cortocircuitos pueden dañar los
cables.
• Interferencias electromagnéticas (EMI): Pueden afectar la calidad de la señal.
• Ataques de seguridad: Cables expuestos pueden ser vulnerables a manipulación
maliciosa o escuchas no autorizadas.
Configuración del cable de red : Blanco-Naranja, Naranja, Blanco-Verde, Azul, -Azul, Verde,
Blanco-Café, Café.
Verificación de Conectividad entre Dispositivos de Red:
La verificación de conectividad entre dispositivos de red implica asegurarse de que los
dispositivos pueden comunicarse de manera efectiva.
Características:
• Pruebas de ping: Comúnmente se utiliza el comando Ping para verificar la
conectividad.
• Rastreo de ruta (Traceroute): Identifica el camino que toma un paquete de datos a
través de la red.
• Diagnóstico de problemas: Detecta y resuelve problemas de conexión.
Ventajas:
• Identificación rápida de problemas: Permite localizar y abordar problemas de
conectividad.
• Optimización de la red: Mejora la eficiencia al identificar posibles cuellos de
botella.
Desventajas:
• Dependencia de herramientas: La verificación se basa en la precisión de las
herramientas utilizadas.
• Limitaciones en redes complejas: Puede ser más complejo en redes grandes y
complicadas.
Aplicaciones Prácticas de la Verificación de Conectividad:
• Mantenimiento de Redes: Garantiza un rendimiento óptimo y soluciona
problemas rápidamente.
• Configuración de Dispositivos: Verifica la conectividad después de cambios de
configuración.
• Resolución de Problemas: Facilita la identificación y solución de problemas de red.
Proceso General:
• Seleccionar herramienta: Utilizar comandos como Ping o Traceroute.
• Ingresar destino: Especificar la dirección IP o el nombre del dispositivo de destino.
• Analizar resultados: Interpretar los resultados para evaluar la conectividad y
posibles problemas.
Esquemas de Direcciones de Dispositivos de Red:
Los esquemas de direcciones de dispositivos de red se refieren a las convenciones
utilizadas para asignar identificadores únicos a los dispositivos en una red.
MAC (Dirección de Control de Acceso):
Es un identificador único asignado a la interfaz de red de un dispositivo.
Permanece constante y es asignado por el fabricante.
IP (Protocolo de Internet):
Es un identificador asignado a un dispositivo para su ubicación en una red.
Puede ser dinámico o estático, gestionado por DHCP o configurado manualmente.
IPv4 e IPv6:
• IPv4: Utiliza direcciones de 32 bits, limitadas a aproximadamente 4.3 mil millones.
• IPv6: Utiliza direcciones de 128 bits, lo que permite un vasto número de
direcciones, adecuado para el crecimiento futuro de Internet.
Diferencias entre IPv4 e IPv6:
• Tamaño de Dirección: IPv4 tiene direcciones de 32 bits, mientras que IPv6 tiene
direcciones de 128 bits.
• Cantidad de Direcciones: IPv4 tiene un límite de direcciones, mientras que IPv6
permite un número casi ilimitado.
Ventajas y Desventajas de los Esquemas de Direcciones:
Ventajas:
Facilita la identificación y comunicación en la red.
Desventajas:
Puede haber escasez de direcciones IPv4 debido al crecimiento de dispositivos
conectados.
URL (Localizador Uniforme de Recursos):
Es la dirección web que se utiliza para acceder a recursos en Internet.
Ventajas y Desventajas de URL :
Ventajas: Fáciles de recordar y compartir en espacios limitados.
Desventajas: Pueden ocultar la verdadera dirección y ser utilizadas para enlaces
maliciosos.
Proceso de Configuración:
La configuración es el proceso de ajustar parámetros y opciones en un dispositivo para
que funcione según las necesidades específicas de una red.
Asignaciones de IP:
La asignación de IP implica la designación de direcciones IP a dispositivos en una red,
pudiendo ser estática (manual) o dinámica (DHCP).
Máscara de Subred:
La máscara de subred se utiliza para dividir una red en subredes más pequeñas,
especificando qué parte de la dirección IP es la identificación de red y cuál es la
identificación de host.
Configuración de Puerta de Enlace Predeterminada:
Es la dirección IP del router que se utiliza para enrutar el tráfico fuera de la red local.
Configuraciones de Servidores DNS:
Las configuraciones de servidores DNS implican asignar direcciones de servidores DNS al
dispositivo para resolver nombres de dominio en direcciones IP.
Características de la Configuración de Direcciones:
• Simplicidad: Facilita la identificación y comunicación en la red.
• Flexibilidad: Permite ajustes según las necesidades de la red.
Ventajas y Desventajas de la Configuración de Direcciones:
Ventajas: Facilita la gestión de dispositivos y servicios en la red.
Desventajas: Errores en la configuración pueden generar problemas de conectividad.
Red:
Una red es un conjunto de dispositivos interconectados que comparten recursos y pueden
comunicarse entre sí.
Ventajas y Desventajas de Redes:
Ventajas: Compartir recursos, facilitar la comunicación, acceso remoto.
Desventajas: Vulnerabilidades de seguridad, dependencia de la infraestructura.
Proceso de Acceso a Redes:
El proceso de acceso a redes se refiere a la autenticación y autorización de usuarios para
permitirles conectarse y utilizar recursos dentro de una red.
Características:
• Autenticación: Verificación de la identidad del usuario.
• Autorización: Concesión de permisos de acceso basados en roles.
• Auditoría: Registro y seguimiento de actividades del usuario.
Proceso:
• Autenticación: El usuario proporciona credenciales (nombre de usuario y
contraseña).
• Autorización: El sistema verifica los permisos del usuario para acceder a recursos
específicos.
• Auditoría: Se registra la actividad del usuario para fines de seguridad y
cumplimiento.
Ventajas:
• Seguridad: Protege contra accesos no autorizados.
• Control de Acceso: Permite administrar quién puede acceder a qué recursos.
• Registro de Actividades: Facilita la auditoría y el seguimiento.
Desventajas:
• Olvido de Credenciales: Los usuarios pueden olvidar sus contraseñas.
• Problemas de Autenticación: Posibilidad de errores o falsificación en el proceso.
• Administración Compleja: Configurar y gestionar los sistemas de acceso puede ser
complejo.