0% encontró este documento útil (0 votos)
11 vistas383 páginas

Manual de Autoinstrucción en Redes

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
11 vistas383 páginas

Manual de Autoinstrucción en Redes

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Administración

de Redes
Manual de Autoinstrucción

04/2023

Academia técnica
Administración de Redes
Administración de Redes
Responsables

Redacción documento: Edición y diseño documento AIEP:


Carlos Montenegro Angulo Elizabeth Zendrini Mardones
Analista especialista Diseñador Instruccional
Validación documento: Responsable académico AIEP:
Marco Justiniano Opazo Jorge Pino González
Jefe de Formación y Homologación. Coordinador Proyectos de Capacitación

El contenido de este documento no puede ser difundido, ni en su totalidad ni en sus partes, sin el consentimiento
de Telefonica Chile y sus autores. La información aquí contenida está protegida por el secreto profesional.
Bienvenida

Administración de Redes
Bienvenido al manual de autoinstrucción sobre “Administración de Redes”, documento didáctico que facilitará tú acercamiento teórico y
aplicado al concepto de Red y de su tecnología implícita; indispensable como es para las comunicaciones actuales, y determinante para el
funcionamiento de hogares, empresas y organizaciones de toda índole.

Pensando en tú rol, los contenidos del manual han sido diseñados deductivamente, guiándote desde los aspectos más generales y básicos de las
Redes, a los más particulares y especí cos; objetivo que lograrás con 7 Módulos o grandes estructuras temáticas, compuestas de Unidades o
subtemas:

Cada bloque temático o Módulo, presenta la estructura idónea para una participación protagónica y signi cativa, en estas instancias de
aprendizaje:

Objetivos especí cos del Módulo


Descripción de la importancia de los conocimiento que adquirirás en él.

Contenidos
Desarrolla las informaciones indispensables para tu aprendizaje.

Resumen del Módulo


Síntesis sobre las ideas centrales de los contenidos.

Conceptos Claves
Repaso de los términos más relevantes en el Módulo.

2
fi
fi
fi
Aplicando lo Aprendido

Administración de Redes
Instancia de evaluación sobre los contenidos desarrollados en el Módulo.

En las páginas nales del texto, hallarás un Solucionario con las respuestas de cada actividad. Usa esta herramienta para contrastar y medir tus
resultados. Finalmente, accede al Glosario. Este será un instrumento de gran valor para tu trabajo.

Los Objetivos del Curso describen las acciones que esperamos realices con este Manual, y los aprendizajes y habilidades que resultarán de dicha
interacción. Los que te proponemos, son:

Objetivo General
Al término del curso serás capaz administrar redes, atendiendo a las características técnicas especí cas de cada tipo.

Objetivos Especí cos


1. Identi car los modelos de redes conforme a su estructura.
2. Reconocer los protocolos de internet idóneos para el direccionamiento de paquetes de datos.
3. Diferenciar los tipos de redes atendiendo a sus modelos, protocolos y aplicaciones.
4. Entender los mecanismos técnicos que hacen posible la comunicación de datos en las redes.
5. Reconocer los protocolos que permiten la comunicación entre los elementos de una red.
6. Identi car los equipos de networking, que forman parte de las redes.
7. Entrenar el uso de comandos adecuados para el manejo de redes.

3
fi
fi
fi
fi
fi
Índice

Administración de Redes
Módulo 1 - Modelos de Redes 08
Unidad 1. Modelo OSI 10
Unidad 2. Modelo TCP 14
Resumen. Módulo 1 18
Conceptos Claves. Módulo 1 21
Actividades de Aplicación. Módulo 1 23

Módulo 2 - Protocolos de Internet para Direccionar Datos 29


Unidad 1. Las IP 32
Unidad 2. Broadcast 41
Unidad 3. Multicast 48
Unidad 4. Unicast 52
Unidad 5. Anycast 55
Resumen. Módulo 2 59
Conceptos Claves. Módulo 2 61
Actividades de Aplicación. Módulo 2 63

Módulo 3 - Tipos de Redes 68


Unidad 1. LAN Red de Área Local 71
Unidad 2. WAN Red de Área Amplia o Extendida 73
Unidad 3. MAN Red de Área Metropolitana 79
Unidad 4. Virtual Private Network (VPN) 82
Unidad 5. Intranet 92
Unidad 6. Extranet 94
Resumen. Módulo 3 97
Conceptos Claves. Módulo 3 99
Actividades de Aplicación. Módulo 3 101

4
Módulo 4 - Comunicación de las Redes 107

Administración de Redes
Unidad 1. Topologías de Red 110
Unidad 2. Enrutamiento y Tipos de Ruta 118
Unidad 3. Open Shortest Path First (OSPF) 121
Unidad 4. EIGRP 124
Unidad 5. Virtual LAN (VLAN) 128
Resumen. Módulo 4 130
Conceptos Claves. Módulo 4 132
Actividades de Aplicación. Módulo 4 134

Módulo 5 - Protocolos de Redes 141


Unidad 1. PPP Protocolo 145
Unidad 2. PPPoE (Protocolo Punto a Punto sobre Ethernet) 146
Unidad 3. PPPoA 148
Unidad 4. Protocolo de Con guración Dinámica de Host DHCP 151
Unidad 5. Sistema de Nombre de Dominios (DNS) 154
Unidad 6. Network Address Translator (NAT) 158
Unidad 7. HTTP Hipertext Transfer Protocol 165
Unidad 8. SSL/TLS 167
Unidad 9. Secure File Transfer Protocol (SFTP) 172
Unidad 10. Secure Shell (SSH) 176
Resumen. Módulo 5 180
Conceptos Claves. Módulo 5 183
Actividades de Aplicación. Módulo 5 186

Módulo 6 - Protocolos de Redes 192


Unidad 1. Enrutado (Router) 195
Unidad 2. Switch 197
Unidad 3. Access point inalámbrico (Punto de Acceso Ap) 199
Unidad 4. Wireless Access Point (WAP) 201

5
fi
Unidad 5. Red de Malla o Wi Mesh 202

Administración de Redes
Resumen. Módulo 6 204
Conceptos Claves. Módulo 6 206
Actividades de Aplicación. Módulo 6 208

Módulo 7 - Comandos 214


Unidad 1. CMD 216
Unidad 2. NMAP 237
Unidad 3. WHOIS 239
Unidad 4. Protocolo de Con guración Dinámica de Host DHCP 240
Resumen. Módulo 7 241
Conceptos Claves. Módulo 7 243
Actividades de Aplicación. Módulo 7 245

Módulo 8 - Con guraciones y seguridad en la red, física & Cloud 252


Unidad 1. Ethernet 802.3 256
Unidad 2. DMZ 264
Unidad 3. FIREWALL 270
Unidad 4. Seguridad de la Red 275
Unidad 5. Virus en la Red 280
Unidad 6. DynDNS 296
Unidad 7. Fundamentos del Monitoreo de SNMP 300
Unidad 8. ARP Address Resolution Protocol 308
Unidad 9. CLOUD o Nube 313
Unidad 10. Virtualización 317
Unidad 11. Test de Velocidad 326
Resumen. Módulo 8 331
Conceptos Claves. Módulo 8 338
Actividades de Aplicación. Módulo 8 342

6
fi
fi
fi
7
Solucionario
348

Administración de Redes
Módulo 1

Modelos de Redes
Módulo 1. Modelo de Redes

Modelo de Redes
Objetivo Especí co del Módulo

Identi car los modelos de redes conforme a su estructura.

¿Qué Aprenderás?

Unidad I. Modelo OSI


1. ¿Qué es el Modelo OSI?
2. Niveles del Modelo

Unidad II. Modelo TCP/IP


1. ¿Qué es el Modelo TCP?
2. ¿Cómo funciona TCP/IP?
3. ¿Cuáles son las capas del modelo TCP/IP?

9
fi
fi
Unidad 1. Modelo OSI

Modelo de Redes
¿Qué es el Modelo OSI?

Es un estándar que permite a sistemas de procedencia y protocolos de fabricante distintos, interconectarse para intercambiar información, sin
que estas diferencias lo impidan.

¡Importante!
El modelo OSI no es una topología o un modelo de red en sí mismo. Tampoco
especi ca ni de ne los protocolos para la comunicación (estos son
independientes al Modelo). Lo que realmente hace es determinar su
funcionalidad y conseguir un estándar.

Niveles de los que se compone el Modelo OSI

7 capas o niveles de abstracción, que al estar separadas y concentrar funciones especí cas, permiten la intercomunicación de protocolos
distintos.

10
fi
fi
fi
Capa 1 - Física

Modelo de Redes
• Se encarga de los elementos físicos de la conexión: cables de pares trenzados, cable coaxial, ondas y bra óptica.
• De ne las características de los materiales, como conectores y niveles de tensión.
• Gestiona los procedimientos electrónicos que permiten al ujo de bites viajar sin alteración, del transmisor al receptor.

Algunas normas relativas a este nivel son: ISO 2110, EIA-232, V.35, X.24, V24, V.28

Capa 2 - Enlace de datos

• Proporciona los medios funcionales para la comunicación de los elementos físicos.


• Direcciona físicamente los datos, su acceso al medio y especialmente, de la detección de errores en la transmisión.
• Construye tramas de bits con información y los elementos necesarios para una transmisión correcta.
• El elemento típico para las funciones de esta capa es el switch.

Los protocolos más conocidos de este enlace son los IEEE 802 para las conexiones
LAN y IEEE 802.11 para las conexiones WiFi.

11
fi
fl
fi
Capa 3 - Red

Modelo de Redes
• Identi ca el enrutamiento entre dos o más redes conectadas.
• Hace que los datos lleguen desde el transmisor al receptor, haciendo las conmutaciones y encaminamientos necesarios.
• Identi ca la topología de la red donde opera.

El protocolo más conocido para esto es el IP. También encontramos otros como IPX,
APPLETALK o ISO 9542.

Capa 4 - Transporte

• Proporciona la calidad su ciente para transmitir el mensaje correctamente según las exigencias del usuario.
• Transporta los datos del paquete de transmisión, desde el origen al destino, independiente del tipo de red detectada en el nivel inferior.

Esta capa trabaja con los puertos lógicos como son el 80, 443, etc.

12
fi
fi
fi
Capa 5 - Sesión

Modelo de Redes
• Controla y mantiene activo el enlace entre las máquinas que transmiten información. Una vez establecida la conexión, se mantendrá
hasta terminar.
• Mapea la dirección de sesión que introduce el usuario, pasándola a las direcciones de transporte de los niveles inferiores.

Capa 6 - Presentación

• Representa la información transmitida, asegurando que los datos que llegan a los usuarios sean entendibles, a pesar de los protocolos
distintos que usan el receptor y el transmisor.
• En esta capa no se trabaja con direccionamiento de mensajes o enlaces, sino en el contenido útil que veremos.

Capa 7 - Aplicación

• Permite a los usuarios ejecutar acciones y comandos en sus propias aplicaciones (por ejemplo, un botón de envío de email).
• Permite la comunicación entre las capas inferiores.

13
Unidad 2. Modelo TCP

Modelo de Redes
¿Qué es el Modelo TCP?

Es el protocolo de control de transmisión para datos, que actualmente opera como estándar global para las comunicaciones en Internet, ya que
determina el modo de transferencia de datos entre dispositivos conectados a varias redes.

¡Importante!
La sigla TCP/IP corresponde a Transmission Control Protocolo/Internet
Protocol.

¿Cómo funciona TCP/IP?

Para garantizar que cada comunicación llegue intacta al destino deseado, el modelo TCP/IP divide los datos en paquetes, que luego vuelve a
juntar para formar el mensaje completo en el destino.
Al enviar los datos en paquetes pequeños, no solo es más fácil mantener la exactitud de todos a la vez, sino que les permite recorrer diversos
caminos en caso de congestión.

14
Modelo de Redes
Los datos primero atraviesan estas capas en un sentido, y luego al contrario, cuando
se vuelven a juntar en el destino.

El modelo funciona porque todo el proceso está estandarizado. Sin esto, la comunicación sería impredecible y operativamente lenta.

1 2 3 4

4 3 2 1

15
¿Cuáles son las capas del modelo TCP/IP?

Modelo de Redes
Capa 1 - Capa de acceso a la red o de enlace de datos

Esta gestiona dos tipos de infraestructura:

Infraestructura física:
Permite a los ordenadores comunicarse mediante Internet, abarcando elementos como cables Ethernet, redes inalámbricas, tarjetas de
interfaz de red y controladores de dispositivos en el ordenador.

Infraestructura técnica:
Código que convierte datos digitales en señales transmisibles, que hacen posible una conexión.

Capa 2 - Capa de Internet o de red

• Controla el ujo y el enrutamiento de trá co, garantizando un envío rápido y correcto de datos.
• Reuni ca el paquete de datos en el destino. Si hay mucho trá co en Internet, esta capa tarda más en enviar un archivo, pero reduce la
posibilidad daño.

16
fi
fl
fi
fi
Capa 3 - Capa de transporte

Modelo de Redes
• Proporciona una conexión de datos able entre dos dispositivos de comunicación, no solo transportándolos, sino asegurándose que han
sido correctamente recibidos.

Capa 4 - Capa de aplicaciones

• Es el grupo de aplicaciones que permite al usuario acceder a la red e interactuar con ella, recibiendo o enviando datos, ya sea mediante el
correo electrónico, las aplicaciones de mensajería y los programas de almacenamiento en la nube.

17
fi
Módulo 1
Modelos de Redes

Resumen
Resumen. Módulo 1

Modelo de Redes
En este primer Módulo, has adquirido una noción fundamental para la administración de redes, y es la vinculada a los Modelos y su función.

Tal como habrás visto, los Modelos OSI y TCP, conceptualizan las redes en cuanto a sus características y estándares, estableciendo cómo los
elementos de software y del hardware, trabajarán y se comunicarán entre sí.

Para lograrlo, cada Modelo establece un número diferenciado de Capas, en cada una de las cuales ocurrirán lógicamente los procesos
tendientes al correcto funcionamiento de la red.

El Modelo OSI está integrado por las siguientes 7 Capas o niveles de abstracción:

1. Física 2. Enlace 3. Red 4. Transporte

Señal y transmisión Direccionamiento físico. Direccionamiento lógico y Conexión extremo a


binaria. determinación de ruta IP. extremo.

5. Sesión 6. Preparación 7. Aplicación

Comunicación entre Representación de los Servicios de red de


dispositivos. datos. aplicaciones.

19
Mientras que el Modelo TCP, incorpora estas 4:

Modelo de Redes
1. Acceso a la red 2. Internet 3. Transporte 4. Aplicación

E l e m e n t o s f í s i co y Red. Transporte. Sesión, representación de


enlace de datos. los datos y aplicación.

20
Módulo 1
Modelos de Redes

Conceptos Claves
Conceptos claves. Módulo 1

Modelo de Redes
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:

Modelo
Es un estándar que permite a sistemas de procedencia y protocolos de fabricante distintos, interconectarse para intercambiar
información, sin que estas diferencias lo impidan.

Modelo OSI
Es el lenguaje de comunicación entre sistemas de redes, que le dividen en Capas abstractas y verticales, cada una de las cuales
tiene una función especí ca que interactúa con las superiores e inferiores.

Modelo TCP
Es un protocolo de red para el control de transmisión, que permite que dos an triones (hosts) conectarse e intercambiar ujos
de datos, garantizando que su entrega ocurrirá en igual orden que el envío.

22
fi
fi
fl
Módulo 1
Modelos de Redes

Actividades de Aplicación
Actividades de Aplicación. Módulo 1

Modelo de Redes
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.

¡Adelante y mucho éxito!

24
fi
Modelo de Redes
Actividad Nº1

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

El modelo OSI es una topología o modelo de red que especi ca los protocolos para la
comunicación en la red.

La sigla TCP/IP corresponde a Transmission Control Protocolo/Internet Protocol.

Para asegurar que la comunicación llegue intacta al destino, el Modelo OSI divide los
datos en paquetes, que luego reuni ca para formar el mensaje completo en el destino.

El Modelo TCP está integrado por las siguientes Capas:


[Link] a la red.
[Link].
[Link].
[Link]ón.

25
fi
fi
fi
Modelo de Redes
Actividad Nº2

A continuación deberás completar las casillas de cada Modelo, ingresando cronológicamente el nombre de sus Capas.

Modelo OSI
Modelo TCP
1.

2. 1.

3.
2.
4.

5. 3.

6.
4.
7.

26
Modelo de Redes
Actividad Nº3

Selecciona cuál de las dos representaciones del Modelo TCP es correcta, marcando la casilla correspondiente.

Correcta Correcta

1. Internet 1. Acceso a la red

2. Transporte 2. Internet

3. Acceso a la red 3. Transporte

4. Aplicación 4. Aplicación

27
Modelo de Redes
Actividad Nº4

Selecciona cuál de las dos representaciones del Modelo OSI es correcta, marcando la casilla correspondiente.

Correcta Correcta

1. Física 1. Red

2. Enlace 2. Presentación

3. Red 3. Física

4. Transporte 4. Transporte

5. Sesión 5. Sesión

6. Presentación 6. Enlace

7. Aplicación 7. Aplicación

28
Módulo 2

Protocolos de Internet para


Direccionar Datos
Módulo 2. Protocolos de Internet para Direccionar Datos

Protocolos de Internet para Direccionar Datos


Objetivo Especí co del Módulo

Reconocer los protocolos de internet idóneos para el direccionamiento de paquetes de datos.

¿Qué Aprenderás?

Unidad I. Las IP Unidad II. Broadcast


1. ¿Qué son las direcciones IP? 1. ¿Qué es el Broadcast?
2. ¿Qué caracteriza a las IP? 2. ¿Cómo funciona un Broadcast?
3. IPv4 3. ¿Cuáles ventajas ofrece el Broadcast?
4. IPv6 4. Fundamentos de la tecnología broadcast
5. ¿Cómo funciona el protocolo de Internet IP? 5. Broadcast IP
6. ¿Cómo se relacionan las máscaras de subred a las IP? 6. ¿Cómo se calcula un Broadcast IP?
7. Direcciones privadas
8. Direcciones especiales

30
fi
Unidad III. Multicast Unidad IV. Unicast

Protocolos de Internet para Direccionar Datos


1. ¿Qué es Multicast? 1. ¿Qué es la Unicast o difusión única?
2. Diferencias entre Unicast y Broadcast 2. Funcionamiento técnico: IPv4, IPv6 y Unicast
3. Funcionamiento del Multicast 3. Link-Local Unicast
4. Protocolos de enrutamiento de Multicast 4. Unique local Unicast
5. Global Unicast

Unidad V. Anycast
1. ¿Qué es Anycast?
2. ¿Cuál es la diferencia entre Anycast y Unicast?
3. ¿Cómo mitiga una red Anycast un ataque DDoS?

31
Unidad 1. Las IP

Protocolos de Internet para Direccionar Datos


¿Qué son direcciones IP?

Son protocolos de internet cuyos estándares y requisitos permiten crear y transmitir paquetes de datos (o datagramas) entre redes. En el
modelo OSI, la IP está en la Capa de red.
Tradicionalmente, IP se usa junto con un protocolo de nivel superior, de los cuales el más frecuente es TCP.

El estándar IP está regido por la especi cación RFC 791.

¿Qué caracteriza a las IP?

• Las direcciones IP son números binarios, pero, generalmente, se expresan en forma decimal (IPv4) o hexadecimal (IPv6), para facilitar su
lectura y uso.
• Una dirección IP, generalmente se muestra como 4 octetos de números, del 0 al 255, representados en forma decimal, en lugar de
binaria.

Por ejemplo, la dirección [Link] representa el número binario de 32 bits


10101000.11010100.11100010.11001100. El número binario es importante,
porque determina a qué clase de red pertenece una dirección IP.

32
fi
Características de las IPs

Protocolos de Internet para Direccionar Datos


• Las direcciones IPv4 son números binarios de 32 bits, que consisten en las dos subdirecciones (identi cadores)
el host y la red, respectivamente, con un límite imaginario que los separa.
• Sus primeros números indican la red, y los últimos, el host concreto, lo que se aprecia en la máscara de subred.
IPv4
• Tienen una longitud de 32 bits, que permite un máximo de 4 294 967 296 (232) direcciones únicas.
• Se expresa típicamente en notación decimal con puntos, representando cada ocho bits (octetos) con un
número del 1 al 255, separando cada octeto por un punto.

• Son de 128 bits, lo que permite 3,4 x 1038 (2128) direcciones.


IPv6 • Incrementó sustancialmente el espacio de direcciones disponible, mejorando la e ciencia de los encabezados
de paquetes IP y en el enrutamiento y la seguridad.

El conjunto total de direcciones utilizables en ambas versiones es


menor, ya que algunas se reservan.

33
fi
fi
¿Qué es IPv6?

Protocolos de Internet para Direccionar Datos


Si bien actualmente, las direcciones IP utilizadas son las del Internet Protocol versión 4 o IPv4, estas se han acabado, razón por la cual en 2012,
se lanzó el protocolo IPv6, capaz de crear direcciones IP su cientes para soportar todos los dispositivos que hay y habrá conectados en el
futuro.

Con sus 128 bits, IPv6 tiene un espacio capaz de albergar 340 sextillones de
direcciones. Un total de [Link].[Link].[Link].456
IP diferentes.

Una dirección IPv6 (en hexadecimal) En IPv6 el pre jo siempre se obtiene de la cuenta
de bits (longitud del pre jo).
[Link]

[Link] Se pueden omitir los ceros 3FFE : 1944 : 100 : A :: /64

PORCIÓN DE RED PORCIÓN DE INTERFACES

10000000000001:0000110110111000:1010110000010000:1111111000000001:

0000000000000000:0000000000000000:0000000000000000:00000000000

34
fi
fi
fi
Características de IPv6

Protocolos de Internet para Direccionar Datos


• Los ISPs pueden asignar direcciones a sus clientes o estos solicitarlas directamente.
• Soporta mecanismos de agregación o sumarización más e cientes.
• No se requiere NAT, debido a su gran número de direcciones.
• La implementación IPv6 trae Ipsec incluido.
• Mejoras en su cabecera permiten un mejor procesamiento por los equipos de enrutamiento.
• No de ne direcciones de BROADCAST.
• Traf c class (8 bits) usado para marcar paquetes en retornos con QoS.
• Flow Label, etiqueta de 20 bits para etiquetar trá co en determinado ujo.
• Paylod lenght (16 bits), indica la longitud de la carga útil del paquete.
• Next Header (8 bits) interpreta los campos siguientes a la cabecera IPv6.
• Hop Limit (8 bits) similar al campo TTL.
• Source Address y Destination Address, son los campos más importantes, direcciones de origen y de destino.

35
fi
fi
fi
fi
fl
Estructura de direcciones IPv6

Protocolos de Internet para Direccionar Datos


IPv6 cuenta con 3 tipos generales de direcciones:

Unicast Multicast Anycast

Usada cuando se requiere enviar un


Usadas por paquetes cuyo destino es Usada por paquetes que requieren ser
paquete al host más cercano de un
un host en particular. Sus dos tipos enviados a todos los hosts parte de un
grupo, con la misma dirección
son Global Unicast y Link Local. grupo.
Anycast.

Técnicas para la transición hacia IPv6

Tanto empresas como proveedores de servicio efectuarán una transición hacia IPv6 por etapas, por lo cual IPv4 e IPv6 coexistirán por un buen
tiempo, gracias a las siguientes herramientas:
• DUAK STACK.
• TUNELIZACIÓN.
• NAT-PT (Protocol Translator).

36
¿Cómo funciona el protocolo de Internet (IP)?

Protocolos de Internet para Direccionar Datos


Se ha diseñado para funcionar en una red dinámica, es decir, para operar sin un directorio o monitor central, y sin depender de enlaces o nodos
especí cos.

IP es un protocolo sin conexión orientado a datagramas, donde cada paquete


contiene un encabezado con la dirección IP de origen, la de destino y otros datos
para la entrega exitosa.

Estos factores hacen de IP un protocolo able, que consigue entregar los datos con el menor esfuerzo. La parte de corrección de errores se
realiza en otros protocolos de nivel superior, como TCP, que es uno orientado a la conexión, y UDP, sin conexión.

La mayoría del trá co de internet es TCP/IP.

Un paquete con una dirección de destino que no se encuentre en la misma red que la de origen, se reenviará o enrutará en la red apropiada. Una
vez ahí, el host de la dirección determinará la interfaz de entrega.

37
fi
fi
fi
¿Cómo se relacionan las máscaras de subred a las direcciones IP?

Protocolos de Internet para Direccionar Datos


• Cada dirección IP identi ca una red y una interfaz única. También se puede escribir la máscara de subred en notación decimal, con
puntos, para determina dónde termina la parte de la red y dónde comienza el host de la dirección IP.
• Cuando se expresa en binario, cualquier bit puesto a uno, corresponde a un bit de la dirección IP en la red. Los bits puestos a cero, indican
una correspondencia en la dirección del host en la dirección IP.
• Los bits que marcan la máscara de subred deben ser unos consecutivos. La mayoría comienzan con 255. y continúan hasta que naliza
la máscara de red. Por ejemplo, una máscara de subred de clase C sería [Link].
• Antes de que las máscaras de subred de longitud variable permitieran de nir redes de cualquier tamaño, el espacio de direcciones IPv4
se dividía en cinco clases.

CLASE DESCRIPCIÓN EJEMPLO

• Los primeros ocho bits son de la red, y los restantes, del host. Hay 128 posibles redes
de este tipo.
A [Link]
• Cualquier dirección iniciada con «127.» se denomina loopback, es decir, que apunta al
propio host.

38
fi
fi
fi
CLASE DESCRIPCIÓN EJEMPLO

Protocolos de Internet para Direccionar Datos


• Los primeros 16 bits de su dirección son de la red.
B
• Todas las de esta clase tienen el primer bit a 1, y el segundo bit a 0. Dividiendo la [Link]
dirección en octetos, quedan de [Link] a [Link] son de clase B. Hay 16384
redes de clase B posibles.

• Los dos primeros bits están a 1 y el tercero a 0.


C
• Los primeros 24 bits de la dirección son de la red, y el resto, la del host.
[Link]
• Estas direcciones van desde [Link] a [Link].
• Hay más de 2 millones de redes de clase C posibles.
• Se utilizan para aplicaciones de multidifusión, no a operaciones de red “comunes”.
• Los primeros tres bits a “1” y el cuarto bit a “0”.
• Son direcciones de red de 32 bits, donde todos los valores en el rango [Link] -
D [Link], identi can grupos de multidifusión de forma única. [Link]
• No tiene direcciones de host, ya que todos estos comparten la dirección IP del grupo, a
la hora de recibir datagramas.

• Sus primeros cuatro bits de red son a 1, generando direcciones desde [Link] a
[Link].
E • Si bien esta clase está reservada, nunca se de nió su uso. Por ello se descartan en la [Link]
mayoría de las implementaciones de red, excepto por [Link], usada para
difusión (broadcast).

39
fi
fi
Direcciones privadas

Protocolos de Internet para Direccionar Datos


Dentro del espacio de direcciones hay redes reservadas. Dado que sus paquetes no se enrután a través de la internet pública; se valen de
direcciones IP internas, tales como:

• [Link] - [Link]
• [Link] - [Link]
• [Link] - [Link]

Direcciones especiales

Ciertas direcciones IPv4 se reservan para usos especí cos:

[Link] Dirección de loopback (la propia interfaz del host).

[Link] IP Multicast.

[Link] Difusión (broadcast; se envía a todas las interfaces en la red).

40
fi
Unidad 2. Broadcast

Protocolos de Internet para Direccionar Datos


¿Qué es el Broadcast?

Es una conexión multipunto que permite el envió simultáneo de paquetes de datos, desde un ordenador conectado a la red, a todos sus
usuarios, sin conocer las direcciones de destino, ya que el emisor no las especi ca.

¿Cómo funciona un Broadcast?

1. El emisor envía a los destinatarios su dirección, para que


contacten con él. Para esto no necesita conocer sus
direcciones.
2. Cuando los usuarios contactan, revelan sus direcciones y
pueden abrir los paquetes de datos para interpretar la
información, ejecutar instrucciones o descartarlas.

41
fi
¿Cuáles ventajas ofrece el Broadcast?

Protocolos de Internet para Direccionar Datos


• Permite una amplia distribución de datos en una red, sin necesidad de múltiples transmisiones.
• El emisor solo necesita la Broadcst IP, para reemplazar las direcciones de los usuarios.
• Difunde mensajes, aun desconociendo las direcciones de los usuarios individuales en la red.

Fundamentos de la tecnología Broadcast

• El direccionamiento se utiliza para transferir datos de un sistema a otro, a través del protocolo de Internet.
• Con la dirección IP se pueden no solo reenviar, sino también realizar entregas únicas de paquetes de datos, de origen a destino.
• Al igual que un número de teléfono, las direcciones IP se dividen red y host, mediante la máscara de red, como una plantilla con igual
longitud de la dirección IPv4.

42
Protocolos de Internet para Direccionar Datos
Broadcast limitado Broadcast dirigido

• Requiere de la dirección IP de destino: [Link]. • A diferencia del Broadcast limitado, este siempre va a todos los
• Técnicamente, esta transmisión de datos se dirige a todas las destinatarios de la red.
direcciones IP disponibles. • Una combinación entre el número de la red de destino y los bits
• Su destino está en la propia red. del host puestos a 1, resulta en la dirección de broadcast.
• Se puede implementar con un broadcast de Ethernet. Un router • Si el destino no está en su propia (sub)red, un router reenvía el
no puede reenviar un paquete de este tipo. paquete de datos.

Broadcast IP

• Dado que cada red o subred tiene un broadcast IP reservada, cada usuario puede enviar un Broadcast, para transmitir información y
servicios a todos los dispositivos y componentes, sin disponer de sus direcciones IP.
• Los routers de una red local utilizan el broadcast IP para enviar paquetes HELLO, no solo a dispositivos y conmutadores, sino a otros
routers para mantener las conexiones de red e identi car otros dispositivos a corta distancia.

43
fi
¿Cómo se calcula un Broadcast IP?

Protocolos de Internet para Direccionar Datos


La dirección IP de un Broadcast:
• Se compone de cuatro números decimales (octetos de 8 bites), separados por puntos, por tanto, la dirección IPv4 tiene 32 bits. Cada
octeto puede representar un número entre 0 y 255.
• Siempre aparece al nal de la parte del host, que comienza en el tercer o cuarto octeto.

El siguiente ejemplo muestra la composición de una dirección IP


y el cálculo para descifrar la dirección broadcast. Para hacerlo
vamos a separarla imaginariamente:

[Link] / 24

Es la dirección IP Este su jo de la máscara de


subred [Link]

44
fi
fi
Un Broadcast IP se asigna una vez y siempre se trata de la última dirección IP de la subred. La dirección broadcast, donde todos los bits del

Protocolos de Internet para Direccionar Datos


host tienen el valor “1”, en nuestro ejemplo es: [Link].

192 . 128 . 64 . 7 / 24 Dirección IP / Máscara de subred

128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 . 128 64 32 16 8 4 2 1 Números decimales

11000000 . 10000000 . 01000000 . 00000111 Dirección IP


11111111 . 11111111 . 11111111 . 00000000 Números binarios Máscara de subred
11000000 . 10000000 . 01000000 . 00000000 IP de red

192 . 128. 64. 0 IP de red

Parte (red) 1 a 255


HOST

45
Windows

Protocolos de Internet para Direccionar Datos


Utilizando comando ipcon g/all se pueden veri car y descifrar los datos de IP.

46
fi
fi
47
Linux

fi
Utilizando el comando ifcon g.

Protocolos de Internet para Direccionar Datos


Unidad 3. Multicast

Protocolos de Internet para Direccionar Datos


¿Qué es IP Multicast?

Es el protocolo estándar para la comunicación en redes informáticas (Internet y redes de área local), cuyos métodos permiten la multidifusión
o difusión simple, desde un punto, a múltiples destinatarios.

Diferencias

Multicast - Unicast Multicast - Broadcast

Gracias a su capacidad para enviar un


único ujo de datos a múltiples
En Multicast los ujos de datos no se
destinos, se distingue de la
envían a todos los usuarios , sino a los
transmisión Unicast estándar, donde
determinados previamente por el
los paquetes IP son entregados
emisor.
mediante una conexión directa entre
sistemas.

48
fl
fl
Funcionamiento de Multicast

Protocolos de Internet para Direccionar Datos


• El direccionamiento grupal es clave en la multidifusión IP. Es posible asignar un direccionamiento estático que, por ejemplo, con gure
una conexión a un servidor Multicast, para ofrecer servicio.
• Estas direcciones pueden tener una asignación dinámica, ya que los grupos de multidifusión no tienen que ser permanentes. Esto
facilita crear o eliminar grupos privados.
• Independientemente de la asignación de direcciones estática o dinámica, el rango de direcciones de las redes IP, es de [Link] a
[Link] (o bien FF00::/8), es decir, direcciones clase D, reservadas a tal n.
• El acceso a los grupos IP Multicast está regido por los routers de red y el protocolo de administración de grupos de Internet (IGMP).
• Los servidores pueden utilizarlos para informar al router local sobre una solicitud de pertenencia al grupo, y los routers, para recibir y
reenviar las secuencias IP Multicast.
• El inicio para la comunicación IGMP, es siempre el router desde el cual se conecta el emisor Multicast. Desde él se reenvían, por una vez,
los paquetes de un ujo de datos, indicando la dirección del grupo de multidifusión.

49
fl
fi
fi
Protocolos de enrutamiento de Multicast

Protocolos de Internet para Direccionar Datos


• Un router de multidifusión crea automáticamente su propia tabla de enrutamiento, donde almacena
Distance vector el llamado vector de distancia, para el resto de routers de la red.
Multicast routing • Este incluye información sobre el coste de la transmisión de datos a ese router concreto, así como
protocol (DVMRP) información sobre el vecino donde reenviará el paquete, para llegar al de destino.
• El protocolo de red IGMP se utiliza para intercambiar información entre diferentes routers.

• Permite el enrutamiento de Multicast en una red basada en OSPF, donde cada router gestiona
una base de datos completa de la topología de red que, gracias a los LSA sobre “pertenencia a
Multicast open grupos”, incluye entradas sobre la ubicación de todos los participantes de un IP Multicast.
shortest path rst • Para determinar si un usuario pertenece a un grupo, se utilizan los routers que, a su vez, hacen uso
(MOSPF) de los mensajes IGMP.
• Partiendo de un router tras el que se encuentra el transmisor de la multidifusión, es fácil crear una
estructura de árbol identi cando cuál es, en cada paso, la ruta más corta para transmitir datagramas.

50
fi
fi
Protocolos de enrutamiento de Multicast

Protocolos de Internet para Direccionar Datos


• Familia de protocolos de enrutamiento sin mecanismo propio para crear tablas de enrutamiento, que
utiliza la información de los protocolos de enrutamiento Unicast de la red.
• Puede utilizar el protocol independent Multicast en redes de alta (PIM-DM) o baja densidad (PIM-
SM).
• En el primero, los datagramas de multidifusión se envían a todos los routers de red, hasta que no
Protocol independent haya árbol de multidifusión. Por el contrario, el router punto de encuentro es centro de conmutación
Multicast (PIM) que gestiona conexiones de multidifusión en modo disperso. Este router acepta la distribución de
multidifusión y reenvía los datagramas a todos los routers que los soliciten, en cuyas subredes existe
al menos un miembro del grupo de multidifusión.
• IPv6 no contempla la difusión amplia o broadcast como formato de mensaje.
• La función de envío de mensajes o datagramas simultáneos a todos los dispositivos de una red, es
gestionado por direcciones de multidifusión, en la versión más reciente del protocolo de Internet.

51
Unidad 4. Unicast

Protocolos de Internet para Direccionar Datos


¿Qué es la Unicast o difusión única?

Un tipo de transmisión cuyo envío se produce desde un único emisor a un único receptor, sin importar si este se convierte también en emisor.
Los datos se envían de ida y vuelta (bidireccionalmente), o el envío es unidireccional.

Siempre que exista un intercambio de información entre solo dos


usuarios, hablamos de Unicast.

La mayor parte del trá co en Internet funciona por Unicast. Cuando un


usuario quiere acceder a una página web, se produce una conexión directa
entre el cliente y el servidor. El envío de correos electrónicos, en general,
funciona así.

52
fi
Funcionamiento técnico: IPv4, IPv6 y Unicast

Protocolos de Internet para Direccionar Datos


• Funciona en la capa de red (Capa 3) del Modelo OSI.
• A la información enviada se añade un encabezado con la dirección del destinatario del paquete en la red.
• Ya que la comunicación no siempre ocurre en una red cerrada, Unicast puede darse entre redes o subredes mediante enrutamiento IP.
• A diferencia de las direcciones IPv4, IPv6 prevé ciertos rangos reservadas para distintos tipos de comunicación.
• Sus diferentes tipos se indican con un pre jo que inicia la dirección.

Link-Local Unicast

• Link-local designa a redes locales cerradas.


• Aquí los paquetes no necesitan reenviarse con el router a otras redes.
• Se les ha reservado el rango FE80::/10. Los diez primeros bits de la dirección indican el pre jo. Luego siguen 64 bits que están a 0. La
dirección se completa con 54 bits y contiene el ID de la interfaz que identi ca al cliente de la red local.

53
fi
fi
fi
Unique local Unicast

Protocolos de Internet para Direccionar Datos


• Una dirección Unicast local-única puede reenviarse a través de un router. No obstante, estas direcciones se asignan internamente una
sola vez.
• Actualmente solo el bloque fd00::/8 está de nido concretamente para estas direcciones. Al pre jo se le añade una cadena aleatoria de
40 bits que contiene el ID del sitio. Al nal, encontramos el ID de subred de 16 bits.

Global Unicast

• Utiliza IPv6 para envíos de Unicast a través de Internet.


• Las direcciones se asignan globalmente una sola vez, siendo posible conectar con destinatarios concretos.
• En una dirección IPv6, la primera parte es el pre jo de sitio o topología pública según el proveedor de Internet. Luego aparece
información sobre la subred y el cliente. Como ocurre con la división en subredes, la última parte de la dirección (ID de interfaz) puede
asignarse una sola vez. Esta es la única manera de garantizar que un Unicast alcance con seguridad el destinatario correcto.

54
fi
fi
fi
fi
Unidad 5. Anycast

Protocolos de Internet para Direccionar Datos


¿Qué es Anycast?

Un método de direccionamiento y enrutamiento de red, donde las solicitudes entrantes se dirigen a varias ubicaciones o "nodos". En el
contexto de una CDN, Anycast suele dirigir el trá co entrante al centro de datos más cercano, capaz para procesar la solicitud.

El enrutamiento selectivo permite que una red Anycast sea resistente a un gran
volumen de trá co, congestión de la red y ataques DDOS.

Cuando las solicitudes llegan a una única dirección IP asociada a la red, ella distribuye los datos basándose en alguna metodología de
priorización. El proceso de selección de un centro de datos concreto, suele estar optimizado para reducir la latencia, eligiendo el más cercano al
solicitante.

Anycast se caracteriza por una asociación 1 a 1 de muchos. Es uno de los 5


principales métodos de protocolo de red utilizados en el protocolo de Internet.

55
fi
fi
De haber muchas solicitudes simultáneas al servidor de origen, Anycast, reparte la carga entre otros centros de datos disponibles, cada uno

Protocolos de Internet para Direccionar Datos


con servidores capaces de procesar y responder a la solicitud. Este método de enrutamiento previene interrupciones del servicio a los clientes.

¿Cuál es la diferencia entre Anycast y Unicast?

• La mayor parte de Internet funciona con enrutamiento Unicast, donde cada nodo de red tiene dirección IP única.
• Las redes domésticas y de o cina utilizan Unicast.
• Cuando un ordenador se conecta a una red inalámbrica y recibe mensajes indicando que la dirección IP está en uso, es por un con icto
de direcciones IP, dado que otro ordenador de Unicast, lo está usando.
• Cuando una CDN usa Unicast, el trá co va a un nodo especí co, creando vulnerabilidades (ataque DDoS). Ya que el trá co se enruta
directamente a un centro de datos, la infraestructura circundante puede desbordarse, generando denegación servicio a solicitudes
legítimas.

Anycast hace a una red extremadamente resistente. Un centro de datos entero


puede quedar fuera de servicio y el trá co uirá automáticamente hacia otro
cercano.

56
fi
fi
fi
fl
fi
fi
fl
¿Cómo mitiga una red Anycast un ataque DDoS?

Protocolos de Internet para Direccionar Datos


Después que otras herramientas de mitigación ltran parte del ataque de trá co, Anycast distribuye el resto por múltiples centros de datos,
evitando que una sola ubicación sea sobrecargada por solicitudes. Si la capacidad de la red Anycast es mayor que el ataque de trá co, este se
mitiga e cazmente.

En los ataques DDoS se utilizan muchos ordenadores "zombie" "o “BOT” que
forman una botnet, cuyo trá co es capaz de sobrecargar una máquina típica
conectada a Unicast

57
fi
fi
fi
fi
fi
Una CDN con Anycast aumenta la super cie de la red receptora, haciendo que el trá co de denegación de servicio (botnet), sea absorbido por

Protocolos de Internet para Direccionar Datos


los centros de datos. Por ello, según una red sigue creciendo en tamaño y capacidad, más difíciles serán los DDoS.

Server

Server

Server
Bot

Server Server

La implementación adecuada de una red con Anycast, requiere que el proveedor de CDN:

• Mantenga su propio hardware en la red.


• Establezca relaciones directas con sus proveedores de servicios ascendentes.
• Ajuste sus rutas de red asegurando que el trá co no se desplace a varias ubicaciones.

58
fi
fi
fi
Módulo 2
Protocolos de Internet para Direccionar Datos

Resumen
Resumen. Módulo 2

Protocolos de Internet para Direccionar Datos


En este Módulo has examinado algunos de los más importantes protocolos de red. Por tanto, este repaso supone tener en claro ¿en qué
consisten?

Los protocolos de red son estándares y políticas formales que proporcionan restricciones, procedimientos y formatos para intercambiar
paquetes de información, y por ende, permitir la comunicación entre servidores o más dispositivos de una red.

En este contexto, ten presente las utilidades de cada protocolo:

Direcciones IP Broadcast Multicast

Desde la Capa de Red (Modelo OSI), crea y Envía simultáneamente paquetes de


transmite datagramas entre redes, datos, de un ordenador en red, a todos sus Hace multidifusión o difusión simple,
usualmente junto a protocolos de nivel usuarios, sin precisar las direcciones desde un punto, a múltiples destinatarios.
superior, como TCP. destino.

60
Módulo 2
Protocolos de Internet para Direccionar Datos

Conceptos Claves
Conceptos claves. Módulo 2

Protocolos de Internet para Direccionar Datos


Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:

Direcciones IP
Desde la Capa de Red (Modelo OSI), crea y transmite datagramas entre redes, usualmente junto a protocolos de nivel superior,
como TCP.

Broadcast
Envía simultáneamente paquetes de datos, de un ordenador en red, a todos sus usuarios, sin precisar las direcciones destino.

Multicast
Hace multidifusión o difusión simple, desde un punto, a múltiples destinatarios.

Unicast
Envía desde un único emisor, a un único receptor, sin importar si esta relación se vuelve bidireccional.

Anycast
Direcciona y enruta las solicitudes entrantes, a ubicaciones o "nodos".

62
Módulo 2
Protocolos de Internet para Direccionar Datos

Actividades de Aplicación
Actividades de Aplicación. Módulo 2

Protocolos de Internet para Direccionar Datos


Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.

¡Adelante y mucho éxito!

64
fi
Protocolos de Internet para Direccionar Datos
Actividad Nº1

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

Anycast envía desde un único emisor, a un único receptor, sin importar si esta
relación se vuelve bidireccional.

Desde la Capa de Red (Modelo OSI), las direcciones IP crean y transmiten


datagramas entre redes, usualmente junto a protocolos de nivel superior,
como TCP.

Broadcast envía simultáneamente paquetes de datos, de un ordenador en


red, a todos sus usuarios, sin precisar las direcciones destino.

65
fi
Protocolos de Internet para Direccionar Datos
Actividad Nº2

A continuación verás la representación grá ca de algunos de los protocolos estudiados. Tu misión será examinarlos detalladamente, y a
continuación, escribir su nombre en el área dispuesta para ella.

………………………………………………………. ………………………………………………………. ……………………………………………………….

66
fi
Protocolos de Internet para Direccionar Datos
Actividad Nº3

Para tu trabajo con las redes es importante que puedas diferenciar el funcionamiento de Unicast y Multicast. Para ello deberás completar el
siguiente cuadro, incorporando por lo menos tres elementos diferenciadores:

Unicast Multicast

1. 1.

2. 2.

3. 3.

67
Módulo 3

Tipos de Redes
Módulo 3. Tipos de Redes

Tipos de Redes
Objetivo Especí co del Módulo

Diferenciar los tipos de redes atendiendo a sus modelos, protocolos y aplicaciones.

¿Qué Aprenderás?

Unidad I. LAN Red de Área Local


1. ¿Qué es la Local Área Network o LAN?
2. ¿Cómo funciona una red LAN?

Unidad II. WAN Red de Área Amplia o Extendida


1. ¿Qué es una red de área amplia?
2. Redes WAN y digitalización
3. Modelo de Sistema de Interconexión de Sistemas Abiertos (OSI) en la red WAN
4. Protocolos de Red de Área Amplia WAN
5. Funcionamiento de una red de área amplia WAN

69
fi
Unidad III. MAN Red de Área Metropolitana Unidad V. Intranet

Tipos de Redes
1. ¿Cómo funciona? 1. ¿Qué es Intranet?
2. Características de una red MAN 2. ¿Por qué usar una Intranet corporativa?
3. ¿Cuáles ventajas ofrece la red WAN? 3. ¿Cómo funciona una intranet corporativa?
4. ¿Para qué sirve una red MAN?

Unidad IV. Virtual Private Network (VPN) Unidad VI. Extranet


1. ¿Qué es la VPN? 1. ¿Qué es Extranet?
2. ¿Para qué se usa la VPN? 2. ¿Cuáles son los usos de Extranet en las empresas?
3. ¿Cuáles factores deben considerarse para usar una 3. ¿Cómo funciona Extranet?
VPN?
4. Clasi cación y tipos de VPNs
5. ¿Cómo conectarse a una VPN?
6. ¿Cómo hacer la con guración de la VPN?
7. ¿Cómo con gurar Windows para que proteja al máximo
tu privacidad?

70
fi
fi
fi
Unidad 1. LAN Red de Área Local

Tipos de Redes
¿Qué es la Local Área Network o LAN?

Son redes con extensión física limitada, usuales en hogares privados o empresas; que comunican localmente varios dispositivos (ordenadores,
teléfonos inteligentes, impresoras, escáneres, dispositivos de almacenamiento y servidores).

En la red LAN aparece un mínimo de dos dispositivos nales, pero pueden


conectar miles.

¿Cómo funciona una red LAN?

• Casi todas las redes LAN actuales usan Ethernet, gracias a sus velocidades de transferencia de varios cientos de GB/s.
• Utiliza cables “twisted pair” de bra óptica, extendidos por kilómetros, superando la limitación de los hechos con cobre.
• Para garantizar que los datos lleguen realmente a través de las conexiones de cable, sin bloqueo, aplica tecnología CSMA/CD.
• En una red WLAN donde los paquetes de datos se transmiten a través de señales de radio, se emplea CSMA/CA.

71
fi
fi
• Una LAN Ethernet puede dividirse en varias LAN virtuales (VLAN) o redes LAN físicas, sin grandes cambios de infraestructura.

Tipos de Redes
• Los conmutadores y enrutadores estructuran las LAN. El hardware funciona como interfaz, regulando las conexiones entre los equipos
de red y garantizando que los datos lleguen. Incluso si estos se trans eren de una red LAN a Internet, o si la información se recupera de
otras redes o centros de datos, la conexión usa un enrutador.
• Los cables de red, sus tomas y parches, ayudan a con gurar la LAN. Conectándose a los dispositivos individuales nales y a los
servidores entre ellos, permiten a los administradores instalar la red correctamente.

72
fi
fi
fi
Unidad 2. WAN Red de Área Amplia o Extendida

Tipos de Redes
¿Qué es una red de área amplia?

Es una tecnología que conecta entre sí a o cinas, centros


de datos y aplicaciones, con el almacenamiento en la nube. Server Server

Se llama “extendida” o “amplia”, porque va más allá de un


recinto físico, permitiendo múltiples ubicaciones LAN LAN
geográ cas, que permiten a empresas internacionales, por
Workstation Workstation
ejemplo, conectar sucursales alrededor del mundo.

Server
La WAN más grande del mundo es Internet
ya que la componen muchas redes
internacionales interconectadas. LAN
Workstation

73
fi
fi
Redes WAN y digitalización

Tipos de Redes
Actualmente las redes WAN son un eje principal de las empresas, donde la digitalización de los recursos permite:
• Comunicación mediante voz y video.
• Compartir recursos entre empleados y clientes.
• Acceder remotamente al almacenamiento de datos y sus copias de seguridad.
• Conectar las aplicaciones de estas redes, con la nube.
• Ejecutar y alojar aplicaciones internas.

Modelo de Sistema de Interconexión de Sistemas Abiertos (OSI) en WAN

Las innovaciones tecnológicas de la red WAN están basadas en el modelo OSI, que permite de nir y estandarizar todas las comunicaciones, en
7 capas que operan desde diferentes tecnologías:

74
fi
• Convierte datos red al formato requerido de la • De niendo la interacción con la red.

Tipos de Redes
aplicación. Unidad de datos Nivel o capa • Contiene la lógica de la aplicación.
• Trabaja el contenido de la comunicación (datos), • Permite acceder alas demás Capas.
semántica y sintácticamente. • De ne el protocolo para las aplicaciones de
Nivel de aplicación
• Realiza funciones de compresión y el cifrado de Dato intercambio de datos, como correos (POP y SMTP),
datos. Servicios de red a aplicaciones gestores de BBDD, y el protocolo de transferencia de
• Codi ca los datos en modo estándar. archivos (FTP).

Capas del an trión


Nivel de presentación
Dato
Representación de los datos
• Sincroniza el intercambio de datos entre Capas. • De ne los procedimientos para transmitir datos,
• Administra las conexiones entre aplicaciones locales clasi cándolos y empaquetándolos.
y remotas. Dato Nivel de sesión • Recibe datos del nivel superior, los divide y envía a la
• Controla el diálogo simultáneo (full-dúplex) o en Comunicación entre dispositivos de la red Capa de Red, asegurando que los SEGMENTOS
ambos sentidos (HALF-FDUPLEX). lleguen.
Nivel de Transporte • Controla el ujo de origen a extremo, estableciendo,
Segmento Conexión de extremo a extremo y control manteniendo y cerrando la aplicación.
de ujo de datos
Determina el recorrido de los paquetes de datos, • Optimiza la red (MULTIPLEXACIÓN-
de niendo reglas para su enrutamiento, equilibrio de DEMULTIPLAXIÓN), controlando errores y
carga y pérdida, por ejemplo. En esta interactúan los Nivel de Red direccionamiento del punto de servicio.
router o switch layer a través de PAQUETES. Paquete Determinación de ruta y direccionamiento
lógico (IP)
Capas del medio

Protocoliza la comunicación para las operaciones de la


Trama Nivel de enlace de datos
Administra la transferencia de datos, señales ópticas o Capa 1, determinando:
Direccionamiento físico (MAC y LLC)
electromagnéticas en la red; usando interacciones entre • Inicio o n de una conexión directa.
cables (ópticos, cobre, coaxial, etc.), hardware y • Reenvío de paquetes a destino.
transmisión binaria (bit).
Segmento Nivel Físico • Interacción de los switches mediante TRAMAS.
Señal y transmisión binaria

75
fi
fl
fi
fi
fi
fi
fi
fi
fl
fi
Protocolos de Red de Área Amplia WAN

Tipos de Redes
De nen las reglas de comunicación a través de cualquier tipo de red, pudiendo tratarse de:

Empaqueta los datos en tramas, transmitiéndolos vía línea privada, a un nodo de retransmisión.
Retrasmisión de
Funciona en Capas 1 y 2, comunicando información de una LAN a otra mediante ordenadores o
tramas
routers.

Modo de
transferencia Formatea los datos en celdas de 53 bytes (tamaño jo), que transmite y reensambla en destino.
asíncrono

Paquete sobre
De ne cómo se comunican los enlaces punto a punto, en una red de bra óptica.
SONET/SDH

Protocolo de control de transmisión-protocolo de Internet, que de ne la comunicación de extremo a


TCP/IP
extremo, especi cando los datos a empaquetar, direccionar, transmitir, enrutar y recibir.

76
fi
fi
fi
fi
fi
fi
Funcionamiento de una red de área amplia WAN

Tipos de Redes
Ya que las empresas disponen de recursos que se ejecutan en centros de datos locales, sucursales o nubes virtuales privadas, les vinculan
mediante conexiones de red y servicios de Internet, que en su mayoría alquilan a algún proveedor. Las conexiones más comunes son:

Líneas
Conexión de red directa física o virtual, alquilada a un proveedor de servicios de Internet (ISP9).
alquiladas

Usa la conexión a internet, para acceder a servidores en otro país, cifrando los paquetes de datos. Al
Túnel
enviarlos encapsulados, crea una red privada virtual propia (VPN).

Conmutación de
Enruta el trá co de datos críticos por redes más cortas o rápidas. Puede crearse una red uni cada con
etiquetas
la infraestructura existente, como IPv6, retransmisión de tramas, ATM o Ethernet. Se pueden alquilar
multiprotocolo
MPLS o MPLS con VPN.
(MPLS)

WAN de nida La red de área amplia de nida por software (SD-WAN), es la evolución de la tecnología MPLS, donde
por software las funciones se abstraen a una capa de software.

77
fi
fi
fi
fi
Tipos de redes WAN

Tipos de Redes
Conmutadas por Redes orientadas a conexión Redes no orientadas a
Conmutadas por mensaje
circuitos Circuito virtual conexión o datagramas
Exige una llamada para Los conmutadores aceptan el Atienden a gran cantidad de Pasa directamente del
establecer la trá co de sus terminales usuarios, como si cada uno tuviera estado libre, al de
comunicación, luego de conectados. Al examinar la recursos exclusivos. Tiene un transferencia. Este tipo de
lo cual, cada usuario dirección en la cabecera de los concepto de multiplexación de red no realiza con rmación,
cuenta con enlace mensajes, pueden: canales y puertos. recuperación de errores o
directo a los segmentos • Guardarlos para otro control para todos los
de la red. momento. usuarios; sin embargo, cada
• Borrarlos. nodo puede acceder a estas
• Almacenarlos. funciones individualmente.
• Redirigirlos o responderlos
automáticamente.

78
fi
fi
Unidad 3. MAN Red de Área Metropolitana

Tipos de Redes
¿Cómo funciona?

MAN, son las siglas de una Metropolitan Area Network, es decir, de


una conexión de alta velocidad, pública o privada, que abarca una
zona geográ ca más extensa (ejemplo una ciudad). LAN LAN

MAN

LAN LAN

• Se desarrollan con dos buses unidireccionales, que actúan independiente en cuanto a la transferencia de datos.
• Gracias a la bra óptica, su tasa de error es menor que en la transmisión en cobre.
• Se puede encontrar en la interconexión de o cinas en la ciudad, pertenecientes a una misma corporación, sistemas de vigilancia
municipal y/o servicios de VoIP (voz sobre protocolo de Internet).
• La red MAN permite brindar servicios VoIP para una comunicación similar a la telefonía conmutada PSTN, pero enviando paquetes
digitales de datos.

79
fi
fi
fi
Características de una red MAN

Tipos de Redes
• Su velocidad se debe a la utilización de cable de bra óptica, u otros medios similares.
• Los materiales por donde tra can los datos, permiten una latencia baja y una tasa de errores mucho menor.
• Sus medios son sumamente estables y resistentes a tormentas eléctricas.
• Son ideales para el trá co multimedia, facilitando la implementación de sistemas de vigilancia con un costo-bene cio muy signi cativo.
• Transmite decenas de gigabytes por medio de topologías lógicas como, por ejemplo; frame relay (protocolo de dirección en el que se
envía un paquete de datos) o token ring (envío de datos en una dirección, mediante ubicaciones especí cas y un testigo).

¿Cuáles ventajas ofrece la red WAN?

• El equipamiento e instalación de la red, considerando los gastos de mantención, son inferiores a una red WAN.
• Permite anticipar el número máximo de usuarios simultáneos en todo momento, y controlar el uso de la red.
• Ofrece mayor seguridad y protección de datos e integridad del sistema.
• Uso adecuado para el trá co que no necesita asignación de ancho de banda jo.
• Puede ofrecer mayor ancho de banda.
• Los servidores centrales funcionan como centros de datos de todas las sucursales.
• Los datos se actualizan constantemente, por lo que las transacciones son en tiempo real.

80
fi
fi
fi
fi
fi
fi
fi
fi
¿Para qué sirve una red MAN?

Tipos de Redes
La red MAN permite:
• Uni car varias redes LAN.
• Al ser más pequeñas, no recorren grandes distancias.
• Abarcar territorios, más extensos y administrar mayores recursos en procesos superiores.
• Conectar dispositivos y usuarios en una comunidad, pueblo, una ciudad o varias.
• Los niveles de transferencia de datos e información son altos y pueden ser gestionados y administrados por usuarios, clientes o
proveedores locales o regionales.
• Enlaza redes LAN y MAN, facilitando la conexión en tiempo real a cualquier parte del mundo.

81
fi
Unidad 4. Virtual Private Network (VPN)

Tipos de Redes
¿Qué es la VPN?

VPN es una red privada albergada en una red pública, como Internet, que permite a los dispositivos conectados enviar o recibir como lo harían
en red la local.

¿Para qué se usa la VPN?

Para conectarse en remotamente a través de Internet, o conectar múltiples redes de manera segura, ocupándose de la privacidad y evitando
restricciones regionales de acceso.

No cualquier VPN sirve por ende las más con ables a utilizar son TUNNELBEAR
o KASPERSKY.

82
fi
¿Cuáles factores deben considerarse para usar una VPN?

Tipos de Redes
Extender la Podrás conectarte a internet como si estuvieras en un país especí co, y acceder a sus
conectividad contenidos.

Garantizar seguridad en En sitios con HTTP, donde los datos pasan por la red sin encriptación, asegura la conexión y
conexiones públicas evita a los sniffers.

Evadir bloqueos de En algunos países, regiones o empresas, hay controles de acceso a internet. Con una VPN
internet pueden evadirse.

Evadir restricciones de Muchos proveedores de servicios de internet controlan el trá co de los usuarios, accediendo
ISP al historial de visitas o descargas. Para evitarlo, es preciso encriptar los datos.

83
fi
fi
Con una VPN, todos los datos transferidos entre un dispositivo e internet se cifrarán.

Tipos de Redes
Red local
Internet
VPN

Internet

Proveedor de
Túnel VPN Túnel VPN Internet

84
Clasi cación y tipos de VPNs

Tipos de Redes
Es el modelo más usado actualmente, donde los usuarios se conectan desde sitios remotos a
redes locales.
VPN de acceso remoto
Ampliamente usada por empresas, permite a sus empleados acceder desde cualquier lugar, a
los recursos internos solo disponibles localmente.

Conectan redes completas a otras. Por ejemplo, una o cina completa a la sede central de una
VPN punto a punto
organización.

Esta mejora la seguridad de una red inalámbrica como WiFi.


VPN interna Esta VPN interna, similar a una VPN normal, porque funciona en la red local LAN y no a través
de Internet.

85
fi
fi
¿Cómo conectarse a una VPN?

Tipos de Redes
Lo primero que necesitas es un cliente VPN. Casi todos los sistemas operativos cuentan con uno.
Ahí debes de nir la con guración de acceso a tu VPN, indicando el servidor al que te quieres conectar, el tipo de encriptación de la VPN y la
autenticación. Sin embargo, muchos servicios en internet permiten descargar un cliente y ahorrar estos pasos. Veamos algunos:

• Permite conexiones a través de Alemania, Canadá, Australia, Hong Kong, India, China, Japón, Reino Unido y Estados Unidos.
HotspotShield • Su versión gratuita muestra anuncios en la navegación y tiene algunas restricciones con el ancho de banda.
• Puede usarse en plataformas como OS X, Windows, iOS y Android.

• Buena usabilidad.
TunnelBear • Cuenta con soporte para Windows, OS X, iOS y Android; y permite navegación en 13 países.
• La versión gratuita sólo permite 500MB mensuales.

Aunque no cuenta con una versión gratuita, proporciona:


• 7 dispositivos protegidos.
CyberGhost • Asistencia en vivo las 24 horas.
• Más de 7300 servidores VPN.
• Disponible para diferentes sistemas operativos.

El OpenVPN es una herramienta de software libre, que si bien tiene cierto nivel de di cultad en la con guración, brinda más
Software libre
control al usuario.

86
fi
fi
fi
fi
Tipos de Redes
Las VPNs permiten usar redes públicas de forma segura, ya que en lugar de
conectarnos directamente a los servidores, ella lo hace por nosotros;
encriptando la información para que los atacantes no accedan a ella.

¿Cómo hacer la con guración de la VPN?

Windows
Windows XP permite conectarse a una red VPN, pero el soporte para los distintos cifrados, es más básico, cuanto más antigua sea su versión.
Pasos para la conexión:

1 2 3 4

Rellena la
Abre el Centro de información del
Pulsa “Crear una Elige “Conectar a
Redes y Recursos servidor, tipo de
nueva conexión”. una red de trabajo”.
Compartidos. VPN y tus
credenciales.

87
fi
Windows 10

Tipos de Redes
Pasos para la conexión:

1 2 3 4 5

Rellena la
información de
Pulsa “Agregar
Abre las opciones Ve a “Red e Abre el servidor, tipo de
una conexión
del PC. Internet”. apartado VPN. VPN y
VPN”.
credenciales de
usuario.

Las VPNs permiten usar redes públicas de forma segura, ya que en lugar de
conectarnos directamente a los servidores, ella lo hace por nosotros;
encriptando la información para que los atacantes no accedan a ella.

88
¿Cómo hacer la con guración de la VPN?

Tipos de Redes
Mac
El soporte para conexiones VPN no podía faltar en Mac OSX.
Pasos para la conexión:

1 2 3 4

Abre “Preferencias Pulsa “Añadir (+)” al Selecciona “VPN” en Rellena los ajustes
del sistema” y haz nal de la lista de el menú desplegable de tipo de conexión
clic en Red. servicios a redes. Interfaz. y autenticación.

89
fi
fi
Linux

Tipos de Redes
Necesitarás instalar el paquete network-manager-vpnc, que no viene por defecto en Ubuntu. Para esto, usa el gestor de software de tu
distribución o la línea de comandos:
$ sudo apt-get install network-manager-vpnc.

Pasos para la conexión:

1 2 3 4

Sigue las instrucciones


En Ubuntu, haz clic en Pulsa añadir (o
Elige “Conexiones VPN” en pantalla y rellena la
el icono de red (las dos importar, si tienes un
– “Con gurar VPN” en el información del tipo de
echas) en la barra archivo de
menú desplegable. cifrado y credenciales
superior. con guración).
de usuario.

90
fl
fi
fi
¿Cómo con gurar Windows para una máxima protección de la privacidad?

Tipos de Redes
Android iOS

Cuenta con su propio cliente de VPN, aunque el acceso a


él varía según la versión y las modi caciones en los En iOS, el proceso es más sencillo. Para conectarte a un
menús del fabricante. Generalmente, lo encontrarás servidor VPN desde tu iPhone o iPad:
aquí:

• Ve a “Ajustes”.
• Abre los “Ajustes”.
• Abre el apartado de “Redes inalámbricas”,
“Conexiones de Red” o similares.
• Ve al apartado “General”.
• Haz scroll hasta llegar al apartado “VPN”.
• Toca en el apartado “VPN” y pulsa el botón “Más (+)”
para crear la conexión.
• Toca “Añadir con guración VPN”.
• Elige la pestaña de la VPN de tu servidor, y rellena
• Rellena el nombre, tipo de VPN, dirección del
los datos del servidor y usuario.
servidor y cifrado.

91
fi
fi
fi
Unidad 5. Intranet

Tipos de Redes
¿Qué es Intranet?

Una plataforma digital que pone a disposición de los trabajadores, contenidos, archivos, procesos y herramientas que facilitan su colaboración
y comunicación. Las Intranets pueden ser consideradas como las primeras redes sociales internas.

Es una aplicación exclusiva para usuarios autorizados, salvo conexiones


otorgadas a empleados de con anza que puedan ingresar a la plataforma,
desde afuera.

92
fi
¿Por qué usar una Intranet corporativa?

Tipos de Redes
Más del 80% de la información que los empleados utilizan en tareas diarias, no está en los sistemas de intercambio de la empresa. Esto
signi ca pérdidas de un 30% del tiempo laboral en tales búsquedas. Intranet responde a esta necesidad, concentrando toda esa información
en una plataforma accesible.

¿Cómo funciona una intranet corporativa?

• Cada empleado accede con un usuario y contraseña (Per l).


• Cada per l responde a un cargo y rol, cuyos privilegios de acceso a información, depende de la estrategia de la organización.
• Esto demanda que la información esté organizada de acuerdo con cada per l, para garantizar su correcta distribución y uso.

93
fi
fi
fi
fi
Unidad 6. Extranet

Tipos de Redes
¿Qué es Extranet?

Una red corporativa privada y controlada, que mediante subredes con Internet, conectan a un grupo de usuarios entre sí, y a estos, con
usuarios externos (socios comerciales, proveedores y/o ciertos clientes), a quienes permiten acceder a una parte de Intranet (mediante
controles de acceso, grupos y roles), que está restringida al público general.

El nombre “Extranet”, resulta de combinar el vocablo latino “extra” (fuera) y


“net” (red).

94
¿Cuáles son los usos de Extranet en las empresas?

Tipos de Redes
Comunicación de
Trá co de datos Gestión de datos Cooperación
información

Hace el intercambio Actualiza rápidamente


electrónico de datos entre datos, para la disposición Facilita el uso común de
Informa novedades de
socios comerciales fuera de usuarios autorizados. aplicaciones de software,
interés para ciertos
de la empresa y Brinda actualidad y y colaboración entre
usuarios.
procesarse sin edición transparencia al empresas.
manual. procesamiento.

Gestión de conocimiento

Los socios pueden compartir el uso de programas de formación, o desarrollar aplicaciones en común.

95
fi
¿Cómo funciona Extranet?

Tipos de Redes
Técnicamente, Extranet e Internet comparten con guración. La comunicación en ambas redes ocurre gracias a unos 500 protocolos de red que
determinan sus reglas y formatos.
Las empresas pueden implantar una extranet mediante una red totalmente autónoma, accesible solo desde una línea telefónica separada; o a
través de una conexión a Internet, por medio de mecanismos de protección.

Emplea dos protocolos fundamentales, de Internet (IP) y de control de la


transmisión (TCP).

96
fi
Módulo 3
Tipos de Redes

Resumen
Resumen. Módulo 3

Tipos de Redes
¡Muy bien, has llegado al Resumen del tercer Módulo de este curso! Así que veamos los principales aspectos estudiados acerca de los tipos de redes
existentes.

• Para empezar, los tipos de redes dependen su capacidad de cubrir ciertas distancias, que tratándose de hogares o pequeñas empresas, puede dar
lugar a una LAN.

• Sin embargo, cuando varias LAN deben ser conectadas a una nube, desde la cual respaldar y obtener datos, el tipo de red adecuado sería WAN;
teniendo en cuenta que esta utilizará las 7 Capas del Modelos OSI.

• Cuando ya no hablamos redes LAN unidas a una nube, que con guran WAN, sino de verdaderas áreas geográ cas que deben estar
interconectadas, estamos en presencia de la red MAN.

• El correcto funcionamiento de las redes, no solo depende de una elección idónea, sino de la identi cación y puesta en marcha de los protocolos
indispensables para cada una.

• Así tenemos que la necesidad de acceder a datos con seguridad, implica la aplicación de medios que garanticen ambos objetivos, entre los cuales,
VPN y su correcta con guración, serán indispensables.

• La estrecha relación que existe entre las necesidades de la industria y el desarrollo de las redes, se evidencia, por ejemplo, en la Intranet y la
Extranet; dado que la primera permite comunicar exclusivamente a quienes pertenecen a determinada organización; mientras la segunda, amplía
el espectro a aquellas personas que sin ser parte, están directamente involucradas en sus negocios, y cuya indisponibilidad de datos, repercutiría
negativamente en los procesos.

98
fi
fi
fi
fi
Módulo 3
Tipos de Redes

Conceptos Claves
Conceptos claves. Módulo 3

Tipos de Redes
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:

LAN
Son redes locales cuyo ámbito de trabajo abarca un espacio reducido, permitiendo la intercomunicación de un gran número de dispositivos a
regular distancia y que, comparten el mismo direccionamiento y motivo.

WAN
Estos enlaces de gran capacidad y velocidad interconectan redes metropolitanas. Además de los servicios de alta velocidad, forman parte de
estos recursos los enrutamientos alternativos, redundancia, distribución de trá co, entre otros encaminados a que los usuarios nales
accedan a los servicios.

MAN
Estas redes cubren áreas de tamaños importantes, como una ciudad. Utilizan infraestructura y protocolos para transmitir grandes
cantidades de información de diferentes orígenes y destinos, interconectando distintas redes a usuarios nales.

Protocolos
Normas y reglas que permiten la comunicación entre dos o más entidades de una red, mediante la transmisión de datos con estándares
sintácticos, semánticos y de sincronicidad.

VPN
Es una red virtual que protege la privacidad del usuario en Internet, permitiéndole navegar desde el anonimato, de forma rápida y segura.

100
fi
fi
fi
Módulo 3
Tipos de Redes

Actividades de Aplicación
Actividades de Aplicación. Módulo 3

Tipos de Redes
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.

¡Adelante y mucho éxito!

102
fi
Tipos de Redes
Actividad Nº1

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

Las WAN son redes locales cuyo ámbito de trabajo abarca un espacio reducido,
permitiendo la intercomunicación de un gran número de dispositivos a regular distancia.

Las VPN son normas que permiten la comunicación entre dos o más entidades de una
red, para la transmisión de datos bajo estándares sintácticos, semánticos y de
sincronicidad.

Los protocolos son reglas de seguridad que garantizan la privacidad de los usuarios de
una red, en la medida que impiden la detección de su IP real.

Las WAN se caracterizan por su gran capacidad para interconectar redes metropolitanas.

103
fi
Tipos de Redes
Actividad Nº2

A continuación examinarás algunas preguntas cticias que te formula el usuario de una red. Para resolverlas, selecciona la respuesta que
consideras correcta.

1. “Mi empresa tiene instalados algunos bloqueos de Internet, y eso es un problema para mi, porque necesito acceder a traductores para
comunicarme mejor con los clientes”.

a Podrías utilizar una VPN, para superar las restricciones de la empresa.


b No hay nada que puedas hacer al respecto. Simplemente no podrás hacerlo desde la o cina.
c Ninguna de las respuestas es correcta.

2. “Desde la pandemia todos los miembros de mi familia, trabajamos desde casa. Cada uno necesita sus propios equipos, impresoras y otros
dispositivos ¿Qué me recomendarías?”

a Instalar una red WAN.


b Instalar una red LAN.
c Instalar una red MAN.

104
fi
fi
3. “Hace poco escuché en la radio que la pérdida de señal de Internet en la ciudad, fue causada por una falla en la red. Eso quiere decir que:

Tipos de Redes
a La MAN tuvo un problema en la transmisión de datos.
b La WAN tuvo un problema en la transmisión de datos.
c La LAN tuvo un problema en la transmisión de datos.

105
Tipos de Redes
Actividad Nº3

A continuación verás una imagen que representa la relación entre las redes LAN, MAN y WAN. Pensando en sus características, escribe en el
área punteada de cada círculo, el nombre que corresponda.

106
Módulo 4

Comunicación de las Redes


Módulo 4. Comunicación de las Redes

Comunicación de las Redes


Objetivo Especí co del Módulo

Entender los mecanismos técnicos que hacen posible la comunicación de datos en las redes.

¿Qué Aprenderás?

Unidad I. Topologías de Red


1. ¿Qué son las topologías de red?
2. Recomendaciones sobre el mapeo de topologías.

Unidad II. Enrutamiento y Tipos de Rutas


1. ¿Qué es “enrutar”?
2. ¿Qué es el enrutamiento estático?
3. ¿Qué es el enrutamiento dinámico?

108
fi
Unidad III. Open Shortest Path First (OSPF) Unidad V. Virtual LAN (VLAN)

Comunicación de las Redes


1. ¿Qué es OSPF? 1. ¿Qué son las VLAN?
2. ¿Cuáles ventajas ofrece OSPF? 2. Bene cios derivados del uso de las VLANs
3. Distancia administrativa
4. Función de la WILCARD

Unidad IV. EIGRP


1. ¿Qué es EIGRP?
2. Algoritmo de actualización difusa (DUAL)
3. Establecimiento de adyacencias de vecinos
4. Protocolo de transporte con able
5. Actualizaciones parciales y limitadas
6. Balanceo de carga de mismo costo o con distinto
costo
7. Con guraciones básicas de EIGRP

109
fi
fi
fi
Unidad 1. Topologías de Red

Comunicación de las Redes


¿Qué son las topologías de red?

Son formas físicas o lógicas de organizar los elementos de una red.

Topología lógica Topología física

Diseña la red. Las distancias entre nodos, interconexiones


Los dispositivos de comunicación se modelan como
físicas, velocidades de transmisión o tipos de señales,
nodos, y las conexiones entre ellos, como enlaces o
pueden diferir entre dos redes, pero sus topologías son
líneas.
lógicas idénticas.

110
Sus tipos son:

Comunicación de las Redes


Topología

Con guración más común, donde ordenada con nodos conectados a un dispositivo central (un hub), que hace de servidor,
gestionando la transmisión de datos.

Ventajas Desventajas

• Gestión conveniente desde una ubicación central. • Si el dispositivo central falla, toda su red deja de
• Si un nodo falla, la red funciona. funcionar.
• Los dispositivos se pueden agregarse o apartarse sin • El rendimiento y el ancho de banda están limitados
interrumpir la red. por el nodo central.
• Es más fácil identi car y aislar problemas de • Puede ser costoso de operar.
rendimiento.

111
fi
fi
Comunicación de las Redes
Topología en Bus o Troncal

Guía los dispositivos a lo largo de un cable extendido de un extremo de la red a otro; por donde uyen los datos.

Ventajas Desventajas

• Económico para redes más pequeñas. • La red es vulnerable a fallas de cables.


• Diseño simple. Todos los dispositivos están • Cada nodo agregado disminuye la velocidad de
conectados a un cable. transmisión.
• Se pueden agregar más nodos alargando la línea. • Los datos pueden enviarse en una sola dirección.

112
fl
Comunicación de las Redes
Topología de Anillo

Los nodos se con guran en un patrón circular. En una red grande, requerirá repetidores para evitar la pérdida de paquetes
en la transmisión.

Ventajas Desventajas

• Pueden con gurarse como half-dúplex o full-dúplex,


para el trá co en ambas direcciones
• Si un nudo cae, pueden caer varios.
simultáneamente.
• Los dispositivos comparten ancho de banda, lo que
puede limitar el rendimiento.
• Buena relación costo bene cio.
• Problemas de rendimiento fáciles de identi car.
• Agregar o eliminar nodos inactiva la red.

113
fi
fi
fi
fi
fi
Comunicación de las Redes
Topología del Árbol

Un nodo central conecta los hub secundarios, en una relación de padres-hijos con los dispositivos. El tronco del árbol tiene
ramas conectadas a concentradores secundarios o nodos de control, y enlazados a los branches.

Ventajas Desventajas

• Extremadamente escalable. • Si falla un hub central, los nodos se desconectarán


(aunque las ramas puedan funcionar).
• Identi ca fácilmente errores, ya que cada branch se
diagnostica individualmente.
• Difícil de gestionar con e cacia.
• Utiliza mucho más cableado.

114
fi
fi
Comunicación de las Redes
Topología de Malla (Mesh)

Los nodos interconectan todos los dispositivos directamente a la red, proporcionando múltiples rutas a los datos, que
optan por la distancia más corta disponible.

Ventajas Desventajas

• Grado complejo de interconectividad entre nodos.


• Con able y estable. • Mano de obra intensiva para instalar.
• El fallo de un solo nodo desconecta la red. • Utiliza mucho más cableado.

115
fi
Comunicación de las Redes
Topología Híbrida

Es común en organizaciones grandes con departamentos con topologías diversas, como estrella o línea, con sus hubs
conectandos a uno central.

Ventajas Desventajas

• La complejidad aumenta.
• Flexibilidad. • Se requiere experiencia en múltiples topologías.
• Puede personalizarse. • Puede determinar fácilmente problemas de
rendimiento.

116
Recomendaciones sobre el mapeo de topologías

Comunicación de las Redes


• La gestión e caz de la topología de una red, requiere diagramar el mapa de los dispositivos, interconexiones y cuellos de botella.
• Según más complejas y dinámicas sean las redes, sus mapas de topología son la columna vertebral de la continuidad empresarial.
• Existen herramientas de descubrimiento y mapeo como WhatsUp Gold, que generan automáticamente topologías de Capa 2 y 3,
dependencias, y descuben las conexiones; permitiendo que al realizar cambios, estos se actualicen automáticamente.

117
fi
Unidad 2. Enrutamiento y Tipos de Ruta

Comunicación de las Redes


¿Qué es “enrutar”?

Para que dos redes puedan comunicarse es necesario un dispositivo intermedio, capaz de transmitir los paquetes de una a otra, es decir, de un
router, cuya función principal será buscar el mejor camino a un destino, dirigiendo el trá co, mediante tablas de enrutamiento.

La “mejor ruta” es un parámetro que permite al router


decidir la dirección del trá co. Su métrica más habitual
?
es el número de saltos: la ruta con menos nodos.
1

2 ?
3
Considera que los routers no tiene información de todas las redes
existentes, sino de aquellas cuya con guración (dinámica o ?
estática) les hemos provisto.

118
fi
fi
fi
¿Qué es el enrutamiento estático?

Comunicación de las Redes


Aquél donde el administrador de la red con gura manualmente cada router, enseñándole las rutas existentes; lo que facilita el mantenimiento
de las tablas de enrutamiento en redes que no crecerán signi cativamente.
Este enrutamiento utiliza una sola ruta predeterminada, que dirige el trá co hacia cualquier otra que no coincida con de la tabla de routing. Por
ello se utiliza principalmente en redes de pocos routers y un solo Gateway.

En este tipo de con guración debe especi carse en cada router, la IP de destino
y la IP del router para enviar paquetes, la distancia y la máscara de red.

119
fi
fi
fi
fi
fi
¿Qué es el enrutamiento dinámico?

Comunicación de las Redes


• Este emplea protocolos automáticos para intercambiar y actualizar las tablas de enrutamiento de cada router cercano, haciéndolo
recomendable en redes grandes.
• En una red con este enrutamiento, no importa su cantidad de routers, ya que podremos agregar nuevos equipos, y automáticamente estos
los conocerán, sin necesidad de con gurarlos individualmente. Lo mismo sucederá, al eliminar, por ejemplo, una red WAN o LAN.

120
fi
Unidad 3. Open Shortest Path First (OSPF)

Comunicación de las Redes


¿Qué es OSPF?

Un protocolo de direccionamiento de tipo enlace-estado, desarrollado para las redes IP y basado en el algoritmo de primera vía más corta (SPF).

OSPF es un protocolo de pasarela interior (IGP).

Router A

Área 0
En una red OSPF, los direccionadores o sistemas de la misma área
mantienen una base de datos de enlace-estado idéntica,
describiendo la topología del área. Cada direccionador o sistema
Router C Router B Router D
genera su propia base de datos de enlace-estado, a partir de los LSA
recibidos de otros direccionadores, y de los propios.
Área 1 Área 2

Router E Router F

121
Basándose en los datos de enlace-estado, cada direccionador, tomándose como raíz, calcula un árbol de extensión de vía más corta, siendo él

Comunicación de las Redes


mismo la raíz, utilizando el algoritmo SPF.

¿Cuáles ventajas ofrece OSPF?

• Comparado con protocolos de direccionamiento de distancia, es más adecuado entre redes heterogéneas de gran tamaño.
• Cuando cambia la topología de la red, recalcula las rutas en muy poco tiempo.
• Divide un sistema autónomo (AS) en áreas. Al mantenerlas separadas, disminuye el trá co de direccionamiento y el tamaño de la base de
datos.
• Proporciona un direccionamiento multivía de coste equivalente.
• Puede añadir rutas duplicadas a la pila TCP, utilizando saltos siguientes distintos.
• Puede tener un máximo de 255 áreas en grandes redes.

122
fi
Distancia administrativa

Comunicación de las Redes


Es un valor o número entero utilizado por los Routers para seleccionar, entre varios, caminos hacia un destino especí co; mediante un software
que usa los ciclos de máquina. Los mensajes OSPF (actualizaciones de estado) tienen 10 segundos por defecto.

Función de la WILCARD

Una máscara wilcard es una cadena de 32 bits que el router utiliza


para determinar cuál dirección debe examinar para obtener una
consecuencia.

123

fi
Unidad 4. EIGRP

Comunicación de las Redes


¿Qué es EIGRP?

Una tecnología de convergencia que utiliza un algoritmo de actualización difusa (DUAL), para asegurar que no haya bucles en cada instancia.
Esto permite a todos los routers de una topología, cambiar para sincronizarse al mismo tiempo. Los routers no afectados por los cambios de
topología no se incluyen en el recálculo. El tiempo de convergencia con DUAL compite con el de cualquier otro protocolo de ruteo existente.
EIGRP ha sido extendido para que sea independiente del protocolo de la capa de red, y permita que DUAL soporte otros conjuntos de
protocolos.
Io1:[Link]/30
R2 Io5:[Link]/30
Io9:[Link]/30

Las propiedades de convergencia y la e cacia de DCE


S1/2 S1/3
operación de este protocolo han mejorado .2 .2

signi cativamente, permitiendo una arquitectura


optimizada que retiene la inversión existente en IGRP. [Link]/29 [Link]/29

DCE
S1/2 S1/2
.1 .3
EIGRP se basa en el principio clave del protocolo de routing vector R1 R3

distancia, según el cual, la información acerca del resto de la red se


obtiene de vecinos conectados directamente. S1/3 DCE
.1 [Link]/29 S1/1
Io1:[Link]/30 .3 Io1:[Link]/30
Io5:[Link]/30 Io5:[Link]/30
Io9:[Link]/30 Io9:[Link]/30

124
fi
fi
Algoritmo de actualización difusa (DUAL)

Comunicación de las Redes


Al usar DUAL, EIGRP almacena todas las rutas de respaldo disponibles a los destinos, adaptándose rápidamente a rutas alternativas.

Establecimiento de adyacencias de vecinos

EIGRP establece relaciones con routers conectados directamente y habilitados para EIGRP. Las adyacencias de vecinos se usan para rastrear el
estado de estos.

Protocolo de transporte con able

El protocolo de transporte con able (RTP) es exclusivo de EIGRP y se encarga de entregar los paquetes EIGRP a vecinos.

125
fi
fi
Actualizaciones parciales y limitadas

Comunicación de las Redes


En EIGRP se utilizan los términos “parcial” y “limitada”. A diferencia de RIP, no envía actualizaciones periódicas, y las entradas de ruta no
vencen.

“Parcial” signi ca que la actualización solo incluye “Limitada” se re ere a la propagación de las
información sobre cambios de ruta, como un enlace actualizaciones parciales que se envían solo a los
nuevo o uno que deja de estar disponible. routers afectados por un cambio.

Balanceo de carga de mismo costo o con distinto costo

EIGRP admite balanceo de carga con el mismo o distinto costo, permitiendo a los administradores distribuir mejor el ujo de trá co en sus
redes.

126
fi
fi
fl
fi
Con guraciones básicas de EIGRP

Comunicación de las Redes


R1(con g)#router eigrp 10
R1(con g-router)

R2(con g)#router eigrp 10


R2(con g-router)#

R3(con g)#router eigrp 10


R3(con g-router)#

R1(con g)#router eigrp 10


R1(con g-router)#network [Link] [Link]
R1(con g-router)#network [Link] [Link]
R1(con g-router)#network [Link] [Link]

R2(con g)#router eigrp 10


R2(con g-router)#net [Link] [Link]
R2(con g-router)#net [Link] [Link]

R3(con g)#router eigrp 10


R3(con g-router)#net [Link]
R3(con g-router)#net [Link]
R3(con g-router)#net [Link]

127
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Unidad 5. Virtual LAN (VLAN)

Comunicación de las Redes


¿Qué son las VLAN?

Es un estándar para crear redes lógicamente independientes en una red física, usando switches gestionables que la segmentan. Para ellos los
routers deben soportan VLAN, porque de lo contrario, no podrán gestionarse todas, ni permitir o denegar su comunicación.

VLAN: 30 (RRHH)
VLAN: 10 (Administración)

Actualmente la mayoría de routers Fa0´1

profesionales e incluso sistemas operativos Fa0´9


Fa0´3
orientados a rewall/router como pfSense o PC1 Fa0´5
Fa0´6 PC6
[Link]/24
OPNsense, soportan VLAN. [Link]/24

PC5
[Link]/24

PC3 PC4
[Link]/24 [Link]/24

VLAN: 20 (Ventas)

128
fi
Bene cios derivados del uso de las VLANs:

Comunicación de las Redes


Seguridad Segmentación Flexibilidad Optimización de la red

Al tener subredes más pequeñas


Al crear redes lógicamente con cientos o miles de equipos,
independientes, puede contiene el broadcast en dominios
Colocan diferentes
aislarlas para que Las VLAN segmentan la menores, sin tener que transmitir
equipos en una subred o
solamente unas tengan red principal en subredes sus mensajes a todos los equipos
en otra, fácil y
conexión a Internet. Por con usos especí cos, conectados, lo que reduciría e
rápidamente, y tener
defecto las VLANs no permitiendo agrupar gran incluso colapsaría el rendimiento
políticas de
intercambian trá co con cantidad de equipos en de la red. Con VLAN, tenemos
comunicación que
entre sí. Habría que un dominio de broadcast, varios dominios de difusión en el
permitan o denieguen el
ascender a nivel de red (L3) físicamente lejano. mismo switch. En redes donde
trá co hacia otras VLANs,
con un router o una switch existe un alto porcentaje de
o hacia Internet.
multicapa, activando el transmisiones y multidifusiones,
InterVLAN routing. las VLAN reducen el envío de
trá co a destinos innecesarios.

129
fi
fi
fi
fi
fi
Módulo 4
Comunicación de las Redes

Resumen
Resumen. Módulo 4

Comunicación de las Redes


¡Muy bien, has llegado al Resumen del cuarto Módulo de este curso! Así que veamos los principales aspectos estudiados acerca de los tipos de redes
existentes.

• Tal como has visto en los Capítulos anteriores, una de las principales funciones de las redes consiste en la transferencia de datos; gracias a lo cual,
conocer sus topologías e idoneidad, resulta fundamental.

• Las topologías de red son estructuras físicas o lógicas que permiten organizar los elementos de una red. Según las necesidades especí cas de los
usuarios, pueden tratarse de una red estrella, de bus o troncal, de anillo, de árbol, de malla, o híbrida.

• Seleccionar la topología de red adecuada, supone mapear los dispositivos involucrados e identi car las acciones que ocurrirán entre ellos; trabajo
para el cual existen herramientas que facilitan esta detección.

• Ahora bien, hecha la topología, es necesario enrutar, es decir, incorporar dispositivos intermedios capaces de transmitir los paquetes de datos,
eligiendo e cientemente su trá co; tarea que realizan por excelencia, los Router con sus tablas de enrutamiento.

• En este contexto vienen a colación los protocolos de direccionamiento de tipo enlace-estado, dentro de los cuales, OSPF mantienen una base de
datos de enlace-estado idéntica a la topología del área, a partir de los LSA recibidos.

• Puede que al momento de crear redes, resulte importante su independencia lógica. En este caso estamos en presencia de las VLAN, cuyos
switches gestionables permitirán segmentarlas.

131
fi
fi
fi
fi
Módulo 4
Comunicación de las Redes

Conceptos Claves
Conceptos claves. Módulo 4

Comunicación de las Redes


Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:

Topologías de red
Es un mapa físico o lógico de los nodos y líneas de conexión, que hacen posible el intercambios de datos en ella.

Enrutamiento
Es la función de la red que le permite seleccionar un camino entre todos los disponibles por la topología, aseguramiento la conectividad
entre sus dispositivos y una comunicación e cientes de los paquetes de datos.

OSPF
Es un protocolo de red que organiza la información de la tipología utilizada, para identi car el camino más corto al cual direccionar los
paquetes de datos.

VLAN
Es un método para crear redes lógicas independientes, albergándolas en una misma red física.

133
fi
fi
Módulo 4
Comunicación de las Redes

Actividades de Aplicación
Actividades de Aplicación. Módulo 4

Comunicación de las Redes


Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.

¡Adelante y mucho éxito!

135
fi
Comunicación de las Redes
Actividad Nº1

A continuación deberás examinar cada una de las topologías de red indicadas, debiendo identi carlas y escribir su nombre en la línea.

………………………………………………………. ……………………………………………………….

136
fi
Comunicación de las Redes
………………………………………………………. ……………………………………………………….

137
Comunicación de las Redes
Actividad Nº2

Como sabrás, esta es la topología híbrida, así que deberás completar cada cuadro de la tabla, con su de nición. Ventajas y desventajas.

Ventajas

Desventajas

Topología Híbrida

138

fi
Comunicación de las Redes
Actividad Nº3

A continuación deberás analizar cada una de las siguientes imágenes. Hecho esto, completa los campos para su descripción:

¿Qué es?
VLAN: 30 (RRHH)
VLAN: 10 (Administración)

Fa0´1

Fa0´9
Fa0´3
PC6
PC1 Fa0´6 [Link]/24
[Link]/24 Fa0´5

¿Qué bene cio presta a una red?


PC5
[Link]/24

PC3 PC4
[Link]/24 [Link]/24

VLAN: 20 (Ventas)

139
fi
Comunicación de las Redes
Io1:[Link]/30 ¿Qué es?
R2 Io5:[Link]/30
Io9:[Link]/30

DCE
S1/2 S1/3
.2 .2

[Link]/29 [Link]/29

DCE ¿Qué bene cio presta a una red?


S1/2 S1/2
.1 .3
R1 R3

S1/3 DCE
.1 [Link]/29 S1/1
Io1:[Link]/30 .3 Io1:[Link]/30
Io5:[Link]/30 Io5:[Link]/30
Io9:[Link]/30 Io9:[Link]/30

140
fi
Módulo 5

Protocolos de Redes
Módulo 5. Protocolos de Redes

Protocolos de Redes
Objetivo Especí co del Módulo

Reconocer los protocolos que permiten la comunicación entre los elementos de una red.

¿Qué Aprenderás?

Unidad I. PPP Protocolo


1. ¿Qué es el protocolo punto a punto (PPP)?
2. Per les de conexión
3. Soporte de políticas de grupo

Unidad II. PPPoE (Protocolo Punto a Punto sobre Ethernet)


1. ¿Qué es el Protocolo Punto a Punto sobre Ethernet?

Unidad III. PPPoA


1. ¿Qué es PPPoA?
2. ¿Cuáles son las ventajas y desventajas de la arquitectura PPPoA?
3. Arquitectura de red PPPoA típica

142
fi
fi
Unidad IV. Protocolo de Con guración Dinámica de Host Unidad VII. HTTP HIPERTEXT TRANSFER PROTOCOL

Protocolos de Redes
DHCP 1. ¿Qué signi ca hipertexto en las siglas HTTP y HTML?
1. ¿Qué es el DHCP? 2. ¿Cómo funciona HTTP?
2. ¿Por qué usar DHCP? 3. ¿Para qué se usa HTTP?
3. Ventajas de DHCP

Unidad V. Sistema de Nombre de Dominios (DNS)


1. ¿Qué es DNS?
2. Conceptos básicos de DNS
3. Tipos de servicios de DNS
4. ¿Cómo un DNS dirige trá co hacia su aplicación web?

Unidad VI. Network Address Translator (NAT)


1. ¿Qué es NAT?
2. Tipos de NAT
3. Seguridad NAT
4. Ventajas de las redes NAT
5. Desventajas de las redes NAT
6. Carrier Grade Network Address Translation (CG-NAT)
7. PAT

143
fi
fi
fi
Unidad VIII. SSL/TLS

Protocolos de Redes
1. ¿Qué es un certi cado SSL/TLS?
2. ¿Cuáles son los principios clave de la tecnología de
certi cados SSL/TLS?
3. Cifrado
4. Autenticación
5. Firma digital
6. ¿Quién valida los certi cados SSL/TLS?
7. ¿Cómo funciona un certi cado SSL/TLS?
8. Clave de sesión

Unidad IX. Secure File Transfer Protocol (SFTP)


9. ¿Qué es SFTP?
10. Diferencias entre los protocolos FTP y SFTP.
11. Características del Protocolo SFTP
12. ¿Cómo funciona SFTP en la práctica?

Unidad X. Secure Shell (SSH)


1. ¿Qué es SSH?
2. ¿Cómo funciona SSH desde Linux o Mac?
3. Comprendiendo las diferentes técnicas de cifrado

144
fi
fi
fi
fi
Unidad 1. PPP Protocolo

Protocolos de Redes
¿Qué es el protocolo punto a punto (PPP)?

Es un protocolo TCP/IP que conecta físicamente un sistema informático a otro, usando la red telefónica o Internet. Permite inter operar a
softwares de acceso remoto, de distintos fabricantes. Además da cabida a múltiples protocolos de comunicaciones, usando la misma de red
física.

Per les de conexión

De nen los parámetros y recursos para las conexiones de protocolo punto a punto especí cas, ya sean para acceder por llamada telefónica
(originar), o para estar a la escucha (recibir).

Soporte de políticas de grupo

Permiten a los administradores gestionar recursos basadas en usuarios, asignando políticas de control de acceso cuando inician una sesión de
protocolo punto a punto (PPP), o una L2TP (Layer Two Tunneling Protocol).

145
fi
fi
fi
Unidad 2. PPPoE (Protocolo Punto a Punto sobre Ethernet)

Protocolos de Redes
¿Qué es el Protocolo Punto a Punto sobre Ethernet?

• Es un protocolo que amplía la capacidad original de PPP, al


permitir una conexión punto a punto virtual en una
Internet
arquitectura de la red Ethernet multipunto.
• Es ampliamente utilizado por los ISP, para suministrar
servicios de Internet de alta velocidad de línea de abonado
digital (DSL). Su servicio más popular es ADSL.
• Ofrece las ventajas del protocolo PPP en autenticación,
cifrado, mantención y comprensión.
• Las direcciones IP en el otro lado de la conexión se asignan Ethernet PPP Paquete IP PPP Paquete IP

cuando la conexión PPPoE se abre, por lo que admite la


reutilización IP (direccionamiento dinámico).
• Distribuye direcciones IP a los clientes según su nombre de
usuario (y la estación de trabajo, si se desea), cuando se
TELCO/ISP
utilizan direcciones IP estáticas o DHCP. PPPoE
DSL
PC1 Módem DSL

146
Protocolos de Redes
Permite implementar una capa IP sobre una conexión de dos puertos Ethernet,
pero con las características de software del protocolo PPP. Virtualmente
“marca” a otra máquina dentro de Ethernet, logrando una conexión “serial” con
ella.

En Home Gateway Units HGU, la con guración del PPPoE

147
fi
Unidad 3. PPPoA

Protocolos de Redes
¿Qué es PPPoA?

Similar a PPPoE, en lugar de estar en una capa Ethernet, está en una Capa ATM. Se utiliza principalmente en conexiones de banda ancha, como
cable y DSL, proveyendo las principales funciones de PPP (autenticación, cifrado y comprensión de datos).

¿Cuáles son las ventajas y desventajas de la arquitectura PPPoA?

La arquitectura PPPoA hereda de las ventajas de PPP utilizadas en el modelo Dial:

• Respecto de PPPoA, PPPoE reduce la pérdida de calidad en las transmisiones.


• Permite la autenticación por sesión, basada en el protocolo de contraseña (PAP) o de desafío mutuo (CHAP), superando el agujero de
seguridad en una conexión en puente.
• Contabiliza las sesiones, permitiendo al proveedor cargar al suscriptor, según el tiempo de sesión, desde un nivel de acceso mínimo, hasta
servicios adicionales.
• Permite al proveedor asignar sólo una dirección IP, para un CPE capaz de traducir direcciones de red (NAT). Los usuarios detrás de un CPE
pueden utilizar una única dirección IP para llegar a diferentes destinos.
• Las direcciones IP se conversan por un tiempo reducido, disminuyendo la sobrecarga de administración del proveedor.
• El proveedor de servicios puede proporcionar una subred pequeña de direcciones IP, para superar las limitaciones de la traducción de
direcciones de puerto (PAT) y NAT.

148
• Los NAP/NSP proporcionan acceso seguro a los Gateway corporativos, sin administrar PVC de extremo a extremo y utilizar el routing de capa

Protocolos de Redes
3 o los túneles de protocolo de reenvío de capa 2/protocolo de túnel de capa 2 (L2F/L2TP). Por lo tanto, pueden ampliar sus modelos de
negocio para vender servicios al por mayor.
• El NSP identi ca fácilmente cuáles suscriptores están activos o desactivados, según las sesiones PPP activas, en lugar de solucionar
problemas de grupos enteros (arquitectura de conexión en puente).
• El NSP puede suscribirse de forma excesiva, implementando tiempos de espera inactivos y de sesión, mediante un servidor de servicio de
usuario de acceso telefónico de autenticación remota (RADIUS) estándar del sector para cada suscriptor.
• Puede terminar un número muy alto de sesiones PPP en un Router de agregación. La autenticación, la autorización y la contabilización se
manejan para cada usuario.
• Uso óptimo de las funciones del Gateway de selección de servicios (SSG).

149
fi
Arquitectura de red PPPoA típica

Tipos de Redes
Los clientes que utilizan CPE se conectan a la red del proveedor de servicios a través de un Cisco DSLAM, que se conecta a un agregador Cisco
6400 mediante ATM.

Private Peering
(Premium QoS)
ISP POP ISP POP

ATM
Corporate

DSLAM Aggregator
Public Internet

Value - Added
Customer DSL Provider Network
Services Provider Network

150
Unidad 4. Protocolo de Con guración Dinámica de Host DHCP

Protocolos de Redes
¿Qué es el DHCP?

Es un protocolo cliente/servidor que proporciona automáticamente un host de Protocolo de Internet (IP) con dirección e información de
con guración relacionada (máscara de subred y puerta de enlace predeterminada).
Las RFC 2131 y 2132 de nen DHCP como un estándar de Internet Engineering Task Force (IETF) basado en el Protocolo de arranque
(BOOTP), un protocolo con el cual comparte detalles de implementación.

DHCP permite a los hosts obtener la información de con guración de TCP/IP


necesaria de un servidor DHCP.

¿Por qué usar DHCP?

1. Ya que todos los dispositivos de una red TCP/IP, necesitan una dirección IP de unidifusión única; DHCP les permite moverse de una subred a
otra, o salir, sin que deban con gurarse manualmente.

151
fi
fi
fi
fi
fi
2. Con DHCP, todo este proceso se automatiza y administra centralizadamente. El servidor DHCP mantiene un grupo de direcciones IP y

Protocolos de Redes
concesiona una dirección a cualquier cliente habilitado cuando se inicia en la red.

3. Dado que las direcciones IP son dinámicas (concesionadas) en lugar de estáticas (asignadas permanentemente), las que no están en uso,
se devuelven automáticamente a reasignación.

4. El administrador establece servidores DHCP para conservar información de con guración de TCP/IP, proporcionando la con guración de
direcciones a los clientes habilitados, como oferta de concesión.

5. El servidor DHCP almacena la información de con guración en una base de datos que incluye:

• Parámetros de con guración TCP/IP válidos para todos los clientes de la red.
• Direcciones IP válidas, en un grupo para la asignación a clientes, y de excluidas.
• IP reservada de direcciones asociadas a clientes DHCP concretos, para su asignación.
• La duración de la concesión de la IP, antes de que se requiera una renovación de concesión.
Un cliente habilitado para DHCP, al aceptar una oferta de concesión, recibe:

Dirección IP válida para la subred.


Parámetros adicionales a los asignados por un servidor. Por
ejemplo, enrutador (puerta de enlace predeterminada), servidores DNS y nombre de dominio DNS.

152
fi
fi
fi
fi
Internet
Ventajas de DHCP

Tipos de Redes
• DHCP minimiza los errores de con guración causados por la
con guración manual (tipográ cos, o con ictos por
asignación de una IP a más de un equipo).
• Las características de DHCP reduce la administración de red:
DHCP IP addresses pool
(Available IP addresses)
[Link]
DHCP Server (Router)
Con guración de TCP/IP centralizada y automatizada. IP address: [Link]
[Link]
[Link]
-
La capacidad de de nir con guraciones TCP/IP desde una [Link]

ubicación central.
Capacidad de asignar un intervalo completo de valores de
con guración adicionales de TCP/IP.
Control e caz de los cambios de dirección IP para los DHCP client 1: Printer
IP address: [Link]
DHCP client 7: Laptop
IP address: [Link]

clientes que se actualizan con frecuencia, como


dispositivos portátiles que cambian de ubicaciones de
una red inalámbrica. DHCP client 2: PC
DHCP client 6: Mobile
IP address: [Link]
IP address: [Link]
Reenvío de mensajes DHCP iniciales, mediante un agente
de retransmisión, eliminando la necesidad de un servidor
en cada subred.
DHCP client 3: Laptop DHCP client 5: PC
IP address: [Link] IP address: [Link]

DHCP client 4: Tablet


IP address: [Link]

153
fi
fi
fi
fi
fi
fi
fi
fi
fl
Unidad 5. Sistema de Nombre de Dominios (DNS)

Protocolos de Redes
¿Qué es DNS?

Un sistema que traduce los nombres de dominios para lectura humana (por ejemplo, [Link]) a direcciones IP que puedan leer las
máquinas (por ejemplo, [Link]).

Conceptos básicos de DNS

• Los equipos se comunican usando direcciones IP y permitiendo al usuario ir a un sitio web con un dominio, y no digitando cifras.
• Funciona como una agenda telefónica donde se administra el mapeo entre nombres y números.
• Los servidores DNS convierten las solicitudes de nombres en direcciones IP, con lo que se controla a qué servidor se dirigirá un usuario nal.

154

fi
Tipos de servicios de DNS

Protocolos de Redes
DNS autoritativo
Sus mecanismos de actualización son usados por desarrolladores para convertir nombres de dominio en direcciones IP.

Tiene autoridad nal sobre el dominio y brinda respuestas a servidores de DNS


recurrente, con información de la dirección IP. Amazon Route 53 es un sistema de DNS
autoritativo.

DNS recurrente
Los clientes normalmente no realizan consultas directas a los servicios de DNS autoritativo. En su lugar, conectan con el solucionador, o un
servicio de DNS recurrente.

Funciona como el conserje de un hotel: si bien no es dueño de los registros DNS,


opera como un intermediario que obtiene la información del DNS.

155
fi
Si un DNS recurrente tiene una referencia en caché, o almacenada durante un período, responde la consulta suministrando la información IP o

Protocolos de Redes
fuente. De lo contrario, pasa la consulta a uno o más servidores autoritativos.

¿Cómo un DNS dirige trá co hacia su aplicación web?

Los servicios de DNS recurrente o autoritativo trabajan conjuntamente para dirigir a un usuario nal a su sitio web o aplicación.

1. Un usuario abre un navegador web, ingresa [Link] y pulsa Intro.

2. La solicitud de [Link] se dirige a un solucionador de DNS, administrado por un proveedor ISP, de Internet por cable, de
banda ancha DSL, o red corporativa.

3. El solucionador de DNS del ISP reenvía la solicitud a un servidor de nombres de raíz de DNS.

4. El solucionador reenvía la solicitud a un servidor de nombres de TLD para dominios .com; el que responde con los cuatro servidores de
Amazon Route 53 asociados al dominio.

5. El solucionador elige un servidor de nombres de Amazon Route 53 y le reenvía la solicitud.

156
fi
fi
6. El servidor de nombres de Amazon Route 53
3

Protocolos de Redes
busca el registro de [Link].c om, [Link]
obtiene su valor como la dirección IP 2
[Link], y la devuelve al solucionador. [Link] Go to name server for .com TLD

7. El solucionador de DNS consigue la IP, la DNS root


name server
devuelve al navegador y almacena en caché
4
para responder rápidamente en la próxima 1 [Link]
búsqueda. [Link]
Go to Route 53 name server

8. El navegador envía una solicitud de


Name server
[Link] a la dirección IP del for .com TLD
solucionador. Aquí se encuentra el End user
5
contenido. Por ejemplo, un servidor web que [Link] ROUTE

se ejecuta en una instancia de Amazon EC2 o 53


7
un bucket de Amazon S3 que está [Link]
con gurado como un punto de enlace de [Link]
Amazon Route 53
sitio web. DNS resolver 6 Name server

8
9. El servidor web u otro recurso en [Link] [Link]
devuelve página web para [Link].
com al navegador web y esta muestra la
página. 9 Web page for
Web server for
[Link] [Link] [Link]

157
fi
Unidad 6. Network Address Translator (NAT)

Protocolos de Redes
¿Qué es NAT?

• Es un traductor de direcciones de red, que permite las conexiones de nuestros dispositivos e Internet (Router, módem o usado para
conectarnos a la red).
• Es conocido como enmascaramiento de direcciones IP, ya que permite crear una dirección IP pública para que extraños no pueda piratear.
• Proporciona una dirección IP pública a todo los equipos de una red, en vez de asignarlas individualmente.
• Los paquetes de datos de Internet contienen la dirección IPv4 externa en su encabezado. Según su tipo, el NAT los reenvía a los
dispositivos privados o internos.
• Controla que las direcciones IPv4 no se agoten, administrando las locales o privadas de los equipos en red.
• Opera únicamente sobre direcciones IPv4. Las IPv6, no lo necesitan.

Puede ser cualquiera entre [Link] y [Link].

158
Tipos de NAT

Protocolos de Redes
NAT estática NAT dinámica NAT PAT

Al contrario de la estática, el Router o


Empleada para convertir la dirección
dispositivos NAT no elige la misma Similar a la NAT dinámica, convierte las
local pública. Habrá una dirección IP
dirección IP, sino que pasa por direcciones IP locales a una única IP
asociada a nuestro Router o dispositivo
direcciones IP públicas diferentes cada pública.
NAT que será consistente.
vez.

159
Seguridad NAT

Protocolos de Redes
Red Privada Red Pública
En muchas ocasiones NAT es implementado para
proporcionar una capa más de seguridad y
privacidad, permitiendo transferir paquetes de datos PETICIÓN PETICIÓN TRADUCIDA

de direcciones públicas, a privadas, evitando que Origen [Link] Origen [Link]

cualquier otra cosa ingrese al dispositivo privado. Destino [Link] Destino [Link]

Internet

No es una capa de protección NAT Servidor


Cliente
infalible, pero si el primer medio de Router [Link]
[Link] IP Privada: [Link]
defensa de red. IP Pública:[Link]

RESPUESTA TRADUCIDA RESPUESTA


Origen [Link] Origen [Link]
Destino [Link] Destino [Link]

160
Ventajas de las redes NAT PAQUETE ENVIADO PAQUETE RECIBIDO

Protocolos de Redes
El router modi ca:
• Conservan los esquemas y rangos de IP Origen [Link] IP Origen: Cambia la IP privada por IP Origen [Link]
la IP Pública.
direccionamiento registrados legalmente, Puerto Origen 5674
Puerto de Origen: Inserta uno al azar Puerto Origen 9000
permitiendo privatizar las intranets. IP Destino [Link]
y que no esté en uso.
IP Destino [Link]
• Conservan las direcciones gracias a la Puerto Destino 80 Puerto Destino 80
multiplexación de aplicaciones en los puertos
TCP y UDP. Esto ocurre al usar PAT (Traducción
El router modi ca:
de la dirección del puerto) para manejar PAQUETE RECIBIDO IP Origen: Cambia la IP Pública por la PAQUETE ENVIADO
múltiples equipos y/o aplicaciones, con una IP Privada correspondiente según la
IP Origen [Link] IP Origen [Link]
tabla de reenvío.
sola dirección IP. Puerto de Destino: Cambio el puerto
Puerto Origen 5674 Puerto Origen 80
de destino por el correspondiente
• Flexibilizan las conexiones a las redes públicas.
IP Destino [Link] según la tabla de reenvío. IP Destino [Link]
Podemos mantener nuestro direccionamiento
Puerto Destino 80 Puerto Destino 9000
privado IPv4 y a la vez, conservar los cambios a
nuevas direcciones públicas.
• Ocultan las direcciones IPv4 privadas de los TABLA DE REENVÍO
usuarios y otros dispositivos. Al momento de Red Interna Red Externa
la traducción de direcciones, el usuario tendrá
IP Privada Puerto IP Destino Puerto
una dirección privada y una pública diferente.
[Link] 5674 [Link] 9000

161
fi
fi
• Sus procesos de traducción de direcciones aumentan el delay de envío.

Protocolos de Redes
• Pierde el direccionamiento de extremo a extremo, ya que el dispositivo destino conoce la dirección real de origen.
• Di culta usar protocolos de tunneling, ya que no establece una conexión con la dirección real.

Carrier Grade Network Address Translation (CG-NAT)

Esta técnica utiliza una misma dirección IPv4 pública, asociada a varias direcciones privadas simultáneas, lo que permite cubrir la demanda
de servicios.

Se trata de algo temporal, hasta que las direcciones IPv6


estén disponibles de manera masiva.

Desventajas

• Impide el uso de ciertos servicios, ya que no puede hacer reenvío de puertos en el Router. El operador tiene su NAT.
• Operadores como Movistar y O2, no utilizan CG-NAT en sus redes de bra, sin embargo, Grupo Mas móvil y Digi, ponen CG-NAT lo contienen
de forma predeterminada.
• Impide la apertura de puertos, y con ello, el uso de ciertos servicios en Internet. Si una red local doméstica cuenta con un servidor NAS, FTP o
VPN, no podrá acceder a ellos remotamente, teniendo que utilizar tecnologías para intercomunicarnos con la red privada como ZeroTier.

162
fi
fi
PAT

Protocolos de Redes
La traducción de direcciones de puerto (PAT), es una
función que permite a varios usuarios de una red privada,
utilizar un número mínimo de direcciones IP, para usar [Link]/24
Internet públicamente (hosts internos acceder a externos).
S1

Es una extensión de la traducción de


R1
direcciones de red (NAT).

Gio/0 Gio/1
[Link]
[Link]/24
• Un ejemplo de PAT es una red doméstica conectada a
Internet. En su con guración, al enrutador del sistema [Link]
se le asigna una dirección IP discreta, y varios usuarios
pueden acceder a Internet desde él, con un número de
puerto. Private IP address: port Public IP address: port
• Para redes externas o públicas, la LAN tiene una
identidad única o IP asignada. Sin embargo, el enrutador [Link]:1055 [Link]:1055

da un número de puerto especí co a cada cliente. [Link]:1056 [Link]:1056

[Link]:1057 [Link]:1057
[Link]/24

163
fi
fi
• Cuando los clientes en la LAN envían datos en una red pública, se transmiten desde una única dirección IP pública. Después de completar la

Protocolos de Redes
tarea solicitada, los datos/paquetes vuelven al enrutador y se distribuyen al cliente apropiado, según el número de puerto de este.

URLxt Markup Language NAT dinámica HTTP

La dirección URL (Uniform Resource


El protocolo HTTP regula cómo el
De ne la estructura de las páginas web. Locator) determina cómo se localizan (p.
servidor envía este recurso al cliente.
ej., una página web) en Internet.

164
fi
Unidad 7. HTTP Hipertext Transfer Protocol

Protocolos de Redes
¿Qué signi ca hipertexto, ese término que forma parte de las siglas HTTP y HTML?

Se trata del enlace a otros archivos, como los hiperenlaces usados en las páginas web para redirigir a otras, gracias a su comunicación con el
servidor web por HTTP.

El protocolo HTTP es el código o lenguaje cómo el navegador


comunica al servidor la página a visualizar.

¿Cómo funciona HTTP?


Usuario Navegador Servidor web

Teclado Traduce el URL en una petición Interpreta la petición y busca el


1. URL 2. Petición HTTP
HTTP chero
[Link]
Get / [Link]

4. Página web
3. Respuesta HTTP
Vista de la página web [Link] Recopila los datos, compila las Envía el estado de la búsqueda y
Pantalla páginas (render) Código de estado + datos los datos sobre la página web

165
fi
fi
1. En la barra de direcciones del navegador, se teclea [Link].

Protocolos de Redes
2. El navegador envía la petición HTTP, al servidor que administra el dominio [Link].

3. Este busca el archivo que corresponde al archivo [Link]) y envía al cliente una cabecera con el código de estado de la búsqueda.

4. Si se ha encontrado el archivo solicitado y el cliente lo ha recibirlo, el servidor envía el contenido solicitado: en nuestro ejemplo, el
archivo [Link].

5. El navegador recibe el archivo y lo abre como página web.

¿Para qué se usa HTTP?

• Los navegadores usan HTTP para solicitar cualquier tipo de archivo de texto, vídeo, código de programación, etc.
• Los programas de aplicación utilizan HTTP para cargar archivos y actualizaciones.
• La API basada en REST es una solución que utiliza HTTP para controlar servicios web.
• La tecnología se basa en HTTP es WebDAV.
• En la comunicación de máquina a máquina se utiliza HTTP, como protocolo de comunicación entre servicios web.
• Los reproductores multimedia también utilizan HTTP.
• Las operaciones de acceso a bases de datos en la web y, también las operaciones CRUD usan HTTP.

166
Unidad 8. SSL/TLS

Protocolos de Redes
¿Qué es un certi cado SSL/TLS?

Es un objeto digital que permite a los sistemas veri car la identidad y, posteriormente conectar la red cifrada con otro sistema, o con un
protocolo Secure Sockets Layer/Transport Layer Security (SSL/TLS).

Los certi cados se emiten con un sistema criptográ co conocido


como infraestructura de claves públicas (PKI).

PKI permite establecer la identidad de otra, usando certi cados de una autoridad de certi cación (SSL/TLS), que funcionan como tarjeta de
identidad digital para las comunicaciones en red.

¿Cuáles son los principios clave de la tecnología de certi cados SSL/TLS?

• Como protocolo de seguridad, permite a los sistemas informáticos comunicarse en Internet.


• Los certi cados de SSL/TLS permiten a los navegadores web identi car y establecer conexiones de red cifrada, con sitios web mediante el
protocolo de capa de conexión segura/seguridad de la capa de transporte (SSL/TLS).

167
fi
fi
fi
fi
fi
fi
fi
fi
fi
Cifrado

Protocolos de Redes
El cifrado codi ca el mensaje original mediante una criptografía de clave pública, para que solo pueda ser descifrado por un destinatario.

Por ejemplo, cambia la palabra cat a ecv moviendo cada letra dos
lugares adelante. El destinatario conoce la regla e invierte para leer
la palabra real.

Los certi cados de PKI permite una parte identi car a otra, y confían en una autoridad certi cadora, quien veri ca la autenticidad del
certi cado antes de iniciar la comunicación.

Los dos tipos de claves son:

Clave pública Clave privada

Es una clave criptográ ca que el servidor web


Solo el servidor web tiene la clave privada. Un
provee al navegador en el certi cado SSL/TLS,
archivo cifrado con la clave privada, solo se puede
para codi car y decodi car la información,
descifrar con la clave pública y viceversa.
usando pares de claves públicas-privadas.

168
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Autenticación

Protocolos de Redes
El servidor envía la clave pública del certi cado SSL/TLS al navegador, que veri ca si es de un tercero de con anza. Así constata que el servidor
web es quien dice ser.

Firma digital
Una rma digital es un número exclusivo de cada certi cado SSL/TLS. El destinatario genera una nueva rma digital y la compara con la
original, asegurando que terceros no la hayan manipulado.

¿Quién valida los certi cados SSL/TLS?


Una autoridad de certi cación (CA), u organización que vende certi cados SSL/TLS a propietarios de sitios web, empresas de alojamiento web
o empresas, validando los detalles del dominio y del propietario antes de emitirlo. Para ser CA, la organización debe cumplir con los requisitos
especí cos de la empresa del sistema operativo, los navegadores o dispositivos móviles. Por ejemplo, Amazon Trust Services es una AC que
puede emitir certi cados SSL/TLS a sitios web.

¿Cómo funciona un certi cado SSL/TLS?


Los navegadores utilizan el certi cado SSL/TLS para iniciar una conexión segura con el servidor web, a través del protocolo de enlace.

169
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Protocolos de Redes
El protocolo de enlace SSL/TLS es una tecnología de comunicación
segura (HTTPS) de transferencia de hipertexto. Combinación HTTP
y SSL/TLS.

El protocolo de enlace SSL/TLS implica los siguientes pasos:

1. El navegador abre un sitio web seguro para SSL/TLS y se conecta al servidor web.

2. Veri ca la autenticidad del servidor, solicitando información identi cable.

3. El servidor web emite el certi cado SSL/TLS de clave pública.

4. El navegador veri ca su validez, según la coincidencia del dominio del sitio web. Con la clave cifra y envía la clave de sesión secreta.

5. El servidor web utiliza su clave privada para descifrar el mensaje y recuperar la clave de sesión. A continuación, la emplea para cifrar y
enviar un mensaje de con rmación al navegador.

6. Ahora, tanto el navegador como el servidor web usan la misma clave de sesión para intercambiar mensajes seguros.

170
fi
fi
fi
fi
fi
Clave de sesión

Protocolos de Redes
La clave es una criptografía simétrica que mantiene la comunicación cifrada (y descifrada), entre el navegador y el servidor web una vez
completada la autenticación SSL/TLS inicial.

171
Unidad 9. Secure File Transfer Protocol (SFTP)

Protocolos de Redes
¿Qué es SFTP?Protocol (SFTP)

Es un protocolo de transferencia de datos que conecta un servidor de Internet particular (o computadora), para que permita a los usuarios
transferir archivos (download) a la computadora o al servidor (upload). También puede utilizarse para obtener acceso general al sistema de
archivos del servidor FTP.

El protocolo SFTP se ejecuta a través de un canal seguro, no se trans eren datos


de archivo ni contraseña de texto sin cifrar.

FTP incluye comandos que sirven una en computadora remota, para mostrar el contenido de la carpeta, cambiar directorios, crear carpetas o
eliminar archivos, por ejemplo.

172
fi
SFTP
Diferencias entre los protocolos FTP y SFTP

Protocolos de Redes
• FTP no proporciona un canal seguro para transferir
archivos entre hosts, pero SFTP sí.
• Solo el protocolo SFTP una conexión cifrada FTP CLIENT FTP SERVER
(Protocolo de Transferencia de Archivos Seguros)
para transferir, acceder y administrar archivos entre
máquinas.

Características del Protocolo SFTP

DATA DATA
• El protocolo SFTP se ejecuta en el puerto 22, pero
puede asignarse a cualquier otro.
• Se basa en paquetes y no en texto, haciéndole más
compacto, fácil de procesar y sustancialmente
rápido.
SFTP tiene dos componentes:
DECRYPTION DECRYPTION
INTERNET

173
Cliente SFTP Servidor SFTP

Protocolos de Redes
Almacena los archivos permitiendo su conexión y
Es un software que permite conectarse al servidor, cargar recuperación. El servidor permite a los usuarios
archivos en él, y descargar los almacenados. almacenar y transferir datos con seguridad, con un
protocolo de transferencia de archivos SSH.

• Funciona sobre el ujo de datos Secure Shell (SSH), estableciendo una conexión segura para la transferencia de archivos, usando algoritmos
de cifrado que mueven datos con seguridad al servidor, manteniendo los archivos ilegibles. Esto evita accesos no autorizado.
• Aunque SFTP no exige autenticación de dos factores, puede solicitar un ID y contraseña.

Características del Protocolo SFTP

1. Antes de establecer una conexión, el servidor SFTP envía una huella digital encriptada de sus claves públicas de host, asegurando
que la conexión intercambie datos con el servidor correcto.

2. Establecida la primera conexión, el programa cliente aún no conoce esta clave, por tanto, el usuario debe con rmar.

174
fl
fi
3. Establecida una conexión con el servidor FTP y visto que el servidor es correcto, el protocolo SFTP guarda localmente la información

Protocolos de Redes
de la huella digital.

4. Esto permite comparar la información de la huella digital, con los datos guardados cada vez que se establece una nueva conexión.

5. Los diferentes servidores emiten huellas digitales solo una vez. Son generados por la clave privada de un servidor.

6. El protocolo SFTP ofrece la opción de realizar una amplia variedad de tareas para archivos con denciales, desde eliminar hasta
reanudar transferencias pausadas.

175

fi
Unidad 10. Secure Shell (SSH)

Protocolos de Redes
¿Qué es SSH?

Es un protocolo de administración remota que permite a los usuarios controlar y modi car sus servidores remotos a través de Internet. Como
mecanismo de autenticación permite transferir entradas desde el cliente al host, y retransmitir la salida de vuelta, asegurando que las
comunicaciones hacia y desde el servidor remoto, son encriptadas.

• Los usuarios de Windows pueden aprovechar los, ejecutando el comando


shell como si operara físicamente el equipo.
• Cualquier usuario de Linux o macOS puede usar SSH en su servidor remoto,
desde la ventana del terminal.

¿Cómo funciona SSH desde Linux o Mac?

Dirígete a tu programa de terminal y sigue este procedimiento:

1. El comando SSH consta de 3 partes distintas: ssh {user}@{host}. Este indica al sistema que desea abrir una Conexión de Shell Segura
y cifrada.

176
fi
2. {user} representa la cuenta a acceder.

Protocolos de Redes
3. Al pulsar Enter, debe ingresarse la contraseña de la cuenta solicitada, la que si bien no aparecerá en pantalla, se estará transmitiendo.

4. Una vez escrita, debe pulsarse Enter, nuevamente. Si la contraseña es correcta, aparecerá una ventana de terminal remota.

Comprendiendo las diferentes técnicas de cifrado

La ventaja signi cativa que ofrece SSH sobre sus predecesores, es el cifrado que asegura la transferencia segura de información entre el host y
el cliente.

Host es el servidor remoto al cual se quiere acceder, y cliente, el equipo usado


para ello.

177
fi
SSH utiliza tres tecnologías de cifrado:

Protocolos de Redes
Cifrado simétrico

SSH CLIENT SSH SERVER

Utiliza una clave secreta para


cifrar y descifrar un mensaje Hello! F7#E+r Hello!
(en el cliente y el host).
Cualquiera con la clave puede Encrypt Decrypt
hacerlo.

178
Cifrado asimétrico

Protocolos de Redes
SSH CLIENT SSH SERVER

Utiliza dos claves separadas


Hello! Y6uW$i Hello!
para el cifrado y el descifrado:
clave pública (public key) y la Encrypt Decrypt
clave privada (private key).

Public Key Exchange

Hashing

Hello!
SSH CLIENT
Di ere de las anteriores, ya
que no se descifran. Generan
un valor único de una longitud
Hash
ja para cada entrada sin
tendencia clara que pueda
explotarse.

952d2c56…

180
fi
fi
Módulo 5
Protocolos de Redes

Resumen
Resumen. Módulo 5

Protocolos de Redes
¡Muy bien, has llegado al Resumen del quinto Módulo de este curso! Pensando en el funcionamiento de las redes, repasemos los que nos asegurarán
su correcta comunicación.

• Como sistemas informáticos que son, las redes requieren de conexión física, para lo cual puede aplicarse un protocolo TCP/IP (PPP), mediante la
red telefónica o Internet; haciendo posible la operatividad entre softwares de acceso remoto, de distintos fabricantes.

• Sin embargo, puede suceder que la capacidad del protocolo PPP, no sea su ciente, caso en el cual, deberíamos optar por una conexión punto a
punto virtual, en una arquitectura de la red Ethernet, es decir, un protocolo PPPoE, entre los cuales, ADSL es el servicio más popular.

• Además contamos con la opción de PPPoA, que en vez de estar alojada en Ethernet, se halla en una Capa ATM que utiliza principalmente
conexiones de banda ancha por cable y DSL; ofreciendo iguales servicios que PPP, en cuanto a autenticación, cifrado y comprensión de datos.

• Por otra parte, dado que todos los dispositivos de una red TCP/IP, necesitan una dirección IP de unidifusión única; necesitamos de un protocolos
como DHCP, que permita moverse de una subred a otra, o salir, sin que deban con gurarse manualmente.

• Para responder a la necesidad que tendrá nuestra red, de traducir para las máquinas, nombres legibles por los humanos, tenemos el sistema DNS.
Esto permite que al acceder a una web, por ejemplo, en vez de digital cifras, podamos ingresar nombres.

• Ahora bien, además de estos aspectos funcionales, la seguridad al momento de navegar desde y en nuestras redes, es fundamental, por lo cual
deberás tener presenta el uso de los traductores NAT; mediante los cuales podrás enmascarar las direcciones IP, para que extraños no puedan
piratearla.

181
fi
fi
• Navegar en una red, además de seguridad, implica la posibilidad de recorrer e cientemente distintos contenidos. Para responder a esta necesidad

Protocolos de Redes
HTTP, provee los hiperenlaces de páginas web, para que los usuarios sean redirigidos de unas a otras.

• Pero si se trata de transferir datos a un servidor, o desde este, tendremos en cuenta el protocolos SFTP, gracias al cual subiremos o
descargaremos lo necesario.

182
fi
Módulo 5
Protocolos de Redes

Conceptos Claves
Conceptos claves. Módulo 5

Protocolos de Redes
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:

PPP
Una forma de PPP en líneas de serie asíncronas, que trans eren datos un carácter a la vez. Su forma más común de con guración, es el
enlace por marcación telefónica.

Ethernet
Sistema usado para conectar sistemas informáticos a una red de área local, usando protocolos que controlan la transferencia de información
y evitan la transmisión simultánea de dos o más sistemas.

PPPoE
Protocolo que permite a los hosts ejecutar sesiones de PPP sobre un enlace Ethernet. PPPoE se suele utilizar con los servicios de línea de
suscripción digital (DSL).

PPPoA
Protocolo de red para la encapsulación PPP sobre una capa de Ethernet.

184
fi
fi
Protocolos de Redes
TCP/IP
Reglas estandarizadas que permiten a los equipos comunicarse en una red como Internet.

DHCP
Protocolo que permite la con guración automática de red de los hosts de una red TCP/IP mediante un mecanismo de cliente-servidor. Este
protocolo permite que los hosts de una red TCP/IP soliciten y sean asignados direcciones IP, y, además, que detecten información sobre la
red a la cual están conectados.

DNS
Un servicio que proporciona las directivas y los mecanismos de nomenclatura para la asignación de dominio y los nombres del equipo para
direcciones fuera de la empresa, como las de Internet. DNS es el servicio de información de la red utilizado por Internet.

NAT
Traducción de una dirección IP que se utiliza en una red a otra dirección IP conocida en otra red. Se utiliza para limitar la cantidad de
direcciones IP globales que se necesitan.

HTTP
Protocolos que permite peticionar datos y recursos como documentos HTML.

SFTP
Protocolo que permite transferir datos cifrados entre un ordenador local y el espacio web disponible en un hosting.

185
fi
Módulo 5
Protocolos de Redes

Actividades de Aplicación
Actividades de Aplicación. Módulo 5

Protocolos de Redes
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.

¡Adelante y mucho éxito!

187
fi
Protocolos de Redes
Actividad Nº1

A continuación deberás analizar cada enunciado de la columna izquierda, y enlazarlo con el concepto que corresponda en el área derecha. Para
ello te recomendamos trazar una línea.

Protocolo de red para la encapsulación PPP sobre


TCP / IP
una capa de Ethernet.

Reglas estandarizadas que comunican los


PPPoA
equipos en una red como Internet.

Protocolos que permite peticionar datos y


HTTP
recursos como documentos HTML.

Protocolo para transferir datos cifrados entre un


SFTP
ordenador local y el espacio web.

188
Protocolos de Redes
Actividad Nº2

Observa cuidadosamente las imágenes a continuación e identifícalas, marcando su nombre en las opciones propuestas.

Hello! Cifrado simétrico


SSH CLIENT

Hash Cifrado asimétrico

952d2c56… Hashing

189
Protocolos de Redes
SSH CLIENT SSH SERVER
Cifrado simétrico

Hello! Y6uW$i Hello!


Cifrado asimétrico
Encrypt Decrypt

Hashing
Public Key Exchange

SSH CLIENT SSH SERVER


Cifrado simétrico

Hello! F7#E+r Hello!


Cifrado asimétrico
Encrypt Decrypt

Hashing

190
Protocolos de Redes
Actividad Nº3
[Link]

A continuación se representa el mecanismo como [Link] Go to name server for .com TLD
el servicio DNS recurrente o autoritativo dirige a un
usuario a su sitio web o aplicación. Tu tarea será DNS root
name server
establecer la cronología correcta, rellenando cada
círculo con su número en la secuencia. [Link]

[Link]
Go to Route 53 name server

Name server
for .com TLD
End user
[Link] ROUTE

53
[Link]
[Link]
Amazon Route 53
DNS resolver Name server

[Link]

Web page for Web server for


[Link] [Link] [Link]

191
Módulo 6

Equipos de Networking
Módulo 4. Protocolos de Redes

Equipos de Networking
Objetivo Especí co del Módulo

Identi car los equipos de networking, que forman parte de las redes.

¿Qué Aprenderás?

Unida I. Enrutado (Router)


1. ¿Qué es un Router?
2. Clasi cación
3. Tipos

Unidad II. Switch


1. ¿Qué es un Switch?
2. Tipo de switch de red
3. Switches con puertos especiales

193
fi
fi
fi
Unidad III. Access Point Inalámbrico (Punto de Acceso AP)

Equipos de Networking
1. ¿Qué es un Punto de Acceso AP?
2. Con guraciones
3. Puentes
4. Unidad central en una red totalmente inalámbrica

Unidad IV. Wireless Access Point (WAP)


1. ¿Qué es WAP?
2. Ventajas

Unidad V. Red de Malla o WIFI MESH


1. ¿Qué es WIFI MESSH?
2. Diferencias con un repetidor convencional
3. Ventajas de WIFI MESH

194
fi
Unidad 1. Enrutado (Router)

Equipos de Networking
¿Qué es un Router?

Un hardware que gestiona el trá co de información entre equipos y dispositivos conectados a una red de internet, determinando rutas para los
paquetes de datos, e interconectando redes internas.

Router de acceso

• Son entregados el proveedor de servicios de telecomunicaciones al


cliente, para que pueda conectarse a la red.
• Usualmente incorporan rewalls, proxys o conexión mediante Wi-FI.

Router de distribución

• Conecta simultáneamente a más de dos redes, trans riendo paquetes


entre ellas.
• Son capaces de procesar mucha información en poco tiempo.
• Utilizan un protocolo de enrutamiento para optimizar la ruta de
transferencia de datos.

195
fi
fi
fi
Tipos

Equipos de Networking
Según su antigüedad, características y uso, el mercado provee distintos tipos de routers, dentro de los cuales pueden elegirse fabricantes,
prestaciones y precios:

Router tradicional Router Wi-Fi Router USB

• Utilizan la línea telefónica para • Más extendidos actualmente, Presentan dos dispositivos:
conectar el dispositivo a la red, disponen de antenas para convertir 1. Diseñados para conectarse a
convirtiendo señales digitales en datos en señales de radio, sin equipos sin tarjeta de red, usando
analógicas. necesidad de cables. cable Ethernet.
• Los equipos se conectan al router • A pesar de ser inalámbricos, requiere 2. Diseñados para conectarse con
mediante cables un módem como punto de acceso a conexión ad-hoc. Usan un equipo
Ethernet o conectores USB. Internet. En la actualidad es que ya está conectado a Internet,
• No tienen función inalámbrica. Casi bastante común que incorporen que comparte esa conexión de
están obsoletos. uno. forma inalámbrica.

196
Unidad 2. Switch

Equipos de Networking
¿Qué es un Switch?

• Comúnmente es una caja con varios puertos RJ-45, cada uno


con un LED indicador (conexión, actividad, o ambos),
vinculado a un puerto de alimentación al enchufe, o con
adaptador/convertidor.
• Este reparte la información como un hub, salvo porque que Datos desde/hacia dispositivo 1
en él, cada dispositivo se identi ca con su dirección física o
MAC.
Switch Datos desde/hacia dispositivo 2
Datos desde/hacia dispositivo 3
Datos desde/hacia dispositivo 4
• Funciona en las Capas 1 y 2 del Modelo OSI, encargándose de
conectar e identi car físicamente los dispositivos, uno a uno.
• Su cantidad de puertos (o bocas) varía según el uso,
especialmente si se trata de un hogar, o cina o un centro de
datos. Los modelos “base” cuentan con 5, 8, 16, 24 y 48
puertos RJ-45.
• No todos sus puertos tienen igual velocidad. En los modelos
“híbridos” la mitad es Fast Ethernet (100Mbps), y la otra,
Gigabit Ethernet (1000Mbps).
Dispositivo 1 Dispositivo 2 Dispositivo 3 Dispositivo 4

197
fi
fi
fi
Tipo de switch de red

Equipos de Networking
Administrador No administrados

Su funcionamiento es parecido al del router. Su


sistema operativo e interfaz priorizan datos, Distribuye datos conforme van pasando. No tiene
encendido, apagado, análisis de puertos, separación opciones con gurables ni menús con parámetros
de redes a través de VLAN, y demás características modi cables.
de un switch no administrado

Switches con puertos especiales

Otros switches cuentan con puertos capaces de alimentar cámaras,


puntos de acceso, luminarias, timbres inteligentes o alarmas, mediante
PoE (o Power over Ethernet), desde un solo cable eléctrico.
Existen otros más especializados (SFP, SFP+, RS-232), que al operar
como puerto serie/consola, no solo aumentan sus capacidades de
transferencia, sino que pueden con gurarse en varios parámetros, sin
tocar una interfaz web.

198
fi
fi
fi
Unidad 3. Access point inalámbrico (Punto de Acceso Ap)

Equipos de Networking
¿Qué es un Punto de Acceso AP?

Un dispositivo de red que permite a otros con capacidad inalámbrica, conectarse a una red cableada, sin usar cables para cada uno.

Access point de raíz Access point repetidor Puentes

Se con gura como puente de raíz o no


Un access point se conecta Puede con gurarse como repetidora de raíz, uniendo varias redes. Así
directamente a una LAN cableada, independiente, ampliando el alcance de establece enlace inalámbrico con un
proporcionando conexión a usuarios la infraestructura o superar un puente no de raíz. El trá co se transmite
inalámbricos. Si hay más de un access obstáculo que bloquea la señal. La por el enlace inalámbrico a la red
point conectado a la LAN, los usuarios repetidora reenvía el trá co entre los cableada.
pueden pasar de una zona de las usuarios inalámbricos y la red cableada. Los access points pueden "asociarse" a
instalaciones a otra, sin perder la Los datos se envían por la ruta de mejor otros como clientes, con conexiones
conexión. rendimiento para el cliente. para dispositivos conectados a puertos
Ethernet.

199
fi
fi
fi
fi
Unidad central en una red totalmente inalámbrica

Equipos de Networking
En una red totalmente inalámbrica, un access point actúa como unidad de raíz independiente, no conectada a una LAN cableada, capaz de
concentrar a todas las estaciones juntas.

200
Unidad 4. Wireless Access Point (WAP)

Equipos de Networking
¿Qué es WAP?

Son una alternativa más conveniente, segura y rentable al uso de cables, para conectar cada dispositivo a la red.

Ventajas

• Las redes inalámbricas ofrecen acceso más conveniente.


• Agregar usuarios nuevos es mucho más sencillo.
• Puede proporcionar acceso a Internet a invitados, solo proporcionando
una contraseña de acceso seguro.
• Segmenta fácilmente a los usuarios, incluidos los invitados, protegiendo
los recursos de red.
• Es la modularidad del futuro. Ya que cumplen con la norma Wi-Fi 6
(802.11ax), pueden crear una red inalámbrica con able, escalable y
segura, para un rápido crecimiento en la cantidad de dispositivos con
Internet de las cosas (IdC).

201
fi
Unidad 5. Red de Malla o Wi Mesh

Equipos de Networking
¿Qué es Wi Mesh?

• Una red donde existe un router o estación base y varios puntos de acceso (satélites o nodos), que no solo están conectados al él, sino
entre sí, mejorando la cobertura y gestión de la red.
• WiFi Mesh redirige el trá co por toda la red, disponibilizando la mejor señal.
• Identi ca el satélite o nodo idóneo para conectar, según su estado, señal, distancia y potencia, por ejemplo, mostrándolo al usuario.
• Su gestión inteligente y automática, evita complejas con guraciones manuales.
• Cuando un satélite cae, la propia red deriva el trá co al mejor nodo posible, sin perder conexión. Igual lógica opera para los repetidores.

Diferencias con un repetidor convencional

Repetidor WiFi Repetidor de malla

• La señal llega del router a los satélites, les permite comunicarse entre sí, y con una única red WiFi de amplia
• Hacen que la señal llegue a cobertura.
cada punto, y desde ahí sea • Evita micro cortes de cobertura al pasar del router al repetidor.
posible la conexión. • Además de determinar la cercanía del punto de conexión, identi ca la mejor saturación de red y su calidad
• Conectan al punto más global.
cercano. • Mantiene la misma red WiFi, SSID y contraseña, pero con un sistema de satélites colocados
estratégicamente para mejor señal.

202
fi
fi
fi
fi
fi
fi
fi
Ventajas de WiFi Mesh

Equipos de Networking
Instalación sencilla

Sólo necesitan conectarse a un cable de alimentación,


gestionándose fácilmente desde una aplicación intuitiva,
capaz de ser usada por un usuario no especializado.

Prevención de interferencias

No usan para la comunicación entre el router o base y los


nodos, las bandas reservadas para la red WiFi, por evitan
saturaciones e interferencias.

Diseño agradable

Cuentan con un diseño estéticamente cuidado, que no


irrumpe en la decoración.

203
Módulo 6
Equipos de Networking

Resumen
Resumen. Módulo 6

Equipos de Networking
¡Muy bien, has llegado al Resumen del sexto Módulo de este curso! Y nos acercamos al nal del Manual, así que es momento de resumir los
principales aspectos del Networking.

• Las redes están construidas gracias a una mezcla de hardware y software, que permite a los equipos intercambiar datos, contexto en el cual
hallamos un conjunto de medios que hacen posibles estas conexiones.

• En el Networking, los dispositivos físicos envían y reciben impulsos eléctricos, ondas electromagnéticas u otro medio de transporte de datos,
para compartir información, recursos y ofrecer servicios.

• Para cumplir este objetivo, los Router gestionan el trá co de información entre los dispositivos de la red, seleccionando las rutas óptimas para los
paquetes de datos. Las distintas características y necesidades de las redes, ha hecho que los Routers sean cada vez más versátiles, pudiendo
tratarse de los que usan red telefónica, WiFi o USB.

• Cuando una red incorpora un Router y varios puntos de acceso, no solo conectados con él, sino entre sí, estamos en presencia de una Res de Malla
o WiFi Mish.

• Entre los dispositivos de interconexión, tenemos los Switch, encargados junto al cableado. En términos de escalabilidad, estos pueden tener
desde unos pocos hasta cientos de puertos.

• Igualmente importante para el Networking de nuestra red, son los Puntos de Acceso Ap, conectando dispositivos inalámbricos a redes
cableadas.

205
fi
fi
Módulo 6
Equipos de Networking

Conceptos Claves
Conceptos claves. Módulo 6

Equipos de Networking
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:

Networking
Conexión de ordenadores o dispositivos informáticos, por medio de cables, ondas, señales u otros mecanismos, con el objeto de
intercomunicar paquetes de datos, recursos y servicios, generando una experiencia de trabajo e ciente.

Router
Herramienta conectada a un módem, capaz de brindar conexión WiFi a los dispositivos que forman parte de una red.

WiFi Mesh
Red integrada por un router/estación base y sus satélites o puntos de acceso, que se comunican entre sí para conformar una sola red Wi ,
con el mismo SSID y contraseña.

Switch
Dispositivo digital lógico que desde la Capa de enlace de datos (OSI), se encargan de la interconexión de dispositivos cableados, que siguen
las especi caciones técnicas del estándar Ethernet.

Puntos de Acceso Ap
Dispositivos para la conexión inalámbrica LAN, entre equipos, que permita reducir las conexiones cableadas.

207
fi
fi
fi
Módulo 6
Equipos de Networking

Actividades de Aplicación
Actividades de Aplicación. Módulo 6

Equipos de Networking
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.

¡Adelante y mucho éxito!

209
fi
Equipos de Networking
Actividad Nº1

Observa cuidadosamente las imágenes a continuación e identifícalas, marcando su nombre en las opciones propuestas.

WAP WAP

Router de acceso Router de acceso

Switch Switch

210
Equipos de Networking
WAP WAP

Router de acceso Router de acceso

Router de distribución Router de distribución

WiFi Mish WiFi Mish

WAP WAP

Router de acceso Router de acceso

Router de distribución Router de distribución

Switch Switch

211
Equipos de Networking
Actividad Nº2

A continuación deberás analizar cada enunciado de la columna izquierda, y enlazarlo con el concepto que corresponda en el área derecha. Para
ello te recomendamos trazar una línea.

Conexión de ordenadores o dispositivos, por


Networking
medio de cables, ondas, señales u otros.

Interconecta dispositivos cableados con


Switch
especi caciones técnicas del Ethernet.

Dispositivos para la conexión inalámbrica LAN,


Ap
entre equipos.

Herramienta conectada a un módem, capaz de


Router
brindar conexión WiFi dispositivos.

212
fi
Equipos de Networking
Actividad Nº3

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

Un switch no proporciona por si solo conectividad con otras redes, y tampoco


a Internet.

Los puertos son las partes del switch que le permiten conectarse a otros
dispositivos. Por ejemplo a un PC, un router, otro switch, o impresora.

213
fi
Módulo 7

Comandos
Módulo 7. Comandos

Comandos
Objetivo Especí co del Módulo

Entrenar el uso de comandos adecuados para el manejo de redes.

¿Qué Aprenderás?

Unida I. CMD Unidad III. WHOIS


1. ¿Qué es CDM? 1. ¿Qué es WHOIS?
2. Acceso a la consola CMD
3. Comandos para red
4. Ejemplos de comandos más utilizados en Windows
5. Ejemplos de comandos más utilizados en Linux

Unidad II. NMAP Unidad IV. NETSTAT


1. ¿Qué es NMAP? 1. ¿Qué es NETSTAT?

215
fi
Unidad 1. CMD

Comandos
¿Qué es CMD?

Una consola que interpreta comandos o símbolo del sistema, incluida en todas las versiones de Windows. Se expresa como ventana negra para
el ingreso de órdenes y opciones, que se ejecutan con “Enter”.

Una línea de comandos es una interfaz basada en texto dentro de un sistema


operativo.

Generalmente, la conexión entre el sistema operativo y el usuario, ya sea grá ca (GUI, Graphical User Interface) o basada en texto (CLI,
Command Line Interpreter), se engloba en el término Shell. El CLI estándar se llama en Windows [Link], pero también existe, por ejemplo,
PowerShell, que ofrece más posibilidades que [Link].

216
fi
Acceso a la consola CMD

Comandos
Puedes iniciar buscando su acceso en: Todos los
programas Accesorios o escribiendo en el cuadro
de Inicio, en Ejecutar o en Cortana: CMD y presionando
la tecla Enter.

Es posible abrir una instancia en cualquier directorio o


carpeta, con la tecla Shift presionada, clic derecho con
el ratón, y luego, seleccionado en el menú “Abrir
ventana de comandos aquí”.

217
Comandos para red

Comandos
Comando Descripción Windows

Muestra y modi ca las entradas incluidas en la caché del protocolo de resolución de


arp Cualquiera
direcciones (Address Resolution Procol, ARP).
Muestra datos sobre el modo de transferencia asíncrona (Asynchronous Transfer Mode,
atmadm XP
ATM).
Gestiona y establece condiciones para el registro de certi cados en organismos de
certreq
certi cación.

certutil Gestiona servicios de autenticación de certi cados.

Modi ca la con guración de un servidor de terminales, junto a parámetros logon, port o


change
user.
10/8/7
checknetisolation Prueba las apps de la Windows Store en la capacidad de tu red. Vista

chglogon Activa, desactiva o elimina los logins en las sesiones del servidor de terminales.

Muestra o modi ca la asignación de puertos COM en servidores de terminales para que sean
chgport
compatibles con DOS.

chgusr Cambia el modo de instalación en un servidor de terminales.

218
fi
fi
fi
fi
fi
fi
fi
10/8/7

Comandos
cmstp Instala o desinstala per les para el gestor de la conexión. 10/8/7/Vista/XP. Vista
XP

Crea una nueva cuenta de equipo en los servicios de dominio de Active Directory (Active 10/8/7
djoin
Directory Domain Services, AD DS). Vista

10/8/7
Proporciona información sobre los usuarios en dispositivos remotos que utilizan el servicio
nger Vista
nger.
XP

Trans ere datos a un servidor FTP o de este a un ordenador. El comando también ofrece
ftp opciones adicionales, de modo que así puede activarse la depuración de programas o Cualquiera
debugging con -d.

Muestra la dirección MAC de todos los adaptadores de red. El formato de salida (table, list,
getmac CSV) se especi ca con /FO. Con /S también puede utilizarse el comando en sistemas
remotos.
10/8/7
gpresult Muestra información sobre las directivas de grupo. Vista
XP
gpupdate Actualiza la información sobre las directivas de grupo.

hostname Ofrece el nombre del host actual.

219
fi
fi
fi
fi
fi
Conecta dos ordenadores por medio de conexión paralela o en serie para compartir archivos

Comandos
interlnk
o impresoras.

Inicia un servidor Interlnk y trans ere datos de un ordenador a otro mediante una conexión
intersvr Cualquiera
paralela o en serie.

Facilita información sobre la IP de cualquier adaptador de red utilizado. Con este comando
ipcon g también pueden liberarse direcciones (/release) o renovarse (/renew). / ushdns permite
vaciar la caché DNS.

ipxroute Modi ca y muestra información sobre tablas de enrutamiento IPX. XP

irftp Trans ere archivos a través de una conexión por infrarrojos si hubiera una disponible.
10/8/7
Vista
iscsicli Gestiona iSCSI, que permite conexiones con el protocolo SCSI.

Muestra todos los tickets con los que es posible autenticarse en el servicio Kerberos y
klist
también permite eliminarlos (purge).
10/8/7
ksetup Con gura una conexión al servidor Kerberos.

Permite compartir redes en el sistema de archivos de red (Network File System). Para 7
mount
utilizar el comando deben activarse los servicios NFS. Vista

220
fi
fi
fi
fi
fi
fl
10/8/7

Comandos
mrinfo Ofrece información sobre el router. Vista
XP

nbtstat Muestra estadísticas y datos sobre conexiones TCP/IP en ordenadores remotos. 10

net Con gura y muestra ajustes de red. Cualquiera

Con gura y muestra ajustes de red. En su lugar, se recomienda utilizar net, pues el comando
net1
net1 solo fue concebido como solución temporal para problemas Y2K. 10/8/7
Vista
Inicia el shell de red con el que pueden realizarse ajustes de red para ordenadores locales y XP
netsh
remotos.

netstat Muestra estadísticas y datos sobre conexiones TCP/IP en el ordenador local. Cualquiera

Gestiona servidores y clientes NFS (para poder utilizar el comando deben activarse primero 7
nfsadmin
los servicios de NFS en Windows). Vista

Muestra información sobre canales seguros en los servicios de dominio de Active Directory
nltest 10/8/7
(Active Directory Domain Services, AD DS) y comprueba las conexiones.

221
fi
fi
Envía una solicitud DNS sobre una IP o un nombre de host al servidor DNS predeterminado.

Comandos
nslookup 10
Alternativamente puede indicarse un servidor DNS diferente.

ntsd Lleva a cabo la depuración (debugging). XP

10/8/7
Proporciona información sobre la redirección y pérdida de paquetes durante el envío a
pathping Vista
través de una red y también especi ca la latencia.
XP

Envía una solicitud de eco mediante el protocolo de mensajes de control de Internet


(Internet Control Message Protocol, ICMP) a un host especí co para comprobar que está
ping disponible y ofrece, además, la duración del eco. Con -t pueden enviarse señales ping de Cualquiera
forma ininterrumpida. Para poder visualizar una estadística sobre esta acción presiona las
teclas Ctrl + Pausa/Inter. Puedes cancelar el proceso con Ctrl+C.

10/8/7
qappsrv Muestra todos los ordenadores remotos de la red. Vista
XP

10/8/7
qwinsta Proporciona información sobre las sesiones de escritorio remoto abiertas.
Vista

rasautou Gestiona direcciones AutoDialer. 10/8/7


Vista
rasdial Inicia y naliza conexiones de red para clientes de Microsoft. XP

222
fi
fi
fi
Comandos
10/8/7
Copia archivos de un ordenador Windows en un servidor en el que se está ejecutando un
rcp Vista
demonio RSDH y viceversa.
XP

rdpsign Firma un archivo de protocolo de escritorio remoto (Remote Desktop Protocol, RDP). 10/7

Vista
rexec Ejecuta comandos en un ordenador remoto en el que se está ejecutando un demonio rexec.
XP

Muestra la tabla de enrutamiento y permite modi car (change), añadir (add) o eliminar
route Cualquiera
(delete) entradas.

Envía una llamada a procedimiento remoto (Remote Procedure Call, RPC) a un servidor RPC.
7
rpcinfo El resultado muestra los programas en el ordenador remoto (para poder utilizar el comando
Vista
deben activarse los servicios de NFS en Windows).

Envía un ping vía llamada a procedimiento remoto (Remote Procedure Call, RPC) a un 10/8/7
rpcping
servidor y comprueba si es posible establecer así una conexión. Vista

223
fi
7

Comandos
Ejecuta comandos en ordenadores remotos en los que está funcionando el programa de
rsh Vista
Unix Remote Shell (RSH).
XP

Crea, elimina y modi ca SPN, que hace referencia a identi cadores únicos para los servicios
setspn 10/8/7
de una red que utiliza la autenticación de Kerberos.

7
Supervisa la sesión en un ordenador remoto y con él el usuario puede controlar activamente
shadow Vista
dicho ordenador remoto.
XP

Proporciona información sobre sistemas de archivos NFS. Para utilizar el comando, deben 7
showmount
activarse previamente los servicios NFS en Windows. Vista

10/8/7
Activa o desactiva un cliente para la Telephony Application Programming Interface (TAPI),
tcmsetup Vista
una interfaz de programación para aplicaciones de telefonía.
XP

telnet Permite la comunicación con otro ordenador que también utilice el protocolo Telnet. Cualquiera

Permite el intercambio de datos entre el ordenador local y un servidor que soporte el Trivial 10/8/7
tftp File Transfer Protocol (TFTP). Para poder utilizar el comando debe estar activado el cliente Vista
TFTP en las opciones del sistema. XP

224
fi
fi
Permite el intercambio de datos entre el ordenador local y un servidor que soporte el Trivial 10/8/7

Comandos
tftp File Transfer Protocol (TFTP). Para poder utilizar el comando debe estar activado el cliente Vista
TFTP en las opciones del sistema. XP

8/7
Gestiona un servidor Telnet en un ordenador local o remoto. Para utilizar el comando deben
tlntadmn Vista
activarse las funciones del servidor Telnet en las opciones del sistema.
XP

Hace el seguimiento de un paquete de datos a través de la red hasta que llega a un servidor.
No solo se comprueba si el paquete llega y el tiempo que necesita para ello, sino que
tracert también se registran los saltos que este hace por el camino. Todos los paquetes tienen un Cualquiera
determinado tiempo de vida (Time To Live, TTL) que aumenta paso a paso a raíz del
comando.

tscon Conecta la sesión actual del usuario local con una sesión en un ordenador remoto.
10/8/7
tsdiscon Finaliza la conexión entre una sesión de usuario local y la de un ordenador remoto. Vista
XP
tskill Termina un proceso en un ordenador remoto.

Apaga o reinicia un servidor de terminales remoto. Si el ordenador correspondiente lo


tsshutdn XP
permite, este puede apagarse completamente de esta manera.

Elimina unidades de sistema de archivos de red (NFS) integradas. Para utilizar el comando 7
umount
deben activarse las funciones NFS en el panel de control del sistema. Vista

225
10/8/7

Comandos
Gestiona el servicio de hora de Windows con el que se sincronizan la fecha y la hora en
w32tm Vista
todos los ordenadores bajo un dominio AD DS.
XP

Envía o espera a una señal. Si esta no se ha de enviar a todos los ordenadores de un


waitfor dominio, sino a uno especí co, se utiliza el parámetro /S. Este comando permite sincronizar
los ordenadores de una misma red entre sí.

Crea y administra suscripciones para eventos, los cuales son reenviados por fuentes de
wecutil
eventos remotas que soportan el protocolo de gestión WS.

Administra conexiones seguras entre ordenadores locales y remotos a través del protocolo 10/8/7
winrm Vista
de gestión WS.

A través de una conexión segura permite acceder a las líneas de comandos de un ordenador
winrs
remoto y realizar cambios. Para desactivar el cifrado debe recurrirse a –un.

wsmanhttpcon g Gestiona las funciones del Windows Remote Management (winrm).

226
fi
fi
Ejemplos de comandos más utilizados en Windows

Comandos
IPCONFIG

• Brinda una visión rápida y concisa de los ajustes de


con guración principales en la red TCP/IP.
• Cubre todos los adaptadores e interfaces de red
existentes (por ejemplo, LAN, WLAN, Bluetooth, RDSI y
adaptadores VPN).

227
fi
Comandos
IPCONFIG/ALL

Muestra todos los datos de red del equipo.

228
IPCONFIG/RELEASE

Comandos
Libera y renueva la dirección IP.

IPCONFIG/RELEASE6

• Libera la con guración IPv6 de uno(s) adaptador, sin afectar IPv4 e IPv6 jas.
• Opera sobre los adaptadores con con guración IP de un servidor de DHCP.
• Para liberar la con guración IP de un adaptador especí co, puede ejecutarse «ipcon g /release6 nombre_adaptador».

229
fi
fi
fi
fi
fi
fi
IPCONFIG/RENEW

Comandos
Tras ejecutar un «ipcon g /release», solicita
a un servidor de DHCP la nueva
con guración IPv4. La forma de ejecutarlo
es «ipcon g /renew»

IPCONFIG/RENEW6

• Solicita a un servidor una nueva con guración IPv6 y su uso es habitual tras lanzar el comando «ipcon g /release6».
• La forma de ejecutar este comando es «ipcon g /release6» y al igual que los demás comandos pueden solicitarse la
renovación de direcciones IP de un adaptador concreto mediante.
• «ipcon g /renew6 nombre_adaptador».

230
fi
fi
fi
fi
fi
fi
fi
Comandos
IPCONFIG/FLUSHDNS

Limpia esta caché de registros del equipo.


Una vez ejecutado, si todo es correcto
mostrará el siguiente mensaje.

231
Comandos
PING

• El ping es una unidad de medida en


milisegundos (ms), que mide la latencia, es
decir, el tiempo que tarda en transmitirse un
paquete de datos en la red.
• Lo más recomendable es que el ping se
encuentre por debajo de los 100 ms. A partir
de los 65 ms, la conexión es su ciente.
• El lag se re ere al retardo excesivo que se
produce en una telecomunicación de
tiempo real, dad la alta latencia en la red o
por la insu ciente potencia de
procesamiento en el servicio.
• El lag se produce según el formato en el que
se presente. Por ejemplo, en los videos la
imagen suele empeorar, tu música puede
que tenga un sonido con interferencias y el
clásico en videojuegos online, la demora en
que tu personaje realice tus comandos.

232
fi
fi
fi
Comandos
IPCOFING/DISPLAYDNS

Este comando simplemente nos muestra los


valores DNS que se están almacenados en la
caché de nuestro sistema de la forma que se
muestran en la imagen, muestran datos de
registros del protocolo IPv4 como de IPv6.

233
Comandos
TRACERT- TRACEROUTE

• Es una aplicación nativa de Windows que se


ejecuta directamente en cualquiera de las
consolas del sistema (Símbolo de sistema).
• Traceroute es el nombre en GNU/Linux, UNIX y
Mac.
• Envía paquetes utilizando ICMP.
• Utiliza el campo Time To Live (TTL) de la
cabecera IP. Es un número entero disminuye
en cada nodo por el cual pasa, y que llagado a
0, es descartado.
• El comando envía varios mensajes, cada uno a
un nodo diferente. para obtener su
información.
• Con esto conseguimos enviar a cada nodo del
camino, un mensaje se agote en él, para que
cada uno devuelva un mensaje informando
sobre su IP, tiempo de conexión, latencia o
eventualidad. Con ello, si hay un problema en la
conexión, podremos saberlo.

234
Ejemplos de comandos más utilizados en LINUX

Comandos
PING

Todos los sistemas operativos soportan este comando. Su


propósito es determinar si es alcanzable un host. A
continuación, un ejemplo:

Ahora, veamos al mismo comando «PING» pero con un


par de añadidos para ampliar su función por defecto.

• -c: para determinar la cantidad de paquetes que


realizará el PING.
• -i: para establecer el intervalo de tiempo entre cada
paquete. Dicho intervalo que viene por defecto es
de un segundo. En el ejemplo, se establece en 2
segundos.
• -s: para delimitar el tamaño de los paquetes.

235
Comandos
TRACEROUTE

Comandos básicos necesarios para detectar


problemas con la ruta de los paquetes. Él
determina el camino de un paquete, de origen
(nuestro ordenador) a destino. También, muestra
la latencia y la cantidad de pérdida de datos, si la
hubiera.

El 4 representa los paquetes IPv4. En caso hacer


uso de IPv6, se indica un «-6»

Si necesitas realizar la traza para llegar a la puerta


de enlace predeterminada, ejecuta el siguiente
comando:

La dirección de Gateway del ejemplo,


naturalmente, puede ser reemplazada por la
dirección IP que necesitemos indicar.

236
Unidad 2. NMAP

Comandos
¿Qué es NMAP?

Una utilidad para descubrir redes, auditorías de seguridad y administración. Es muy utilizada por los administradores de sistemas para
establecer cuáles de sus sistemas están en línea, y detectar los Sistemas Operativos y servicios.

El escaneo que NMAP tiene predeterminado,


muestra los puertos, su estado, si están cerrados o
abiertos, y los protocolos. Este envía a los mil
puertos más comunes los paquetes, y acto seguido
comprueba la respuesta

237
Comandos
Por otro lado, si queremos ver qué hosts están
activados usaremos:

Podemos indicar con O que nos identi que el sistema


operativo que se está utilizando.

238
fi
Unidad 3. WHOIS

Comandos
¿Qué es WHOIS?

Un comando que con información detallada del dominio consultado, acerca de recursos de red. En primera instancia, brinda demasiada
información de una vez, pero se puede agregar un parámetro para que solo despliegue un dato preciso:

239
Unidad 4. NETSTAT

Comandos
¿Qué es NETSTAT?

Comando que examina conexiones de red, tablas de enrutamiento y otras con guraciones y estadísticas. Podemos acompañarlo de -i para
aumentar las interfaces de red en el sistema. Por ejemplo.

240
fi
Módulo 7
Comandos

Resumen
Resumen. Módulo 7

Comandos
¡Muy bien, has llegado al Resumen del séptimo Módulo de este curso! Y nos acercamos al nal del Manual, así que es momento de resumir los
principales aspectos estudiados.

• Ser artí ce y administrador de una red, implica la necesidad de comunicarse con ella, a través de un lenguaje comprensible para ambas partes. A
esto se llaman Comandos u Órdenes.

• Los Comandos son instrucciones que proporcionaremos a la red, desde la línea de órdenes, o a través de una llamada de programación.

• Característicamente pueden estar compuestos de una sola palabra, o pueden aparecer acompañados de parámetros que indicarán
especí camente, aquello que hará la orden.

• Como todo lenguaje, para que estas “instrucciones” surtan un efecto adecuado en la red, deben ser conocidas y adecuadamente comunicadas
al sistema.

• En Windows, los comandos generalmente se ingresan a través de un intérprete de línea de comandos como Símbolo del sistema o Consola de
recuperación.

242
fi
fi
fi
Módulo 7
Comandos

Conceptos Claves
Conceptos claves. Módulo 7

Comandos
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:

CDM
Consola que interpreta comandos o símbolo del sistema. Se expresa como ventana negra para el ingreso de órdenes y opciones que se
ejecutan con “Enter”.

NMAP
Utilidad para descubrir redes, auditorías de seguridad y administración, utilizada por los administradores para establecer los sistemas en
línea, y detectar los Sistemas Operativos y servicios.

WHOIS
Directorio público mediante el cual se puede saber «quién es» («who is» en inglés) el propietario de un dominio o dirección IP.

NETSTAT
Comando que examina conexiones de red, tablas de enrutamiento y otras con guraciones y estadísticas. Podemos acompañarlo de -i para
aumentar las interfaces de red en el sistema. Por ejemplo.

244
fi
Módulo 7
Comandos

Actividades de Aplicación
Actividades de Aplicación. Módulo 7

Comandos
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.

¡Adelante y mucho éxito!

246
fi
Comandos
Actividad Nº1

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

WHOIS, es un directorio público que puede saber «quién es» («who is» en inglés) el propietario de un
dominio.

Para descubrir redes, auditorías de seguridad y administración, puedo utilizar CDM.

NMAP es un comando que examina conexiones de red, tablas de enrutamiento y otras


con guraciones y estadísticas.

CDM permite descubrir redes, auditorías de seguridad y administración, puedo utilizar CDM.

Es posible abrir una instancia en cualquier directorio o carpeta, con la tecla Shift presionada, clic
derecho con el ratón, y luego, seleccionado en el menú “Abrir ventana de comandos aquí”.

CDM. Se expresa como ventana negra para el ingreso de órdenes y opciones que se ejecutan con
“Enter”.

247
fi
fi
Comandos
Actividad Nº2

Esta actividad pondrá a prueba tu habilidad de observar y conocer Comandos. Para lograrlo deberás examinar la descripción de cada imagen,
seleccionando ¿de qué se trata?, con un círculo en el nombre correcto.

Examina conexiones de red, tablas de enrutamiento y otras con guraciones y estadísticas.

WHOIS TRACEROUTE

NMAP NESTAT

248
fi
Comandos
Informa detalladamente sobre el dominio consultado y sus recursos de red.

WHOIS TRACEROUTE

NMAP NESTAT

249
Comandos
Actividad Nº3

Ahora que has terminado este módulo, de seguro eres capaz de utilizar tus nuevos conocimientos y habilidades en esta actividad, analizando y
completando cada enunciado a continuación.

1. Si no existieran comando a través de los cuales dar instrucciones a una red, esto sería lo que sucedería:

250
2. Es poco probable memorizar todos los comandos que existen y la utilidad que tienen en una red, por eso, para tenerlos siempre

Comandos
a mano, yo haré lo siguiente:

3. Una vez aperturada la ventana negra e ingresado el Comando, para que efectivamente se ejecute, yo debo:

251
Módulo 8

Con guraciones y seguridad


en la red, física & Cloud
fi
Módulo 8. Con guraciones y seguridad en la red, física & Cloud

Configuraciones y seguridad en la red, física & Cloud


Objetivo Especí co del Módulo

Conocer el uso de las tecnologías, software y con guraciones que permite la conectividad hacia la red, de cómo hoy en día los avances
tecnológicos nos han llevado hacia el Cloud y la virtualización, identi cando además las vulnerabilidades de la red.

¿Qué Aprenderás?

Unida I. Ethernet 802.3 Unidad III. FIREWALL


1. ¿Qué es Ethernet 802.3? 1. ¿Qué es FIREWALL?
2. Funcionamiento de Ethernet 2. Funcionamiento de un Firmware
3. Tabla comparativa de tecnología y conceptos de Ethernet 3. Tipos de Firewall
4. Estándares de la capa de enlace de datos

Unidad II. DMZ Unidad IV. Seguridad de la Red


1. ¿Qué es DMZ? 1. ¿Qué es Seguridad de la Red?
2. Funcionamiento de una red DMZ 2. Tipos de seguridad
3. Bene cios de una red DMZ
4. Diseño y arquitectura DMZ

253
fi
fi
fi
fi
fi
Unidad V. Virus en la Red Unidad VII. Fundamentos del Monitoreo de SNMP

Configuraciones y seguridad en la red, física & Cloud


1. ¿Qué son los Virus en la Red? 1. ¿Qué es SNMP?
2. Router infectados con virus 2. El Agente de SNMP
3. Router Wi-Fi con virus 3. El Administrador de SNMP
4. Síntomas de virus de router 4. Estructura de Mensajes SNMP
5. Ejecute un análisis en busca de virus de router 5. Tipos de mensajes SNMP
6. Compruebe la con guración de DNS 6. Versiones SNMP: Usos y Limitaciones
7. Eliminación de virus (recomendaciones) 7. Pasos para con gurar SNMP
8. MALWARE

Unidad VI. DynDNS Unidad VIII. ARP Address Resolution Protocol


1. ¿Qué es DynDNS? 1. ¿Qué es ARP?
2. Diferencia entre DNS y DynDNS 2. Funcionamiento del ARP
3. Funcionamiento DynDNS 3. Con guración del ARP

254
fi
fi
fi
Unidad IX. CLOUD o Nube

Configuraciones y seguridad en la red, física & Cloud


1. ¿Qué es CLOUD o Nube?
2. Como funciona la NUBE
3. Bene cios de la NUBE
4. Tipos de almacenamiento

Unidad X. Virtualización
1. ¿Qué es Virtualización?
2. Funcionamiento de la virtualización
3. Tipos de virtualización

Unidad XI. Test de velocidad


1. ¿Qué es Test de velocidad?
2. Nperf

255
fi
Unidad 1. Ethernet 802.X

Configuraciones y seguridad en la red, física & Cloud


¿Qué es Ethernet 802.3?

Ethernet es una tecnología para redes de datos por cable que vincula software y/o hardware entre sí. Esto se realiza a través de cables de redes
LAN, de ahí que Ethernet sea concebido habitualmente como una tecnología LAN. Así, Ethernet permite el intercambio de datos entre
terminales como, por ejemplo, ordenadores, impresoras, servidores, distribuidores, etc. Conectados en una red local, estos dispositivos
establecen conexiones mediante el protocolo Ethernet y pueden intercambiar paquetes de datos entre sí. El protocolo actual y más extendido
para ello es IEEE 802.3.

Ethernet fue desarrollado a principios de los 1970, época en la


que solo se utilizaba como sistema interno de red en la
empresa Xerox, y no fue hasta principios de los ochenta que
Ethernet se convirtió en un producto estandarizado. Con todo,
aún habría que esperar hasta mediados de la década para que
empezara a utilizarse más ampliamente. Fue cuando los
fabricantes comenzaron a trabajar con Ethernet y con
productos relacionados. Así, dicha tecnología contribuyó de
manera signi cativa a que los ordenadores personales
revolucionaran el mundo laboral. El estándar IEEE 802.3 tan
popular actualmente se utiliza, por ejemplo, en o cinas,
viviendas particulares, contenedores y portadores (Carrier).

256
fi
fi
Mientras que la primera versión de esta tecnología solo tenía una velocidad de 3 Mbit/s, los protocolos Ethernet actuales permiten alcanzar

Configuraciones y seguridad en la red, física & Cloud


velocidades de hasta 1 000 megabits por segundo. Por otro lado, los estándares Ethernet antiguos se restringían a un solo edi cio, mientras
que hoy en día pueden alcanzar hasta los 10 km gracias a la utilización de la bra de vidrio. En el transcurso de su desarrollo, Ethernet ha tenido
el rol dominante entre las tecnologías LAN y ha destacado entre sus numerosos competidores. La conocida como Ethernet en tiempo real es
en la actualidad un estándar industrial para aplicaciones de comunicación.

Funcionamiento de Ethernet

En una red Ethernet a cada dispositivo se le asigna una dirección


propia denominada dirección MAC (48 bits). Los miembros de esta Ethernet - Hub
red conjunta pueden transmitir mensajes con alta frecuencia, para
lo que el estándar emplea el método de banda base y el de
multiplexación. Por otro lado, para la comunicación mutua se utiliza
el algoritmo CSMA/CD (Carrier Sense Multiple Access/Collision Ethernet - Switch
Detection; en español, acceso múltiple con escucha de portadora y
detección de colisiones). La topología de red de Ethernet es lógica,
es decir, puede estructurarse como bus o como estrella.
Ethernet permite conectar diversos hosts entre sí, para ello cada
uno de los terminales se le asigna una dirección MAC.

Modem
257
fi
fi
La comunicación con este algoritmo es similar a una mesa redonda en la que cada participante deja que el otro se exprese. Si dos mensajes

Configuraciones y seguridad en la red, física & Cloud


colisionan, los participantes intentarán realizar una nueva transmisión en intervalos aleatorios. Debido a que una comunicación e caz requiere
tanto que se envíe como que se reciba, no debe darse lugar a que haya una obstrucción de datos, por ejemplo, en caso de que un mensaje
transmitido resulte muy grande para una potencia de recepción débil, pues de ser así, puede perderse información. La velocidad de la señal y la
tasa de transmisión regulan la comunicación uida de niendo reglas para los marcos de datos.

Para evitar una colisión de datos,


la correspondiente señal de
interferencia debe llegar al
Datos listos
receptor antes que el paquete de Listo para Escuchar el ¿El medio Transmisión
para ¿Colisión?
datos. Dado que hoy en día la enviar medio está libre? completa
mayoría de las redes funcionan en transmitir
modo dúplex completo, este
problema es algo inusual. Sin
embargo, sí fue fundamental para
el desarrollo temprano de la
tecnología Ethernet.

Originariamente, cualquier
mensaje enviado en una red se Tiempo de interrupción de
distribuía a todos los terminales.
espera de señal
Tras ello, estos tenían que ltrar
los datos recibidos y decidir si
eran relevantes o no.

258
fi
fl
fi
fi
Como consecuencia, este bus común no solo daba cabida a mensajes de difusión, sino que también protocolizaba todo el trá co de datos para

Configuraciones y seguridad en la red, física & Cloud


cada uno de los miembros, lo que constituía una brecha de seguridad del antiguo Ethernet. Así, los datos podían cifrarse, pero el trá co de
datos, sin embargo, no podía controlarse individualmente. Por su parte, los hubs no pueden cerrar estas brechas de seguridad, algo que sí
puede remediarse en las redes modernas con puentes de red (bridges) y conmutadores (switches), con cuya ayuda es posible segmentar
Ethernet.

No obstante, estas técnicas no solucionan todos los problemas, sino que el uso indebido, por ejemplo, mediante MAC Flooding y MAC Spoo ng,
es un riesgo para la estabilidad de la red y la seguridad de los paquetes de datos comunicados. El trabajo seguro en una red Ethernet requiere,
por lo tanto, el uso serio de todos los sistemas conectados y de los análisis de datos habituales (por ejemplo, análisis LAN) para revelar posibles
usos indebidos y averías.

Mientras que el conjunto de datos no sobrecargue la red, Ethernet funcionará bien. En los casos en los que se supere el 50 %, puede que haya
un bloqueo de los datos. En el transcurso del desarrollo técnico de los ordenadores personales y con el crecimiento constante del volumen de
datos, las redes Ethernet también tuvieron que evolucionar para seguir el ritmo del progreso tecnológico. Los conmutadores se ocupan de una
distribución más e ciente de los paquetes de datos y reducen el riesgo de colisiones. Por su parte, las tecnologías por cable modernas como
el cable de par trenzado (twisted pair) y la bra de vidrio tienen tasas de transmisión más elevadas que se corresponden con las necesidades
actuales de la red.

Otra de las innovaciones recibe el nombre de “Ethernet Flow Control”, mecanismo con el que se puede detener totalmente y de forma temporal
la transmisión de datos para agilizar el ujo de datos en otras partes. Esto resulta especialmente práctico en el modo de dúplex completo
cuando una red maneja muchos dispositivos terminales. Tras ello, el mecanismo Flow Control detiene a determinados miembros de la red para
optimizar la e cacia de la misma. No obstante, pueden producirse pérdidas de velocidad que pueden atajarse con otros mecanismos como el
protocolo de control de transmisión (Transmission Control Protocol, TCP).

259
fi
fi
fl
fi
fi
fi
fi
En el pasado, Ethernet solía utilizar cables coaxiales tradicionales. En la actualidad, los cables de cobre de par trenzado y los cables de bra

Configuraciones y seguridad en la red, física & Cloud


óptica son el estándar industrial y permiten tasas de transmisión mucho más rápidas y un mayor alcance. Otra ventaja es que los cables de
cobre pueden abastecer de electricidad a los dispositivos conectados. Este procedimiento, también llamado “Power over Ethernet” (PoE),
permite crear redes con una mayor e ciencia energética y viene especi cado en IEEE 802.3af.

260
fi
fi
fi
Tabla comparativa de tecnología y conceptos de Ethernet

Configuraciones y seguridad en la red, física & Cloud


Tecnología /Termino Explicación

LAN (Local Area Network) Red informática que vincula a varios sistemas entre sí a nivel local.

La conmutación regula la ruta de un paquete de datos en la red; la entrada y salida de


Switching (conmutación)
paquetes se de ne según el emisor y el receptor.

La transmisión de datos en Ethernet se detiene temporalmente; el objetivo es lograr una


Ethernet Flow Control
menor pérdida de datos y una mayor e ciencia.

CSMA/CD (Carrier Sense Multiple Proceso de acceso a los medios que determina qué sistemas en una red pueden acceder a un
Access/Collision Detection) medio de transmisión; evita colisiones.

Unidad de protocolo que contiene información importante para la transmisión de datos


Marco de Ethernet/marco de datos
como, por ejemplo, la dirección MAC.

Dirección MAC/dirección del dispositivo Dirección única asignada a un dispositivo en la red informática.

PoE (Power over Ethernet) El cable de Ethernet puede proveer de alimentación eléctrica al dispositivo de destino.

261
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Cable coaxial Cable bipolar de hasta 10 Mbit/s (tecnología anticuada).

Cable de par trenzado Cable con pares de núcleos trenzados, permite PoE hasta 10 Gbit/s.

Fibra óptica, alcance elevado, posibilidad de lograr enormes tasas de transmisión (en teoría
Cable de bra óptica
hasta aprox. 70 terabit/s).

La comunicación solo es posible alternativamente en una única dirección (tecnología


Modo de semidúplex
anticuada).

Unidad de protocolo que contiene información importante para la transmisión de datos


Marco de Ethernet/marco de datos
como, por ejemplo, la dirección MAC.

Modo de dúplex completo La comunicación es posible simultáneamente en ambas direcciones.

262
fi
Estándares de la capa de enlace de datos

Configuraciones y seguridad en la red, física & Cloud


Organismo de Estandarización Estándares de Red

802.2 Control de enlace lógico


802.3 Ethernet
802.4 Token bus
IEEE 802.5 Token ring
802.11 LAN inalámbrica (WLAN) y malla de certi cación WiFi)
802.15 Bluetooth
802.16 WiMax

G.992 ADSL
G.8100 – G.8199 aspectos de MPLS de transporte
ITU-T
Q.921 ISDN
Q.922 Frame relay

Control de enlace de datos de alto nivel HDLC


ISO
ISO 9314 Control de acceso al medio (MAC) de la FDDI

ANSI X3T9.5 y X3T12 Interfaz de datos distribuida por bra óptica (FDDI)

263
fi
fi
Unidad 2. DMZ

Configuraciones y seguridad en la red, física & Cloud


¿Qué es DMZ?

Una zona desmilitarizada (demilitarized zone, DMZ) es una red perimetral que protege la red de área local (local-area network, LAN) interna
contra el trá co no con able.
Red Local
Un signi cado común para una Internet
DMZ es una subred que se
encuentra entre la Internet
pública y las redes privadas.
Expone los servicios externos a
redes no con ables y agrega una
capa adicional de seguridad para
proteger los datos con denciales
almacenados en redes internas,
utilizando rewalls para ltrar el DMZ Firewall Router
trá co.

WWW

264
fi
fi
fi
fi
fi
fi
fi
fi
El objetivo nal de una DMZ es permitir que una organización acceda a redes no con ables, como Internet, a la vez que garantiza que su red

Configuraciones y seguridad en la red, física & Cloud


privada o LAN permanecen seguras. En la DMZ, las organizaciones normalmente almacenan servicios y recursos externos, así como servidores
para el sistema de nombres de dominio (Domain Name System, DNS), el protocolo de transferencia de archivos (File Transfer Protocol, FTP),
correo, proxy, protocolo de voz sobre Internet (Voice over Internet Protocol, VoIP) y servidores web.

Estos servidores y recursos están aislados y tienen acceso limitado a la LAN para garantizar que se pueda acceder a ellos a través de Internet,
pero la LAN interna no puede hacerlo. Como resultado, un enfoque DMZ hace que sea más difícil para un pirata informático obtener acceso
directo a los datos de una organización y a los servidores internos a través de Internet.

Funcionamiento de una red DMZ

Las empresas con un sitio web público que los clientes utilizan
deben hacer que su servidor web sea accesible desde Internet.
Hacerlo signi ca poner en riesgo toda su red interna. Para evitar
esto, una organización podría pagarle a una empresa de
alojamiento para que aloje el sitio web o sus servidores públicos en
un rewall, pero esto afectaría el rendimiento. En lugar de eso, los
servidores públicos se alojan en una red que es independiente y
aislada.

265
fi
fi
fi
fi
Una red DMZ proporciona un búfer entre Internet y la red privada de una organización. La DMZ está aislada por una puerta de enlace de

Configuraciones y seguridad en la red, física & Cloud


seguridad, como un rewall, que ltra el trá co entre la DMZ y una LAN. Está protegida por otra puerta de enlace de seguridad que ltra el
trá co entrante de redes externas.

Idealmente se la ubica entre dos rewalls, y la con guración del rewall de la DMZ garantiza que un rewall u otras herramientas de seguridad
observen los paquetes de red entrantes antes de que lleguen a los servidores alojados en la DMZ. Esto signi ca que incluso si un atacante
so sticado puede atravesar el primer rewall, también debe acceder a los servicios reforzados de la DMZ antes de que pueda causarle daño a
una empresa.

Si un atacante puede penetrar el rewall externo y poner en peligro a un sistema en la DMZ, también deberá pasar por un rewall interno antes
de obtener acceso a datos corporativos con denciales. Un malhechor altamente cali cado puede ser capaz de violar una DMZ segura, pero los
recursos que esta contiene deberían activar alarmas que adviertan con mucha antelación que se está cometiendo una infracción.

Las organizaciones que necesitan cumplir con las regulaciones, como la Ley de Portabilidad y Responsabilidad de Seguros Médicos (Health
Insurance Portability and Accountability Act, HIPAA), a veces instalan un servidor proxy en la DMZ. Esto les permite simpli car el monitoreo y la
grabación de la actividad del usuario, centralizar el ltrado de contenido web y garantizar que los empleados utilicen el sistema para obtener
acceso a Internet.

266
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Bene cios de una red DMZ

Configuraciones y seguridad en la red, física & Cloud


El principal bene cio de una DMZ es proporcionar una red interna con una capa de seguridad adicional al restringir el acceso a los servidores y
datos con denciales. Una DMZ permite que los visitantes del sitio web obtengan ciertos servicios mientras proporcionan un búfer entre ellos y
la red privada de la organización. Como resultado, ofrece también bene cios de seguridad adicionales, tales como:

Habilitación del control de acceso: Las empresas pueden proporcionar a los usuarios acceso a servicios fuera de los perímetros de su
red a través de Internet pública. La DMZ permite el acceso a estos servicios al tiempo que implementa segmentación de red, para
1
que a un usuario no autorizado se le di culte llegar a la red privada. Una DMZ también puede incluir un servidor proxy, que centraliza
el ujo de trá co interno y simpli ca el monitoreo y el registro de ese trá co.

Prevención del reconocimiento de la red: Al proporcionar un búfer entre Internet y una red privada, una DMZ evita que los atacantes
realicen el trabajo de reconocimiento que hacen cuando obtienen datos de objetivos potenciales. Los servidores dentro de la DMZ
2 están expuestos públicamente, pero un rewall ofrece otra capa de seguridad que evita que un atacante pueda ver dentro de la red
interna. Incluso si un sistema DMZ se pone en peligro, el rewall interno separa la red privada de la DMZ para mantenerla segura y
di cultar el reconocimiento externo.

Bloqueo de suplantación del protocolo de Internet (IP): Los atacantes pueden intentar obtener acceso a los sistemas suplantando
una dirección IP y haciéndose pasar por un dispositivo aprobado que ha iniciado sesión en una red. Una DMZ puede descubrir y
3 detener estos intentos de suplantación de identidad, ya que otro servicio veri ca la legitimidad de la dirección IP. La DMZ también
proporciona segmentación de red con el n de crear un espacio para que se organice el trá co y se acceda a los servicios públicos
lejos de la red privada interna.

267
fi
fl
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Los servicios de una DMZ incluyen:
DMZ Diagram

Configuraciones y seguridad en la red, física & Cloud


1. Servidores DNS
2. Servidores FTP Servers
3. Servidores de correo
4. Servidores proxy
5. Servidores web DMZ

WAN

Internet

pf Sense
Clients

LAN

268
Diseño y arquitectura DMZ

Configuraciones y seguridad en la red, física & Cloud


Una DMZ es una “red abierta amplia”, pero existen varios enfoques de diseño y arquitectura que la protegen. Se la puede diseñar de varias
maneras, desde un enfoque de cortafuegos único hasta cortafuegos dobles y múltiples. La mayoría de las arquitecturas modernas de DMZ
utilizan rewalls dobles que pueden expandirse para desarrollar sistemas más complejos.

Las organizaciones también pueden ajustar los controles de


Firewall único: una DMZ con un diseño de rewall único requiere tres
seguridad para varios segmentos de red. Esto signi ca que un
o más interfaces de red. La primera es la red externa, que conecta la
sistema de detección de intrusiones (intrusión Detection
conexión de Internet pública al rewall. La segunda forma la red
1 System, IDS) o un sistema de prevención de intrusiones
interna, y la tercera se conecta a la DMZ. Varias reglas monitorean y
controlan el trá co que puede acceder a la DMZ y limitan la
(intrusion prevention system, IPS) dentro de una DMZ
conectividad a la red interna. podrían con gurarse para bloquear cualquier trá co diferente
de las solicitudes de protocolo de transferencia de hipertexto
seguro (Hypertext Transfer Protocol Secure, HTTPS) al puerto
Firewall doble: la implementación de dos rewalls con una DMZ entre 443 del protocolo de control de transmisión (Transmission
ellos suele ser una opción más segura. El primer rewall solo permite Control Protocol, TCP).
el trá co externo hacia la DMZ, y el segundo solo permite el trá co
2
que va desde la DMZ hacia la red interna. Un atacante tendría que
poner a ambos rewalls en peligro para obtener acceso a la LAN de
una organización.

269
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Unidad 3. FIREWALL

Configuraciones y seguridad en la red, física & Cloud


¿Qué es FIREWALL?

El cortafuegos o FIREWALL en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un
ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de
ordenadores, especialmente en intranets o redes locales. Se trata de una de las primeras medidas de seguridad que empezó a implementarse
en los ordenadores tras el nacimiento de Internet.

Su origen se remonta a nales de la década de los 80, cuando Internet daba sus primeros
pasos y hackers descubrieron que con esta nueva red podían in ltrarse y hacer travesuras
en los ordenadores de otras personas, lo que llevó a una serie de importantes violaciones
de seguridad y ataques de MALWARE.

Internet necesitaba ser más segura para extenderse, por lo que varios investigadores empezaron a desarrollar las primeras versiones de
cortafuegos informáticos en 1988 como método para el ltrado de los paquetes digitales que le llegaban a un ordenador.

Con el tiempo fueron evolucionando para conseguir analizar mejor la información entrante y ltrar las posibles amenazas. La nalidad siempre
ha sido la misma que siguen teniendo hoy, la de establecer unos criterios de seguridad, y ltrar todas las comunicaciones que entran o salen
del ordenador para interceptar las que no cumplan con ellos y dejar pasar al resto.

270
fi
fi
fi
fi
fi
fi
Estos criterios van variando y evolucionando con el tiempo para mantenerse actualizados frente a unos ataques también en constante

Configuraciones y seguridad en la red, física & Cloud


evolución. Es importante que sepas que los cortafuegos no eliminan el MALWARE que intenta entrar, sólo trata de bloquear su acceso. Si ya
tienes un virus en el ordenador el cortafuegos no podrá hacer tanto, y tendrás que combinarlo con un ANTIVIRUS.

Customer Regional Customer Regional


PCCW Global SOC
Of ce in Asia Of ce in America
7x24 Security Monitoring

Data Traf c Data Traf c

Notebook PC Managed CE Router Managed PC Notebook


CE Router
Firewall Firewall

Customer Regional Internet Customer Regional


Of ce in Asia Of ce in America

Data Traf c Data Traf c

Notebook PC Managed Managed PC Notebook


CE Router CE Router
Firewall Firewall

271
fi
fi
fi
fi
fi
fi
fi
fi
Los cortafuegos pueden ser de dos tipos, pueden ser software, de hardware o una combinación de ambos. Esto quiere decir que pueden ser

Configuraciones y seguridad en la red, física & Cloud


aplicaciones que instales en tu ordenador o dispositivos que se conecten a él para controlar el trá co.

Los cortafuegos físicos pueden ser productos independientes o venir directamente integrados en un router. Los independientes se suelen
situar entre el punto de acceso a Internet y el switch que se encarga de distribuir la conexión entre los ordenadores de una misma red. El hecho
de que vaya antes de la distribución de la red entre los equipos signi ca que todos los que haya en una red interna quedan protegidos.

Son buenos para muchos ataques exteriores, sobre todo para las redes internas e intranets. Esto les convierte en buenas herramientas para
empresas y grandes redes. Pero no son tan seguros con muchos tipos de ataque que vengan a través de otra aplicación, como los troyanos o
las amenazas que recibes a través de correos electrónicos fraudulentos.

Tipos de Firewall

Firewall de hardware:
Los rewalls de hardware vienen incluidos en algunos enrutadores y requieren poca o ninguna con guración, ya que están incorporados en su
hardware. Estos rewalls monitorean el trá co de todas las computadoras y dispositivos que están conectados a la red de dicho enrutador, lo
que signi ca que usted puedes ltrar el acceso a todos ellos solo con una pieza de equipo. Recuerda que si te vas a una cafetería o cualquier
lugar dónde la señal de tu LAN (red local) no llegue, entonces no estarás protegido por el rewall de hardware, pero para eso se ocupa el rewall
de software del que ya hablaremos.

272
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Además, los rewalls de hardware brindan seguridad esencial para el Internet de las cosas (IoT), como termostatos inteligentes. A menudo,

Configuraciones y seguridad en la red, física & Cloud


estos nuevos dispositivos vienen con funciones de seguridad débiles, que pueden dejar tu red vulnerable, pero un rewall de hardware ayuda a
prevenir esta de ciencia de seguridad.

273
fi
fi
fi
Firewall de software:

Configuraciones y seguridad en la red, física & Cloud


Los rewalls de software lo ayudan a mantenerse protegido en lugares públicos. Se ejecutan como un programa en tu computadora o
dispositivo y observan de cerca el trá co de la red para ayudar a interceptar programar maliciosos antes de que lleguen a tu computador.

FIrewall

WAN LAN

274
fi
fi
Unidad 4. Seguridad de la Red

Configuraciones y seguridad en la red, física & Cloud


¿Qué es la seguridad de la Red?

La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos:

• Incluye tecnologías de hardware y software.


• Está orientada a diversas amenazas.
• Evita que ingresen o se propaguen por la red.
• La seguridad de red e caz administra el acceso a la red.

275
fi
¿Cómo funciona la seguridad de red?

Configuraciones y seguridad en la red, física & Cloud


La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles.
Los usuarios autorizados tienen acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.

¿En qué me bene cia la seguridad de red?


La digitalización ha transformado al mundo. Ha cambiado nuestra manera de vivir, trabajar, aprender y entretenernos. Todas las organizaciones
que quieren prestar los servicios que exigen los clientes y los empleados deben proteger su red. La seguridad de red también ayuda a proteger
la información con dencial de los ataques. En última instancia, protege su reputación.

Tipos de seguridad

Los FIREWALLS ponen una barrera entre su red interna de con anza y las redes externas que no son de con anza,
como Internet. Usan un conjunto de reglas de nidas para permitir o bloquear el trá co. Un FIREWALL puede ser
FIREWALLS
hardware, software o ambos. Cisco u otras empresas ofrecen dispositivos de gestión uni cada de amenazas (UTM) y
FIREWALLS de próxima generación centrado en las amenazas.

276
fi
fi
fi
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Los Gateway del correo electrónico son el principal vector de amenaza para las infracciones a la seguridad. Los
Seguridad del atacantes usan la información personal y las tácticas de ingeniería social para desarrollar campañas de suplantación
correo de identidad (phishing) so sticadas para los destinatarios de los dispositivos a n de dirigirlos a sitios con MALWARE.
electrónico Una aplicación de seguridad de correo electrónico bloquea los ataques entrantes y controla los mensajes salientes
para prevenir la pérdida de datos sensibles.

El “MALWARE", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos, RASOMWARE y SPYWARE. En
Software
algunos casos, el MALWARE puede infectar una red y permanecer latente por días o incluso semanas. Los mejores
antivirus y
programas ANTIMALWARE no solo detectan la entrada de MALWARE, sino que también hacen un seguimiento
antimalware
constante de los archivos para detectar anomalías, eliminar MALWARE y reparar daño.

La segmentación de nida por software clasi ca el trá co de red en distintas categorías y facilita la aplicación de
Segmentación políticas de seguridad. Lo ideal es que las clasi caciones se basen en la identidad de los EndPoints, no solo en las
de la red direcciones IP. Puede asignar derechos de acceso basados en roles, ubicación y demás, de modo que se otorgue el nivel
de acceso correcto a las personas adecuadas y se contengan y reparen los dispositivos sospechosos.

No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer a todos los usuarios y
Control de
dispositivos. Entonces podrá aplicar las políticas de seguridad. Puede bloquear dispositivos de EndPoints que no
acceso
cumplen las políticas o proporcionarles acceso limitado. Este proceso se denomina control de acceso a la red (NAC).

277
fi
fi
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su personal de TI lo construya o
Seguridad de las lo compre. Lamentablemente, todas las aplicaciones pueden tener vulnerabilidades que los atacantes pueden usar
aplicaciones para in ltrarse a la red. La seguridad de las aplicaciones abarca el hardware, el software y los procesos que se usan para
corregir estas vulnerabilidades.

Para detectar el comportamiento anómalo de la red, primero debe conocer el comportamiento normal. Las
Análisis del herramientas de análisis de comportamiento detectan automáticamente las actividades que se desvían de la norma. El
comportamiento equipo de seguridad entonces puede identi car mejor los indicadores de in ltración que pueden traer problemas y
reaccionar rápidamente ante las amenazas.

Las organizaciones deben asegurarse de que el personal no envíe información con dencial fuera de la red. Las
Prevención de
tecnologías de prevención de pérdida de datos (DLP) pueden evitar que las personas carguen, reenvíen o incluso
pérdida de datos
impriman información con dencial de manera no segura.

Un sistema de prevención de intrusiones (IPS) analiza el trá co de red para bloquear ataques activamente. Los
Sistemas de
dispositivos del IPS de próxima generación (NGIPS) logran esto al correlacionar enormes cantidades de inteligencia de
prevención de
amenazas globales para bloquear las actividades maliciosas y hacer un seguimiento del progreso de los archivos
intrusiones
sospechosos y el malware por la red a n de evitar la propagación de brotes y la reinfección.

278
fi
fi
fi
fi
fi
fi
fi
Los ciberdelincuentes cada vez se centran más en los dispositivos y las aplicaciones móviles. En los próximos 3 años, el

Configuraciones y seguridad en la red, física & Cloud


Seguridad de
90 por ciento de las organizaciones de TI tendrá aplicaciones corporativas para dispositivos móviles. Obviamente, debe
dispositivos
controlar qué dispositivos pueden acceder a la red. También debe con gurar las conexiones para preservar la privacidad
móviles
del trá co de red.

Administración
Los productos SIEM reúnen la información que el personal de seguridad necesita para identi car y responder a las
de eventos e
amenazas. Estos productos tienen diferentes formas que incluyen dispositivos virtuales y físicos y software de
información de
servidor.
seguridad

Una red privada virtual cifra la conexión desde un terminal a la red, generalmente por Internet. Por lo general, una VPN
VPN de acceso remoto usa IPsec o una capa de sockets seguros para autenticar las comunicaciones entre los dispositivos y
la red.

Una solución de seguridad web controla el uso de la web por parte del personal, bloquea las amenazas web y bloquea
Seguridad web el acceso a sitios web maliciosos. Protege el Gateway web en las instalaciones o la nube. La "seguridad web" también
hace referencia a los pasos que se toman para proteger el sitio web.

Las redes inalámbricas no son tan seguras como las redes cableadas. Sin medidas de seguridad estrictas, instalar una
Seguridad
LAN inalámbrica es como poner puertos Ethernet por doquier, incluso en el estacionamiento. Para evitar un ataque,
inalámbrica
necesita productos especí camente diseñados para proteger la red inalámbrica.

279
fi
fi
fi
fi
Unidad 5. Virus en la Red

Configuraciones y seguridad en la red, física & Cloud


¿Qué son los Virus en la Red?

Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red
local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más
MALWARE o cualquier otra acción que esté codi cada en el programa. Muchos virus simulan ser programas legítimos para convencer a los
usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus.

Router infectados con virus

Un router puede infectarse con un virus si el MALWARE entra en su inicio de sesión para modi car los ajustes o si traspasa el rmware del
router para modi car el software. Las vulnerabilidades de seguridad y las prácticas no seguras, como tener FIRMWARE obsoleto o utilizar
contraseñas predeterminadas, hacen que los routers sean más vulnerables frente a MALWARE.

Si traspasan el inicio de sesión o el FIRMWARE del router, los ciberdelincuentes pueden entrar en su red con una variedad de técnicas:

280
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
El DNS (Sistema de nombres de dominio) traduce el texto o las palabras que introduce en la barra de direcciones del
Cambiar la
navegador (la URL de un sitio web) a una dirección IP que el navegador puede leer. Al secuestrar la con guración de
con guración de
DNS del router, un virus de router puede hacer que el nombre de un sitio legítimo aparezca en su barra de direcciones,
DNS
mientras que le redirige a un sitio fraudulento.

El phishing ocurre cuando los hackers le solicitan información privada haciéndose pasar por alguien de con anza a
través de correos electrónicos, textos o publicaciones en las redes sociales. Después de morder el anzuelo y hacer clic
Phishing
en un enlace infectado (en un correo electrónico o mensaje falso), el virus o MALWARE del router puede intentar
replicarse en cualquier router inalámbrico al que esté conectado.

Los ataques de eliminación de SSL ocurren cuando un virus del router elimina un sitio web o sus certi cados SSL
Ataque de
(Seguridad de la capa de transporte), que son certi cados digitales que veri can la identidad de un sitio web. Los
eliminación de
virus de router pueden cambiar un sitio web desde una conexión segura (HTTPS) a una conexión no segura (HTTP) sin
SSL
que note nada.

Un ataque de troyanos le engaña para descargar malware que oculta un virus que luego pisotea todo lo que hay en su
teléfono, tableta u ordenador. Un virus de router puede viajar dentro de un troyano, a la espera de olfatear las redes Wi-
Ataques de Fi públicas o domésticas vulnerables para infectar.
troyanos Los virus de router son un método popular que los atacantes utilizan para hackear routers, ya que la mayoría de las
personas no creen que estos puedan infectarse con virus. Si le sorprende lo astutos que pueden ser los virus de router,
eche un vistazo a nuestra guía de virus de ordenador en general para obtener más información.

281
fi
fi
fi
fi
fi
fi
Router Wi-Fi con virus

Configuraciones y seguridad en la red, física & Cloud


Un router Wi-Fi puede infectarse con un virus. Los routers Wi-Fi son un puente entre su ordenador o teléfono e Internet, por lo que son
objetivos lucrativos para los ciberdelincuentes. El MALWARE de un router puede propagarse a cualquier dispositivo conectado a este.

Funciona de dos formas: Si su teléfono, tableta u ordenador se infecta con un virus, este puede propagarse más allá de la pantalla de inicio de
sesión del router. Desde ahí, puede modi car la con guración del router para redirigir a cualquier persona de la red Wi-Fi a servidores que están
bajo el control del creador del virus.

O un virus de un router Wi-Fi puede acomodarse en su router y recopilar archivos o datos de cualquier dispositivo conectado a él y ejecutar
comandos en esos dispositivos.

Los routers Wi-Fi domésticos pueden estar infectados por malware de router durante mucho tiempo antes de detectarlos. Además, los routers
Wi-Fi públicos son grandes objetivos ya que ofrecen una amplia red de posibles víctimas. Tanto si posee un router Wi-Fi doméstico como
público, encienda el cifrado Wi-Fi en la con guración del router para obtener una línea extra de defensa.

Asegúrese también de que el router tiene instalado el rmware más reciente para protegerle frente a cualquier vulnerabilidad y compruebe si
hay virus Wi-Fi con el mejor software antivirus gratis que existe para obtener la máxima protección posible.

282
fi
fi
fi
fi
Síntomas de virus de router

Configuraciones y seguridad en la red, física & Cloud


Los síntomas de virus de router pueden ser apenas imperceptibles, molestias menores o francamente peligrosos.

A continuación, se muestran los síntomas comunes de virus de router:

• Bloqueo de aplicaciones o programas.


• Conexión a Internet lenta o irregular.
• Contraseñas que no funcionan.
• Ordenador lento.
• Mensajes o ventanas emergentes de virus falsos.
• Barras de herramientas de navegador desconocidas.
• Búsquedas de Internet redirigidas.
• Programas desconocidos.
• Icono de candado ausente en el campo de la URL.

El MALWARE se presentan en una gran variedad de tipos y niveles de amenaza. Consulte la diferencia entre MALWARE y virus para saber a
qué se enfrenta y mantener segura su red doméstica.

283
Ejecute un análisis en busca de virus de router

Configuraciones y seguridad en la red, física & Cloud


Si cree que su router está infectado, utilice una herramienta de comprobación de router para analizarlo en busca de MALWARE. Si la
comprobación del router encuentra MALWARE, puede ponerlo en cuarentena o eliminarlo del sistema. Algunos errores desagradables
necesitan herramientas más potentes para eliminarlos.

Una buena herramienta de eliminación de virus puede buscar virus en tiempo real y avisarle si hay alguno husmeando. Además,
constantemente aparecen nuevas amenazas, así que analice el router en busca de MALWARE de forma periódica.

Compruebe la con guración de DNS

Si la con guración de DNS es manual, puede que su dispositivo no se actualice al conectarse a routers públicos. Su con guración de DNS
debería permitirle obtener direcciones IP automáticamente.

A continuación, se muestra cómo comprobar la con guración de DNS en Windows 10:

284
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Paso 1
Escriba Panel de control en el campo de
búsqueda de la barra de tareas y haga clic
en Panel de control.

285
Configuraciones y seguridad en la red, física & Cloud
Paso 2
Haga clic en Red e Internet y
seleccione Centro de redes y recursos
compartidos.

Paso 3
Elija Cambiar con guración del adaptador.

286
fi
Configuraciones y seguridad en la red, física & Cloud
Paso 4
Haga clic con el botón derecho en la red en
la que está y seleccione Propiedades.

Paso 5
Compruebe si están marcadas las
casillas Obtener una dirección IP
automáticamente y Obtener la dirección del
servidor DNS automáticamente. Si no lo
están, márquelas.

287
Las actualizaciones automáticas son un comienzo, pero descubra cómo cambiar la con guración DNS de su router para aumentar todavía

Configuraciones y seguridad en la red, física & Cloud


más la seguridad DNS. Sin embargo, cambiar a las actualizaciones automáticas y la con guración no ayudará mucho si el router ya está
infectado.

Eliminación de virus (recomendaciones)

Para deshacerse del MALWARE del router, primero debe reiniciarlo. A continuación, vaya al sitio web del fabricante del FIRMWARE del router y
descargue e instale la versión más reciente para su router para intentar actualizarlo. Si todo lo demás falla, puede restablecer los valores de
fábrica para intentar eliminar los virus del router.

Después de actualizar el FIRMWARE o restablecer el router, actualice la contraseña del router y consiga un software antivirus en tiempo real
para controlar el router. Esta es la forma más e caz de eliminar un virus de un router Wi-Fi y mantenerlo alejado.

Actualice el router

Así se actualiza el router:

1. Descargue la actualización de FIRMWARE más reciente del sitio web del fabricante del router.

288
fi
fi
fi
1. Introduzca la dirección IP del router en el campo URL del navegador.

Configuraciones y seguridad en la red, física & Cloud


2. Inicie sesión en el router con su nombre de usuario y contraseña.
3. Seleccione e instale la actualización de FIRMWARE descargada yendo a la página de administración del router.
4. Reinicie el router.

Puede encontrar la dirección IP del router en la con guración de este o utilizando servicios como IP Chicken. Si está en Windows 10, eche un
vistazo a nuestra guía para encontrar su dirección IP pública o privada.

Restablezca los valores de fábrica

Restablezca todos los valores de fábrica presionando el


botón de reinicio de la parte trasera del router con un
al ler, clip o un objeto similar durante 30 segundos.
Espere hasta que el router vuelva a encenderse y se
ilumine como siempre.

289
fi
fi
Restablecer todos los valores de fábrica elimina toda la con guración, incluidas las contraseñas, las claves de seguridad y los puertos

Configuraciones y seguridad en la red, física & Cloud


reenviados, y devuelve el router a su con guración predeterminada de fábrica. La versión actual del rmware se mantendrá.

Si quiere impedir que el router vuelva a infectarse con un virus, cambie la contraseña y ejecute un análisis del router de forma periódica con
un software antivirus.

Actualice la contraseña del router

Introduzca la dirección IP del router en la barra de direcciones e inicie sesión en el router con el nombre de usuario y contraseña, que podrían
ser tan sencillos como «admin» y «Password». A continuación, vaya a la página de administración, gestión o con guración y cambie la
contraseña.

Aquí se muestra una lista con las direcciones IP predeterminadas comunes de routers populares:

• Apple: [Link]
• Cisco/Linksys: [Link] o [Link]
• NETGEAR: [Link] o [Link]
• Asus: [Link]
• Buffalo Tech: [Link]
• D-Link: [Link] o [Link]

290
fi
fi
fi
fi
Los virus de router se aprovechan fácilmente de la información predeterminada de inicio de sesión, ya que son nombres de red y contraseñas

Configuraciones y seguridad en la red, física & Cloud


sencillos. Cuando inicie sesión en el router, valore cambiar el nombre de usuario y la contraseña a algo más exclusivo para añadir otro nivel de
seguridad.

Utilice un software antivirus

Una herramienta antivirus gratis puede analizar


el router en busca de virus e identi car el origen del
MALWARE del router. Después de poner un virus en
cuarentena o eliminarlo, puede bloquear el origen
para que no acceda a su red en el futuro.

Un buen programa para analizar virus también


informa sobre conexiones Wi-Fi inseguras, alerta
sobre agujeros de seguridad en el software y
detiene las amenazas de MALWARE como ventanas
emergentes y phishing. Si su router está infectado
con MALWARE, un antivirus puede ayudarle a evitar
otras infecciones futuras.

291
fi
Mantenimiento seguro de un router

Configuraciones y seguridad en la red, física & Cloud


Además de mantener el FIRMWARE más reciente y cambiar el nombre de usuario y la contraseña del router, hay otros pasos que puede seguir
para evitar que los hackers infecten su Wi-Fi con MALWARE.

Use contraseñas seguras

Cambiar las contraseñas predeterminadas es un comienzo, pero no ayuda si siguen siendo fáciles de adivinar. Las técnicas para descifrar
contraseñas avanzan cada día y la mejor forma de ir un paso por delante es saber cómo crear una contraseña fuerte.

Cree una contraseña larga y exclusiva para el router. Nunca utilice nada que un hacker pueda buscar en línea o a lo que pueda relacionarle a
través de sus per les en las redes sociales. No use palabras sueltas o que suelan asociarse entre sí. Y no reutilice contraseñas: obtenga
un administrador de contraseñas potente para ayudarle.

Desactive el acceso remoto

Si alguien accede al router de manera remota, puede cambiar toda la con guración del router y la red. La mayoría de las personas no necesitan
esta función, por lo que considere desactivarla en la con guración del router. Si desactiva el acceso remoto al router, nadie podrá cambiar su
con guración sin conectarse directamente al router con un cable Ethernet.

292
fi
fi
fi
fi
Mantenga su router actualizado

Configuraciones y seguridad en la red, física & Cloud


Las actualizaciones de FIRMWARE ofrecen las funciones y la seguridad más reciente para su dispositivo. Algunos routers actualizan el
FIRMWARE automáticamente, pero si el suyo no lo hace, es vulnerable al MALWARE de router. Asegúrese de que la con guración del router
permite la actualización automática.

Cada router tiene una forma diferente de obtener las actualizaciones de FIRMWARE después de iniciar sesión, así que compruebe el manual del
router si tiene problemas para hacerlo.

MALWARE

• Malware
Es un código o software malicioso que tiene el propósito de afectar, dañar o deshabilitar los sistemas informáticos, todo con el propósito de
darle al creador de MALWARE un control limitado o total de los sistemas para cometer robo o fraude

• Tipos de Malware
Tus dispositivos pueden verse afectados por alguno de los siguientes tipos de MALWARE.

• Troyanos
Se presentan al usuario como un programa aparentemente legítimo, pero que al ejecutarlo, le brinda al atacante acceso remoto al equipo
infectado.

293

fi
• Backdoor

Configuraciones y seguridad en la red, física & Cloud


Son puertas traseras donde el hacker pueda mantener el acceso al sistema sin que el usuario pueda notarlo.

• Ransomware
Permite bloquear un dispositivo desde una ubicación remota y encriptar archivos quitando el acceso a la información y datos almacenados.

• Gusanos
Puede replicarse a sí mismo en los equipos o a través de redes de computadores sin que te des cuenta de que el equipo está infectado.

• Spyware
Recopila información de un equipo y después transmite esa información a una entidad externa sin el consentimiento del propietario de la
información.

• Botnet
Es una red de equipos que han sido infectados por MALWARE y se ejecutan de manera autónoma y automática.

• Crypter
Tipo de software que puede encriptar y manipular MALWARE, para que sea más difícil de detectar mediante programas de seguridad.

• Virus
Software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático.

• Keyloggers
Estos envían tus pulsaciones a algún servidor o correo electrónico.

294
• Macro Virus

Configuraciones y seguridad en la red, física & Cloud


Es un virus que ha sido escrito en BBS (u otro lenguaje macro), el cual usualmente es independiente de la plataforma. Muchas aplicaciones
permiten que algunos script sean agregados en los documentos, así que el script será ejecutado automáticamente cuando el documento sea
abierto (Word,Excel,PDF,etc).

Contramedidas para el MALWARE

1º Instalar un software antivirus.

2º Generar una política antivirus.

3º Mantener actualizado el software de antivirus.

4º Evitar abrir archivos adjuntos de remitentes desconocidos.

5º Mantener con regularidad Backups de la información.

6º Programar escaneos regulares para todos los dispositivos.

7º No abrir dispositivos o programas sin analizarlos por el antivirus.

No utilizar software pirata

295
Unidad 6. Dyn DNS

Configuraciones y seguridad en la red, física & Cloud


¿Qué es DynDNS?

El término DynDNS viene del inglés, y signi ca literalmente Dynamic DNS o Dynamic Domain Name System, que en español se traduce
como Sistema Dinámico de Nombres de Dominio o DNS dinámico. En algunos casos, puedes que lo encuentres escrito con la abreviatura
DDNS.

El DynDNS no es algo que venga implementado por defecto en tu ordenador, sino que es un servicio al que te tienes que registrar y debes
con gurar en tu ordenador. El objetivo de estos servicios es el de permitir encontrar tu ordenador, aunque su dirección IP haya cambiado o
aunque no la conozcas.

Una dirección IP es un código numérico que viene a ser el equivalente al DNI o la matrícula de tu ordenador, un servidor u otro dispositivo
conectado a Internet. Al conocer la IP se permite identi car tu ordenador entre otros, y con los servicios adecuados, te permite acceder a él.

Lo que te permiten hacer los servicios de DynDNS es con gurar un dominio con el que acceder a tu ordenador. De esta manera, cuando quieras
acceder a un ordenador o a un servidor desde fuera, no necesitarás saber la IP, será su ciente con que escribas la dirección IP que te asignan
estos servicios. Esto pasa incluso aunque la dirección IP del ordenador o servidor sea dinámica y cambie.

296
fi
fi
fi
fi
fi
Diferencia entre DNS y DynDNS

Configuraciones y seguridad en la red, física & Cloud


Los servidores DNS son la tecnología que hace que cuando tú escribas [Link] en el navegador, este se conecte a la IP de nuestro servidor
para que puedas acceder a la web y su contenido. Por defecto, tu ordenador se conectará al DNS de tu operadora, pero puedes contratar DNS
de pago o gratuitos para que hacerlo a través de ellos, y que la operadora no pueda acceder a la información de las páginas que visitas. Esto te
sirve para mejorar tu privacidad.

Los DynDNS son servicios parecidos, pero lo que


hacen, es permitir asignar direcciones IP
dinámicas a dominios especí cos. Por lo tanto,
no es tan simple como que una dirección IP
apunte a un dominio, sino que sabe que el
dispositivo tiene direcciones IP dinámicas, las
detecta, y hace que una dirección web apunte
hacia ellas.

Realmente, son tecnologías relacionadas, y el


DynDNS puede considerarse como una
extensión del DNS. A efectos prácticos, lo que
hace es ocuparse de detectar las modi caciones
en la dirección IP de un dispositivo, y
de actualizar los registros del DNS para que sigan
apuntando a él, aunque la dirección haya
cambiado.

297
fi
fi
Al nal, la idea es que si te registras en un servicio DynDNS se te asigne un dominio concreto, una dirección web, y que esta dirección apunte

Configuraciones y seguridad en la red, física & Cloud


siempre a un ordenador o un dominio, aunque su IP haya cambiado. Detectará esos cambios y corregirá los datos de la dirección web que
tienes asignada para que sigan apuntando. Sabrá cuál es tu coche, y aunque cambies de matrícula seguirá sabiéndolo.

Funcionamiento DynDNS

El DynDNS no es algo que tengas pro-defecto en tu ordenador, sino que es un servicio al que te tienes que registrar. Por lo tanto, el primer paso
es encontrar uno y registrarte. Luego, tu router le dirá a este servicio cuál es la dirección IP que te ha asignado tu proveedor de Internet, y el
servicio la asignará a un nombre de dominio, a una dirección web.

El servicio DynDNS al que te hayas registrado, mirará si pasadas 24 horas tu IP ha cambiado, y si es así, obtendrá la nueva dirección IP que
tenga tu ordenador o servidor de forma automática. Una vez lo haga, modi cará la petición DNS que realiza la dirección que te ha
asignado, actualizándola para que la dirección apunte a la nueva IP que tiene el servidor u ordenador.

298
fi
fi
De esta manera, si quieres acceder a un servidor o si quieres conectarte a un ordenador de forma remota, solo tendrás que acceder a la

Configuraciones y seguridad en la red, física & Cloud


dirección que te asigna tu DynDNS para saber la dirección IP actual que tiene ese equipo que hayas registrado.

DNS-zone for [Link]


[Link] =
current IP address private internet
Public IP address to
DynDNS service transmit
1
DNS DNS query
Which IP address has
[Link]
In the browser https://
Internet
3
[Link]
Private web Port forwarding to
service web service 2
5

To the current public


IP connect
Private IP
adresse 4

Public IP address, may change


when connecting to the internet

299
Unidad 7. Fundamentos del Monitoreo de SNMP

Configuraciones y seguridad en la red, física & Cloud


¿Qué es SNMP?

El Protocolo simple de administración de red (SNMP) es un conjunto estándar de reglas de comunicación, es decir, un protocolo. Este protocolo
gobierna la forma principal de consultar y monitorear el hardware y el software en una red de computadoras.

No importa si el hardware es de Juniper o Cisco, o si el software es UNIX o Windows, SNMP utiliza un método estandarizado para consultar
información y encontrar rutas a la información necesaria. Sin la supervisión de SNMP, no habría manera de ver qué había en una red, saber
cómo se desempeñaban los dispositivos y detectar problemas.

SNMP ha existido desde 1989 en varias formas, y si bien han surgido alternativas, aún se encuentra entre las soluciones más utilizadas para
monitorear y administrar dispositivos conectados a la red. Es una de las herramientas clave de monitoreo que le permite a un administrador de
red o administrador de red entender el estado de la infraestructura de red.

En concepto, SNMP es bastante simple. Cada dispositivo en una red tiene un programa llamado agente SNMP, que recopila información sobre
un dispositivo, lo organiza en entradas en un formato coherente y puede responder a las consultas de SNMP. Estos dispositivos pueden incluir
teléfonos, impresoras, conmutadores y otro hardware, además de servidores y estaciones de trabajo. Estas consultas SNMP provendrán del
administrador SNMP, que sondea, recopila y procesa información sobre todos los dispositivos habilitados para SNMP en la red. Esto es
realmente todo lo que se necesita para el monitoreo de la red.

300
El Agente de SNMP

Configuraciones y seguridad en la red, física & Cloud


El agente es en realidad donde ocurre la mayor parte del trabajo. Su trabajo consiste en recopilar información sobre su dispositivo, organizar
esa información y responder a las consultas del administrador con la información adecuada. También con gura qué administradores pueden
tener acceso a su información y pueden convertirse en intermediarios para informar sobre los dispositivos a los que pueden conectarse, pero
que no están con gurados para el trá co SNMP.

El hardware y el software de la red generalmente tienen el agente ya incorporado. Solo necesita habilitarse y con gurarse.

El Administrador de SNMP

Una estación de administración SNMP puede variar de simple a compleja. Por lo general, supervisa la actividad de SNMP, mantiene un registro
de todos los datos del dispositivo y tiene la capacidad de crear informes útiles.

Estructura de Mensajes SNMP

Si bien esta arquitectura de administrador / agente es simple y directa, la jerarquía de datos de SNMP es algo menos. Como puede esperarse de
un protocolo que ha sobrevivido desde 1989 y todavía se usa ampliamente, SNMP fue diseñado para ser exible y extensible. Por eso no tiene
un formato jo. En su lugar, utiliza una estructura de árbol jerárquica denominada Base de información de administración (MIB). Esto es más
complejo en terminología que en concepto.

301
fi
fi
fi
fl
fi
fi
Cada rama está etiquetada con un número de

Configuraciones y seguridad en la red, física & Cloud


identi cación y con una cadena de texto. Estos se
pueden usar indistintamente, de la misma manera Internet Routers administrados con Internet
que las direcciones IP son números y los nombres agentes de SNMP y syslog

de host son cadenas, pero se pueden usar para


referirse al mismo dispositivo. Para referirse a un
nodo especí co, debe trazar la ruta desde la raíz
hasta él, agregando cada rama a medida que
avanza. Cada unión está representada por un
punto. La dirección completa con todas las
sucursales se denomina identi cador de objeto Switch administrados con
agentes de SNMP y syslog
(OID). El objeto que se identi ca es un hecho
NMS que utiliza SNMP para
identi cable sobre un dispositivo de red, como la monitorear y administrar dispositivos
utilización de la CPU o el estado de la interfaz. La de red. NMS también recibe mensajes
mayoría de estos objetos son estándar, pero los de syslog de los dispositivos de red
Switch administrados con
fabricantes con requisitos especiales también agentes de SNMP y syslog
tienen su propio diseño.
Switch administrados con
Es un poco como si en lugar de usar una dirección agentes de SNMP y syslog
numérica y luego buscar la ubicación en un mapa,
encontraras una casa por una lista de los giros que
tomas para llegar allí, con un punto por cada
intersección.

302
fi
fi
fi
fi
fi
Al usar los archivos MIB, la mayoría del software de administración de red puede mostrar un árbol OID, a menudo en una lista de carpetas como

Configuraciones y seguridad en la red, física & Cloud


un sistema de archivos en una computadora. Este método tiene varias ventajas, a pesar de la di cultad para describirlo. Los agentes se
con guran con todos los OID, es decir, todos los estados de todos los elementos relevantes de su dispositivo, por lo que se pueden proporcionar
al administrador en respuesta a una simple solicitud.
También hace que la organización de dispositivos a través de una red sea simple y exible.

Tipos de mensajes SNMP

El gran uso de SNMP, y su popularidad a largo plazo se derivan del hecho de que sus mensajes son simples. Existen siete tipos de datos. Como
gerente puede hacer:

• Solicitar a un agente que proporcione el valor actual de un OID (Obtener)


• Solicitar el siguiente objeto en la MIB. Esto signi ca que puede atravesar un árbol sin necesidad de especi car OID. (GetNext)
• Hacer múltiples solicitudes GetNext (GetBulk).
• Dígale a un agente que cambie un valor en un host remoto, la única operación de escritura en todo el protocolo SNMP (conjunto)

303
fi
fi
fl
fi
fi
Un agente puede devolver:

Configuraciones y seguridad en la red, física & Cloud


• Una respuesta, con la información solicitada (Respuesta).
• Un mensaje de "trampa", no solicitado por el administrador, que proporciona información sobre los eventos del dispositivo. Las capturas
SNMP fueron renombradas como "noti caciones" en versiones SNMP posteriores (Trap.

Finalmente, el administrador puede con rmar la recepción de un mensaje de captura (Informar). Este pequeño conjunto de mensajes le
permite obtener información sobre su red, que incluye:

• Uso de Ancho de Banda.


• Uso del disco.
• CPU y uso de memoria.
• Fallas de dispositivos.

Con implementaciones más complejas, puede generar informes, enviar alertas por SMS o mensajes de texto y mantener el inventario.

Versiones SNMP: Usos y Limitaciones

El SNMPv1 inicial es el más simple y básico y aún se usa bastante. Es familiar, está en todas partes y se adquiere fácilmente. Lo que no es
particularmente seguro. Por ejemplo, se autentica en texto plano. Un dispositivo no autorizado puede pretender ser un administrador. Si hay
sospechas sobre el uso de SNMP en general, probablemente surjan de los problemas conocidos de esta versión.

304
fi
fi
Actualmente, la versión más utilizada es la segunda, SNMPv2c, porque tiene varias mejoras. SNMPv3, que aún es la versión más reciente, es de

Configuraciones y seguridad en la red, física & Cloud


1998, contiene requisitos de autenticación y tiene la capacidad de aprovechar la seguridad que brindan los protocolos de transporte, incluidos
SSH y TLS. Pero la seguridad lo hace más complejo de con gurar, y para usos básicos, las versiones anteriores son más que adecuadas.

Pasos para con gurar SNMP

Un administrador de red puede con gurar SNMPv2 para obtener información de red de los dispositivos de red:

• Paso 1: (Obligatorio) Con gure la cadena de comunidad y el nivel de acceso (solo lectura o lectura y escritura) mediante el
comando snmp-server community string ro | rw.

• Paso 2: (Optativo) Registre la ubicación del dispositivo mediante el comando snmp-server location text.

• Paso 3: (Optativo) Registre el contacto del sistema mediante el comando snmp-server contact text.

• Paso 4: (Optativo) Restrinja el acceso de SNMP a los hosts NMS (administradores de SNMP) que autoriza una ACL: de na la ACL y, a
continuación, nombre la ACL con el comando snmp-server community string access-list-number-or-name. Este comando se puede
utilizar para especi car la cadena de comunidad y para restringir el acceso de SNMP a través de las ACL. Los pasos 1 y 4 pueden
combinarse en un paso, si lo desea.

• Paso 5: (Optativo) Especi que el destinatario de las operaciones de trap de SNMP con el comando snmp-server host id-host [version {1 |
2c | 3 [auth | noauth | priv]}] community-string. De manera predeterminada, no se de ne ningún administrador de trap.

305
fi
fi
fi
fi
fi
fi
fi
fi
• Paso 6: (Optativo) Habilite las TRAPS en un agente SNMP con el comando snmp-server enable traps noti cation-types. Si no se

Configuraciones y seguridad en la red, física & Cloud


especi ca ningún tipo de noti cación de TRAPS en este comando, entonces se envían todos los tipos de trap. Es necesario el uso
reiterado de este comando si se desea un subconjunto determinado de tipos de trap.

Se instaló el visor de SNMP

PC1 S1

SNMP
R1 R2

[Link]
[Link]

306
fi
fi
fi
Pasos básicos de con guración SNMP, realizados en un router Cisco en modo de con guración global.

Configuraciones y seguridad en la red, física & Cloud


R1(con g)# snap-server community batonaug ro SNMP_ACL

R1(con g)# snap-server location NOC_SNMP_MANAGER

R1(con g)# snap-server contact Wayne World

R1(con g)# snap-server host [Link] version 2c batonaug

R1(con g)# snap-server enable traps

R1(con g)# ip access-list standard SNMP_ACL

R1(con g-std-nacl)# permit [Link]

307
fi
fi
fi
fi
fi
fi
fi
fi
fi
Unidad 8. ARP Address Resolution Protocol

Configuraciones y seguridad en la red, física & Cloud


¿Qué es ARP Address Resolution Protocol?

Para poder enviar paquetes de datos en redes TCP/IP, un servidor necesita, sobre todo, tres datos de dirección sobre el host al que se dirige: la
máscara de subred, la dirección IP y la dirección MAC (también conocida como dirección de hardware o dirección física). Los dispositivos reciben
la máscara de red y la dirección IP de manera automática y exible cuando se establece la conexión con una red. Con este objetivo, los
dispositivos de comunicación mediadores como routers o concentradores (hubs) recurren al protocolo DHCP. En las redes locales se pueden
introducir ambos datos manualmente. El fabricante del dispositivo correspondiente otorga la dirección de hardware, que queda vinculada a una
dirección IP con ayuda del llamado Address Resolution Protocol (ARP).

El Address Resolution Protocol (protocolo de resolución de direcciones) fue especi cado en 1982 en el estándar RFC 826 para llevar a cabo la
resolución de direcciones IPv4 en direcciones MAC. ARP es imprescindible para la transmisión de datos en redes Ethernet por dos razones: por
un lado, las tramas de datos (también tramas Ethernet) de los paquetes IP solo pueden enviarse con ayuda de una dirección de hardware a los
hosts de destino, pero el protocolo de Internet no puede obtener estas direcciones físicas por sí mismo. Por el otro, y debido a su limitada
longitud, el protocolo IPv4 carece de la posibilidad de almacenar las direcciones de los dispositivos. Con un mecanismo de caché propio, el
protocolo ARP también es, aquí, la solución más adecuada. IPv6, por su parte, adopta las funciones del Neighbor Discovery Protocol (NDP).

308
fl
fi
Funcionamiento del ARP

Configuraciones y seguridad en la red, física & Cloud


A la hora de asignar direcciones por medio del Address Resolution Protocol hay que distinguir si la dirección IP del host de destino se encuentra
en la misma red local o en otra subred. Así, en caso de asignar una dirección MAC a una determinada dirección IP, antes de nada, se lleva a cabo
una revisión de la máscara de subred. Si la IP se encuentra en la red local, el primer paso es controlar si ya existe una entrada para ella en la
caché del ARP.

Si una dirección IP ya tiene asignada una dirección


f ísica, es esta la que se utiliza para el ARP Request
direccionamiento. En caso contrario, el remitente Destination MAC: [Link]
envía una solicitud ARP (ARP Request) con la dirección
IP de destino a todos los hosts de la red. Para tal n, el
emisor utiliza la dirección de broadcast de
ARP [Link] como dirección del destinatario.
Cada una de las estaciones compara la dirección IP H1 H2
indicada en la petición con las suyas propias y rechaza
la solicitud si no hay coincidencia. Si una estación
percibe que se trata de la dirección propia, reacciona
con una respuesta ARP (ARP Reply) en la que, entre [Link] [Link]
otros datos, también transmite la dirección MAC. MAC: AAA MAC: AAA
Ambas partes pueden incorporar la dirección MAC y la
IP de la otra parte en la memoria caché, sentando las
bases para el intercambio de datos.

309
fi
Si el host de destino no se encuentra en la misma subred, el remitente se dirige a la puerta de enlace estándar (en la mayoría de los casos un

Configuraciones y seguridad en la red, física & Cloud


router). Puede acceder a ella mediante la combinación de dirección MAC e IP, por lo que aquí también se necesita el Address Resolution
Protocol. Una vez resueltas las direcciones, la puerta de enlace recibe el paquete de datos y a continuación lo envía al host de destino. Para ello
esta pasarela de enlace analiza la cabecera IP para obtener los datos necesarios. A continuación, sirviéndose de las posibilidades del protocolo
ARP, resuelve la dirección física directamente cuando esta se encuentra en una subred adyacente, o resuelve la dirección de hardware de otra
puerta de enlace cuando el ordenador de destino se encuentra en una subred remota y no se puede determinar la trayectoria del paquete con
ayuda de la tabla de enrutamiento.

En el último caso, el proceso se repite tantas veces como sea necesario hasta que el paquete de datos llegue a su destino o hasta que el campo
TTL (Time to Live) haya adoptado el valor 0 en la cabecera IP.

Con guración del ARP

El Address Resolution Protocol es un protocolo estándar que se puede utilizar en cualquier plataforma y que, como tal, se ocupa de la
asignación de direcciones MAC en un segundo plano independientemente del sistema, ya sea Linux, Windows o macOS. Asimismo, también
existe una herramienta de línea de comandos homónima para los diferentes sistemas operativos con cuya ayuda se puede mostrar la caché de
ARP y añadir o eliminar entradas manualmente. Puedes obtener una visión general de las posibilidades que plantea esta herramienta abriendo
la consola de línea de comandos e introduciendo el comando arp (Windows) o arp -man (Linux).

310
fi
Utilizando ARP en Windows se obtiene un listado de posibles opciones de manipulación de la caché de ARP.

Configuraciones y seguridad en la red, física & Cloud


Si lo que interesa es examinar las combinaciones de
direcciones IP y MAC introducidas, el comando arp –
a funciona en cualquier sistema. Al introducirlo
aparece una lista de combinaciones de direcciones
para todas las interfaces de red que utilizan ARP.
Además, también se puede obtener información
acerca de si una entrada se ha generado de forma
dinámica o de si se ha creado de forma manual. Si
amplías el comando con una dirección IP especí ca, la
aplicación ofrece datos sobre ella.

311
fi
Las entradas del caché ARP se ordenan en forma de table y se muestran por separado para cada interfaz de red.

Configuraciones y seguridad en la red, física & Cloud


312
Unidad 9. CLOUD o Nube

Configuraciones y seguridad en la red, física & Cloud


¿Qué es CLOUD o Nube?

El almacenamiento en la nube o cloud storage es un modelo de informática que guarda una gran cantidad de datos, archivos y programas en
internet, permitiendo acceder a ellos desde cualquier lugar y en cualquier momento. Si pensamos en cómo funciona la nube
informática debemos olvidarnos del almacenamiento de datos en espacios físicos, como el disco duro del ordenador o pendrives, y pensar en
espacios virtuales repletos de datos sincronizados con otra información a través de la web. Esto otorga agilidad, seguridad, durabilidad y la
posibilidad de una escala global para lograr que los clientes tengan acceso a la nube cloud en todo el mundo y de la mejor manera posible.

313
Como funciona la NUBE

Configuraciones y seguridad en la red, física & Cloud


El servicio de cloud computing se destaca por su
simpleza a la hora de utilizarlo. Se ofrece bajo
demanda y se adapta a las necesidades del usuario.
Además, cuenta con diversas capacidades y costos
según la organización, eliminando la necesidad de
comprar y administrar infraestructura propia. Ahora
bien, para saber cómo funciona el almacenamiento
de datos en la nube se debe conocer dos términos
fundamentales en el proceso: Front End y Back
End. El Front End es la parte formada por el
ordenador del cliente y la aplicación que necesita
para hacer uso del sistema. En el Back End se sitúan
los servidores y sistemas de almacenamiento de
datos que prestan el servicio en la nube. Es decir, una
parte visible con la que interactúa y trabaja el
usuario, y otra virtual, no tangible, que resguarda
toda la información valiosa del cliente.

314
Bene cios de la Nube

Configuraciones y seguridad en la red, física & Cloud


• Ahorro de costes: con los servicios Cloud no es necesario invertir en un servidor físico ni gastar en mantenimiento, el almacenamiento en
la nube prescinde de inversiones de infraestructura IT propias y licencias de software.

• Acceso desde cualquier lugar y en cualquier momento: la nube facilita la comunicación entre los miembros de tu empresa. No importa
donde estéis, siempre podréis acceder a la información almacenada en la nube de google desde cualquier dispositivo móvil.

• Almacenamiento ilimitado: las plataformas de aplicaciones en la nube, como Google Workspace, permiten tener espacio ilimitado en la
nube, esto genera una gran ventaja para empresas que necesitan liberar espacio de almacenamiento en los ordenadores y guardar un
gran caudal de información importante.

• Adaptabilidad de uso: el cliente es el que gestiona la capacidad de almacenamiento que necesita y puede contratar el servicio que se
ajuste mejor a su tamaño y al de sus datos.

• Mayor seguridad: el uso de la cloud permite tener una copia de seguridad en la nube a tiempo real. Así, se deja de depender de discos
duros u ordenadores que puedan fallar y que están expuestos a gran cantidad de ataques cibernéticos. También, algunas plataformas
como Google Workspace, cuentan con aplicaciones para encontrar más fácilmente los datos.

315
fi
Tipos de almacenamiento

Configuraciones y seguridad en la red, física & Cloud


La nube pública es un tipo de almacenamiento que está abierto al público y requiere poco control por parte del
administrador. Se puede acceder en línea por cualquier persona autorizada y suele ser gratuito, debido a su bajo coste y
Nube Pública nivel de mantenimiento que requiere. Por otra parte, todas las nubes se convierten en públicas cuando los entornos se
dividen y redistribuyen entre varios usuarios. Entre los ejemplos más utilizados de este tipo de servicio se
encuentra Google Drive.

Las nubes privadas se caracterizan por cubrir las necesidades de un usuario exclusivo o grupo nal, es decir se dirigen a un
cliente en particular con acceso aislado. Este tipo de almacenamiento en la nube puede tener dos formatos: on-premise (en
Nube Privada
el mismo lugar físico de quien lo usará) o alojado externamente. El servicio privado cuenta con una gran ventaja a nivel de
seguridad respecto al público, y es que la localización de los datos se encuentra dentro de la propia empresa.

Como su nombre lo indica, la nube híbrida combina dos tipos de almacenamiento en nube pública y privada. En este caso,
el usuario es propietario de una parte de sus datos y comparte otra. Esta opción permite a las empresas personalizar
Nube híbrida
funciones y tener mayor exibilidad a la hora de adaptarse mejor a sus necesidades y recursos. Además, es más económico
que tener una nube privada.

Es importante no confundir el concepto de nube híbrida con el de multicloud. Todas las nubes híbridas son multiclouds,
pero no todas las multiclouds son híbridas. Las multiclouds se vuelven híbridas cuando se conectan varias nubes con algún
tipo de integración u organización. Si hablamos de un modelo de múltiples nubes, nos referimos a una solución que
Nube Multicloud
combina por lo menos dos proveedores de nube pública o privada, y que pueden estar o no integrados entre
sí. Actualmente, este modelo de almacenamiento es el más utilizado en empresas que buscan mayor seguridad,
exibilidad, y reducción de costes.

316
fl
fl
fi
Unidad 10. Virtualización

Configuraciones y seguridad en la red, física & Cloud


¿Qué es Virtualización?

La virtualización es una tecnología que permite crear servicios de TI útiles, con recursos que están tradicionalmente limitados al hardware.
Gracias a que distribuye las funciones de una máquina física entre varios usuarios o entornos, posibilita el uso de toda la capacidad de la
máquina.

En términos prácticos, imagínese que tiene tres servidores físicos, cada uno con propósitos especí cos. Uno es un servidor de correo, otro es un
servidor web y el tercero ejecuta aplicaciones heredadas internas. Se utiliza alrededor del 30 % de la capacidad de cada servidor, es decir, solo
una parte de su potencial. Pero como las aplicaciones heredadas siguen siendo importantes para sus operaciones internas, tiene que
conservarlas junto con el tercer servidor que las aloja.

30% 30% 30%

MAIL WEB LEGACY APPS

317

fi
Normalmente, la respuesta sería que sí. Por lo general, era más fácil y con able ejecutar tareas individuales en cada servidor (es decir, un

Configuraciones y seguridad en la red, física & Cloud


servidor, un sistema operativo y una tarea), ya que no era sencillo asignarle varias. Sin embargo, la virtualización permite dividir el servidor de
correo en otros dos únicos que pueden ocuparse de tareas independientes, para poder trasladar las aplicaciones heredadas. Se utiliza el mismo
hardware, pero de manera más e ciente.

30% 30% 30%

MAIL LEGACY WEB


APP

Si pensamos en la seguridad, es posible volver a dividir el primer servidor para que gestione otra tarea y aumentar su uso de un 30 % a un
60 %, y luego a un 90 %. Una vez que lo logra, los servidores que quedan vacíos se pueden reutilizar para otras tareas o retirarse todos juntos
para reducir los costos de refrigeración y mantenimiento.

318
fi
fi
Funcionamiento de la virtualización

Configuraciones y seguridad en la red, física & Cloud


¿Qué es un hipervisor?

El software denominado hipervisor separa los


VM VM VM VM
recursos físicos de los entornos virtuales que los
necesitan. Los hipervisores pueden controlar un
sistema operativo (como una computadora portátil)
o instalarse directamente en el hardware (como un
servidor), que es la forma en que la mayoría de las HYPERVISOR
empresas implementan la virtualización. Los
hipervisores toman los recursos físicos y los dividen
de manera tal que los entornos virtuales puedan
usarlos.

319
Entornos y máquinas virtuales

Configuraciones y seguridad en la red, física & Cloud


Los recursos se dividen según las necesidades, desde el entorno físico hasta los numerosos entornos virtuales. Los usuarios interactúan con la
informática y la ponen en funcionamiento dentro del entorno virtual (generalmente denominado máquina guest o máquina virtual). La
máquina virtual funciona como un archivo de datos único; por eso, tal como ocurre con cualquier archivo digital, es posible trasladarla de una
computadora a otra, abrirla en cualquiera de ellas, y tener la tranquilidad de que funcionará de la misma forma.

Cuando el entorno virtual se está ejecutando, y un usuario o programa emite una instrucción que requiere recursos adicionales del entorno
físico, el hipervisor transmite la solicitud al sistema físico y almacena los cambios en la caché. Todo esto sucede prácticamente a la misma
velocidad que habría si este proceso se realizara dentro de la máquina física (en especial, si la solicitud se envía a través de un hipervisor open
source diseñado a partir de la máquina virtual basada en el kernel [KVM]).

320
Tipos de virtualización

Configuraciones y seguridad en la red, física & Cloud


Virtualización de los datos

Los datos que se encuentran distribuidos en varias


ubicaciones pueden consolidarse en una sola
fuente. La virtualización de los datos posibilita que
las empresas los traten como si fueran un
suministro dinámico, ya que proporciona
funciones de procesamiento que permiten reunir
datos de varias fuentes, incorporar fuentes nuevas
fácilmente y transformar los datos según las
necesidades de los usuarios. Las herramientas que
forman parte de este proceso interactúan con
varias fuentes de datos y permiten tratarlas como
si fueran solo una. Gracias a ello, cualquier
aplicación o usuario puede obtener los datos que
necesita, de la manera que los requiere en el
momento justo.

321
Virtualización de escritorios

Configuraciones y seguridad en la red, física & Cloud


La virtualización de escritorios suele confundirse
con la virtualización de los sistemas operativos, la
cual permite implementar muchos de estos en una
sola máquina. Sin embargo, la primera posibilita
que un administrador central o una herramienta
de administración automatizada implementen
entornos simulados de escritorio en cientos de
máquinas físicas al mismo tiempo. A diferencia de
los entornos de escritorio tradicionales que se
instalan, con guran y actualizan físicamente en
cada máquina, la virtualización de escritorios
permite que los administradores realicen múltiples
con guraciones, actualizaciones y controles de
seguridad en todos los escritorios virtuales.

322
fi
fi
Virtualización de los servidores

Configuraciones y seguridad en la red, física & Cloud


Los servidores son computadoras diseñadas para
procesar un gran volumen de tareas especí cas de
forma muy efectiva para que otras computadoras
(portátiles o de escritorio) puedan ejecutar otros
procesos. La virtualización de un servidor, que
implica dividirlo para que sus elementos puedan
utilizarse para realizar varias tareas, permite
ejecutar más funciones especí cas.

323
fi
fi
Virtualización de los sistemas operativos

Configuraciones y seguridad en la red, física & Cloud


Los sistemas operativos se virtualizan en el kernel,
es decir, en sus administradores centrales de
tareas. Es una forma útil de ejecutar los entornos
de Linux y Windows de manera paralela. Las
empresas también pueden insertar sistemas
operativos virtuales en las computadoras, lo cual:

• Reduce los grandes gastos en sistemas de


hardware, ya que las computadoras no
requieren funciones tan inmediatas.
• Aumenta la seguridad porque todas las
instancias virtuales se pueden supervisar y
aislar.
• Limita el tiempo que se destina a los
servicios de TI, como las actualizaciones.

324
Virtualización de las funciones de red

Configuraciones y seguridad en la red, física & Cloud


La virtualización de las funciones de red (NFV)
separa las funciones clave de una red (como los
servicios de directorio, el uso compartido de
archivos y la con guración de IP) para distribuirlas
entre los entornos. Cuando las funciones del
software se independizan de las máquinas físicas
donde se alojaban, las funciones especí cas
pueden empaquetarse en una nueva red y
asignarse a un entorno. La virtualización de redes,
que se utiliza con frecuencia en el sector de las
telecomunicaciones, reduce la cantidad de
elementos físicos (como conmutadores,
enrutadores, servidores, cables y centrales) que se
necesitan para crear varias redes independientes.

325
fi
fi
Unidad 11. Test de Velocidad

Configuraciones y seguridad en la red, física & Cloud


¿Qué es Test de Velocidad?

El test de velocidad utiliza un algoritmo único que permite medir con precisión la velocidad de subida y de bajada y la latencia (ping) de tu
conexión.

Nperf

nPerf dispone de una red de servidores programados para transmitir la velocidad necesaria que sature tu conexión a Internet para obtener una
medición able.

• El nPerf Speed Test es compatible con todos los tipos de conexión: ADSL, VDSL, cable, bra óptica, satélite; WiFi, wimax, móvil, etc.
• Las mediciones hechas con nPerf se guardan en una base de datos que sirve para la publicación de los Barómetros nPerf.

La velocidad que tiene la conexión a internet para obtener datos de un servidor. Es el tiempo que tarda un paquete de
Velocidad de
archivos en ser descargado desde un punto externo al dispositivo que se está utilizando. Se mide generalmente en
descarga
megas por segundo. Es decir, en los megas que consigue descargar en un segundo.

326
fi
fi
Configuraciones y seguridad en la red, física & Cloud
En este caso hablamos del tiempo que tarda un archivo en ser subido a un servidor externo. Al contrario que la
Velocidad de
velocidad de descarga, aquí se mide la cantidad de megas que la conexión a Internet puede subir en un segundo al
subida
servidor.

Unidad de tasa de transferencia

kb/s kiB/s Mb/s MiB/s


Kilobits por segundo Kibibytes por segundo Megabits por segundo Mebibytes por segundo

La velocidad de descarga o subida que nos promete el operador. Generalmente es más alta que la velocidad real que
Velocidad
tenemos, y se debe a distintos factores que veremos a continuación. Cuanto más se acerquen las velocidades de
teórica
descarga y subida a la velocidad real, mejor.

327
Configuraciones y seguridad en la red, física & Cloud
Hablamos de latencia cuando medimos el tiempo exacto que tarda un paquete de datos en transmitirse dentro de una
red (del dispositivo al servidor o viceversa en este caso). La latencia se mide en pings, que son los milisegundos que
Latencia y ping tardan en comunicarse entre sí el servidor y el dispositivo. Cuanto menor sea la latencia/ping mejor, ya que menos
tardará en conectarse servidor y dispositivo. Esto es especialmente importante en conexiones en directo como una
película en streaming o videojuegos online.

Sirve para medir la velocidad de descarga y subida. Literalmente signi ca "megabits por segundo" y mide la cantidad
Mbps
de megabits capaz de enviar la conexión en un segundo.

Si un test de velocidad indica el proveedor hace referencia generalmente al operador que tenemos contratado. Pero
claro, hay operadoras que dependen de un proveedor común, por ejemplo aquellas operadoras que son liales low
Proveedor
cost de operadoras mayores. Por lo tanto puede que el proveedor no siempre sea exactamente el operador con el que
tenemos contratado Internet.

Son los picos de velocidad máxima que se dan en un test de velocidad. No hay que tenerlos mucho en cuenta, ya que
Peak
lo que importa es la velocidad media que se obtiene.

Relacionado con la latencia, el jitter es la variabilidad de tiempo que se puede dar en el envío de pings. Es un dato que
Jittter normalmente no se muestra en los test de velocidad, aunque si queremos indagar e investigar a fondo una conexión a
Internet habría que tenerlo en cuenta. Normalmente importa en conexiones en directo, como la latencia.

328
fi
fi
El funcionamiento básico de un test de velocidad se basa en descargar y subir un paquete de archivos a su servidor. Según el tamaño del

Configuraciones y seguridad en la red, física & Cloud


paquete y lo que tarde la bajada y la subida es capaz de calcular la velocidad de conexión. Por ejemplo, digamos que tenemos contratados 50
megas de velocidad con el operador. Haciendo un test de velocidad vemos que obtiene una velocidad de descarga de 47 Mbps. ¿Qué signi ca
esto? Que si por ejemplo ha descargado un paquete de 500 megas ha tardado aproximadamente un minuto y medio. Son 500 por 8 Mbps y el
resultado dividido por 47 Mbps. Obtenemos algo más de ochenta segundos, casi un minuto y medio de duración.

Por dentro el funcionamiento es algo más complejo. El test no se limita a descargar y subir un archivo. Lo primero que hace en realidad
es determinar cuál es el proveedor, la empresa que nos proporciona la conexión a Internet. También analiza dónde se encuentran los servidores
más cercados de este proveedor. Según la ubicación de estos servidores y la ubicación del usuario puede determinar desde dónde realizar la
prueba.

El servicio de test de velocidad también tiene su propio servidor desde el cual descarga o al cual sube un archivo. La ubicación de los servidores
es clave para determinar la abilidad del test de velocidad. Cuanto más alejados estén ambos del usuario, peor será la velocidad de conexión
obtenida en el test.

Normalmente los test de velocidad disponen de servidores ubicados a lo largo y ancho del mundo, incluso varios por país. También es común
que el servicio escoja automáticamente el servidor más cercano al usuario, aunque algunos dejan cambiarlo para escoger otro si se desea.

Elegidos los servidores correctos se procede a medir la latencia, que como ya hemos visto es el tiempo que tarda un paquete de archivos en
enviarse del servidor al usuario y viceversa. Para ello manda pings al servidor desde el dispositivo para ver cuánto tarda en responder. Interesa
que sea lo más bajo posible este tiempo, especialmente si se usa Internet para ver vídeos en streaming, hacer videollamadas o jugar online.

329
fi
fi
Tras esto nalmente se procede a realizar la descarga de archivos y posteriormente la subida de vuelta al servidor. Aquí normalmente es

Configuraciones y seguridad en la red, física & Cloud


cuando vemos una animación con las agujas midiendo la velocidad que obtiene por momentos. Esto es lo de menos, lo que importa es el
resultado nal, que se trata de una media de velocidad obtenida durante todo el proceso. Su durante el proceso hemos visto un número
más alto de lo normal o cifras más grandes que la de nal, son los picos de velocidad, los peak.

Factores que afectan un test de velocidad:

Los demás Si hay más dispositivos conectados a una misma red es posible que la velocidad se vea reducida, ya que también están
dispositivos consumiendo ancho de banda de la conexión al servidor. Para mejorar el test de velocidad lo ideal es que haya la menor
conectados cantidad posible de ordenadores, móviles y otros dispositivos conectados a la misma red Wi-Fi.

No se va a obtener la misma velocidad si el ordenador está conectado por Wi-Fi que por cable. La señal Wi-Fi puede
Conexión por
debilitarse y en consecuencia reducirse la velocidad de conexión. Se obtienen mejores resultados por cable, pero no
Wi-Fi o por cable
todos los dispositivos permiten este tipo de conexión, por ejemplo, los móviles.

Si el ordenador está realizando otras tareas en segundo plano como descargar archivos o reproducir un streaming, el
Las otras tareas test de velocidad será inferior. Esto se debe a que se está utilizando parte del ancho de banda para otras tareas. In uye
del dispositivo también las tareas que no tengan que ver con conectarse a Internet, ya que el rendimiento del dispositivo también
puede afectar a la velocidad de conexión.

A veces, aunque tengamos un dispositivo perfectamente optimizado podemos obtener velocidades bajas. En tales
La congestión
casos puede deberse a que el servidor del test de velocidad o el del operador están algo congestionados o
del servidor
sobresaturados. Lo mejor es realizar diferentes pruebas y en diferentes momentos del día o incluso semana.

330
fi
fi
fi
fl
Módulo 8
Último módulo

Resumen
Resumen. Módulo 8

Configuraciones y seguridad en la red, física & Cloud


¡Muy bien, has llegado al Resumen del séptimo Módulo de este curso! Y nos acercamos al nal del Manual, así que es momento de resumir los
principales aspectos estudiados.

• En este módulo pudiste conocer distintas herramientas lógicas o físicas que intervienen en una red, desde el equipamiento del cliente y como
este se relaciona con las redes llegando al Cloud, además, como la red puede tener ciertas vulnerabilidades a las cuales tenemos que poner
atención donde los usuarios son el principal riesgo. Por otro lado, pudiste conocer las herramientas de monitoreo y como interactúan con los
datos.
• Ethernet designa a una tecnología que permite que los dispositivos de redes de datos conectados por cable se comuniquen entre sí. De esta
forma, en una red Ethernet los dispositivos pueden constituir una red e intercambiar paquetes de datos. Es así como una red local (LAN) se crea
mediante conexiones Ethernet.

332 fi
Configuraciones y seguridad en la red, física & Cloud
Como indica la gura Ethernet trabaja en la capa 1 física y capa 2 de datos en relación con el modelo OSI.

• Pro net (Process Field Network) corresponde a un protocolo de comunicación ethernet industrial basado en estándares abiertos TCP/IP e IT.
• La seguridad en la red es el conjunto de estrategias, procesos y tecnologías las cuales están diseñadas para proteger la red de una empresa,
o cina u hogar frente a daños o accesos no autorizados.
• La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los
usuarios autorizados tienen acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.
• Firewall o cortafuegos es un dispositivo de seguridad de red que supervisa el trá co de red entrante y saliente y decide si permite o bloquea trá co
especí co en función de un conjunto de nido de reglas de seguridad.
• Los cortafuegos han sido la primera línea de defensa en la seguridad de la red durante más de 25 años. Establecen una barrera entre las redes
internas seguras y controladas en las que se puede con ar y las redes externas que no son de con anza, como Internet.
• Un rewall puede ser hardware, software, software como servicio (SaaS), nube pública o nube privada (virtual).

333
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Correo electrónico Software antivirus y antimalware Análisis del comportamiento

Control de acceso Seguridad de las aplicaciones Segmentación de la red

334
• Virus informático es un tipo de MALWARE cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Lo hace infectando los cheros de

Configuraciones y seguridad en la red, física & Cloud


un ordenador mediante un código maligno, y su principal característica es que necesita de la intervención del usuario para ser ejecutado.
Momento en el que toma el control con el objetivo de infectar un ordenador y propagarse.
• La palabra MALWARE viene del inglés, y es el término resultante de la unión de las palabras “malicious software” o software malicioso. El
MALWARE es un tipo de software que tiene como objetivo in ltrarse o dañar una computadora o sistema de información sin el consentimiento de
su propietario.
• Por lo tanto, el MALWARE es el término principal que se utiliza para hablar de todas las amenazas informáticas. Dentro de esta categoría ya
tenemos diferentes clasi caciones bastante más especí cas de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos, el
ADWARE, el SPYWARE o RANSOMWARE entre otras.
• El monitoreo de SNMP es útil para los responsables de monitorear servidores y dispositivos de red como an triones, routers, hubs y switches, y le
permite vigilar el uso de la red y el ancho de banda, además de vigilar problemas importantes como el tiempo de actividad y los niveles de trá co.

335
fi
fi
fi
fi
fi
fi
• El almacenamiento en la nube o cloud storage es un modelo de informática que guarda una gran cantidad de datos, archivos y programas en

Configuraciones y seguridad en la red, física & Cloud


internet, permitiendo acceder a ellos desde cualquier lugar y en cualquier momento. Si pensamos en cómo funciona la nube informática debemos
olvidarnos del almacenamiento de datos en espacios físicos, como el disco duro del ordenador o pendrives, y pensar en espacios virtuales repletos
de datos sincronizados con otra información a través de la web. Esto otorga agilidad, seguridad, durabilidad y la posibilidad de una escala global
para lograr que los clientes tengan acceso a la nube cloud en todo el mundo y de la mejor manera posible.
• La virtualización es una tecnología que se puede usar para crear representaciones virtuales de servidores, almacenamiento, redes y otras
máquinas físicas. El software virtual imita las funciones del hardware físico para ejecutar varias máquinas virtuales a la vez en una única máquina
física. Las empresas recurren a la virtualización para utilizar sus recursos de hardware de manera e ciente y obtener retornos mayores de sus
inversiones. También potencia los servicios de computación en la nube que ayudan a las organizaciones a administrar la infraestructura de
manera más e caz.
• Diferencia entre la virtualización de la computación en el Cloud
• La computación en la nube consiste en suministrar recursos informáticos bajo demanda a través de Internet con precio de pago por uso. En lugar
de comprar, poseer y mantener un centro de datos físico, es posible acceder a los servicios tecnológicos, como la potencia de computación, el
almacenamiento y las bases de datos, a medida que se necesitan a través de un proveedor de servicios en la nube.
• La tecnología de virtualización hace posible la computación en la nube. Los proveedores de servicios en la nube crean y mantienen sus
propios centros de datos. Crean diferentes entornos virtuales que utilizan los recursos de hardware subyacentes. Posteriormente, es posible
programar el sistema de manera que acceda a estos recursos en la nube mediante el uso de API. Las necesidades de la infraestructura se pueden
satisfacer como un servicio completamente administrado.
• DMZ es una con guración especial a nivel de seguridad de red que puede aplicarse tanto a una gran red empresarial como a una red hogareña,
manejada por un simple router. Su nombre deriva del inglés “Demilitarized Zone”, o lo que es lo mismo, zona desmilitarizada. En este Informe
USERS te enseñamos a con gurarla.
• El término DynDNS (Dynamic DNS) hace referencia a Dynamic Domain Name System (Sistema dinámico de nombres de dominio), es conocido
también por su abreviatura DDNS y nos permite reenviar las direcciones IP de nuestra red a un nombre de dominio jo. Para ello, tendremos que
registrarnos en un servicio DynDNS o DDNS con un nombre, que será el que nos permita identi car a nuestro ordenador, aunque la dirección IP
cambie y no la conozcamos.

336
fi
fi
fi
fi
fi
fi
• De esta manera, aunque la dirección IP del servidor u ordenador al que nos queremos conectar cambie de dirección IP, podremos referirnos a él

Configuraciones y seguridad en la red, física & Cloud


con un nombre de dominio y será el propio servicio quien se encargue de actualizar la dirección IP para que la conexión se pueda seguir
estableciendo sin problemas y que el cambio sea algo transparente para el usuario.
• El router informa al servicio DynDNS la dirección IP que le ha sido asignada por el proveedor de Internet y éste le relaciona o enlaza con el nombre
de dominio que hayamos de nido en el DynDNS. Si por algún motivo la dirección IP cambia, el servicio DDNS obtiene la nueva dirección de forma
automática, responde a la petición DNS y actualiza la IP nueva en el nombre de dominio que hemos jado.
• ARP Address Resolution Protocol (Protocolo de resolución de direcciones) El primer protocolo a nivel de red es el ARP (Address Resolution Protocol
- Protocolo de resolución de direcciones). ARP convierte dinámicamente las direcciones de Internet en las direcciones de hardware exclusivas de
las redes de área local.
• Una prueba de velocidad de la conexión de Internet mide el ping y las velocidades de carga y descarga. El primero es una utilidad de diagnóstico
que comprueba el estado de la red, la conexión entre nuestro equipo y nuestro proveedor de servicios de Internet (ISP).
• Medir la carga y la descarga es importante porque la mayoría de los ISP prometen velocidades de “hasta” determinados Mbps, pero que no jan el
mínimo. A veces incluso es diferente la velocidad de carga y la de descarga: es lo que conocemos como conexiones asimétricas

337
fi
fi
fi
Módulo 8
Último módulo

Conceptos Claves
Conceptos claves. Módulo 8

Configuraciones y seguridad en la red, física & Cloud


Te invitamos a estudiar las palabras clave de este último Módulo:

Ethernet
Ethernet es una tecnología para redes de datos por cable que vincula software y/o hardware entre sí. Esto se realiza a través de cables de
redes LAN, de ahí que Ethernet sea concebido habitualmente como una tecnología LAN. Así, Ethernet permite el intercambio de datos entre
terminales como, por ejemplo, ordenadores, impresoras, servidores, distribuidores, etc. Conectados en una red local, estos dispositivos
establecen conexiones mediante el protocolo Ethernet y pueden intercambiar paquetes de datos entre sí. El protocolo actual y más
extendido para ello es IEEE 802.3.

DMZ
Una zona desmilitarizada (demilitarized zone, DMZ) es una red perimetral que protege la red de área local (local-area network, LAN) interna
contra el trá co no con able.

FIREWALL
El cortafuegos o FIREWALL en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un
ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de
ordenadores, especialmente en intranets o redes locales.

339
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Seguridad en la Red
La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos: Incluye
tecnologías de hardware y software, Está orientada a diversas amenazas, Evita que ingresen o se propaguen por la red, La seguridad de red
e caz administra el acceso a la red.

Virus en la Red
Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o
red local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar
más MALWARE o cualquier otra acción que esté codi cada en el programa. Muchos virus simulan ser programas legítimos para convencer a
los usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus.

Dyn DNS
Dynamic DNS o Dynamic Domain Name System, que en español se traduce como Sistema Dinámico de Nombres de Dominio o DNS
dinámico. En algunos casos, puedes que lo encuentres escrito con la abreviatura DDNS.

SNMP
Es un conjunto estándar de reglas de comunicación, es decir, un protocolo. Este protocolo gobierna la forma principal de consultar y
monitorear el hardware y el software en una red de computadoras.

340
fi
fi
Configuraciones y seguridad en la red, física & Cloud
ARP Address Resolution Protocol?
Para poder enviar paquetes de datos en redes TCP/IP, un servidor necesita, sobre todo, tres datos de dirección sobre el host al que se dirige:
la máscara de subred, la dirección IP y la dirección MAC (también conocida como dirección de hardware o dirección física). Los dispositivos
reciben la máscara de red y la dirección IP de manera automática y exible cuando se establece la conexión con una red. Con este objetivo,
los dispositivos de comunicación mediadores como routers o concentradores (hubs) recurren al protocolo DHCP. En las redes locales se
pueden introducir ambos datos manualmente. El fabricante del dispositivo correspondiente otorga la dirección de hardware, que queda
vinculada a una dirección IP con ayuda del llamado Address Resolution Protocol (ARP).

CLOUD o Nube
El almacenamiento en la nube o cloud storage es un modelo de informática que guarda una gran cantidad de datos, archivos y programas en
internet, permitiendo acceder a ellos desde cualquier lugar y en cualquier momento. Si pensamos en cómo funciona la nube
informática debemos olvidarnos del almacenamiento de datos en espacios físicos, como el disco duro del ordenador o pendrives, y pensar
en espacios virtuales repletos de datos sincronizados con otra información a través de la web. Esto otorga agilidad, seguridad, durabilidad y
la posibilidad de una escala global para lograr que los clientes tengan acceso a la nube cloud en todo el mundo y de la mejor manera posible.

Virtualización
Es una tecnología que permite crear servicios de TI útiles, con recursos que están tradicionalmente limitados al hardware. Gracias a que
distribuye las funciones de una máquina física entre varios usuarios o entornos, posibilita el uso de toda la capacidad de la máquina.

Test de Velocidad
Utiliza un algoritmo único que permite medir con precisión la velocidad de subida y de bajada y la latencia (ping) de tu conexión.

341
fl
Módulo 8
Último módulo

Actividades de Aplicación
Actividades de Aplicación. Módulo 8

Configuraciones y seguridad en la red, física & Cloud


Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
último Módulo. Para ello deberás realizar las actividades propuestas a continuación.

¡Adelante y mucho éxito!

343
fi
Configuraciones y seguridad en la red, física & Cloud
Actividad Nº1

A continuación deberás responder las siguientes preguntas de selección múltiple.

1. ¿Qué es DynDNS o DDNS?

a Un sistema que nos permite reenviar los nombres de dominio de nuestra red a una dirección IP ja.
b Un servicio que nos permite registrar nuestro ordenador en un nombre de dominio jo.
Un sistema dinámico de nombres de dominio que nos permite reenviar las direcciones IP de nuestra
c
red a un nombre de dominio jo.

2. ¿Qué es un Firewall o cortafuegos?

Una tecnología diseñada para proteger la red de una empresa, o cina u hogar frente a daños o
a
accesos no autorizados.
Un dispositivo de seguridad de red que supervisa el trá co de red entrante y saliente y decide si
b
permite o bloquea trá co especí co en función de un conjunto de nido de reglas de seguridad.
Una capa de defensa en la red que combina varias políticas y controles para proteger la seguridad de
c
la red.

344
fi
fi
fi
fi
fi
fi
fi
fi
3. ¿Qué es la seguridad de red?

Configuraciones y seguridad en la red, física & Cloud


Un dispositivo de seguridad que supervisa el trá co de red entrante y saliente y decide si permite o
a
bloquea trá co especí co en función de un conjunto de nido de reglas de seguridad.

b Un conjunto de capas de defensa en el perímetro y la red que combinan varias políticas y controles.

El conjunto de strategias, procesos y tecnologías las cuales están diseñadas para proteger la red de
c
una empresa, o cina u hogar frente a daños o accesos no autorizados.

345
fi
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Actividad Nº2

Describa con sus palabras a qué corresponde las siguientes imágenes:

DNS-zone for [Link]


[Link] =
current IP address private internet
Respuesta
Public IP address to
DynDNS service transmit
1
DNS
DNS query
Which IP address has
[Link]
In the browser https://
3

Private web Port forwarding to


web service
Internet [Link]

service 2
5

To the current public


IP connect
Private IP
adresse 4

Public IP address, may change


when connecting to the internet

346
347
Respuesta

Configuraciones y seguridad en la red, física & Cloud


Solucionario
Manual de Autoinstrucción
Administración de Redes
Solucionario
Actividad Nº1 - Módulo 1

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

El modelo OSI es una topología o modelo de red que especi ca los protocolos para la
X
comunicación en la red.

La sigla TCP/IP corresponde a Transmission Control Protocolo/Internet Protocol. X

Para asegurar que la comunicación llegue intacta al destino, el Modelo OSI divide los
X
datos en paquetes, que luego reuni ca para formar el mensaje completo en el destino.

El Modelo TCP está integrado por las siguientes Capas:


[Link] a la red.
[Link]. X
[Link].
[Link]ón.

349
fi
fi
fi
Solucionario
Actividad Nº2 - Módulo 1

A continuación deberás completar las casillas de cada Modelo, ingresando cronológicamente el nombre de sus Capas.

Modelo OSI
Modelo TCP
1. Física

2. Enlace 1. Accesos a la red

3. Red
2. Internet
4. Transporte

5. Sesión 3. Transporte

6. Presentación
4. Aplicación
7. Aplicación

350
Solucionario
Actividad Nº3 - Módulo 1

Selecciona cuál de las dos representaciones del Modelo TCP es correcta, marcando la casilla correspondiente.

Correcta Correcta X

1. Internet 1. Acceso a la red

2. Transporte 2. Internet

3. Acceso a la red 3. Transporte

4. Aplicación 4. Aplicación

351
Solucionario
Actividad Nº4 - Módulo 1

Selecciona cuál de las dos representaciones del Modelo OSI es correcta, marcando la casilla correspondiente.

Correcta X Correcta

1. Física 1. Red

2. Enlace 2. Presentación

3. Red 3. Física

4. Transporte 4. Transporte

5. Sesión 5. Sesión

6. Presentación 6. Enlace

7. Aplicación 7. Aplicación

352
Solucionario
Actividad Nº1 - Módulo 2

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

Anycast envía desde un único emisor, a un único receptor, sin importar si esta
X
relación se vuelve bidireccional.

Desde la Capa de Red (Modelo OSI), las direcciones IP crean y transmiten


datagramas entre redes, usualmente junto a protocolos de nivel superior, X
como TCP.

Broadcast envía simultáneamente paquetes de datos, de un ordenador en


X
red, a todos sus usuarios, sin precisar las direcciones destino.

353
fi
Solucionario
Actividad Nº2 - Módulo 2

A continuación verás la representación grá ca de algunos de los protocolos estudiados. Tu misión será examinarlos detalladamente, y a
continuación, escribir su nombre en el área dispuesta para ella.

Broadcast Multicast Unicast


………………………………………………………. ………………………………………………………. ……………………………………………………….

354
fi
Solucionario
Actividad Nº3 - Módulo 2

Para tu trabajo con las redes es importante que puedas diferenciar el funcionamiento de Unicast y Multicast. Para ello deberás completar el
siguiente cuadro, incorporando por lo menos tres elementos diferenciadores:

Unicast Multicast

1. Se re ere a la entrega de datos de forma


1. Un emisor se comunica con un único nodo receptor
simultánea a un grupo de nodos receptores como
de destino.
destino

2. Si el tendrá que establecer tanto canales como 2. Permite crear un sólo canal de comunicación para
nodos receptores requiera. varios receptores.

3. Utiliza UDP (Protocolo de datagramas de usuario)


para "transmitir" un ujo a través de una red IP
3. Utiliza TCP.
cerrada, como una LAN (Red de área local) o la propia
red de un proveedor de servicios IP.

355
fi
fl
Solucionario
Actividad Nº1 - Módulo 3

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

Las WAN son redes locales cuyo ámbito de trabajo abarca un espacio reducido,
X
permitiendo la intercomunicación de un gran número de dispositivos a regular distancia.

Las VPN son normas que permiten la comunicación entre dos o más entidades de una
red, para la transmisión de datos bajo estándares sintácticos, semánticos y de X
sincronicidad.

Los protocolos son reglas de seguridad que garantizan la privacidad de los usuarios de
X
una red, en la medida que impiden la detección de su IP real.

Las WAN se caracterizan por su gran capacidad para interconectar redes metropolitanas. X

356
fi
Solucionario
Actividad Nº2 - Módulo 3

A continuación examinarás algunas preguntas cticias que te formula el usuario de una red. Para resolverlas, selecciona la respuesta que
consideras correcta.

1. “Mi empresa tiene instalados algunos bloqueos de Internet, y eso es un problema para mi, porque necesito acceder a traductores para
comunicarme mejor con los clientes”.

a Podrías utilizar una VPN, para superar las restricciones de la empresa.


b No hay nada que puedas hacer al respecto. Simplemente no podrás hacerlo desde la o cina.
c Ninguna de las respuestas es correcta.

2. “Desde la pandemia todos los miembros de mi familia, trabajamos desde casa. Cada uno necesita sus propios equipos, impresoras y otros
dispositivos ¿Qué me recomendarías?”

a Instalar una red WAN.


b Instalar una red LAN.
c Instalar una red MAN.

357
fi
fi
3. “Hace poco escuché en la radio que la pérdida de señal de Internet en la ciudad, fue causada por una falla en la red. Eso quiere decir que:

Solucionario
a La MAN tuvo un problema en la transmisión de datos.
b La WAN tuvo un problema en la transmisión de datos.
c La LAN tuvo un problema en la transmisión de datos.

358
Solucionario
Actividad Nº3 - Módulo 3

A continuación verás una imagen que representa la relación entre las redes LAN, MAN y WAN. Pensando en sus características, escribe en el
área punteada de cada círculo, el nombre que corresponda.

WAN

MAN

LAN

359
Solucionario
Actividad Nº1 - Módulo 4

A continuación deberás examinar cada una de las topologías de red indicadas, debiendo identi carlas y escribir su nombre en la línea.

Estrella Arbol
………………………………………………………. ……………………………………………………….

360
fi
Solucionario
Malla Anillo
………………………………………………………. ……………………………………………………….

361
Solucionario
Actividad Nº2 - Módulo 3

Como sabrás, esta es la topología híbrida, así que deberás completar cada cuadro de la tabla, con su de nición. Ventajas y desventajas.

Ventajas
•Es extremadamente exible y muy con able.
•Fácilmente escalable.
•Maneja un gran volumen de trá co.
•La detección de errores y la solución de problemas son fáciles.

Desventajas
•El diseño de una red híbrida es muy complejo.
•Por lo general son de mayor escala, requiriendo gran cantidad de
cableado.
•Utiliza concentradores muy costosos.
Topología Híbrida •Su instalación implica grandes exigencias de implementación.

362
fl
fi
fi
fi
Solucionario
Actividad Nº3 - Módulo 3

A continuación deberás analizar cada una de las siguientes imágenes. Hecho esto, completa los campos para su descripción:

¿Qué es?
VLAN: 30 (RRHH)
VLAN: 10 (Administración)

Fa0´1
Estándar para crear redes lógicamente independientes en una
Fa0´9
red física, usando switches que la segmentan.
Fa0´3
PC6
PC1 Fa0´6 [Link]/24
[Link]/24 Fa0´5

¿Qué bene cio presta a una red?


PC5
[Link]/24
Al crear redes lógicamente independientes, puede aislarlas
para que solamente unas tengan conexión a Internet.
PC3 PC4
[Link]/24 [Link]/24

VLAN: 20 (Ventas)

363
fi
Solucionario
Io1:[Link]/30 ¿Qué es?
R2 Io5:[Link]/30
Io9:[Link]/30

S1/2
DCE
S1/3
Tecnología EIGRP
.2 .2

[Link]/29 [Link]/29

DCE ¿Qué bene cio presta a una red?


S1/2 S1/2
.1 .3
R1 R3
Permite a todos los Routers de una topología, cambiar para
sincronizarse al mismo tiempo.
S1/3 DCE
.1 [Link]/29 S1/1
Io1:[Link]/30 .3 Io1:[Link]/30
Io5:[Link]/30 Io5:[Link]/30
Io9:[Link]/30 Io9:[Link]/30

364
fi
Solucionario
Actividad Nº1 - Módulo 5

A continuación deberás analizar cada enunciado de la columna izquierda, y enlazarlo con el concepto que corresponda en el área derecha. Para
ello te recomendamos trazar una línea.

Protocolo de red para la encapsulación PPP sobre


TCP / IP
una capa de Ethernet.

Reglas estandarizadas que comunican los


PPPoA
equipos en una red como Internet.

Protocolos que permite peticionar datos y


HTTP
recursos como documentos HTML.

Protocolo para transferir datos cifrados entre un


SFTP
ordenador local y el espacio web.

365
Solucionario
Actividad Nº2 - Módulo 5

Observa cuidadosamente las imágenes a continuación e identifícalas, marcando su nombre en las opciones propuestas.

Hello! Cifrado simétrico


SSH CLIENT

Hash Cifrado asimétrico

952d2c56… Hashing

366
Solucionario
SSH CLIENT SSH SERVER
Cifrado simétrico

Hello! Y6uW$i Hello!


Cifrado asimétrico
Encrypt Decrypt

Hashing
Public Key Exchange

SSH CLIENT SSH SERVER


Cifrado simétrico

Hello! F7#E+r Hello!


Cifrado asimétrico
Encrypt Decrypt

Hashing

367
Solucionario
Actividad Nº3 - Módulo 5
3 [Link]

A continuación se representa el mecanismo como 2 [Link] Go to name server for .com TLD
el servicio DNS recurrente o autoritativo dirige a un
usuario a su sitio web o aplicación. Tu tarea será DNS root
name server
establecer la cronología correcta, rellenando cada
círculo con su número en la secuencia. 4
1 [Link]

[Link]
Go to Route 53 name server

Name server
for .com TLD
End user
55 [Link] ROUTE

53
7
[Link]
[Link]
Amazon Route 53
DNS resolver 6 Name server

8 [Link]

9 Web page for Web server for


[Link] [Link] [Link]

368
Solucionario
Actividad Nº1 - Módulo 6

Observa cuidadosamente las imágenes a continuación e identifícalas, marcando su nombre en las opciones propuestas.

WAP WAP

Router de acceso Router de acceso

Switch Switch

369
Solucionario
WAP WAP

Router de acceso Router de acceso

Router de distribución Router de distribución

WiFi Mish WiFi Mish

WAP WAP

Router de acceso Router de acceso

Router de distribución Router de distribución

Switch Switch

370
Solucionario
Actividad Nº2 - Módulo 6

A continuación deberás analizar cada enunciado de la columna izquierda, y enlazarlo con el concepto que corresponda en el área derecha. Para
ello te recomendamos trazar una línea.

Conexión de ordenadores o dispositivos, por


Networking
medio de cables, ondas, señales u otros.

Interconecta dispositivos cableados con


Switch
especi caciones técnicas del Ethernet.

Dispositivos para la conexión inalámbrica LAN,


Ap
entre equipos.

Herramienta conectada a un módem, capaz de


Router
brindar conexión WiFi dispositivos.

371
fi
Solucionario
Actividad Nº3 - Módulo 6

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

Un switch no proporciona por si solo conectividad con otras redes, y tampoco


X
a Internet.

Los puertos son las partes del switch que le permiten conectarse a otros
X
dispositivos. Por ejemplo a un PC, un router, otro switch, o impresora.

372
fi
Solucionario
Actividad Nº1 - Módulo 7

Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.

VERDADERO FALSO

WHOIS, es un directorio público que puede saber «quién es» («who is» en inglés) el propietario de un
X
dominio.

Para descubrir redes, auditorías de seguridad y administración, puedo utilizar CDM. X

NMAP es un comando que examina conexiones de red, tablas de enrutamiento y otras


X
con guraciones y estadísticas.

CDM permite descubrir redes, auditorías de seguridad y administración, puedo utilizar CDM. X

Es posible abrir una instancia en cualquier directorio o carpeta, con la tecla Shift presionada, clic
X
derecho con el ratón, y luego, seleccionado en el menú “Abrir ventana de comandos aquí”.

CDM. Se expresa como ventana negra para el ingreso de órdenes y opciones que se ejecutan con
X
“Enter”.

373
fi
fi
Solucionario
Actividad Nº2 - Módulo 7

Esta actividad pondrá a prueba tu habilidad de observar y conocer Comandos. Para lograrlo deberás examinar la descripción de cada imagen,
seleccionando ¿de qué se trata?, con un círculo en el nombre correcto.

Examina conexiones de red, tablas de enrutamiento y otras con guraciones y estadísticas.

WHOIS TRACEROUTE

NMAP NESTAT

374
fi
Solucionario
Informa detalladamente sobre el dominio consultado y sus recursos de red.

WHOIS TRACEROUTE

NMAP NESTAT

375
Solucionario
Actividad Nº3 - Módulo 7

Ahora que has terminado este módulo, de seguro eres capaz de utilizar tus nuevos conocimientos y habilidades en esta actividad, analizando y
completando cada enunciado a continuación.

1. Si no existieran comando a través de los cuales dar instrucciones a una red, esto sería lo que sucedería:

Si no existieran comandos a través de los cuales dar instrucciones a una red, entonces sería imposible con gurarla y gestionarla de
manera efectiva. Los comandos son la interfaz mediante la cual los administradores de red interactúan con los dispositivos de red,
como routers, switches y rewalls, y les indican qué hacer y cómo hacerlo.

Sin comandos, los administradores tendrían que con ar en interfaces grá cas de usuario (GUI) para gestionar sus redes, lo que sería
menos e ciente y más propenso a errores. Además, los comandos permiten una mayor exibilidad y control en la con guración y
gestión de una red.

En resumen, los comandos son una parte fundamental de la gestión de redes y sin ellos, la con guración y gestión de una red sería
mucho más complicada y menos e ciente.

376
fi
fi
fi
fi
fi
fl
fi
fi
fi
Solucionario
Actividad Nº1 - Módulo 8

A continuación deberás responder las siguientes preguntas de selección múltiple.

1. ¿Qué es DynDNS o DDNS?

a Un sistema que nos permite reenviar los nombres de dominio de nuestra red a una dirección IP ja.
b Un servicio que nos permite registrar nuestro ordenador en un nombre de dominio jo.
Un sistema dinámico de nombres de dominio que nos permite reenviar las direcciones IP de nuestra
c
red a un nombre de dominio jo.

2. ¿Qué es un Firewall o cortafuegos?

Una tecnología diseñada para proteger la red de una empresa, o cina u hogar frente a daños o
a
accesos no autorizados.
Un dispositivo de seguridad de red que supervisa el trá co de red entrante y saliente y decide si
b
permite o bloquea trá co especí co en función de un conjunto de nido de reglas de seguridad.
Una capa de defensa en la red que combina varias políticas y controles para proteger la seguridad de
c
la red.

377
fi
fi
fi
fi
fi
fi
fi
fi
3. ¿Qué es la seguridad de red?

Solucionario
Un dispositivo de seguridad que supervisa el trá co de red entrante y saliente y decide si permite o
a
bloquea trá co especí co en función de un conjunto de nido de reglas de seguridad.

b Un conjunto de capas de defensa en el perímetro y la red que combinan varias políticas y controles.

El conjunto de strategias, procesos y tecnologías las cuales están diseñadas para proteger la red de
c
una empresa, o cina u hogar frente a daños o accesos no autorizados.

378
fi
fi
fi
fi
fi
Solucionario
Actividad Nº2 - Módulo 8

Describa con sus palabras a qué corresponde las siguientes imágenes:

Respuesta
DNS-zone for [Link]
[Link] =
current IP address private internet El DynDNS no es algo que tengas pro-defecto en tu ordenador,
Public IP address to sino que es un servicio al que te tienes que registrar. Por lo tanto,
DynDNS service transmit
1
el primer paso es encontrar uno y registrarte. Luego, tu router le
DNS
DNS query dirá a este servicio cuál es la dirección IP que te ha asignado tu
Which IP address has
[Link] proveedor de Internet, y el servicio la asignará a un nombre de
3
In the browser https:// dominio, a una dirección web.
Private web Port forwarding to
web service
Internet [Link]
El servicio DynDNS al que te hayas registrado, mirará si pasadas
service 2
5 24 horas tu IP ha cambiado, y si es así, obtendrá la nueva
dirección IP que tenga tu ordenador o servidor de forma
automática. Una vez lo haga, modi cará la petición DNS que
To the current public
IP connect realiza la dirección que te ha asignado, actualizándola para que
Private IP
adresse 4 la dirección apunte a la nueva IP que tiene el servidor u
ordenador.
De esta manera, si quieres acceder a un servidor o si quieres
Public IP address, may change
when connecting to the internet conectarte a un ordenador de forma remota, solo tendrás que
acceder a la dirección que te asigna tu DynDNS para saber la
dirección IP actual que tiene ese equipo que hayas registrado.

379
fi
Solucionario
Respuesta

La virtualización de escritorios suele confundirse


con la virtualización de los sistemas operativos, la
cual permite implementar muchos de estos en una
sola máquina. Sin embargo, la primera posibilita
que un administrador central o una herramienta de
administración automatizada implementen
entornos simulados de escritorio en cientos de
máquinas físicas al mismo tiempo. A diferencia de
los entornos de escritorio tradicionales que se
instalan, con guran y actualizan físicamente en
cada máquina, la virtualización de escritorios
permite que los administradores realicen múltiples
con guraciones, actualizaciones y controles de
seguridad en todos los escritorios virtuales.

380
fi
fi
Administración
de Redes
Manual de Autoinstrucción

04/2023

Academia técnica

También podría gustarte