Manual de Autoinstrucción en Redes
Manual de Autoinstrucción en Redes
de Redes
Manual de Autoinstrucción
04/2023
Academia técnica
Administración de Redes
Administración de Redes
Responsables
El contenido de este documento no puede ser difundido, ni en su totalidad ni en sus partes, sin el consentimiento
de Telefonica Chile y sus autores. La información aquí contenida está protegida por el secreto profesional.
Bienvenida
Administración de Redes
Bienvenido al manual de autoinstrucción sobre “Administración de Redes”, documento didáctico que facilitará tú acercamiento teórico y
aplicado al concepto de Red y de su tecnología implícita; indispensable como es para las comunicaciones actuales, y determinante para el
funcionamiento de hogares, empresas y organizaciones de toda índole.
Pensando en tú rol, los contenidos del manual han sido diseñados deductivamente, guiándote desde los aspectos más generales y básicos de las
Redes, a los más particulares y especí cos; objetivo que lograrás con 7 Módulos o grandes estructuras temáticas, compuestas de Unidades o
subtemas:
Cada bloque temático o Módulo, presenta la estructura idónea para una participación protagónica y signi cativa, en estas instancias de
aprendizaje:
Contenidos
Desarrolla las informaciones indispensables para tu aprendizaje.
Conceptos Claves
Repaso de los términos más relevantes en el Módulo.
2
fi
fi
fi
Aplicando lo Aprendido
Administración de Redes
Instancia de evaluación sobre los contenidos desarrollados en el Módulo.
En las páginas nales del texto, hallarás un Solucionario con las respuestas de cada actividad. Usa esta herramienta para contrastar y medir tus
resultados. Finalmente, accede al Glosario. Este será un instrumento de gran valor para tu trabajo.
Los Objetivos del Curso describen las acciones que esperamos realices con este Manual, y los aprendizajes y habilidades que resultarán de dicha
interacción. Los que te proponemos, son:
Objetivo General
Al término del curso serás capaz administrar redes, atendiendo a las características técnicas especí cas de cada tipo.
3
fi
fi
fi
fi
fi
Índice
Administración de Redes
Módulo 1 - Modelos de Redes 08
Unidad 1. Modelo OSI 10
Unidad 2. Modelo TCP 14
Resumen. Módulo 1 18
Conceptos Claves. Módulo 1 21
Actividades de Aplicación. Módulo 1 23
4
Módulo 4 - Comunicación de las Redes 107
Administración de Redes
Unidad 1. Topologías de Red 110
Unidad 2. Enrutamiento y Tipos de Ruta 118
Unidad 3. Open Shortest Path First (OSPF) 121
Unidad 4. EIGRP 124
Unidad 5. Virtual LAN (VLAN) 128
Resumen. Módulo 4 130
Conceptos Claves. Módulo 4 132
Actividades de Aplicación. Módulo 4 134
5
fi
Unidad 5. Red de Malla o Wi Mesh 202
Administración de Redes
Resumen. Módulo 6 204
Conceptos Claves. Módulo 6 206
Actividades de Aplicación. Módulo 6 208
6
fi
fi
fi
7
Solucionario
348
Administración de Redes
Módulo 1
Modelos de Redes
Módulo 1. Modelo de Redes
Modelo de Redes
Objetivo Especí co del Módulo
¿Qué Aprenderás?
9
fi
fi
Unidad 1. Modelo OSI
Modelo de Redes
¿Qué es el Modelo OSI?
Es un estándar que permite a sistemas de procedencia y protocolos de fabricante distintos, interconectarse para intercambiar información, sin
que estas diferencias lo impidan.
¡Importante!
El modelo OSI no es una topología o un modelo de red en sí mismo. Tampoco
especi ca ni de ne los protocolos para la comunicación (estos son
independientes al Modelo). Lo que realmente hace es determinar su
funcionalidad y conseguir un estándar.
7 capas o niveles de abstracción, que al estar separadas y concentrar funciones especí cas, permiten la intercomunicación de protocolos
distintos.
10
fi
fi
fi
Capa 1 - Física
Modelo de Redes
• Se encarga de los elementos físicos de la conexión: cables de pares trenzados, cable coaxial, ondas y bra óptica.
• De ne las características de los materiales, como conectores y niveles de tensión.
• Gestiona los procedimientos electrónicos que permiten al ujo de bites viajar sin alteración, del transmisor al receptor.
Algunas normas relativas a este nivel son: ISO 2110, EIA-232, V.35, X.24, V24, V.28
Los protocolos más conocidos de este enlace son los IEEE 802 para las conexiones
LAN y IEEE 802.11 para las conexiones WiFi.
11
fi
fl
fi
Capa 3 - Red
Modelo de Redes
• Identi ca el enrutamiento entre dos o más redes conectadas.
• Hace que los datos lleguen desde el transmisor al receptor, haciendo las conmutaciones y encaminamientos necesarios.
• Identi ca la topología de la red donde opera.
El protocolo más conocido para esto es el IP. También encontramos otros como IPX,
APPLETALK o ISO 9542.
Capa 4 - Transporte
• Proporciona la calidad su ciente para transmitir el mensaje correctamente según las exigencias del usuario.
• Transporta los datos del paquete de transmisión, desde el origen al destino, independiente del tipo de red detectada en el nivel inferior.
Esta capa trabaja con los puertos lógicos como son el 80, 443, etc.
12
fi
fi
fi
Capa 5 - Sesión
Modelo de Redes
• Controla y mantiene activo el enlace entre las máquinas que transmiten información. Una vez establecida la conexión, se mantendrá
hasta terminar.
• Mapea la dirección de sesión que introduce el usuario, pasándola a las direcciones de transporte de los niveles inferiores.
Capa 6 - Presentación
• Representa la información transmitida, asegurando que los datos que llegan a los usuarios sean entendibles, a pesar de los protocolos
distintos que usan el receptor y el transmisor.
• En esta capa no se trabaja con direccionamiento de mensajes o enlaces, sino en el contenido útil que veremos.
Capa 7 - Aplicación
• Permite a los usuarios ejecutar acciones y comandos en sus propias aplicaciones (por ejemplo, un botón de envío de email).
• Permite la comunicación entre las capas inferiores.
13
Unidad 2. Modelo TCP
Modelo de Redes
¿Qué es el Modelo TCP?
Es el protocolo de control de transmisión para datos, que actualmente opera como estándar global para las comunicaciones en Internet, ya que
determina el modo de transferencia de datos entre dispositivos conectados a varias redes.
¡Importante!
La sigla TCP/IP corresponde a Transmission Control Protocolo/Internet
Protocol.
Para garantizar que cada comunicación llegue intacta al destino deseado, el modelo TCP/IP divide los datos en paquetes, que luego vuelve a
juntar para formar el mensaje completo en el destino.
Al enviar los datos en paquetes pequeños, no solo es más fácil mantener la exactitud de todos a la vez, sino que les permite recorrer diversos
caminos en caso de congestión.
14
Modelo de Redes
Los datos primero atraviesan estas capas en un sentido, y luego al contrario, cuando
se vuelven a juntar en el destino.
El modelo funciona porque todo el proceso está estandarizado. Sin esto, la comunicación sería impredecible y operativamente lenta.
1 2 3 4
4 3 2 1
15
¿Cuáles son las capas del modelo TCP/IP?
Modelo de Redes
Capa 1 - Capa de acceso a la red o de enlace de datos
Infraestructura física:
Permite a los ordenadores comunicarse mediante Internet, abarcando elementos como cables Ethernet, redes inalámbricas, tarjetas de
interfaz de red y controladores de dispositivos en el ordenador.
Infraestructura técnica:
Código que convierte datos digitales en señales transmisibles, que hacen posible una conexión.
• Controla el ujo y el enrutamiento de trá co, garantizando un envío rápido y correcto de datos.
• Reuni ca el paquete de datos en el destino. Si hay mucho trá co en Internet, esta capa tarda más en enviar un archivo, pero reduce la
posibilidad daño.
16
fi
fl
fi
fi
Capa 3 - Capa de transporte
Modelo de Redes
• Proporciona una conexión de datos able entre dos dispositivos de comunicación, no solo transportándolos, sino asegurándose que han
sido correctamente recibidos.
• Es el grupo de aplicaciones que permite al usuario acceder a la red e interactuar con ella, recibiendo o enviando datos, ya sea mediante el
correo electrónico, las aplicaciones de mensajería y los programas de almacenamiento en la nube.
17
fi
Módulo 1
Modelos de Redes
Resumen
Resumen. Módulo 1
Modelo de Redes
En este primer Módulo, has adquirido una noción fundamental para la administración de redes, y es la vinculada a los Modelos y su función.
Tal como habrás visto, los Modelos OSI y TCP, conceptualizan las redes en cuanto a sus características y estándares, estableciendo cómo los
elementos de software y del hardware, trabajarán y se comunicarán entre sí.
Para lograrlo, cada Modelo establece un número diferenciado de Capas, en cada una de las cuales ocurrirán lógicamente los procesos
tendientes al correcto funcionamiento de la red.
El Modelo OSI está integrado por las siguientes 7 Capas o niveles de abstracción:
19
Mientras que el Modelo TCP, incorpora estas 4:
Modelo de Redes
1. Acceso a la red 2. Internet 3. Transporte 4. Aplicación
20
Módulo 1
Modelos de Redes
Conceptos Claves
Conceptos claves. Módulo 1
Modelo de Redes
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:
Modelo
Es un estándar que permite a sistemas de procedencia y protocolos de fabricante distintos, interconectarse para intercambiar
información, sin que estas diferencias lo impidan.
Modelo OSI
Es el lenguaje de comunicación entre sistemas de redes, que le dividen en Capas abstractas y verticales, cada una de las cuales
tiene una función especí ca que interactúa con las superiores e inferiores.
Modelo TCP
Es un protocolo de red para el control de transmisión, que permite que dos an triones (hosts) conectarse e intercambiar ujos
de datos, garantizando que su entrega ocurrirá en igual orden que el envío.
22
fi
fi
fl
Módulo 1
Modelos de Redes
Actividades de Aplicación
Actividades de Aplicación. Módulo 1
Modelo de Redes
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.
24
fi
Modelo de Redes
Actividad Nº1
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
El modelo OSI es una topología o modelo de red que especi ca los protocolos para la
comunicación en la red.
Para asegurar que la comunicación llegue intacta al destino, el Modelo OSI divide los
datos en paquetes, que luego reuni ca para formar el mensaje completo en el destino.
25
fi
fi
fi
Modelo de Redes
Actividad Nº2
A continuación deberás completar las casillas de cada Modelo, ingresando cronológicamente el nombre de sus Capas.
Modelo OSI
Modelo TCP
1.
2. 1.
3.
2.
4.
5. 3.
6.
4.
7.
26
Modelo de Redes
Actividad Nº3
Selecciona cuál de las dos representaciones del Modelo TCP es correcta, marcando la casilla correspondiente.
Correcta Correcta
2. Transporte 2. Internet
4. Aplicación 4. Aplicación
27
Modelo de Redes
Actividad Nº4
Selecciona cuál de las dos representaciones del Modelo OSI es correcta, marcando la casilla correspondiente.
Correcta Correcta
1. Física 1. Red
2. Enlace 2. Presentación
3. Red 3. Física
4. Transporte 4. Transporte
5. Sesión 5. Sesión
6. Presentación 6. Enlace
7. Aplicación 7. Aplicación
28
Módulo 2
¿Qué Aprenderás?
30
fi
Unidad III. Multicast Unidad IV. Unicast
Unidad V. Anycast
1. ¿Qué es Anycast?
2. ¿Cuál es la diferencia entre Anycast y Unicast?
3. ¿Cómo mitiga una red Anycast un ataque DDoS?
31
Unidad 1. Las IP
Son protocolos de internet cuyos estándares y requisitos permiten crear y transmitir paquetes de datos (o datagramas) entre redes. En el
modelo OSI, la IP está en la Capa de red.
Tradicionalmente, IP se usa junto con un protocolo de nivel superior, de los cuales el más frecuente es TCP.
• Las direcciones IP son números binarios, pero, generalmente, se expresan en forma decimal (IPv4) o hexadecimal (IPv6), para facilitar su
lectura y uso.
• Una dirección IP, generalmente se muestra como 4 octetos de números, del 0 al 255, representados en forma decimal, en lugar de
binaria.
32
fi
Características de las IPs
33
fi
fi
¿Qué es IPv6?
Con sus 128 bits, IPv6 tiene un espacio capaz de albergar 340 sextillones de
direcciones. Un total de [Link].[Link].[Link].456
IP diferentes.
Una dirección IPv6 (en hexadecimal) En IPv6 el pre jo siempre se obtiene de la cuenta
de bits (longitud del pre jo).
[Link]
10000000000001:0000110110111000:1010110000010000:1111111000000001:
0000000000000000:0000000000000000:0000000000000000:00000000000
34
fi
fi
fi
Características de IPv6
35
fi
fi
fi
fi
fl
Estructura de direcciones IPv6
Tanto empresas como proveedores de servicio efectuarán una transición hacia IPv6 por etapas, por lo cual IPv4 e IPv6 coexistirán por un buen
tiempo, gracias a las siguientes herramientas:
• DUAK STACK.
• TUNELIZACIÓN.
• NAT-PT (Protocol Translator).
36
¿Cómo funciona el protocolo de Internet (IP)?
Estos factores hacen de IP un protocolo able, que consigue entregar los datos con el menor esfuerzo. La parte de corrección de errores se
realiza en otros protocolos de nivel superior, como TCP, que es uno orientado a la conexión, y UDP, sin conexión.
Un paquete con una dirección de destino que no se encuentre en la misma red que la de origen, se reenviará o enrutará en la red apropiada. Una
vez ahí, el host de la dirección determinará la interfaz de entrega.
37
fi
fi
fi
¿Cómo se relacionan las máscaras de subred a las direcciones IP?
• Los primeros ocho bits son de la red, y los restantes, del host. Hay 128 posibles redes
de este tipo.
A [Link]
• Cualquier dirección iniciada con «127.» se denomina loopback, es decir, que apunta al
propio host.
38
fi
fi
fi
CLASE DESCRIPCIÓN EJEMPLO
• Sus primeros cuatro bits de red son a 1, generando direcciones desde [Link] a
[Link].
E • Si bien esta clase está reservada, nunca se de nió su uso. Por ello se descartan en la [Link]
mayoría de las implementaciones de red, excepto por [Link], usada para
difusión (broadcast).
39
fi
fi
Direcciones privadas
• [Link] - [Link]
• [Link] - [Link]
• [Link] - [Link]
Direcciones especiales
[Link] IP Multicast.
40
fi
Unidad 2. Broadcast
Es una conexión multipunto que permite el envió simultáneo de paquetes de datos, desde un ordenador conectado a la red, a todos sus
usuarios, sin conocer las direcciones de destino, ya que el emisor no las especi ca.
41
fi
¿Cuáles ventajas ofrece el Broadcast?
• El direccionamiento se utiliza para transferir datos de un sistema a otro, a través del protocolo de Internet.
• Con la dirección IP se pueden no solo reenviar, sino también realizar entregas únicas de paquetes de datos, de origen a destino.
• Al igual que un número de teléfono, las direcciones IP se dividen red y host, mediante la máscara de red, como una plantilla con igual
longitud de la dirección IPv4.
42
Protocolos de Internet para Direccionar Datos
Broadcast limitado Broadcast dirigido
• Requiere de la dirección IP de destino: [Link]. • A diferencia del Broadcast limitado, este siempre va a todos los
• Técnicamente, esta transmisión de datos se dirige a todas las destinatarios de la red.
direcciones IP disponibles. • Una combinación entre el número de la red de destino y los bits
• Su destino está en la propia red. del host puestos a 1, resulta en la dirección de broadcast.
• Se puede implementar con un broadcast de Ethernet. Un router • Si el destino no está en su propia (sub)red, un router reenvía el
no puede reenviar un paquete de este tipo. paquete de datos.
Broadcast IP
• Dado que cada red o subred tiene un broadcast IP reservada, cada usuario puede enviar un Broadcast, para transmitir información y
servicios a todos los dispositivos y componentes, sin disponer de sus direcciones IP.
• Los routers de una red local utilizan el broadcast IP para enviar paquetes HELLO, no solo a dispositivos y conmutadores, sino a otros
routers para mantener las conexiones de red e identi car otros dispositivos a corta distancia.
43
fi
¿Cómo se calcula un Broadcast IP?
[Link] / 24
44
fi
fi
Un Broadcast IP se asigna una vez y siempre se trata de la última dirección IP de la subred. La dirección broadcast, donde todos los bits del
45
Windows
46
fi
fi
47
Linux
fi
Utilizando el comando ifcon g.
Es el protocolo estándar para la comunicación en redes informáticas (Internet y redes de área local), cuyos métodos permiten la multidifusión
o difusión simple, desde un punto, a múltiples destinatarios.
Diferencias
48
fl
fl
Funcionamiento de Multicast
49
fl
fi
fi
Protocolos de enrutamiento de Multicast
• Permite el enrutamiento de Multicast en una red basada en OSPF, donde cada router gestiona
una base de datos completa de la topología de red que, gracias a los LSA sobre “pertenencia a
Multicast open grupos”, incluye entradas sobre la ubicación de todos los participantes de un IP Multicast.
shortest path rst • Para determinar si un usuario pertenece a un grupo, se utilizan los routers que, a su vez, hacen uso
(MOSPF) de los mensajes IGMP.
• Partiendo de un router tras el que se encuentra el transmisor de la multidifusión, es fácil crear una
estructura de árbol identi cando cuál es, en cada paso, la ruta más corta para transmitir datagramas.
50
fi
fi
Protocolos de enrutamiento de Multicast
51
Unidad 4. Unicast
Un tipo de transmisión cuyo envío se produce desde un único emisor a un único receptor, sin importar si este se convierte también en emisor.
Los datos se envían de ida y vuelta (bidireccionalmente), o el envío es unidireccional.
52
fi
Funcionamiento técnico: IPv4, IPv6 y Unicast
Link-Local Unicast
53
fi
fi
fi
Unique local Unicast
Global Unicast
54
fi
fi
fi
fi
Unidad 5. Anycast
Un método de direccionamiento y enrutamiento de red, donde las solicitudes entrantes se dirigen a varias ubicaciones o "nodos". En el
contexto de una CDN, Anycast suele dirigir el trá co entrante al centro de datos más cercano, capaz para procesar la solicitud.
El enrutamiento selectivo permite que una red Anycast sea resistente a un gran
volumen de trá co, congestión de la red y ataques DDOS.
Cuando las solicitudes llegan a una única dirección IP asociada a la red, ella distribuye los datos basándose en alguna metodología de
priorización. El proceso de selección de un centro de datos concreto, suele estar optimizado para reducir la latencia, eligiendo el más cercano al
solicitante.
55
fi
fi
De haber muchas solicitudes simultáneas al servidor de origen, Anycast, reparte la carga entre otros centros de datos disponibles, cada uno
• La mayor parte de Internet funciona con enrutamiento Unicast, donde cada nodo de red tiene dirección IP única.
• Las redes domésticas y de o cina utilizan Unicast.
• Cuando un ordenador se conecta a una red inalámbrica y recibe mensajes indicando que la dirección IP está en uso, es por un con icto
de direcciones IP, dado que otro ordenador de Unicast, lo está usando.
• Cuando una CDN usa Unicast, el trá co va a un nodo especí co, creando vulnerabilidades (ataque DDoS). Ya que el trá co se enruta
directamente a un centro de datos, la infraestructura circundante puede desbordarse, generando denegación servicio a solicitudes
legítimas.
56
fi
fi
fi
fl
fi
fi
fl
¿Cómo mitiga una red Anycast un ataque DDoS?
En los ataques DDoS se utilizan muchos ordenadores "zombie" "o “BOT” que
forman una botnet, cuyo trá co es capaz de sobrecargar una máquina típica
conectada a Unicast
57
fi
fi
fi
fi
fi
Una CDN con Anycast aumenta la super cie de la red receptora, haciendo que el trá co de denegación de servicio (botnet), sea absorbido por
Server
Server
Server
Bot
Server Server
La implementación adecuada de una red con Anycast, requiere que el proveedor de CDN:
58
fi
fi
fi
Módulo 2
Protocolos de Internet para Direccionar Datos
Resumen
Resumen. Módulo 2
Los protocolos de red son estándares y políticas formales que proporcionan restricciones, procedimientos y formatos para intercambiar
paquetes de información, y por ende, permitir la comunicación entre servidores o más dispositivos de una red.
60
Módulo 2
Protocolos de Internet para Direccionar Datos
Conceptos Claves
Conceptos claves. Módulo 2
Direcciones IP
Desde la Capa de Red (Modelo OSI), crea y transmite datagramas entre redes, usualmente junto a protocolos de nivel superior,
como TCP.
Broadcast
Envía simultáneamente paquetes de datos, de un ordenador en red, a todos sus usuarios, sin precisar las direcciones destino.
Multicast
Hace multidifusión o difusión simple, desde un punto, a múltiples destinatarios.
Unicast
Envía desde un único emisor, a un único receptor, sin importar si esta relación se vuelve bidireccional.
Anycast
Direcciona y enruta las solicitudes entrantes, a ubicaciones o "nodos".
62
Módulo 2
Protocolos de Internet para Direccionar Datos
Actividades de Aplicación
Actividades de Aplicación. Módulo 2
64
fi
Protocolos de Internet para Direccionar Datos
Actividad Nº1
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
Anycast envía desde un único emisor, a un único receptor, sin importar si esta
relación se vuelve bidireccional.
65
fi
Protocolos de Internet para Direccionar Datos
Actividad Nº2
A continuación verás la representación grá ca de algunos de los protocolos estudiados. Tu misión será examinarlos detalladamente, y a
continuación, escribir su nombre en el área dispuesta para ella.
66
fi
Protocolos de Internet para Direccionar Datos
Actividad Nº3
Para tu trabajo con las redes es importante que puedas diferenciar el funcionamiento de Unicast y Multicast. Para ello deberás completar el
siguiente cuadro, incorporando por lo menos tres elementos diferenciadores:
Unicast Multicast
1. 1.
2. 2.
3. 3.
67
Módulo 3
Tipos de Redes
Módulo 3. Tipos de Redes
Tipos de Redes
Objetivo Especí co del Módulo
¿Qué Aprenderás?
69
fi
Unidad III. MAN Red de Área Metropolitana Unidad V. Intranet
Tipos de Redes
1. ¿Cómo funciona? 1. ¿Qué es Intranet?
2. Características de una red MAN 2. ¿Por qué usar una Intranet corporativa?
3. ¿Cuáles ventajas ofrece la red WAN? 3. ¿Cómo funciona una intranet corporativa?
4. ¿Para qué sirve una red MAN?
70
fi
fi
fi
Unidad 1. LAN Red de Área Local
Tipos de Redes
¿Qué es la Local Área Network o LAN?
Son redes con extensión física limitada, usuales en hogares privados o empresas; que comunican localmente varios dispositivos (ordenadores,
teléfonos inteligentes, impresoras, escáneres, dispositivos de almacenamiento y servidores).
• Casi todas las redes LAN actuales usan Ethernet, gracias a sus velocidades de transferencia de varios cientos de GB/s.
• Utiliza cables “twisted pair” de bra óptica, extendidos por kilómetros, superando la limitación de los hechos con cobre.
• Para garantizar que los datos lleguen realmente a través de las conexiones de cable, sin bloqueo, aplica tecnología CSMA/CD.
• En una red WLAN donde los paquetes de datos se transmiten a través de señales de radio, se emplea CSMA/CA.
71
fi
fi
• Una LAN Ethernet puede dividirse en varias LAN virtuales (VLAN) o redes LAN físicas, sin grandes cambios de infraestructura.
Tipos de Redes
• Los conmutadores y enrutadores estructuran las LAN. El hardware funciona como interfaz, regulando las conexiones entre los equipos
de red y garantizando que los datos lleguen. Incluso si estos se trans eren de una red LAN a Internet, o si la información se recupera de
otras redes o centros de datos, la conexión usa un enrutador.
• Los cables de red, sus tomas y parches, ayudan a con gurar la LAN. Conectándose a los dispositivos individuales nales y a los
servidores entre ellos, permiten a los administradores instalar la red correctamente.
72
fi
fi
fi
Unidad 2. WAN Red de Área Amplia o Extendida
Tipos de Redes
¿Qué es una red de área amplia?
Server
La WAN más grande del mundo es Internet
ya que la componen muchas redes
internacionales interconectadas. LAN
Workstation
73
fi
fi
Redes WAN y digitalización
Tipos de Redes
Actualmente las redes WAN son un eje principal de las empresas, donde la digitalización de los recursos permite:
• Comunicación mediante voz y video.
• Compartir recursos entre empleados y clientes.
• Acceder remotamente al almacenamiento de datos y sus copias de seguridad.
• Conectar las aplicaciones de estas redes, con la nube.
• Ejecutar y alojar aplicaciones internas.
Las innovaciones tecnológicas de la red WAN están basadas en el modelo OSI, que permite de nir y estandarizar todas las comunicaciones, en
7 capas que operan desde diferentes tecnologías:
74
fi
• Convierte datos red al formato requerido de la • De niendo la interacción con la red.
Tipos de Redes
aplicación. Unidad de datos Nivel o capa • Contiene la lógica de la aplicación.
• Trabaja el contenido de la comunicación (datos), • Permite acceder alas demás Capas.
semántica y sintácticamente. • De ne el protocolo para las aplicaciones de
Nivel de aplicación
• Realiza funciones de compresión y el cifrado de Dato intercambio de datos, como correos (POP y SMTP),
datos. Servicios de red a aplicaciones gestores de BBDD, y el protocolo de transferencia de
• Codi ca los datos en modo estándar. archivos (FTP).
75
fi
fl
fi
fi
fi
fi
fi
fi
fl
fi
Protocolos de Red de Área Amplia WAN
Tipos de Redes
De nen las reglas de comunicación a través de cualquier tipo de red, pudiendo tratarse de:
Empaqueta los datos en tramas, transmitiéndolos vía línea privada, a un nodo de retransmisión.
Retrasmisión de
Funciona en Capas 1 y 2, comunicando información de una LAN a otra mediante ordenadores o
tramas
routers.
Modo de
transferencia Formatea los datos en celdas de 53 bytes (tamaño jo), que transmite y reensambla en destino.
asíncrono
Paquete sobre
De ne cómo se comunican los enlaces punto a punto, en una red de bra óptica.
SONET/SDH
76
fi
fi
fi
fi
fi
fi
Funcionamiento de una red de área amplia WAN
Tipos de Redes
Ya que las empresas disponen de recursos que se ejecutan en centros de datos locales, sucursales o nubes virtuales privadas, les vinculan
mediante conexiones de red y servicios de Internet, que en su mayoría alquilan a algún proveedor. Las conexiones más comunes son:
Líneas
Conexión de red directa física o virtual, alquilada a un proveedor de servicios de Internet (ISP9).
alquiladas
Usa la conexión a internet, para acceder a servidores en otro país, cifrando los paquetes de datos. Al
Túnel
enviarlos encapsulados, crea una red privada virtual propia (VPN).
Conmutación de
Enruta el trá co de datos críticos por redes más cortas o rápidas. Puede crearse una red uni cada con
etiquetas
la infraestructura existente, como IPv6, retransmisión de tramas, ATM o Ethernet. Se pueden alquilar
multiprotocolo
MPLS o MPLS con VPN.
(MPLS)
WAN de nida La red de área amplia de nida por software (SD-WAN), es la evolución de la tecnología MPLS, donde
por software las funciones se abstraen a una capa de software.
77
fi
fi
fi
fi
Tipos de redes WAN
Tipos de Redes
Conmutadas por Redes orientadas a conexión Redes no orientadas a
Conmutadas por mensaje
circuitos Circuito virtual conexión o datagramas
Exige una llamada para Los conmutadores aceptan el Atienden a gran cantidad de Pasa directamente del
establecer la trá co de sus terminales usuarios, como si cada uno tuviera estado libre, al de
comunicación, luego de conectados. Al examinar la recursos exclusivos. Tiene un transferencia. Este tipo de
lo cual, cada usuario dirección en la cabecera de los concepto de multiplexación de red no realiza con rmación,
cuenta con enlace mensajes, pueden: canales y puertos. recuperación de errores o
directo a los segmentos • Guardarlos para otro control para todos los
de la red. momento. usuarios; sin embargo, cada
• Borrarlos. nodo puede acceder a estas
• Almacenarlos. funciones individualmente.
• Redirigirlos o responderlos
automáticamente.
78
fi
fi
Unidad 3. MAN Red de Área Metropolitana
Tipos de Redes
¿Cómo funciona?
MAN
LAN LAN
• Se desarrollan con dos buses unidireccionales, que actúan independiente en cuanto a la transferencia de datos.
• Gracias a la bra óptica, su tasa de error es menor que en la transmisión en cobre.
• Se puede encontrar en la interconexión de o cinas en la ciudad, pertenecientes a una misma corporación, sistemas de vigilancia
municipal y/o servicios de VoIP (voz sobre protocolo de Internet).
• La red MAN permite brindar servicios VoIP para una comunicación similar a la telefonía conmutada PSTN, pero enviando paquetes
digitales de datos.
79
fi
fi
fi
Características de una red MAN
Tipos de Redes
• Su velocidad se debe a la utilización de cable de bra óptica, u otros medios similares.
• Los materiales por donde tra can los datos, permiten una latencia baja y una tasa de errores mucho menor.
• Sus medios son sumamente estables y resistentes a tormentas eléctricas.
• Son ideales para el trá co multimedia, facilitando la implementación de sistemas de vigilancia con un costo-bene cio muy signi cativo.
• Transmite decenas de gigabytes por medio de topologías lógicas como, por ejemplo; frame relay (protocolo de dirección en el que se
envía un paquete de datos) o token ring (envío de datos en una dirección, mediante ubicaciones especí cas y un testigo).
• El equipamiento e instalación de la red, considerando los gastos de mantención, son inferiores a una red WAN.
• Permite anticipar el número máximo de usuarios simultáneos en todo momento, y controlar el uso de la red.
• Ofrece mayor seguridad y protección de datos e integridad del sistema.
• Uso adecuado para el trá co que no necesita asignación de ancho de banda jo.
• Puede ofrecer mayor ancho de banda.
• Los servidores centrales funcionan como centros de datos de todas las sucursales.
• Los datos se actualizan constantemente, por lo que las transacciones son en tiempo real.
80
fi
fi
fi
fi
fi
fi
fi
fi
¿Para qué sirve una red MAN?
Tipos de Redes
La red MAN permite:
• Uni car varias redes LAN.
• Al ser más pequeñas, no recorren grandes distancias.
• Abarcar territorios, más extensos y administrar mayores recursos en procesos superiores.
• Conectar dispositivos y usuarios en una comunidad, pueblo, una ciudad o varias.
• Los niveles de transferencia de datos e información son altos y pueden ser gestionados y administrados por usuarios, clientes o
proveedores locales o regionales.
• Enlaza redes LAN y MAN, facilitando la conexión en tiempo real a cualquier parte del mundo.
81
fi
Unidad 4. Virtual Private Network (VPN)
Tipos de Redes
¿Qué es la VPN?
VPN es una red privada albergada en una red pública, como Internet, que permite a los dispositivos conectados enviar o recibir como lo harían
en red la local.
Para conectarse en remotamente a través de Internet, o conectar múltiples redes de manera segura, ocupándose de la privacidad y evitando
restricciones regionales de acceso.
No cualquier VPN sirve por ende las más con ables a utilizar son TUNNELBEAR
o KASPERSKY.
82
fi
¿Cuáles factores deben considerarse para usar una VPN?
Tipos de Redes
Extender la Podrás conectarte a internet como si estuvieras en un país especí co, y acceder a sus
conectividad contenidos.
Garantizar seguridad en En sitios con HTTP, donde los datos pasan por la red sin encriptación, asegura la conexión y
conexiones públicas evita a los sniffers.
Evadir bloqueos de En algunos países, regiones o empresas, hay controles de acceso a internet. Con una VPN
internet pueden evadirse.
Evadir restricciones de Muchos proveedores de servicios de internet controlan el trá co de los usuarios, accediendo
ISP al historial de visitas o descargas. Para evitarlo, es preciso encriptar los datos.
83
fi
fi
Con una VPN, todos los datos transferidos entre un dispositivo e internet se cifrarán.
Tipos de Redes
Red local
Internet
VPN
Internet
Proveedor de
Túnel VPN Túnel VPN Internet
84
Clasi cación y tipos de VPNs
Tipos de Redes
Es el modelo más usado actualmente, donde los usuarios se conectan desde sitios remotos a
redes locales.
VPN de acceso remoto
Ampliamente usada por empresas, permite a sus empleados acceder desde cualquier lugar, a
los recursos internos solo disponibles localmente.
Conectan redes completas a otras. Por ejemplo, una o cina completa a la sede central de una
VPN punto a punto
organización.
85
fi
fi
¿Cómo conectarse a una VPN?
Tipos de Redes
Lo primero que necesitas es un cliente VPN. Casi todos los sistemas operativos cuentan con uno.
Ahí debes de nir la con guración de acceso a tu VPN, indicando el servidor al que te quieres conectar, el tipo de encriptación de la VPN y la
autenticación. Sin embargo, muchos servicios en internet permiten descargar un cliente y ahorrar estos pasos. Veamos algunos:
• Permite conexiones a través de Alemania, Canadá, Australia, Hong Kong, India, China, Japón, Reino Unido y Estados Unidos.
HotspotShield • Su versión gratuita muestra anuncios en la navegación y tiene algunas restricciones con el ancho de banda.
• Puede usarse en plataformas como OS X, Windows, iOS y Android.
• Buena usabilidad.
TunnelBear • Cuenta con soporte para Windows, OS X, iOS y Android; y permite navegación en 13 países.
• La versión gratuita sólo permite 500MB mensuales.
El OpenVPN es una herramienta de software libre, que si bien tiene cierto nivel de di cultad en la con guración, brinda más
Software libre
control al usuario.
86
fi
fi
fi
fi
Tipos de Redes
Las VPNs permiten usar redes públicas de forma segura, ya que en lugar de
conectarnos directamente a los servidores, ella lo hace por nosotros;
encriptando la información para que los atacantes no accedan a ella.
Windows
Windows XP permite conectarse a una red VPN, pero el soporte para los distintos cifrados, es más básico, cuanto más antigua sea su versión.
Pasos para la conexión:
1 2 3 4
Rellena la
Abre el Centro de información del
Pulsa “Crear una Elige “Conectar a
Redes y Recursos servidor, tipo de
nueva conexión”. una red de trabajo”.
Compartidos. VPN y tus
credenciales.
87
fi
Windows 10
Tipos de Redes
Pasos para la conexión:
1 2 3 4 5
Rellena la
información de
Pulsa “Agregar
Abre las opciones Ve a “Red e Abre el servidor, tipo de
una conexión
del PC. Internet”. apartado VPN. VPN y
VPN”.
credenciales de
usuario.
Las VPNs permiten usar redes públicas de forma segura, ya que en lugar de
conectarnos directamente a los servidores, ella lo hace por nosotros;
encriptando la información para que los atacantes no accedan a ella.
88
¿Cómo hacer la con guración de la VPN?
Tipos de Redes
Mac
El soporte para conexiones VPN no podía faltar en Mac OSX.
Pasos para la conexión:
1 2 3 4
Abre “Preferencias Pulsa “Añadir (+)” al Selecciona “VPN” en Rellena los ajustes
del sistema” y haz nal de la lista de el menú desplegable de tipo de conexión
clic en Red. servicios a redes. Interfaz. y autenticación.
89
fi
fi
Linux
Tipos de Redes
Necesitarás instalar el paquete network-manager-vpnc, que no viene por defecto en Ubuntu. Para esto, usa el gestor de software de tu
distribución o la línea de comandos:
$ sudo apt-get install network-manager-vpnc.
1 2 3 4
90
fl
fi
fi
¿Cómo con gurar Windows para una máxima protección de la privacidad?
Tipos de Redes
Android iOS
• Ve a “Ajustes”.
• Abre los “Ajustes”.
• Abre el apartado de “Redes inalámbricas”,
“Conexiones de Red” o similares.
• Ve al apartado “General”.
• Haz scroll hasta llegar al apartado “VPN”.
• Toca en el apartado “VPN” y pulsa el botón “Más (+)”
para crear la conexión.
• Toca “Añadir con guración VPN”.
• Elige la pestaña de la VPN de tu servidor, y rellena
• Rellena el nombre, tipo de VPN, dirección del
los datos del servidor y usuario.
servidor y cifrado.
91
fi
fi
fi
Unidad 5. Intranet
Tipos de Redes
¿Qué es Intranet?
Una plataforma digital que pone a disposición de los trabajadores, contenidos, archivos, procesos y herramientas que facilitan su colaboración
y comunicación. Las Intranets pueden ser consideradas como las primeras redes sociales internas.
92
fi
¿Por qué usar una Intranet corporativa?
Tipos de Redes
Más del 80% de la información que los empleados utilizan en tareas diarias, no está en los sistemas de intercambio de la empresa. Esto
signi ca pérdidas de un 30% del tiempo laboral en tales búsquedas. Intranet responde a esta necesidad, concentrando toda esa información
en una plataforma accesible.
93
fi
fi
fi
fi
Unidad 6. Extranet
Tipos de Redes
¿Qué es Extranet?
Una red corporativa privada y controlada, que mediante subredes con Internet, conectan a un grupo de usuarios entre sí, y a estos, con
usuarios externos (socios comerciales, proveedores y/o ciertos clientes), a quienes permiten acceder a una parte de Intranet (mediante
controles de acceso, grupos y roles), que está restringida al público general.
94
¿Cuáles son los usos de Extranet en las empresas?
Tipos de Redes
Comunicación de
Trá co de datos Gestión de datos Cooperación
información
Gestión de conocimiento
Los socios pueden compartir el uso de programas de formación, o desarrollar aplicaciones en común.
95
fi
¿Cómo funciona Extranet?
Tipos de Redes
Técnicamente, Extranet e Internet comparten con guración. La comunicación en ambas redes ocurre gracias a unos 500 protocolos de red que
determinan sus reglas y formatos.
Las empresas pueden implantar una extranet mediante una red totalmente autónoma, accesible solo desde una línea telefónica separada; o a
través de una conexión a Internet, por medio de mecanismos de protección.
96
fi
Módulo 3
Tipos de Redes
Resumen
Resumen. Módulo 3
Tipos de Redes
¡Muy bien, has llegado al Resumen del tercer Módulo de este curso! Así que veamos los principales aspectos estudiados acerca de los tipos de redes
existentes.
• Para empezar, los tipos de redes dependen su capacidad de cubrir ciertas distancias, que tratándose de hogares o pequeñas empresas, puede dar
lugar a una LAN.
• Sin embargo, cuando varias LAN deben ser conectadas a una nube, desde la cual respaldar y obtener datos, el tipo de red adecuado sería WAN;
teniendo en cuenta que esta utilizará las 7 Capas del Modelos OSI.
• Cuando ya no hablamos redes LAN unidas a una nube, que con guran WAN, sino de verdaderas áreas geográ cas que deben estar
interconectadas, estamos en presencia de la red MAN.
• El correcto funcionamiento de las redes, no solo depende de una elección idónea, sino de la identi cación y puesta en marcha de los protocolos
indispensables para cada una.
• Así tenemos que la necesidad de acceder a datos con seguridad, implica la aplicación de medios que garanticen ambos objetivos, entre los cuales,
VPN y su correcta con guración, serán indispensables.
• La estrecha relación que existe entre las necesidades de la industria y el desarrollo de las redes, se evidencia, por ejemplo, en la Intranet y la
Extranet; dado que la primera permite comunicar exclusivamente a quienes pertenecen a determinada organización; mientras la segunda, amplía
el espectro a aquellas personas que sin ser parte, están directamente involucradas en sus negocios, y cuya indisponibilidad de datos, repercutiría
negativamente en los procesos.
98
fi
fi
fi
fi
Módulo 3
Tipos de Redes
Conceptos Claves
Conceptos claves. Módulo 3
Tipos de Redes
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:
LAN
Son redes locales cuyo ámbito de trabajo abarca un espacio reducido, permitiendo la intercomunicación de un gran número de dispositivos a
regular distancia y que, comparten el mismo direccionamiento y motivo.
WAN
Estos enlaces de gran capacidad y velocidad interconectan redes metropolitanas. Además de los servicios de alta velocidad, forman parte de
estos recursos los enrutamientos alternativos, redundancia, distribución de trá co, entre otros encaminados a que los usuarios nales
accedan a los servicios.
MAN
Estas redes cubren áreas de tamaños importantes, como una ciudad. Utilizan infraestructura y protocolos para transmitir grandes
cantidades de información de diferentes orígenes y destinos, interconectando distintas redes a usuarios nales.
Protocolos
Normas y reglas que permiten la comunicación entre dos o más entidades de una red, mediante la transmisión de datos con estándares
sintácticos, semánticos y de sincronicidad.
VPN
Es una red virtual que protege la privacidad del usuario en Internet, permitiéndole navegar desde el anonimato, de forma rápida y segura.
100
fi
fi
fi
Módulo 3
Tipos de Redes
Actividades de Aplicación
Actividades de Aplicación. Módulo 3
Tipos de Redes
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.
102
fi
Tipos de Redes
Actividad Nº1
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
Las WAN son redes locales cuyo ámbito de trabajo abarca un espacio reducido,
permitiendo la intercomunicación de un gran número de dispositivos a regular distancia.
Las VPN son normas que permiten la comunicación entre dos o más entidades de una
red, para la transmisión de datos bajo estándares sintácticos, semánticos y de
sincronicidad.
Los protocolos son reglas de seguridad que garantizan la privacidad de los usuarios de
una red, en la medida que impiden la detección de su IP real.
Las WAN se caracterizan por su gran capacidad para interconectar redes metropolitanas.
103
fi
Tipos de Redes
Actividad Nº2
A continuación examinarás algunas preguntas cticias que te formula el usuario de una red. Para resolverlas, selecciona la respuesta que
consideras correcta.
1. “Mi empresa tiene instalados algunos bloqueos de Internet, y eso es un problema para mi, porque necesito acceder a traductores para
comunicarme mejor con los clientes”.
2. “Desde la pandemia todos los miembros de mi familia, trabajamos desde casa. Cada uno necesita sus propios equipos, impresoras y otros
dispositivos ¿Qué me recomendarías?”
104
fi
fi
3. “Hace poco escuché en la radio que la pérdida de señal de Internet en la ciudad, fue causada por una falla en la red. Eso quiere decir que:
Tipos de Redes
a La MAN tuvo un problema en la transmisión de datos.
b La WAN tuvo un problema en la transmisión de datos.
c La LAN tuvo un problema en la transmisión de datos.
105
Tipos de Redes
Actividad Nº3
A continuación verás una imagen que representa la relación entre las redes LAN, MAN y WAN. Pensando en sus características, escribe en el
área punteada de cada círculo, el nombre que corresponda.
106
Módulo 4
Entender los mecanismos técnicos que hacen posible la comunicación de datos en las redes.
¿Qué Aprenderás?
108
fi
Unidad III. Open Shortest Path First (OSPF) Unidad V. Virtual LAN (VLAN)
109
fi
fi
fi
Unidad 1. Topologías de Red
110
Sus tipos son:
Con guración más común, donde ordenada con nodos conectados a un dispositivo central (un hub), que hace de servidor,
gestionando la transmisión de datos.
Ventajas Desventajas
• Gestión conveniente desde una ubicación central. • Si el dispositivo central falla, toda su red deja de
• Si un nodo falla, la red funciona. funcionar.
• Los dispositivos se pueden agregarse o apartarse sin • El rendimiento y el ancho de banda están limitados
interrumpir la red. por el nodo central.
• Es más fácil identi car y aislar problemas de • Puede ser costoso de operar.
rendimiento.
111
fi
fi
Comunicación de las Redes
Topología en Bus o Troncal
Guía los dispositivos a lo largo de un cable extendido de un extremo de la red a otro; por donde uyen los datos.
Ventajas Desventajas
112
fl
Comunicación de las Redes
Topología de Anillo
Los nodos se con guran en un patrón circular. En una red grande, requerirá repetidores para evitar la pérdida de paquetes
en la transmisión.
Ventajas Desventajas
113
fi
fi
fi
fi
fi
Comunicación de las Redes
Topología del Árbol
Un nodo central conecta los hub secundarios, en una relación de padres-hijos con los dispositivos. El tronco del árbol tiene
ramas conectadas a concentradores secundarios o nodos de control, y enlazados a los branches.
Ventajas Desventajas
114
fi
fi
Comunicación de las Redes
Topología de Malla (Mesh)
Los nodos interconectan todos los dispositivos directamente a la red, proporcionando múltiples rutas a los datos, que
optan por la distancia más corta disponible.
Ventajas Desventajas
115
fi
Comunicación de las Redes
Topología Híbrida
Es común en organizaciones grandes con departamentos con topologías diversas, como estrella o línea, con sus hubs
conectandos a uno central.
Ventajas Desventajas
• La complejidad aumenta.
• Flexibilidad. • Se requiere experiencia en múltiples topologías.
• Puede personalizarse. • Puede determinar fácilmente problemas de
rendimiento.
116
Recomendaciones sobre el mapeo de topologías
117
fi
Unidad 2. Enrutamiento y Tipos de Ruta
Para que dos redes puedan comunicarse es necesario un dispositivo intermedio, capaz de transmitir los paquetes de una a otra, es decir, de un
router, cuya función principal será buscar el mejor camino a un destino, dirigiendo el trá co, mediante tablas de enrutamiento.
2 ?
3
Considera que los routers no tiene información de todas las redes
existentes, sino de aquellas cuya con guración (dinámica o ?
estática) les hemos provisto.
118
fi
fi
fi
¿Qué es el enrutamiento estático?
En este tipo de con guración debe especi carse en cada router, la IP de destino
y la IP del router para enviar paquetes, la distancia y la máscara de red.
119
fi
fi
fi
fi
fi
¿Qué es el enrutamiento dinámico?
120
fi
Unidad 3. Open Shortest Path First (OSPF)
Un protocolo de direccionamiento de tipo enlace-estado, desarrollado para las redes IP y basado en el algoritmo de primera vía más corta (SPF).
Router A
Área 0
En una red OSPF, los direccionadores o sistemas de la misma área
mantienen una base de datos de enlace-estado idéntica,
describiendo la topología del área. Cada direccionador o sistema
Router C Router B Router D
genera su propia base de datos de enlace-estado, a partir de los LSA
recibidos de otros direccionadores, y de los propios.
Área 1 Área 2
Router E Router F
121
Basándose en los datos de enlace-estado, cada direccionador, tomándose como raíz, calcula un árbol de extensión de vía más corta, siendo él
• Comparado con protocolos de direccionamiento de distancia, es más adecuado entre redes heterogéneas de gran tamaño.
• Cuando cambia la topología de la red, recalcula las rutas en muy poco tiempo.
• Divide un sistema autónomo (AS) en áreas. Al mantenerlas separadas, disminuye el trá co de direccionamiento y el tamaño de la base de
datos.
• Proporciona un direccionamiento multivía de coste equivalente.
• Puede añadir rutas duplicadas a la pila TCP, utilizando saltos siguientes distintos.
• Puede tener un máximo de 255 áreas en grandes redes.
122
fi
Distancia administrativa
Función de la WILCARD
123
fi
Unidad 4. EIGRP
Una tecnología de convergencia que utiliza un algoritmo de actualización difusa (DUAL), para asegurar que no haya bucles en cada instancia.
Esto permite a todos los routers de una topología, cambiar para sincronizarse al mismo tiempo. Los routers no afectados por los cambios de
topología no se incluyen en el recálculo. El tiempo de convergencia con DUAL compite con el de cualquier otro protocolo de ruteo existente.
EIGRP ha sido extendido para que sea independiente del protocolo de la capa de red, y permita que DUAL soporte otros conjuntos de
protocolos.
Io1:[Link]/30
R2 Io5:[Link]/30
Io9:[Link]/30
DCE
S1/2 S1/2
.1 .3
EIGRP se basa en el principio clave del protocolo de routing vector R1 R3
124
fi
fi
Algoritmo de actualización difusa (DUAL)
EIGRP establece relaciones con routers conectados directamente y habilitados para EIGRP. Las adyacencias de vecinos se usan para rastrear el
estado de estos.
El protocolo de transporte con able (RTP) es exclusivo de EIGRP y se encarga de entregar los paquetes EIGRP a vecinos.
125
fi
fi
Actualizaciones parciales y limitadas
“Parcial” signi ca que la actualización solo incluye “Limitada” se re ere a la propagación de las
información sobre cambios de ruta, como un enlace actualizaciones parciales que se envían solo a los
nuevo o uno que deja de estar disponible. routers afectados por un cambio.
EIGRP admite balanceo de carga con el mismo o distinto costo, permitiendo a los administradores distribuir mejor el ujo de trá co en sus
redes.
126
fi
fi
fl
fi
Con guraciones básicas de EIGRP
127
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Unidad 5. Virtual LAN (VLAN)
Es un estándar para crear redes lógicamente independientes en una red física, usando switches gestionables que la segmentan. Para ellos los
routers deben soportan VLAN, porque de lo contrario, no podrán gestionarse todas, ni permitir o denegar su comunicación.
VLAN: 30 (RRHH)
VLAN: 10 (Administración)
PC5
[Link]/24
PC3 PC4
[Link]/24 [Link]/24
VLAN: 20 (Ventas)
128
fi
Bene cios derivados del uso de las VLANs:
129
fi
fi
fi
fi
fi
Módulo 4
Comunicación de las Redes
Resumen
Resumen. Módulo 4
• Tal como has visto en los Capítulos anteriores, una de las principales funciones de las redes consiste en la transferencia de datos; gracias a lo cual,
conocer sus topologías e idoneidad, resulta fundamental.
• Las topologías de red son estructuras físicas o lógicas que permiten organizar los elementos de una red. Según las necesidades especí cas de los
usuarios, pueden tratarse de una red estrella, de bus o troncal, de anillo, de árbol, de malla, o híbrida.
• Seleccionar la topología de red adecuada, supone mapear los dispositivos involucrados e identi car las acciones que ocurrirán entre ellos; trabajo
para el cual existen herramientas que facilitan esta detección.
• Ahora bien, hecha la topología, es necesario enrutar, es decir, incorporar dispositivos intermedios capaces de transmitir los paquetes de datos,
eligiendo e cientemente su trá co; tarea que realizan por excelencia, los Router con sus tablas de enrutamiento.
• En este contexto vienen a colación los protocolos de direccionamiento de tipo enlace-estado, dentro de los cuales, OSPF mantienen una base de
datos de enlace-estado idéntica a la topología del área, a partir de los LSA recibidos.
• Puede que al momento de crear redes, resulte importante su independencia lógica. En este caso estamos en presencia de las VLAN, cuyos
switches gestionables permitirán segmentarlas.
131
fi
fi
fi
fi
Módulo 4
Comunicación de las Redes
Conceptos Claves
Conceptos claves. Módulo 4
Topologías de red
Es un mapa físico o lógico de los nodos y líneas de conexión, que hacen posible el intercambios de datos en ella.
Enrutamiento
Es la función de la red que le permite seleccionar un camino entre todos los disponibles por la topología, aseguramiento la conectividad
entre sus dispositivos y una comunicación e cientes de los paquetes de datos.
OSPF
Es un protocolo de red que organiza la información de la tipología utilizada, para identi car el camino más corto al cual direccionar los
paquetes de datos.
VLAN
Es un método para crear redes lógicas independientes, albergándolas en una misma red física.
133
fi
fi
Módulo 4
Comunicación de las Redes
Actividades de Aplicación
Actividades de Aplicación. Módulo 4
135
fi
Comunicación de las Redes
Actividad Nº1
A continuación deberás examinar cada una de las topologías de red indicadas, debiendo identi carlas y escribir su nombre en la línea.
………………………………………………………. ……………………………………………………….
136
fi
Comunicación de las Redes
………………………………………………………. ……………………………………………………….
137
Comunicación de las Redes
Actividad Nº2
Como sabrás, esta es la topología híbrida, así que deberás completar cada cuadro de la tabla, con su de nición. Ventajas y desventajas.
Ventajas
Desventajas
Topología Híbrida
138
fi
Comunicación de las Redes
Actividad Nº3
A continuación deberás analizar cada una de las siguientes imágenes. Hecho esto, completa los campos para su descripción:
¿Qué es?
VLAN: 30 (RRHH)
VLAN: 10 (Administración)
Fa0´1
Fa0´9
Fa0´3
PC6
PC1 Fa0´6 [Link]/24
[Link]/24 Fa0´5
PC3 PC4
[Link]/24 [Link]/24
VLAN: 20 (Ventas)
139
fi
Comunicación de las Redes
Io1:[Link]/30 ¿Qué es?
R2 Io5:[Link]/30
Io9:[Link]/30
DCE
S1/2 S1/3
.2 .2
[Link]/29 [Link]/29
S1/3 DCE
.1 [Link]/29 S1/1
Io1:[Link]/30 .3 Io1:[Link]/30
Io5:[Link]/30 Io5:[Link]/30
Io9:[Link]/30 Io9:[Link]/30
140
fi
Módulo 5
Protocolos de Redes
Módulo 5. Protocolos de Redes
Protocolos de Redes
Objetivo Especí co del Módulo
Reconocer los protocolos que permiten la comunicación entre los elementos de una red.
¿Qué Aprenderás?
142
fi
fi
Unidad IV. Protocolo de Con guración Dinámica de Host Unidad VII. HTTP HIPERTEXT TRANSFER PROTOCOL
Protocolos de Redes
DHCP 1. ¿Qué signi ca hipertexto en las siglas HTTP y HTML?
1. ¿Qué es el DHCP? 2. ¿Cómo funciona HTTP?
2. ¿Por qué usar DHCP? 3. ¿Para qué se usa HTTP?
3. Ventajas de DHCP
143
fi
fi
fi
Unidad VIII. SSL/TLS
Protocolos de Redes
1. ¿Qué es un certi cado SSL/TLS?
2. ¿Cuáles son los principios clave de la tecnología de
certi cados SSL/TLS?
3. Cifrado
4. Autenticación
5. Firma digital
6. ¿Quién valida los certi cados SSL/TLS?
7. ¿Cómo funciona un certi cado SSL/TLS?
8. Clave de sesión
144
fi
fi
fi
fi
Unidad 1. PPP Protocolo
Protocolos de Redes
¿Qué es el protocolo punto a punto (PPP)?
Es un protocolo TCP/IP que conecta físicamente un sistema informático a otro, usando la red telefónica o Internet. Permite inter operar a
softwares de acceso remoto, de distintos fabricantes. Además da cabida a múltiples protocolos de comunicaciones, usando la misma de red
física.
De nen los parámetros y recursos para las conexiones de protocolo punto a punto especí cas, ya sean para acceder por llamada telefónica
(originar), o para estar a la escucha (recibir).
Permiten a los administradores gestionar recursos basadas en usuarios, asignando políticas de control de acceso cuando inician una sesión de
protocolo punto a punto (PPP), o una L2TP (Layer Two Tunneling Protocol).
145
fi
fi
fi
Unidad 2. PPPoE (Protocolo Punto a Punto sobre Ethernet)
Protocolos de Redes
¿Qué es el Protocolo Punto a Punto sobre Ethernet?
146
Protocolos de Redes
Permite implementar una capa IP sobre una conexión de dos puertos Ethernet,
pero con las características de software del protocolo PPP. Virtualmente
“marca” a otra máquina dentro de Ethernet, logrando una conexión “serial” con
ella.
147
fi
Unidad 3. PPPoA
Protocolos de Redes
¿Qué es PPPoA?
Similar a PPPoE, en lugar de estar en una capa Ethernet, está en una Capa ATM. Se utiliza principalmente en conexiones de banda ancha, como
cable y DSL, proveyendo las principales funciones de PPP (autenticación, cifrado y comprensión de datos).
148
• Los NAP/NSP proporcionan acceso seguro a los Gateway corporativos, sin administrar PVC de extremo a extremo y utilizar el routing de capa
Protocolos de Redes
3 o los túneles de protocolo de reenvío de capa 2/protocolo de túnel de capa 2 (L2F/L2TP). Por lo tanto, pueden ampliar sus modelos de
negocio para vender servicios al por mayor.
• El NSP identi ca fácilmente cuáles suscriptores están activos o desactivados, según las sesiones PPP activas, en lugar de solucionar
problemas de grupos enteros (arquitectura de conexión en puente).
• El NSP puede suscribirse de forma excesiva, implementando tiempos de espera inactivos y de sesión, mediante un servidor de servicio de
usuario de acceso telefónico de autenticación remota (RADIUS) estándar del sector para cada suscriptor.
• Puede terminar un número muy alto de sesiones PPP en un Router de agregación. La autenticación, la autorización y la contabilización se
manejan para cada usuario.
• Uso óptimo de las funciones del Gateway de selección de servicios (SSG).
149
fi
Arquitectura de red PPPoA típica
Tipos de Redes
Los clientes que utilizan CPE se conectan a la red del proveedor de servicios a través de un Cisco DSLAM, que se conecta a un agregador Cisco
6400 mediante ATM.
Private Peering
(Premium QoS)
ISP POP ISP POP
ATM
Corporate
DSLAM Aggregator
Public Internet
Value - Added
Customer DSL Provider Network
Services Provider Network
150
Unidad 4. Protocolo de Con guración Dinámica de Host DHCP
Protocolos de Redes
¿Qué es el DHCP?
Es un protocolo cliente/servidor que proporciona automáticamente un host de Protocolo de Internet (IP) con dirección e información de
con guración relacionada (máscara de subred y puerta de enlace predeterminada).
Las RFC 2131 y 2132 de nen DHCP como un estándar de Internet Engineering Task Force (IETF) basado en el Protocolo de arranque
(BOOTP), un protocolo con el cual comparte detalles de implementación.
1. Ya que todos los dispositivos de una red TCP/IP, necesitan una dirección IP de unidifusión única; DHCP les permite moverse de una subred a
otra, o salir, sin que deban con gurarse manualmente.
151
fi
fi
fi
fi
fi
2. Con DHCP, todo este proceso se automatiza y administra centralizadamente. El servidor DHCP mantiene un grupo de direcciones IP y
Protocolos de Redes
concesiona una dirección a cualquier cliente habilitado cuando se inicia en la red.
3. Dado que las direcciones IP son dinámicas (concesionadas) en lugar de estáticas (asignadas permanentemente), las que no están en uso,
se devuelven automáticamente a reasignación.
4. El administrador establece servidores DHCP para conservar información de con guración de TCP/IP, proporcionando la con guración de
direcciones a los clientes habilitados, como oferta de concesión.
5. El servidor DHCP almacena la información de con guración en una base de datos que incluye:
• Parámetros de con guración TCP/IP válidos para todos los clientes de la red.
• Direcciones IP válidas, en un grupo para la asignación a clientes, y de excluidas.
• IP reservada de direcciones asociadas a clientes DHCP concretos, para su asignación.
• La duración de la concesión de la IP, antes de que se requiera una renovación de concesión.
Un cliente habilitado para DHCP, al aceptar una oferta de concesión, recibe:
152
fi
fi
fi
fi
Internet
Ventajas de DHCP
Tipos de Redes
• DHCP minimiza los errores de con guración causados por la
con guración manual (tipográ cos, o con ictos por
asignación de una IP a más de un equipo).
• Las características de DHCP reduce la administración de red:
DHCP IP addresses pool
(Available IP addresses)
[Link]
DHCP Server (Router)
Con guración de TCP/IP centralizada y automatizada. IP address: [Link]
[Link]
[Link]
-
La capacidad de de nir con guraciones TCP/IP desde una [Link]
ubicación central.
Capacidad de asignar un intervalo completo de valores de
con guración adicionales de TCP/IP.
Control e caz de los cambios de dirección IP para los DHCP client 1: Printer
IP address: [Link]
DHCP client 7: Laptop
IP address: [Link]
153
fi
fi
fi
fi
fi
fi
fi
fi
fl
Unidad 5. Sistema de Nombre de Dominios (DNS)
Protocolos de Redes
¿Qué es DNS?
Un sistema que traduce los nombres de dominios para lectura humana (por ejemplo, [Link]) a direcciones IP que puedan leer las
máquinas (por ejemplo, [Link]).
• Los equipos se comunican usando direcciones IP y permitiendo al usuario ir a un sitio web con un dominio, y no digitando cifras.
• Funciona como una agenda telefónica donde se administra el mapeo entre nombres y números.
• Los servidores DNS convierten las solicitudes de nombres en direcciones IP, con lo que se controla a qué servidor se dirigirá un usuario nal.
154
fi
Tipos de servicios de DNS
Protocolos de Redes
DNS autoritativo
Sus mecanismos de actualización son usados por desarrolladores para convertir nombres de dominio en direcciones IP.
DNS recurrente
Los clientes normalmente no realizan consultas directas a los servicios de DNS autoritativo. En su lugar, conectan con el solucionador, o un
servicio de DNS recurrente.
155
fi
Si un DNS recurrente tiene una referencia en caché, o almacenada durante un período, responde la consulta suministrando la información IP o
Protocolos de Redes
fuente. De lo contrario, pasa la consulta a uno o más servidores autoritativos.
Los servicios de DNS recurrente o autoritativo trabajan conjuntamente para dirigir a un usuario nal a su sitio web o aplicación.
2. La solicitud de [Link] se dirige a un solucionador de DNS, administrado por un proveedor ISP, de Internet por cable, de
banda ancha DSL, o red corporativa.
3. El solucionador de DNS del ISP reenvía la solicitud a un servidor de nombres de raíz de DNS.
4. El solucionador reenvía la solicitud a un servidor de nombres de TLD para dominios .com; el que responde con los cuatro servidores de
Amazon Route 53 asociados al dominio.
156
fi
fi
6. El servidor de nombres de Amazon Route 53
3
Protocolos de Redes
busca el registro de [Link].c om, [Link]
obtiene su valor como la dirección IP 2
[Link], y la devuelve al solucionador. [Link] Go to name server for .com TLD
8
9. El servidor web u otro recurso en [Link] [Link]
devuelve página web para [Link].
com al navegador web y esta muestra la
página. 9 Web page for
Web server for
[Link] [Link] [Link]
157
fi
Unidad 6. Network Address Translator (NAT)
Protocolos de Redes
¿Qué es NAT?
• Es un traductor de direcciones de red, que permite las conexiones de nuestros dispositivos e Internet (Router, módem o usado para
conectarnos a la red).
• Es conocido como enmascaramiento de direcciones IP, ya que permite crear una dirección IP pública para que extraños no pueda piratear.
• Proporciona una dirección IP pública a todo los equipos de una red, en vez de asignarlas individualmente.
• Los paquetes de datos de Internet contienen la dirección IPv4 externa en su encabezado. Según su tipo, el NAT los reenvía a los
dispositivos privados o internos.
• Controla que las direcciones IPv4 no se agoten, administrando las locales o privadas de los equipos en red.
• Opera únicamente sobre direcciones IPv4. Las IPv6, no lo necesitan.
158
Tipos de NAT
Protocolos de Redes
NAT estática NAT dinámica NAT PAT
159
Seguridad NAT
Protocolos de Redes
Red Privada Red Pública
En muchas ocasiones NAT es implementado para
proporcionar una capa más de seguridad y
privacidad, permitiendo transferir paquetes de datos PETICIÓN PETICIÓN TRADUCIDA
cualquier otra cosa ingrese al dispositivo privado. Destino [Link] Destino [Link]
Internet
160
Ventajas de las redes NAT PAQUETE ENVIADO PAQUETE RECIBIDO
Protocolos de Redes
El router modi ca:
• Conservan los esquemas y rangos de IP Origen [Link] IP Origen: Cambia la IP privada por IP Origen [Link]
la IP Pública.
direccionamiento registrados legalmente, Puerto Origen 5674
Puerto de Origen: Inserta uno al azar Puerto Origen 9000
permitiendo privatizar las intranets. IP Destino [Link]
y que no esté en uso.
IP Destino [Link]
• Conservan las direcciones gracias a la Puerto Destino 80 Puerto Destino 80
multiplexación de aplicaciones en los puertos
TCP y UDP. Esto ocurre al usar PAT (Traducción
El router modi ca:
de la dirección del puerto) para manejar PAQUETE RECIBIDO IP Origen: Cambia la IP Pública por la PAQUETE ENVIADO
múltiples equipos y/o aplicaciones, con una IP Privada correspondiente según la
IP Origen [Link] IP Origen [Link]
tabla de reenvío.
sola dirección IP. Puerto de Destino: Cambio el puerto
Puerto Origen 5674 Puerto Origen 80
de destino por el correspondiente
• Flexibilizan las conexiones a las redes públicas.
IP Destino [Link] según la tabla de reenvío. IP Destino [Link]
Podemos mantener nuestro direccionamiento
Puerto Destino 80 Puerto Destino 9000
privado IPv4 y a la vez, conservar los cambios a
nuevas direcciones públicas.
• Ocultan las direcciones IPv4 privadas de los TABLA DE REENVÍO
usuarios y otros dispositivos. Al momento de Red Interna Red Externa
la traducción de direcciones, el usuario tendrá
IP Privada Puerto IP Destino Puerto
una dirección privada y una pública diferente.
[Link] 5674 [Link] 9000
161
fi
fi
• Sus procesos de traducción de direcciones aumentan el delay de envío.
Protocolos de Redes
• Pierde el direccionamiento de extremo a extremo, ya que el dispositivo destino conoce la dirección real de origen.
• Di culta usar protocolos de tunneling, ya que no establece una conexión con la dirección real.
Esta técnica utiliza una misma dirección IPv4 pública, asociada a varias direcciones privadas simultáneas, lo que permite cubrir la demanda
de servicios.
Desventajas
• Impide el uso de ciertos servicios, ya que no puede hacer reenvío de puertos en el Router. El operador tiene su NAT.
• Operadores como Movistar y O2, no utilizan CG-NAT en sus redes de bra, sin embargo, Grupo Mas móvil y Digi, ponen CG-NAT lo contienen
de forma predeterminada.
• Impide la apertura de puertos, y con ello, el uso de ciertos servicios en Internet. Si una red local doméstica cuenta con un servidor NAS, FTP o
VPN, no podrá acceder a ellos remotamente, teniendo que utilizar tecnologías para intercomunicarnos con la red privada como ZeroTier.
162
fi
fi
PAT
Protocolos de Redes
La traducción de direcciones de puerto (PAT), es una
función que permite a varios usuarios de una red privada,
utilizar un número mínimo de direcciones IP, para usar [Link]/24
Internet públicamente (hosts internos acceder a externos).
S1
Gio/0 Gio/1
[Link]
[Link]/24
• Un ejemplo de PAT es una red doméstica conectada a
Internet. En su con guración, al enrutador del sistema [Link]
se le asigna una dirección IP discreta, y varios usuarios
pueden acceder a Internet desde él, con un número de
puerto. Private IP address: port Public IP address: port
• Para redes externas o públicas, la LAN tiene una
identidad única o IP asignada. Sin embargo, el enrutador [Link]:1055 [Link]:1055
[Link]:1057 [Link]:1057
[Link]/24
163
fi
fi
• Cuando los clientes en la LAN envían datos en una red pública, se transmiten desde una única dirección IP pública. Después de completar la
Protocolos de Redes
tarea solicitada, los datos/paquetes vuelven al enrutador y se distribuyen al cliente apropiado, según el número de puerto de este.
164
fi
Unidad 7. HTTP Hipertext Transfer Protocol
Protocolos de Redes
¿Qué signi ca hipertexto, ese término que forma parte de las siglas HTTP y HTML?
Se trata del enlace a otros archivos, como los hiperenlaces usados en las páginas web para redirigir a otras, gracias a su comunicación con el
servidor web por HTTP.
4. Página web
3. Respuesta HTTP
Vista de la página web [Link] Recopila los datos, compila las Envía el estado de la búsqueda y
Pantalla páginas (render) Código de estado + datos los datos sobre la página web
165
fi
fi
1. En la barra de direcciones del navegador, se teclea [Link].
Protocolos de Redes
2. El navegador envía la petición HTTP, al servidor que administra el dominio [Link].
3. Este busca el archivo que corresponde al archivo [Link]) y envía al cliente una cabecera con el código de estado de la búsqueda.
4. Si se ha encontrado el archivo solicitado y el cliente lo ha recibirlo, el servidor envía el contenido solicitado: en nuestro ejemplo, el
archivo [Link].
• Los navegadores usan HTTP para solicitar cualquier tipo de archivo de texto, vídeo, código de programación, etc.
• Los programas de aplicación utilizan HTTP para cargar archivos y actualizaciones.
• La API basada en REST es una solución que utiliza HTTP para controlar servicios web.
• La tecnología se basa en HTTP es WebDAV.
• En la comunicación de máquina a máquina se utiliza HTTP, como protocolo de comunicación entre servicios web.
• Los reproductores multimedia también utilizan HTTP.
• Las operaciones de acceso a bases de datos en la web y, también las operaciones CRUD usan HTTP.
166
Unidad 8. SSL/TLS
Protocolos de Redes
¿Qué es un certi cado SSL/TLS?
Es un objeto digital que permite a los sistemas veri car la identidad y, posteriormente conectar la red cifrada con otro sistema, o con un
protocolo Secure Sockets Layer/Transport Layer Security (SSL/TLS).
PKI permite establecer la identidad de otra, usando certi cados de una autoridad de certi cación (SSL/TLS), que funcionan como tarjeta de
identidad digital para las comunicaciones en red.
167
fi
fi
fi
fi
fi
fi
fi
fi
fi
Cifrado
Protocolos de Redes
El cifrado codi ca el mensaje original mediante una criptografía de clave pública, para que solo pueda ser descifrado por un destinatario.
Por ejemplo, cambia la palabra cat a ecv moviendo cada letra dos
lugares adelante. El destinatario conoce la regla e invierte para leer
la palabra real.
Los certi cados de PKI permite una parte identi car a otra, y confían en una autoridad certi cadora, quien veri ca la autenticidad del
certi cado antes de iniciar la comunicación.
168
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Autenticación
Protocolos de Redes
El servidor envía la clave pública del certi cado SSL/TLS al navegador, que veri ca si es de un tercero de con anza. Así constata que el servidor
web es quien dice ser.
Firma digital
Una rma digital es un número exclusivo de cada certi cado SSL/TLS. El destinatario genera una nueva rma digital y la compara con la
original, asegurando que terceros no la hayan manipulado.
169
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Protocolos de Redes
El protocolo de enlace SSL/TLS es una tecnología de comunicación
segura (HTTPS) de transferencia de hipertexto. Combinación HTTP
y SSL/TLS.
1. El navegador abre un sitio web seguro para SSL/TLS y se conecta al servidor web.
4. El navegador veri ca su validez, según la coincidencia del dominio del sitio web. Con la clave cifra y envía la clave de sesión secreta.
5. El servidor web utiliza su clave privada para descifrar el mensaje y recuperar la clave de sesión. A continuación, la emplea para cifrar y
enviar un mensaje de con rmación al navegador.
6. Ahora, tanto el navegador como el servidor web usan la misma clave de sesión para intercambiar mensajes seguros.
170
fi
fi
fi
fi
fi
Clave de sesión
Protocolos de Redes
La clave es una criptografía simétrica que mantiene la comunicación cifrada (y descifrada), entre el navegador y el servidor web una vez
completada la autenticación SSL/TLS inicial.
171
Unidad 9. Secure File Transfer Protocol (SFTP)
Protocolos de Redes
¿Qué es SFTP?Protocol (SFTP)
Es un protocolo de transferencia de datos que conecta un servidor de Internet particular (o computadora), para que permita a los usuarios
transferir archivos (download) a la computadora o al servidor (upload). También puede utilizarse para obtener acceso general al sistema de
archivos del servidor FTP.
FTP incluye comandos que sirven una en computadora remota, para mostrar el contenido de la carpeta, cambiar directorios, crear carpetas o
eliminar archivos, por ejemplo.
172
fi
SFTP
Diferencias entre los protocolos FTP y SFTP
Protocolos de Redes
• FTP no proporciona un canal seguro para transferir
archivos entre hosts, pero SFTP sí.
• Solo el protocolo SFTP una conexión cifrada FTP CLIENT FTP SERVER
(Protocolo de Transferencia de Archivos Seguros)
para transferir, acceder y administrar archivos entre
máquinas.
DATA DATA
• El protocolo SFTP se ejecuta en el puerto 22, pero
puede asignarse a cualquier otro.
• Se basa en paquetes y no en texto, haciéndole más
compacto, fácil de procesar y sustancialmente
rápido.
SFTP tiene dos componentes:
DECRYPTION DECRYPTION
INTERNET
173
Cliente SFTP Servidor SFTP
Protocolos de Redes
Almacena los archivos permitiendo su conexión y
Es un software que permite conectarse al servidor, cargar recuperación. El servidor permite a los usuarios
archivos en él, y descargar los almacenados. almacenar y transferir datos con seguridad, con un
protocolo de transferencia de archivos SSH.
• Funciona sobre el ujo de datos Secure Shell (SSH), estableciendo una conexión segura para la transferencia de archivos, usando algoritmos
de cifrado que mueven datos con seguridad al servidor, manteniendo los archivos ilegibles. Esto evita accesos no autorizado.
• Aunque SFTP no exige autenticación de dos factores, puede solicitar un ID y contraseña.
1. Antes de establecer una conexión, el servidor SFTP envía una huella digital encriptada de sus claves públicas de host, asegurando
que la conexión intercambie datos con el servidor correcto.
2. Establecida la primera conexión, el programa cliente aún no conoce esta clave, por tanto, el usuario debe con rmar.
174
fl
fi
3. Establecida una conexión con el servidor FTP y visto que el servidor es correcto, el protocolo SFTP guarda localmente la información
Protocolos de Redes
de la huella digital.
4. Esto permite comparar la información de la huella digital, con los datos guardados cada vez que se establece una nueva conexión.
5. Los diferentes servidores emiten huellas digitales solo una vez. Son generados por la clave privada de un servidor.
6. El protocolo SFTP ofrece la opción de realizar una amplia variedad de tareas para archivos con denciales, desde eliminar hasta
reanudar transferencias pausadas.
175
fi
Unidad 10. Secure Shell (SSH)
Protocolos de Redes
¿Qué es SSH?
Es un protocolo de administración remota que permite a los usuarios controlar y modi car sus servidores remotos a través de Internet. Como
mecanismo de autenticación permite transferir entradas desde el cliente al host, y retransmitir la salida de vuelta, asegurando que las
comunicaciones hacia y desde el servidor remoto, son encriptadas.
1. El comando SSH consta de 3 partes distintas: ssh {user}@{host}. Este indica al sistema que desea abrir una Conexión de Shell Segura
y cifrada.
176
fi
2. {user} representa la cuenta a acceder.
Protocolos de Redes
3. Al pulsar Enter, debe ingresarse la contraseña de la cuenta solicitada, la que si bien no aparecerá en pantalla, se estará transmitiendo.
4. Una vez escrita, debe pulsarse Enter, nuevamente. Si la contraseña es correcta, aparecerá una ventana de terminal remota.
La ventaja signi cativa que ofrece SSH sobre sus predecesores, es el cifrado que asegura la transferencia segura de información entre el host y
el cliente.
177
fi
SSH utiliza tres tecnologías de cifrado:
Protocolos de Redes
Cifrado simétrico
178
Cifrado asimétrico
Protocolos de Redes
SSH CLIENT SSH SERVER
Hashing
Hello!
SSH CLIENT
Di ere de las anteriores, ya
que no se descifran. Generan
un valor único de una longitud
Hash
ja para cada entrada sin
tendencia clara que pueda
explotarse.
952d2c56…
180
fi
fi
Módulo 5
Protocolos de Redes
Resumen
Resumen. Módulo 5
Protocolos de Redes
¡Muy bien, has llegado al Resumen del quinto Módulo de este curso! Pensando en el funcionamiento de las redes, repasemos los que nos asegurarán
su correcta comunicación.
• Como sistemas informáticos que son, las redes requieren de conexión física, para lo cual puede aplicarse un protocolo TCP/IP (PPP), mediante la
red telefónica o Internet; haciendo posible la operatividad entre softwares de acceso remoto, de distintos fabricantes.
• Sin embargo, puede suceder que la capacidad del protocolo PPP, no sea su ciente, caso en el cual, deberíamos optar por una conexión punto a
punto virtual, en una arquitectura de la red Ethernet, es decir, un protocolo PPPoE, entre los cuales, ADSL es el servicio más popular.
• Además contamos con la opción de PPPoA, que en vez de estar alojada en Ethernet, se halla en una Capa ATM que utiliza principalmente
conexiones de banda ancha por cable y DSL; ofreciendo iguales servicios que PPP, en cuanto a autenticación, cifrado y comprensión de datos.
• Por otra parte, dado que todos los dispositivos de una red TCP/IP, necesitan una dirección IP de unidifusión única; necesitamos de un protocolos
como DHCP, que permita moverse de una subred a otra, o salir, sin que deban con gurarse manualmente.
• Para responder a la necesidad que tendrá nuestra red, de traducir para las máquinas, nombres legibles por los humanos, tenemos el sistema DNS.
Esto permite que al acceder a una web, por ejemplo, en vez de digital cifras, podamos ingresar nombres.
• Ahora bien, además de estos aspectos funcionales, la seguridad al momento de navegar desde y en nuestras redes, es fundamental, por lo cual
deberás tener presenta el uso de los traductores NAT; mediante los cuales podrás enmascarar las direcciones IP, para que extraños no puedan
piratearla.
181
fi
fi
• Navegar en una red, además de seguridad, implica la posibilidad de recorrer e cientemente distintos contenidos. Para responder a esta necesidad
Protocolos de Redes
HTTP, provee los hiperenlaces de páginas web, para que los usuarios sean redirigidos de unas a otras.
• Pero si se trata de transferir datos a un servidor, o desde este, tendremos en cuenta el protocolos SFTP, gracias al cual subiremos o
descargaremos lo necesario.
182
fi
Módulo 5
Protocolos de Redes
Conceptos Claves
Conceptos claves. Módulo 5
Protocolos de Redes
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:
PPP
Una forma de PPP en líneas de serie asíncronas, que trans eren datos un carácter a la vez. Su forma más común de con guración, es el
enlace por marcación telefónica.
Ethernet
Sistema usado para conectar sistemas informáticos a una red de área local, usando protocolos que controlan la transferencia de información
y evitan la transmisión simultánea de dos o más sistemas.
PPPoE
Protocolo que permite a los hosts ejecutar sesiones de PPP sobre un enlace Ethernet. PPPoE se suele utilizar con los servicios de línea de
suscripción digital (DSL).
PPPoA
Protocolo de red para la encapsulación PPP sobre una capa de Ethernet.
184
fi
fi
Protocolos de Redes
TCP/IP
Reglas estandarizadas que permiten a los equipos comunicarse en una red como Internet.
DHCP
Protocolo que permite la con guración automática de red de los hosts de una red TCP/IP mediante un mecanismo de cliente-servidor. Este
protocolo permite que los hosts de una red TCP/IP soliciten y sean asignados direcciones IP, y, además, que detecten información sobre la
red a la cual están conectados.
DNS
Un servicio que proporciona las directivas y los mecanismos de nomenclatura para la asignación de dominio y los nombres del equipo para
direcciones fuera de la empresa, como las de Internet. DNS es el servicio de información de la red utilizado por Internet.
NAT
Traducción de una dirección IP que se utiliza en una red a otra dirección IP conocida en otra red. Se utiliza para limitar la cantidad de
direcciones IP globales que se necesitan.
HTTP
Protocolos que permite peticionar datos y recursos como documentos HTML.
SFTP
Protocolo que permite transferir datos cifrados entre un ordenador local y el espacio web disponible en un hosting.
185
fi
Módulo 5
Protocolos de Redes
Actividades de Aplicación
Actividades de Aplicación. Módulo 5
Protocolos de Redes
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.
187
fi
Protocolos de Redes
Actividad Nº1
A continuación deberás analizar cada enunciado de la columna izquierda, y enlazarlo con el concepto que corresponda en el área derecha. Para
ello te recomendamos trazar una línea.
188
Protocolos de Redes
Actividad Nº2
Observa cuidadosamente las imágenes a continuación e identifícalas, marcando su nombre en las opciones propuestas.
952d2c56… Hashing
189
Protocolos de Redes
SSH CLIENT SSH SERVER
Cifrado simétrico
Hashing
Public Key Exchange
Hashing
190
Protocolos de Redes
Actividad Nº3
[Link]
A continuación se representa el mecanismo como [Link] Go to name server for .com TLD
el servicio DNS recurrente o autoritativo dirige a un
usuario a su sitio web o aplicación. Tu tarea será DNS root
name server
establecer la cronología correcta, rellenando cada
círculo con su número en la secuencia. [Link]
[Link]
Go to Route 53 name server
Name server
for .com TLD
End user
[Link] ROUTE
53
[Link]
[Link]
Amazon Route 53
DNS resolver Name server
[Link]
191
Módulo 6
Equipos de Networking
Módulo 4. Protocolos de Redes
Equipos de Networking
Objetivo Especí co del Módulo
Identi car los equipos de networking, que forman parte de las redes.
¿Qué Aprenderás?
193
fi
fi
fi
Unidad III. Access Point Inalámbrico (Punto de Acceso AP)
Equipos de Networking
1. ¿Qué es un Punto de Acceso AP?
2. Con guraciones
3. Puentes
4. Unidad central en una red totalmente inalámbrica
194
fi
Unidad 1. Enrutado (Router)
Equipos de Networking
¿Qué es un Router?
Un hardware que gestiona el trá co de información entre equipos y dispositivos conectados a una red de internet, determinando rutas para los
paquetes de datos, e interconectando redes internas.
Router de acceso
Router de distribución
195
fi
fi
fi
Tipos
Equipos de Networking
Según su antigüedad, características y uso, el mercado provee distintos tipos de routers, dentro de los cuales pueden elegirse fabricantes,
prestaciones y precios:
• Utilizan la línea telefónica para • Más extendidos actualmente, Presentan dos dispositivos:
conectar el dispositivo a la red, disponen de antenas para convertir 1. Diseñados para conectarse a
convirtiendo señales digitales en datos en señales de radio, sin equipos sin tarjeta de red, usando
analógicas. necesidad de cables. cable Ethernet.
• Los equipos se conectan al router • A pesar de ser inalámbricos, requiere 2. Diseñados para conectarse con
mediante cables un módem como punto de acceso a conexión ad-hoc. Usan un equipo
Ethernet o conectores USB. Internet. En la actualidad es que ya está conectado a Internet,
• No tienen función inalámbrica. Casi bastante común que incorporen que comparte esa conexión de
están obsoletos. uno. forma inalámbrica.
196
Unidad 2. Switch
Equipos de Networking
¿Qué es un Switch?
197
fi
fi
fi
Tipo de switch de red
Equipos de Networking
Administrador No administrados
198
fi
fi
fi
Unidad 3. Access point inalámbrico (Punto de Acceso Ap)
Equipos de Networking
¿Qué es un Punto de Acceso AP?
Un dispositivo de red que permite a otros con capacidad inalámbrica, conectarse a una red cableada, sin usar cables para cada uno.
199
fi
fi
fi
fi
Unidad central en una red totalmente inalámbrica
Equipos de Networking
En una red totalmente inalámbrica, un access point actúa como unidad de raíz independiente, no conectada a una LAN cableada, capaz de
concentrar a todas las estaciones juntas.
200
Unidad 4. Wireless Access Point (WAP)
Equipos de Networking
¿Qué es WAP?
Son una alternativa más conveniente, segura y rentable al uso de cables, para conectar cada dispositivo a la red.
Ventajas
201
fi
Unidad 5. Red de Malla o Wi Mesh
Equipos de Networking
¿Qué es Wi Mesh?
• Una red donde existe un router o estación base y varios puntos de acceso (satélites o nodos), que no solo están conectados al él, sino
entre sí, mejorando la cobertura y gestión de la red.
• WiFi Mesh redirige el trá co por toda la red, disponibilizando la mejor señal.
• Identi ca el satélite o nodo idóneo para conectar, según su estado, señal, distancia y potencia, por ejemplo, mostrándolo al usuario.
• Su gestión inteligente y automática, evita complejas con guraciones manuales.
• Cuando un satélite cae, la propia red deriva el trá co al mejor nodo posible, sin perder conexión. Igual lógica opera para los repetidores.
• La señal llega del router a los satélites, les permite comunicarse entre sí, y con una única red WiFi de amplia
• Hacen que la señal llegue a cobertura.
cada punto, y desde ahí sea • Evita micro cortes de cobertura al pasar del router al repetidor.
posible la conexión. • Además de determinar la cercanía del punto de conexión, identi ca la mejor saturación de red y su calidad
• Conectan al punto más global.
cercano. • Mantiene la misma red WiFi, SSID y contraseña, pero con un sistema de satélites colocados
estratégicamente para mejor señal.
202
fi
fi
fi
fi
fi
fi
fi
Ventajas de WiFi Mesh
Equipos de Networking
Instalación sencilla
Prevención de interferencias
Diseño agradable
203
Módulo 6
Equipos de Networking
Resumen
Resumen. Módulo 6
Equipos de Networking
¡Muy bien, has llegado al Resumen del sexto Módulo de este curso! Y nos acercamos al nal del Manual, así que es momento de resumir los
principales aspectos del Networking.
• Las redes están construidas gracias a una mezcla de hardware y software, que permite a los equipos intercambiar datos, contexto en el cual
hallamos un conjunto de medios que hacen posibles estas conexiones.
• En el Networking, los dispositivos físicos envían y reciben impulsos eléctricos, ondas electromagnéticas u otro medio de transporte de datos,
para compartir información, recursos y ofrecer servicios.
• Para cumplir este objetivo, los Router gestionan el trá co de información entre los dispositivos de la red, seleccionando las rutas óptimas para los
paquetes de datos. Las distintas características y necesidades de las redes, ha hecho que los Routers sean cada vez más versátiles, pudiendo
tratarse de los que usan red telefónica, WiFi o USB.
• Cuando una red incorpora un Router y varios puntos de acceso, no solo conectados con él, sino entre sí, estamos en presencia de una Res de Malla
o WiFi Mish.
• Entre los dispositivos de interconexión, tenemos los Switch, encargados junto al cableado. En términos de escalabilidad, estos pueden tener
desde unos pocos hasta cientos de puertos.
• Igualmente importante para el Networking de nuestra red, son los Puntos de Acceso Ap, conectando dispositivos inalámbricos a redes
cableadas.
205
fi
fi
Módulo 6
Equipos de Networking
Conceptos Claves
Conceptos claves. Módulo 6
Equipos de Networking
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:
Networking
Conexión de ordenadores o dispositivos informáticos, por medio de cables, ondas, señales u otros mecanismos, con el objeto de
intercomunicar paquetes de datos, recursos y servicios, generando una experiencia de trabajo e ciente.
Router
Herramienta conectada a un módem, capaz de brindar conexión WiFi a los dispositivos que forman parte de una red.
WiFi Mesh
Red integrada por un router/estación base y sus satélites o puntos de acceso, que se comunican entre sí para conformar una sola red Wi ,
con el mismo SSID y contraseña.
Switch
Dispositivo digital lógico que desde la Capa de enlace de datos (OSI), se encargan de la interconexión de dispositivos cableados, que siguen
las especi caciones técnicas del estándar Ethernet.
Puntos de Acceso Ap
Dispositivos para la conexión inalámbrica LAN, entre equipos, que permita reducir las conexiones cableadas.
207
fi
fi
fi
Módulo 6
Equipos de Networking
Actividades de Aplicación
Actividades de Aplicación. Módulo 6
Equipos de Networking
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.
209
fi
Equipos de Networking
Actividad Nº1
Observa cuidadosamente las imágenes a continuación e identifícalas, marcando su nombre en las opciones propuestas.
WAP WAP
Switch Switch
210
Equipos de Networking
WAP WAP
WAP WAP
Switch Switch
211
Equipos de Networking
Actividad Nº2
A continuación deberás analizar cada enunciado de la columna izquierda, y enlazarlo con el concepto que corresponda en el área derecha. Para
ello te recomendamos trazar una línea.
212
fi
Equipos de Networking
Actividad Nº3
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
Los puertos son las partes del switch que le permiten conectarse a otros
dispositivos. Por ejemplo a un PC, un router, otro switch, o impresora.
213
fi
Módulo 7
Comandos
Módulo 7. Comandos
Comandos
Objetivo Especí co del Módulo
¿Qué Aprenderás?
215
fi
Unidad 1. CMD
Comandos
¿Qué es CMD?
Una consola que interpreta comandos o símbolo del sistema, incluida en todas las versiones de Windows. Se expresa como ventana negra para
el ingreso de órdenes y opciones, que se ejecutan con “Enter”.
Generalmente, la conexión entre el sistema operativo y el usuario, ya sea grá ca (GUI, Graphical User Interface) o basada en texto (CLI,
Command Line Interpreter), se engloba en el término Shell. El CLI estándar se llama en Windows [Link], pero también existe, por ejemplo,
PowerShell, que ofrece más posibilidades que [Link].
216
fi
Acceso a la consola CMD
Comandos
Puedes iniciar buscando su acceso en: Todos los
programas Accesorios o escribiendo en el cuadro
de Inicio, en Ejecutar o en Cortana: CMD y presionando
la tecla Enter.
217
Comandos para red
Comandos
Comando Descripción Windows
chglogon Activa, desactiva o elimina los logins en las sesiones del servidor de terminales.
Muestra o modi ca la asignación de puertos COM en servidores de terminales para que sean
chgport
compatibles con DOS.
218
fi
fi
fi
fi
fi
fi
fi
10/8/7
Comandos
cmstp Instala o desinstala per les para el gestor de la conexión. 10/8/7/Vista/XP. Vista
XP
Crea una nueva cuenta de equipo en los servicios de dominio de Active Directory (Active 10/8/7
djoin
Directory Domain Services, AD DS). Vista
10/8/7
Proporciona información sobre los usuarios en dispositivos remotos que utilizan el servicio
nger Vista
nger.
XP
Trans ere datos a un servidor FTP o de este a un ordenador. El comando también ofrece
ftp opciones adicionales, de modo que así puede activarse la depuración de programas o Cualquiera
debugging con -d.
Muestra la dirección MAC de todos los adaptadores de red. El formato de salida (table, list,
getmac CSV) se especi ca con /FO. Con /S también puede utilizarse el comando en sistemas
remotos.
10/8/7
gpresult Muestra información sobre las directivas de grupo. Vista
XP
gpupdate Actualiza la información sobre las directivas de grupo.
219
fi
fi
fi
fi
fi
Conecta dos ordenadores por medio de conexión paralela o en serie para compartir archivos
Comandos
interlnk
o impresoras.
Inicia un servidor Interlnk y trans ere datos de un ordenador a otro mediante una conexión
intersvr Cualquiera
paralela o en serie.
Facilita información sobre la IP de cualquier adaptador de red utilizado. Con este comando
ipcon g también pueden liberarse direcciones (/release) o renovarse (/renew). / ushdns permite
vaciar la caché DNS.
irftp Trans ere archivos a través de una conexión por infrarrojos si hubiera una disponible.
10/8/7
Vista
iscsicli Gestiona iSCSI, que permite conexiones con el protocolo SCSI.
Muestra todos los tickets con los que es posible autenticarse en el servicio Kerberos y
klist
también permite eliminarlos (purge).
10/8/7
ksetup Con gura una conexión al servidor Kerberos.
Permite compartir redes en el sistema de archivos de red (Network File System). Para 7
mount
utilizar el comando deben activarse los servicios NFS. Vista
220
fi
fi
fi
fi
fi
fl
10/8/7
Comandos
mrinfo Ofrece información sobre el router. Vista
XP
Con gura y muestra ajustes de red. En su lugar, se recomienda utilizar net, pues el comando
net1
net1 solo fue concebido como solución temporal para problemas Y2K. 10/8/7
Vista
Inicia el shell de red con el que pueden realizarse ajustes de red para ordenadores locales y XP
netsh
remotos.
netstat Muestra estadísticas y datos sobre conexiones TCP/IP en el ordenador local. Cualquiera
Gestiona servidores y clientes NFS (para poder utilizar el comando deben activarse primero 7
nfsadmin
los servicios de NFS en Windows). Vista
Muestra información sobre canales seguros en los servicios de dominio de Active Directory
nltest 10/8/7
(Active Directory Domain Services, AD DS) y comprueba las conexiones.
221
fi
fi
Envía una solicitud DNS sobre una IP o un nombre de host al servidor DNS predeterminado.
Comandos
nslookup 10
Alternativamente puede indicarse un servidor DNS diferente.
10/8/7
Proporciona información sobre la redirección y pérdida de paquetes durante el envío a
pathping Vista
través de una red y también especi ca la latencia.
XP
10/8/7
qappsrv Muestra todos los ordenadores remotos de la red. Vista
XP
10/8/7
qwinsta Proporciona información sobre las sesiones de escritorio remoto abiertas.
Vista
222
fi
fi
fi
Comandos
10/8/7
Copia archivos de un ordenador Windows en un servidor en el que se está ejecutando un
rcp Vista
demonio RSDH y viceversa.
XP
rdpsign Firma un archivo de protocolo de escritorio remoto (Remote Desktop Protocol, RDP). 10/7
Vista
rexec Ejecuta comandos en un ordenador remoto en el que se está ejecutando un demonio rexec.
XP
Muestra la tabla de enrutamiento y permite modi car (change), añadir (add) o eliminar
route Cualquiera
(delete) entradas.
Envía una llamada a procedimiento remoto (Remote Procedure Call, RPC) a un servidor RPC.
7
rpcinfo El resultado muestra los programas en el ordenador remoto (para poder utilizar el comando
Vista
deben activarse los servicios de NFS en Windows).
Envía un ping vía llamada a procedimiento remoto (Remote Procedure Call, RPC) a un 10/8/7
rpcping
servidor y comprueba si es posible establecer así una conexión. Vista
223
fi
7
Comandos
Ejecuta comandos en ordenadores remotos en los que está funcionando el programa de
rsh Vista
Unix Remote Shell (RSH).
XP
Crea, elimina y modi ca SPN, que hace referencia a identi cadores únicos para los servicios
setspn 10/8/7
de una red que utiliza la autenticación de Kerberos.
7
Supervisa la sesión en un ordenador remoto y con él el usuario puede controlar activamente
shadow Vista
dicho ordenador remoto.
XP
Proporciona información sobre sistemas de archivos NFS. Para utilizar el comando, deben 7
showmount
activarse previamente los servicios NFS en Windows. Vista
10/8/7
Activa o desactiva un cliente para la Telephony Application Programming Interface (TAPI),
tcmsetup Vista
una interfaz de programación para aplicaciones de telefonía.
XP
telnet Permite la comunicación con otro ordenador que también utilice el protocolo Telnet. Cualquiera
Permite el intercambio de datos entre el ordenador local y un servidor que soporte el Trivial 10/8/7
tftp File Transfer Protocol (TFTP). Para poder utilizar el comando debe estar activado el cliente Vista
TFTP en las opciones del sistema. XP
224
fi
fi
Permite el intercambio de datos entre el ordenador local y un servidor que soporte el Trivial 10/8/7
Comandos
tftp File Transfer Protocol (TFTP). Para poder utilizar el comando debe estar activado el cliente Vista
TFTP en las opciones del sistema. XP
8/7
Gestiona un servidor Telnet en un ordenador local o remoto. Para utilizar el comando deben
tlntadmn Vista
activarse las funciones del servidor Telnet en las opciones del sistema.
XP
Hace el seguimiento de un paquete de datos a través de la red hasta que llega a un servidor.
No solo se comprueba si el paquete llega y el tiempo que necesita para ello, sino que
tracert también se registran los saltos que este hace por el camino. Todos los paquetes tienen un Cualquiera
determinado tiempo de vida (Time To Live, TTL) que aumenta paso a paso a raíz del
comando.
tscon Conecta la sesión actual del usuario local con una sesión en un ordenador remoto.
10/8/7
tsdiscon Finaliza la conexión entre una sesión de usuario local y la de un ordenador remoto. Vista
XP
tskill Termina un proceso en un ordenador remoto.
Elimina unidades de sistema de archivos de red (NFS) integradas. Para utilizar el comando 7
umount
deben activarse las funciones NFS en el panel de control del sistema. Vista
225
10/8/7
Comandos
Gestiona el servicio de hora de Windows con el que se sincronizan la fecha y la hora en
w32tm Vista
todos los ordenadores bajo un dominio AD DS.
XP
Crea y administra suscripciones para eventos, los cuales son reenviados por fuentes de
wecutil
eventos remotas que soportan el protocolo de gestión WS.
Administra conexiones seguras entre ordenadores locales y remotos a través del protocolo 10/8/7
winrm Vista
de gestión WS.
A través de una conexión segura permite acceder a las líneas de comandos de un ordenador
winrs
remoto y realizar cambios. Para desactivar el cifrado debe recurrirse a –un.
226
fi
fi
Ejemplos de comandos más utilizados en Windows
Comandos
IPCONFIG
227
fi
Comandos
IPCONFIG/ALL
228
IPCONFIG/RELEASE
Comandos
Libera y renueva la dirección IP.
IPCONFIG/RELEASE6
• Libera la con guración IPv6 de uno(s) adaptador, sin afectar IPv4 e IPv6 jas.
• Opera sobre los adaptadores con con guración IP de un servidor de DHCP.
• Para liberar la con guración IP de un adaptador especí co, puede ejecutarse «ipcon g /release6 nombre_adaptador».
229
fi
fi
fi
fi
fi
fi
IPCONFIG/RENEW
Comandos
Tras ejecutar un «ipcon g /release», solicita
a un servidor de DHCP la nueva
con guración IPv4. La forma de ejecutarlo
es «ipcon g /renew»
IPCONFIG/RENEW6
• Solicita a un servidor una nueva con guración IPv6 y su uso es habitual tras lanzar el comando «ipcon g /release6».
• La forma de ejecutar este comando es «ipcon g /release6» y al igual que los demás comandos pueden solicitarse la
renovación de direcciones IP de un adaptador concreto mediante.
• «ipcon g /renew6 nombre_adaptador».
230
fi
fi
fi
fi
fi
fi
fi
Comandos
IPCONFIG/FLUSHDNS
231
Comandos
PING
232
fi
fi
fi
Comandos
IPCOFING/DISPLAYDNS
233
Comandos
TRACERT- TRACEROUTE
234
Ejemplos de comandos más utilizados en LINUX
Comandos
PING
235
Comandos
TRACEROUTE
236
Unidad 2. NMAP
Comandos
¿Qué es NMAP?
Una utilidad para descubrir redes, auditorías de seguridad y administración. Es muy utilizada por los administradores de sistemas para
establecer cuáles de sus sistemas están en línea, y detectar los Sistemas Operativos y servicios.
237
Comandos
Por otro lado, si queremos ver qué hosts están
activados usaremos:
238
fi
Unidad 3. WHOIS
Comandos
¿Qué es WHOIS?
Un comando que con información detallada del dominio consultado, acerca de recursos de red. En primera instancia, brinda demasiada
información de una vez, pero se puede agregar un parámetro para que solo despliegue un dato preciso:
239
Unidad 4. NETSTAT
Comandos
¿Qué es NETSTAT?
Comando que examina conexiones de red, tablas de enrutamiento y otras con guraciones y estadísticas. Podemos acompañarlo de -i para
aumentar las interfaces de red en el sistema. Por ejemplo.
240
fi
Módulo 7
Comandos
Resumen
Resumen. Módulo 7
Comandos
¡Muy bien, has llegado al Resumen del séptimo Módulo de este curso! Y nos acercamos al nal del Manual, así que es momento de resumir los
principales aspectos estudiados.
• Ser artí ce y administrador de una red, implica la necesidad de comunicarse con ella, a través de un lenguaje comprensible para ambas partes. A
esto se llaman Comandos u Órdenes.
• Los Comandos son instrucciones que proporcionaremos a la red, desde la línea de órdenes, o a través de una llamada de programación.
• Característicamente pueden estar compuestos de una sola palabra, o pueden aparecer acompañados de parámetros que indicarán
especí camente, aquello que hará la orden.
• Como todo lenguaje, para que estas “instrucciones” surtan un efecto adecuado en la red, deben ser conocidas y adecuadamente comunicadas
al sistema.
• En Windows, los comandos generalmente se ingresan a través de un intérprete de línea de comandos como Símbolo del sistema o Consola de
recuperación.
242
fi
fi
fi
Módulo 7
Comandos
Conceptos Claves
Conceptos claves. Módulo 7
Comandos
Te invitamos a estudiar las palabras clave fundamentales para la próxima etapa del Módulo:
CDM
Consola que interpreta comandos o símbolo del sistema. Se expresa como ventana negra para el ingreso de órdenes y opciones que se
ejecutan con “Enter”.
NMAP
Utilidad para descubrir redes, auditorías de seguridad y administración, utilizada por los administradores para establecer los sistemas en
línea, y detectar los Sistemas Operativos y servicios.
WHOIS
Directorio público mediante el cual se puede saber «quién es» («who is» en inglés) el propietario de un dominio o dirección IP.
NETSTAT
Comando que examina conexiones de red, tablas de enrutamiento y otras con guraciones y estadísticas. Podemos acompañarlo de -i para
aumentar las interfaces de red en el sistema. Por ejemplo.
244
fi
Módulo 7
Comandos
Actividades de Aplicación
Actividades de Aplicación. Módulo 7
Comandos
Como parte de tu proceso de aprendizaje, es importante que identi ques qué tanto te has apropiado de los conocimientos estudiados en este
Módulo. Para ello deberás realizar las actividades propuestas a continuación.
246
fi
Comandos
Actividad Nº1
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
WHOIS, es un directorio público que puede saber «quién es» («who is» en inglés) el propietario de un
dominio.
CDM permite descubrir redes, auditorías de seguridad y administración, puedo utilizar CDM.
Es posible abrir una instancia en cualquier directorio o carpeta, con la tecla Shift presionada, clic
derecho con el ratón, y luego, seleccionado en el menú “Abrir ventana de comandos aquí”.
CDM. Se expresa como ventana negra para el ingreso de órdenes y opciones que se ejecutan con
“Enter”.
247
fi
fi
Comandos
Actividad Nº2
Esta actividad pondrá a prueba tu habilidad de observar y conocer Comandos. Para lograrlo deberás examinar la descripción de cada imagen,
seleccionando ¿de qué se trata?, con un círculo en el nombre correcto.
WHOIS TRACEROUTE
NMAP NESTAT
248
fi
Comandos
Informa detalladamente sobre el dominio consultado y sus recursos de red.
WHOIS TRACEROUTE
NMAP NESTAT
249
Comandos
Actividad Nº3
Ahora que has terminado este módulo, de seguro eres capaz de utilizar tus nuevos conocimientos y habilidades en esta actividad, analizando y
completando cada enunciado a continuación.
1. Si no existieran comando a través de los cuales dar instrucciones a una red, esto sería lo que sucedería:
250
2. Es poco probable memorizar todos los comandos que existen y la utilidad que tienen en una red, por eso, para tenerlos siempre
Comandos
a mano, yo haré lo siguiente:
3. Una vez aperturada la ventana negra e ingresado el Comando, para que efectivamente se ejecute, yo debo:
251
Módulo 8
Conocer el uso de las tecnologías, software y con guraciones que permite la conectividad hacia la red, de cómo hoy en día los avances
tecnológicos nos han llevado hacia el Cloud y la virtualización, identi cando además las vulnerabilidades de la red.
¿Qué Aprenderás?
253
fi
fi
fi
fi
fi
Unidad V. Virus en la Red Unidad VII. Fundamentos del Monitoreo de SNMP
254
fi
fi
fi
Unidad IX. CLOUD o Nube
Unidad X. Virtualización
1. ¿Qué es Virtualización?
2. Funcionamiento de la virtualización
3. Tipos de virtualización
255
fi
Unidad 1. Ethernet 802.X
Ethernet es una tecnología para redes de datos por cable que vincula software y/o hardware entre sí. Esto se realiza a través de cables de redes
LAN, de ahí que Ethernet sea concebido habitualmente como una tecnología LAN. Así, Ethernet permite el intercambio de datos entre
terminales como, por ejemplo, ordenadores, impresoras, servidores, distribuidores, etc. Conectados en una red local, estos dispositivos
establecen conexiones mediante el protocolo Ethernet y pueden intercambiar paquetes de datos entre sí. El protocolo actual y más extendido
para ello es IEEE 802.3.
256
fi
fi
Mientras que la primera versión de esta tecnología solo tenía una velocidad de 3 Mbit/s, los protocolos Ethernet actuales permiten alcanzar
Funcionamiento de Ethernet
Modem
257
fi
fi
La comunicación con este algoritmo es similar a una mesa redonda en la que cada participante deja que el otro se exprese. Si dos mensajes
Originariamente, cualquier
mensaje enviado en una red se Tiempo de interrupción de
distribuía a todos los terminales.
espera de señal
Tras ello, estos tenían que ltrar
los datos recibidos y decidir si
eran relevantes o no.
258
fi
fl
fi
fi
Como consecuencia, este bus común no solo daba cabida a mensajes de difusión, sino que también protocolizaba todo el trá co de datos para
No obstante, estas técnicas no solucionan todos los problemas, sino que el uso indebido, por ejemplo, mediante MAC Flooding y MAC Spoo ng,
es un riesgo para la estabilidad de la red y la seguridad de los paquetes de datos comunicados. El trabajo seguro en una red Ethernet requiere,
por lo tanto, el uso serio de todos los sistemas conectados y de los análisis de datos habituales (por ejemplo, análisis LAN) para revelar posibles
usos indebidos y averías.
Mientras que el conjunto de datos no sobrecargue la red, Ethernet funcionará bien. En los casos en los que se supere el 50 %, puede que haya
un bloqueo de los datos. En el transcurso del desarrollo técnico de los ordenadores personales y con el crecimiento constante del volumen de
datos, las redes Ethernet también tuvieron que evolucionar para seguir el ritmo del progreso tecnológico. Los conmutadores se ocupan de una
distribución más e ciente de los paquetes de datos y reducen el riesgo de colisiones. Por su parte, las tecnologías por cable modernas como
el cable de par trenzado (twisted pair) y la bra de vidrio tienen tasas de transmisión más elevadas que se corresponden con las necesidades
actuales de la red.
Otra de las innovaciones recibe el nombre de “Ethernet Flow Control”, mecanismo con el que se puede detener totalmente y de forma temporal
la transmisión de datos para agilizar el ujo de datos en otras partes. Esto resulta especialmente práctico en el modo de dúplex completo
cuando una red maneja muchos dispositivos terminales. Tras ello, el mecanismo Flow Control detiene a determinados miembros de la red para
optimizar la e cacia de la misma. No obstante, pueden producirse pérdidas de velocidad que pueden atajarse con otros mecanismos como el
protocolo de control de transmisión (Transmission Control Protocol, TCP).
259
fi
fi
fl
fi
fi
fi
fi
En el pasado, Ethernet solía utilizar cables coaxiales tradicionales. En la actualidad, los cables de cobre de par trenzado y los cables de bra
260
fi
fi
fi
Tabla comparativa de tecnología y conceptos de Ethernet
LAN (Local Area Network) Red informática que vincula a varios sistemas entre sí a nivel local.
CSMA/CD (Carrier Sense Multiple Proceso de acceso a los medios que determina qué sistemas en una red pueden acceder a un
Access/Collision Detection) medio de transmisión; evita colisiones.
Dirección MAC/dirección del dispositivo Dirección única asignada a un dispositivo en la red informática.
PoE (Power over Ethernet) El cable de Ethernet puede proveer de alimentación eléctrica al dispositivo de destino.
261
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Cable coaxial Cable bipolar de hasta 10 Mbit/s (tecnología anticuada).
Cable de par trenzado Cable con pares de núcleos trenzados, permite PoE hasta 10 Gbit/s.
Fibra óptica, alcance elevado, posibilidad de lograr enormes tasas de transmisión (en teoría
Cable de bra óptica
hasta aprox. 70 terabit/s).
262
fi
Estándares de la capa de enlace de datos
G.992 ADSL
G.8100 – G.8199 aspectos de MPLS de transporte
ITU-T
Q.921 ISDN
Q.922 Frame relay
ANSI X3T9.5 y X3T12 Interfaz de datos distribuida por bra óptica (FDDI)
263
fi
fi
Unidad 2. DMZ
Una zona desmilitarizada (demilitarized zone, DMZ) es una red perimetral que protege la red de área local (local-area network, LAN) interna
contra el trá co no con able.
Red Local
Un signi cado común para una Internet
DMZ es una subred que se
encuentra entre la Internet
pública y las redes privadas.
Expone los servicios externos a
redes no con ables y agrega una
capa adicional de seguridad para
proteger los datos con denciales
almacenados en redes internas,
utilizando rewalls para ltrar el DMZ Firewall Router
trá co.
WWW
264
fi
fi
fi
fi
fi
fi
fi
fi
El objetivo nal de una DMZ es permitir que una organización acceda a redes no con ables, como Internet, a la vez que garantiza que su red
Estos servidores y recursos están aislados y tienen acceso limitado a la LAN para garantizar que se pueda acceder a ellos a través de Internet,
pero la LAN interna no puede hacerlo. Como resultado, un enfoque DMZ hace que sea más difícil para un pirata informático obtener acceso
directo a los datos de una organización y a los servidores internos a través de Internet.
Las empresas con un sitio web público que los clientes utilizan
deben hacer que su servidor web sea accesible desde Internet.
Hacerlo signi ca poner en riesgo toda su red interna. Para evitar
esto, una organización podría pagarle a una empresa de
alojamiento para que aloje el sitio web o sus servidores públicos en
un rewall, pero esto afectaría el rendimiento. En lugar de eso, los
servidores públicos se alojan en una red que es independiente y
aislada.
265
fi
fi
fi
fi
Una red DMZ proporciona un búfer entre Internet y la red privada de una organización. La DMZ está aislada por una puerta de enlace de
Idealmente se la ubica entre dos rewalls, y la con guración del rewall de la DMZ garantiza que un rewall u otras herramientas de seguridad
observen los paquetes de red entrantes antes de que lleguen a los servidores alojados en la DMZ. Esto signi ca que incluso si un atacante
so sticado puede atravesar el primer rewall, también debe acceder a los servicios reforzados de la DMZ antes de que pueda causarle daño a
una empresa.
Si un atacante puede penetrar el rewall externo y poner en peligro a un sistema en la DMZ, también deberá pasar por un rewall interno antes
de obtener acceso a datos corporativos con denciales. Un malhechor altamente cali cado puede ser capaz de violar una DMZ segura, pero los
recursos que esta contiene deberían activar alarmas que adviertan con mucha antelación que se está cometiendo una infracción.
Las organizaciones que necesitan cumplir con las regulaciones, como la Ley de Portabilidad y Responsabilidad de Seguros Médicos (Health
Insurance Portability and Accountability Act, HIPAA), a veces instalan un servidor proxy en la DMZ. Esto les permite simpli car el monitoreo y la
grabación de la actividad del usuario, centralizar el ltrado de contenido web y garantizar que los empleados utilicen el sistema para obtener
acceso a Internet.
266
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Bene cios de una red DMZ
Habilitación del control de acceso: Las empresas pueden proporcionar a los usuarios acceso a servicios fuera de los perímetros de su
red a través de Internet pública. La DMZ permite el acceso a estos servicios al tiempo que implementa segmentación de red, para
1
que a un usuario no autorizado se le di culte llegar a la red privada. Una DMZ también puede incluir un servidor proxy, que centraliza
el ujo de trá co interno y simpli ca el monitoreo y el registro de ese trá co.
Prevención del reconocimiento de la red: Al proporcionar un búfer entre Internet y una red privada, una DMZ evita que los atacantes
realicen el trabajo de reconocimiento que hacen cuando obtienen datos de objetivos potenciales. Los servidores dentro de la DMZ
2 están expuestos públicamente, pero un rewall ofrece otra capa de seguridad que evita que un atacante pueda ver dentro de la red
interna. Incluso si un sistema DMZ se pone en peligro, el rewall interno separa la red privada de la DMZ para mantenerla segura y
di cultar el reconocimiento externo.
Bloqueo de suplantación del protocolo de Internet (IP): Los atacantes pueden intentar obtener acceso a los sistemas suplantando
una dirección IP y haciéndose pasar por un dispositivo aprobado que ha iniciado sesión en una red. Una DMZ puede descubrir y
3 detener estos intentos de suplantación de identidad, ya que otro servicio veri ca la legitimidad de la dirección IP. La DMZ también
proporciona segmentación de red con el n de crear un espacio para que se organice el trá co y se acceda a los servicios públicos
lejos de la red privada interna.
267
fi
fl
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Los servicios de una DMZ incluyen:
DMZ Diagram
WAN
Internet
pf Sense
Clients
LAN
268
Diseño y arquitectura DMZ
269
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Unidad 3. FIREWALL
El cortafuegos o FIREWALL en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un
ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de
ordenadores, especialmente en intranets o redes locales. Se trata de una de las primeras medidas de seguridad que empezó a implementarse
en los ordenadores tras el nacimiento de Internet.
Su origen se remonta a nales de la década de los 80, cuando Internet daba sus primeros
pasos y hackers descubrieron que con esta nueva red podían in ltrarse y hacer travesuras
en los ordenadores de otras personas, lo que llevó a una serie de importantes violaciones
de seguridad y ataques de MALWARE.
Internet necesitaba ser más segura para extenderse, por lo que varios investigadores empezaron a desarrollar las primeras versiones de
cortafuegos informáticos en 1988 como método para el ltrado de los paquetes digitales que le llegaban a un ordenador.
Con el tiempo fueron evolucionando para conseguir analizar mejor la información entrante y ltrar las posibles amenazas. La nalidad siempre
ha sido la misma que siguen teniendo hoy, la de establecer unos criterios de seguridad, y ltrar todas las comunicaciones que entran o salen
del ordenador para interceptar las que no cumplan con ellos y dejar pasar al resto.
270
fi
fi
fi
fi
fi
fi
Estos criterios van variando y evolucionando con el tiempo para mantenerse actualizados frente a unos ataques también en constante
271
fi
fi
fi
fi
fi
fi
fi
fi
Los cortafuegos pueden ser de dos tipos, pueden ser software, de hardware o una combinación de ambos. Esto quiere decir que pueden ser
Los cortafuegos físicos pueden ser productos independientes o venir directamente integrados en un router. Los independientes se suelen
situar entre el punto de acceso a Internet y el switch que se encarga de distribuir la conexión entre los ordenadores de una misma red. El hecho
de que vaya antes de la distribución de la red entre los equipos signi ca que todos los que haya en una red interna quedan protegidos.
Son buenos para muchos ataques exteriores, sobre todo para las redes internas e intranets. Esto les convierte en buenas herramientas para
empresas y grandes redes. Pero no son tan seguros con muchos tipos de ataque que vengan a través de otra aplicación, como los troyanos o
las amenazas que recibes a través de correos electrónicos fraudulentos.
Tipos de Firewall
Firewall de hardware:
Los rewalls de hardware vienen incluidos en algunos enrutadores y requieren poca o ninguna con guración, ya que están incorporados en su
hardware. Estos rewalls monitorean el trá co de todas las computadoras y dispositivos que están conectados a la red de dicho enrutador, lo
que signi ca que usted puedes ltrar el acceso a todos ellos solo con una pieza de equipo. Recuerda que si te vas a una cafetería o cualquier
lugar dónde la señal de tu LAN (red local) no llegue, entonces no estarás protegido por el rewall de hardware, pero para eso se ocupa el rewall
de software del que ya hablaremos.
272
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Además, los rewalls de hardware brindan seguridad esencial para el Internet de las cosas (IoT), como termostatos inteligentes. A menudo,
273
fi
fi
fi
Firewall de software:
FIrewall
WAN LAN
274
fi
fi
Unidad 4. Seguridad de la Red
La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos:
275
fi
¿Cómo funciona la seguridad de red?
Tipos de seguridad
Los FIREWALLS ponen una barrera entre su red interna de con anza y las redes externas que no son de con anza,
como Internet. Usan un conjunto de reglas de nidas para permitir o bloquear el trá co. Un FIREWALL puede ser
FIREWALLS
hardware, software o ambos. Cisco u otras empresas ofrecen dispositivos de gestión uni cada de amenazas (UTM) y
FIREWALLS de próxima generación centrado en las amenazas.
276
fi
fi
fi
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Los Gateway del correo electrónico son el principal vector de amenaza para las infracciones a la seguridad. Los
Seguridad del atacantes usan la información personal y las tácticas de ingeniería social para desarrollar campañas de suplantación
correo de identidad (phishing) so sticadas para los destinatarios de los dispositivos a n de dirigirlos a sitios con MALWARE.
electrónico Una aplicación de seguridad de correo electrónico bloquea los ataques entrantes y controla los mensajes salientes
para prevenir la pérdida de datos sensibles.
El “MALWARE", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos, RASOMWARE y SPYWARE. En
Software
algunos casos, el MALWARE puede infectar una red y permanecer latente por días o incluso semanas. Los mejores
antivirus y
programas ANTIMALWARE no solo detectan la entrada de MALWARE, sino que también hacen un seguimiento
antimalware
constante de los archivos para detectar anomalías, eliminar MALWARE y reparar daño.
La segmentación de nida por software clasi ca el trá co de red en distintas categorías y facilita la aplicación de
Segmentación políticas de seguridad. Lo ideal es que las clasi caciones se basen en la identidad de los EndPoints, no solo en las
de la red direcciones IP. Puede asignar derechos de acceso basados en roles, ubicación y demás, de modo que se otorgue el nivel
de acceso correcto a las personas adecuadas y se contengan y reparen los dispositivos sospechosos.
No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer a todos los usuarios y
Control de
dispositivos. Entonces podrá aplicar las políticas de seguridad. Puede bloquear dispositivos de EndPoints que no
acceso
cumplen las políticas o proporcionarles acceso limitado. Este proceso se denomina control de acceso a la red (NAC).
277
fi
fi
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su personal de TI lo construya o
Seguridad de las lo compre. Lamentablemente, todas las aplicaciones pueden tener vulnerabilidades que los atacantes pueden usar
aplicaciones para in ltrarse a la red. La seguridad de las aplicaciones abarca el hardware, el software y los procesos que se usan para
corregir estas vulnerabilidades.
Para detectar el comportamiento anómalo de la red, primero debe conocer el comportamiento normal. Las
Análisis del herramientas de análisis de comportamiento detectan automáticamente las actividades que se desvían de la norma. El
comportamiento equipo de seguridad entonces puede identi car mejor los indicadores de in ltración que pueden traer problemas y
reaccionar rápidamente ante las amenazas.
Las organizaciones deben asegurarse de que el personal no envíe información con dencial fuera de la red. Las
Prevención de
tecnologías de prevención de pérdida de datos (DLP) pueden evitar que las personas carguen, reenvíen o incluso
pérdida de datos
impriman información con dencial de manera no segura.
Un sistema de prevención de intrusiones (IPS) analiza el trá co de red para bloquear ataques activamente. Los
Sistemas de
dispositivos del IPS de próxima generación (NGIPS) logran esto al correlacionar enormes cantidades de inteligencia de
prevención de
amenazas globales para bloquear las actividades maliciosas y hacer un seguimiento del progreso de los archivos
intrusiones
sospechosos y el malware por la red a n de evitar la propagación de brotes y la reinfección.
278
fi
fi
fi
fi
fi
fi
fi
Los ciberdelincuentes cada vez se centran más en los dispositivos y las aplicaciones móviles. En los próximos 3 años, el
Administración
Los productos SIEM reúnen la información que el personal de seguridad necesita para identi car y responder a las
de eventos e
amenazas. Estos productos tienen diferentes formas que incluyen dispositivos virtuales y físicos y software de
información de
servidor.
seguridad
Una red privada virtual cifra la conexión desde un terminal a la red, generalmente por Internet. Por lo general, una VPN
VPN de acceso remoto usa IPsec o una capa de sockets seguros para autenticar las comunicaciones entre los dispositivos y
la red.
Una solución de seguridad web controla el uso de la web por parte del personal, bloquea las amenazas web y bloquea
Seguridad web el acceso a sitios web maliciosos. Protege el Gateway web en las instalaciones o la nube. La "seguridad web" también
hace referencia a los pasos que se toman para proteger el sitio web.
Las redes inalámbricas no son tan seguras como las redes cableadas. Sin medidas de seguridad estrictas, instalar una
Seguridad
LAN inalámbrica es como poner puertos Ethernet por doquier, incluso en el estacionamiento. Para evitar un ataque,
inalámbrica
necesita productos especí camente diseñados para proteger la red inalámbrica.
279
fi
fi
fi
fi
Unidad 5. Virus en la Red
Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red
local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más
MALWARE o cualquier otra acción que esté codi cada en el programa. Muchos virus simulan ser programas legítimos para convencer a los
usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus.
Un router puede infectarse con un virus si el MALWARE entra en su inicio de sesión para modi car los ajustes o si traspasa el rmware del
router para modi car el software. Las vulnerabilidades de seguridad y las prácticas no seguras, como tener FIRMWARE obsoleto o utilizar
contraseñas predeterminadas, hacen que los routers sean más vulnerables frente a MALWARE.
Si traspasan el inicio de sesión o el FIRMWARE del router, los ciberdelincuentes pueden entrar en su red con una variedad de técnicas:
280
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
El DNS (Sistema de nombres de dominio) traduce el texto o las palabras que introduce en la barra de direcciones del
Cambiar la
navegador (la URL de un sitio web) a una dirección IP que el navegador puede leer. Al secuestrar la con guración de
con guración de
DNS del router, un virus de router puede hacer que el nombre de un sitio legítimo aparezca en su barra de direcciones,
DNS
mientras que le redirige a un sitio fraudulento.
El phishing ocurre cuando los hackers le solicitan información privada haciéndose pasar por alguien de con anza a
través de correos electrónicos, textos o publicaciones en las redes sociales. Después de morder el anzuelo y hacer clic
Phishing
en un enlace infectado (en un correo electrónico o mensaje falso), el virus o MALWARE del router puede intentar
replicarse en cualquier router inalámbrico al que esté conectado.
Los ataques de eliminación de SSL ocurren cuando un virus del router elimina un sitio web o sus certi cados SSL
Ataque de
(Seguridad de la capa de transporte), que son certi cados digitales que veri can la identidad de un sitio web. Los
eliminación de
virus de router pueden cambiar un sitio web desde una conexión segura (HTTPS) a una conexión no segura (HTTP) sin
SSL
que note nada.
Un ataque de troyanos le engaña para descargar malware que oculta un virus que luego pisotea todo lo que hay en su
teléfono, tableta u ordenador. Un virus de router puede viajar dentro de un troyano, a la espera de olfatear las redes Wi-
Ataques de Fi públicas o domésticas vulnerables para infectar.
troyanos Los virus de router son un método popular que los atacantes utilizan para hackear routers, ya que la mayoría de las
personas no creen que estos puedan infectarse con virus. Si le sorprende lo astutos que pueden ser los virus de router,
eche un vistazo a nuestra guía de virus de ordenador en general para obtener más información.
281
fi
fi
fi
fi
fi
fi
Router Wi-Fi con virus
Funciona de dos formas: Si su teléfono, tableta u ordenador se infecta con un virus, este puede propagarse más allá de la pantalla de inicio de
sesión del router. Desde ahí, puede modi car la con guración del router para redirigir a cualquier persona de la red Wi-Fi a servidores que están
bajo el control del creador del virus.
O un virus de un router Wi-Fi puede acomodarse en su router y recopilar archivos o datos de cualquier dispositivo conectado a él y ejecutar
comandos en esos dispositivos.
Los routers Wi-Fi domésticos pueden estar infectados por malware de router durante mucho tiempo antes de detectarlos. Además, los routers
Wi-Fi públicos son grandes objetivos ya que ofrecen una amplia red de posibles víctimas. Tanto si posee un router Wi-Fi doméstico como
público, encienda el cifrado Wi-Fi en la con guración del router para obtener una línea extra de defensa.
Asegúrese también de que el router tiene instalado el rmware más reciente para protegerle frente a cualquier vulnerabilidad y compruebe si
hay virus Wi-Fi con el mejor software antivirus gratis que existe para obtener la máxima protección posible.
282
fi
fi
fi
fi
Síntomas de virus de router
El MALWARE se presentan en una gran variedad de tipos y niveles de amenaza. Consulte la diferencia entre MALWARE y virus para saber a
qué se enfrenta y mantener segura su red doméstica.
283
Ejecute un análisis en busca de virus de router
Una buena herramienta de eliminación de virus puede buscar virus en tiempo real y avisarle si hay alguno husmeando. Además,
constantemente aparecen nuevas amenazas, así que analice el router en busca de MALWARE de forma periódica.
Si la con guración de DNS es manual, puede que su dispositivo no se actualice al conectarse a routers públicos. Su con guración de DNS
debería permitirle obtener direcciones IP automáticamente.
284
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Paso 1
Escriba Panel de control en el campo de
búsqueda de la barra de tareas y haga clic
en Panel de control.
285
Configuraciones y seguridad en la red, física & Cloud
Paso 2
Haga clic en Red e Internet y
seleccione Centro de redes y recursos
compartidos.
Paso 3
Elija Cambiar con guración del adaptador.
286
fi
Configuraciones y seguridad en la red, física & Cloud
Paso 4
Haga clic con el botón derecho en la red en
la que está y seleccione Propiedades.
Paso 5
Compruebe si están marcadas las
casillas Obtener una dirección IP
automáticamente y Obtener la dirección del
servidor DNS automáticamente. Si no lo
están, márquelas.
287
Las actualizaciones automáticas son un comienzo, pero descubra cómo cambiar la con guración DNS de su router para aumentar todavía
Para deshacerse del MALWARE del router, primero debe reiniciarlo. A continuación, vaya al sitio web del fabricante del FIRMWARE del router y
descargue e instale la versión más reciente para su router para intentar actualizarlo. Si todo lo demás falla, puede restablecer los valores de
fábrica para intentar eliminar los virus del router.
Después de actualizar el FIRMWARE o restablecer el router, actualice la contraseña del router y consiga un software antivirus en tiempo real
para controlar el router. Esta es la forma más e caz de eliminar un virus de un router Wi-Fi y mantenerlo alejado.
Actualice el router
1. Descargue la actualización de FIRMWARE más reciente del sitio web del fabricante del router.
288
fi
fi
fi
1. Introduzca la dirección IP del router en el campo URL del navegador.
Puede encontrar la dirección IP del router en la con guración de este o utilizando servicios como IP Chicken. Si está en Windows 10, eche un
vistazo a nuestra guía para encontrar su dirección IP pública o privada.
289
fi
fi
Restablecer todos los valores de fábrica elimina toda la con guración, incluidas las contraseñas, las claves de seguridad y los puertos
Si quiere impedir que el router vuelva a infectarse con un virus, cambie la contraseña y ejecute un análisis del router de forma periódica con
un software antivirus.
Introduzca la dirección IP del router en la barra de direcciones e inicie sesión en el router con el nombre de usuario y contraseña, que podrían
ser tan sencillos como «admin» y «Password». A continuación, vaya a la página de administración, gestión o con guración y cambie la
contraseña.
Aquí se muestra una lista con las direcciones IP predeterminadas comunes de routers populares:
• Apple: [Link]
• Cisco/Linksys: [Link] o [Link]
• NETGEAR: [Link] o [Link]
• Asus: [Link]
• Buffalo Tech: [Link]
• D-Link: [Link] o [Link]
290
fi
fi
fi
fi
Los virus de router se aprovechan fácilmente de la información predeterminada de inicio de sesión, ya que son nombres de red y contraseñas
291
fi
Mantenimiento seguro de un router
Cambiar las contraseñas predeterminadas es un comienzo, pero no ayuda si siguen siendo fáciles de adivinar. Las técnicas para descifrar
contraseñas avanzan cada día y la mejor forma de ir un paso por delante es saber cómo crear una contraseña fuerte.
Cree una contraseña larga y exclusiva para el router. Nunca utilice nada que un hacker pueda buscar en línea o a lo que pueda relacionarle a
través de sus per les en las redes sociales. No use palabras sueltas o que suelan asociarse entre sí. Y no reutilice contraseñas: obtenga
un administrador de contraseñas potente para ayudarle.
Si alguien accede al router de manera remota, puede cambiar toda la con guración del router y la red. La mayoría de las personas no necesitan
esta función, por lo que considere desactivarla en la con guración del router. Si desactiva el acceso remoto al router, nadie podrá cambiar su
con guración sin conectarse directamente al router con un cable Ethernet.
292
fi
fi
fi
fi
Mantenga su router actualizado
Cada router tiene una forma diferente de obtener las actualizaciones de FIRMWARE después de iniciar sesión, así que compruebe el manual del
router si tiene problemas para hacerlo.
MALWARE
• Malware
Es un código o software malicioso que tiene el propósito de afectar, dañar o deshabilitar los sistemas informáticos, todo con el propósito de
darle al creador de MALWARE un control limitado o total de los sistemas para cometer robo o fraude
• Tipos de Malware
Tus dispositivos pueden verse afectados por alguno de los siguientes tipos de MALWARE.
• Troyanos
Se presentan al usuario como un programa aparentemente legítimo, pero que al ejecutarlo, le brinda al atacante acceso remoto al equipo
infectado.
293
fi
• Backdoor
• Ransomware
Permite bloquear un dispositivo desde una ubicación remota y encriptar archivos quitando el acceso a la información y datos almacenados.
• Gusanos
Puede replicarse a sí mismo en los equipos o a través de redes de computadores sin que te des cuenta de que el equipo está infectado.
• Spyware
Recopila información de un equipo y después transmite esa información a una entidad externa sin el consentimiento del propietario de la
información.
• Botnet
Es una red de equipos que han sido infectados por MALWARE y se ejecutan de manera autónoma y automática.
• Crypter
Tipo de software que puede encriptar y manipular MALWARE, para que sea más difícil de detectar mediante programas de seguridad.
• Virus
Software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático.
• Keyloggers
Estos envían tus pulsaciones a algún servidor o correo electrónico.
294
• Macro Virus
295
Unidad 6. Dyn DNS
El término DynDNS viene del inglés, y signi ca literalmente Dynamic DNS o Dynamic Domain Name System, que en español se traduce
como Sistema Dinámico de Nombres de Dominio o DNS dinámico. En algunos casos, puedes que lo encuentres escrito con la abreviatura
DDNS.
El DynDNS no es algo que venga implementado por defecto en tu ordenador, sino que es un servicio al que te tienes que registrar y debes
con gurar en tu ordenador. El objetivo de estos servicios es el de permitir encontrar tu ordenador, aunque su dirección IP haya cambiado o
aunque no la conozcas.
Una dirección IP es un código numérico que viene a ser el equivalente al DNI o la matrícula de tu ordenador, un servidor u otro dispositivo
conectado a Internet. Al conocer la IP se permite identi car tu ordenador entre otros, y con los servicios adecuados, te permite acceder a él.
Lo que te permiten hacer los servicios de DynDNS es con gurar un dominio con el que acceder a tu ordenador. De esta manera, cuando quieras
acceder a un ordenador o a un servidor desde fuera, no necesitarás saber la IP, será su ciente con que escribas la dirección IP que te asignan
estos servicios. Esto pasa incluso aunque la dirección IP del ordenador o servidor sea dinámica y cambie.
296
fi
fi
fi
fi
fi
Diferencia entre DNS y DynDNS
297
fi
fi
Al nal, la idea es que si te registras en un servicio DynDNS se te asigne un dominio concreto, una dirección web, y que esta dirección apunte
Funcionamiento DynDNS
El DynDNS no es algo que tengas pro-defecto en tu ordenador, sino que es un servicio al que te tienes que registrar. Por lo tanto, el primer paso
es encontrar uno y registrarte. Luego, tu router le dirá a este servicio cuál es la dirección IP que te ha asignado tu proveedor de Internet, y el
servicio la asignará a un nombre de dominio, a una dirección web.
El servicio DynDNS al que te hayas registrado, mirará si pasadas 24 horas tu IP ha cambiado, y si es así, obtendrá la nueva dirección IP que
tenga tu ordenador o servidor de forma automática. Una vez lo haga, modi cará la petición DNS que realiza la dirección que te ha
asignado, actualizándola para que la dirección apunte a la nueva IP que tiene el servidor u ordenador.
298
fi
fi
De esta manera, si quieres acceder a un servidor o si quieres conectarte a un ordenador de forma remota, solo tendrás que acceder a la
299
Unidad 7. Fundamentos del Monitoreo de SNMP
El Protocolo simple de administración de red (SNMP) es un conjunto estándar de reglas de comunicación, es decir, un protocolo. Este protocolo
gobierna la forma principal de consultar y monitorear el hardware y el software en una red de computadoras.
No importa si el hardware es de Juniper o Cisco, o si el software es UNIX o Windows, SNMP utiliza un método estandarizado para consultar
información y encontrar rutas a la información necesaria. Sin la supervisión de SNMP, no habría manera de ver qué había en una red, saber
cómo se desempeñaban los dispositivos y detectar problemas.
SNMP ha existido desde 1989 en varias formas, y si bien han surgido alternativas, aún se encuentra entre las soluciones más utilizadas para
monitorear y administrar dispositivos conectados a la red. Es una de las herramientas clave de monitoreo que le permite a un administrador de
red o administrador de red entender el estado de la infraestructura de red.
En concepto, SNMP es bastante simple. Cada dispositivo en una red tiene un programa llamado agente SNMP, que recopila información sobre
un dispositivo, lo organiza en entradas en un formato coherente y puede responder a las consultas de SNMP. Estos dispositivos pueden incluir
teléfonos, impresoras, conmutadores y otro hardware, además de servidores y estaciones de trabajo. Estas consultas SNMP provendrán del
administrador SNMP, que sondea, recopila y procesa información sobre todos los dispositivos habilitados para SNMP en la red. Esto es
realmente todo lo que se necesita para el monitoreo de la red.
300
El Agente de SNMP
El hardware y el software de la red generalmente tienen el agente ya incorporado. Solo necesita habilitarse y con gurarse.
El Administrador de SNMP
Una estación de administración SNMP puede variar de simple a compleja. Por lo general, supervisa la actividad de SNMP, mantiene un registro
de todos los datos del dispositivo y tiene la capacidad de crear informes útiles.
Si bien esta arquitectura de administrador / agente es simple y directa, la jerarquía de datos de SNMP es algo menos. Como puede esperarse de
un protocolo que ha sobrevivido desde 1989 y todavía se usa ampliamente, SNMP fue diseñado para ser exible y extensible. Por eso no tiene
un formato jo. En su lugar, utiliza una estructura de árbol jerárquica denominada Base de información de administración (MIB). Esto es más
complejo en terminología que en concepto.
301
fi
fi
fi
fl
fi
fi
Cada rama está etiquetada con un número de
302
fi
fi
fi
fi
fi
Al usar los archivos MIB, la mayoría del software de administración de red puede mostrar un árbol OID, a menudo en una lista de carpetas como
El gran uso de SNMP, y su popularidad a largo plazo se derivan del hecho de que sus mensajes son simples. Existen siete tipos de datos. Como
gerente puede hacer:
303
fi
fi
fl
fi
fi
Un agente puede devolver:
Finalmente, el administrador puede con rmar la recepción de un mensaje de captura (Informar). Este pequeño conjunto de mensajes le
permite obtener información sobre su red, que incluye:
Con implementaciones más complejas, puede generar informes, enviar alertas por SMS o mensajes de texto y mantener el inventario.
El SNMPv1 inicial es el más simple y básico y aún se usa bastante. Es familiar, está en todas partes y se adquiere fácilmente. Lo que no es
particularmente seguro. Por ejemplo, se autentica en texto plano. Un dispositivo no autorizado puede pretender ser un administrador. Si hay
sospechas sobre el uso de SNMP en general, probablemente surjan de los problemas conocidos de esta versión.
304
fi
fi
Actualmente, la versión más utilizada es la segunda, SNMPv2c, porque tiene varias mejoras. SNMPv3, que aún es la versión más reciente, es de
Un administrador de red puede con gurar SNMPv2 para obtener información de red de los dispositivos de red:
• Paso 1: (Obligatorio) Con gure la cadena de comunidad y el nivel de acceso (solo lectura o lectura y escritura) mediante el
comando snmp-server community string ro | rw.
• Paso 2: (Optativo) Registre la ubicación del dispositivo mediante el comando snmp-server location text.
• Paso 3: (Optativo) Registre el contacto del sistema mediante el comando snmp-server contact text.
• Paso 4: (Optativo) Restrinja el acceso de SNMP a los hosts NMS (administradores de SNMP) que autoriza una ACL: de na la ACL y, a
continuación, nombre la ACL con el comando snmp-server community string access-list-number-or-name. Este comando se puede
utilizar para especi car la cadena de comunidad y para restringir el acceso de SNMP a través de las ACL. Los pasos 1 y 4 pueden
combinarse en un paso, si lo desea.
• Paso 5: (Optativo) Especi que el destinatario de las operaciones de trap de SNMP con el comando snmp-server host id-host [version {1 |
2c | 3 [auth | noauth | priv]}] community-string. De manera predeterminada, no se de ne ningún administrador de trap.
305
fi
fi
fi
fi
fi
fi
fi
fi
• Paso 6: (Optativo) Habilite las TRAPS en un agente SNMP con el comando snmp-server enable traps noti cation-types. Si no se
PC1 S1
SNMP
R1 R2
[Link]
[Link]
306
fi
fi
fi
Pasos básicos de con guración SNMP, realizados en un router Cisco en modo de con guración global.
307
fi
fi
fi
fi
fi
fi
fi
fi
fi
Unidad 8. ARP Address Resolution Protocol
Para poder enviar paquetes de datos en redes TCP/IP, un servidor necesita, sobre todo, tres datos de dirección sobre el host al que se dirige: la
máscara de subred, la dirección IP y la dirección MAC (también conocida como dirección de hardware o dirección física). Los dispositivos reciben
la máscara de red y la dirección IP de manera automática y exible cuando se establece la conexión con una red. Con este objetivo, los
dispositivos de comunicación mediadores como routers o concentradores (hubs) recurren al protocolo DHCP. En las redes locales se pueden
introducir ambos datos manualmente. El fabricante del dispositivo correspondiente otorga la dirección de hardware, que queda vinculada a una
dirección IP con ayuda del llamado Address Resolution Protocol (ARP).
El Address Resolution Protocol (protocolo de resolución de direcciones) fue especi cado en 1982 en el estándar RFC 826 para llevar a cabo la
resolución de direcciones IPv4 en direcciones MAC. ARP es imprescindible para la transmisión de datos en redes Ethernet por dos razones: por
un lado, las tramas de datos (también tramas Ethernet) de los paquetes IP solo pueden enviarse con ayuda de una dirección de hardware a los
hosts de destino, pero el protocolo de Internet no puede obtener estas direcciones físicas por sí mismo. Por el otro, y debido a su limitada
longitud, el protocolo IPv4 carece de la posibilidad de almacenar las direcciones de los dispositivos. Con un mecanismo de caché propio, el
protocolo ARP también es, aquí, la solución más adecuada. IPv6, por su parte, adopta las funciones del Neighbor Discovery Protocol (NDP).
308
fl
fi
Funcionamiento del ARP
309
fi
Si el host de destino no se encuentra en la misma subred, el remitente se dirige a la puerta de enlace estándar (en la mayoría de los casos un
En el último caso, el proceso se repite tantas veces como sea necesario hasta que el paquete de datos llegue a su destino o hasta que el campo
TTL (Time to Live) haya adoptado el valor 0 en la cabecera IP.
El Address Resolution Protocol es un protocolo estándar que se puede utilizar en cualquier plataforma y que, como tal, se ocupa de la
asignación de direcciones MAC en un segundo plano independientemente del sistema, ya sea Linux, Windows o macOS. Asimismo, también
existe una herramienta de línea de comandos homónima para los diferentes sistemas operativos con cuya ayuda se puede mostrar la caché de
ARP y añadir o eliminar entradas manualmente. Puedes obtener una visión general de las posibilidades que plantea esta herramienta abriendo
la consola de línea de comandos e introduciendo el comando arp (Windows) o arp -man (Linux).
310
fi
Utilizando ARP en Windows se obtiene un listado de posibles opciones de manipulación de la caché de ARP.
311
fi
Las entradas del caché ARP se ordenan en forma de table y se muestran por separado para cada interfaz de red.
El almacenamiento en la nube o cloud storage es un modelo de informática que guarda una gran cantidad de datos, archivos y programas en
internet, permitiendo acceder a ellos desde cualquier lugar y en cualquier momento. Si pensamos en cómo funciona la nube
informática debemos olvidarnos del almacenamiento de datos en espacios físicos, como el disco duro del ordenador o pendrives, y pensar en
espacios virtuales repletos de datos sincronizados con otra información a través de la web. Esto otorga agilidad, seguridad, durabilidad y la
posibilidad de una escala global para lograr que los clientes tengan acceso a la nube cloud en todo el mundo y de la mejor manera posible.
313
Como funciona la NUBE
314
Bene cios de la Nube
• Acceso desde cualquier lugar y en cualquier momento: la nube facilita la comunicación entre los miembros de tu empresa. No importa
donde estéis, siempre podréis acceder a la información almacenada en la nube de google desde cualquier dispositivo móvil.
• Almacenamiento ilimitado: las plataformas de aplicaciones en la nube, como Google Workspace, permiten tener espacio ilimitado en la
nube, esto genera una gran ventaja para empresas que necesitan liberar espacio de almacenamiento en los ordenadores y guardar un
gran caudal de información importante.
• Adaptabilidad de uso: el cliente es el que gestiona la capacidad de almacenamiento que necesita y puede contratar el servicio que se
ajuste mejor a su tamaño y al de sus datos.
• Mayor seguridad: el uso de la cloud permite tener una copia de seguridad en la nube a tiempo real. Así, se deja de depender de discos
duros u ordenadores que puedan fallar y que están expuestos a gran cantidad de ataques cibernéticos. También, algunas plataformas
como Google Workspace, cuentan con aplicaciones para encontrar más fácilmente los datos.
315
fi
Tipos de almacenamiento
Las nubes privadas se caracterizan por cubrir las necesidades de un usuario exclusivo o grupo nal, es decir se dirigen a un
cliente en particular con acceso aislado. Este tipo de almacenamiento en la nube puede tener dos formatos: on-premise (en
Nube Privada
el mismo lugar físico de quien lo usará) o alojado externamente. El servicio privado cuenta con una gran ventaja a nivel de
seguridad respecto al público, y es que la localización de los datos se encuentra dentro de la propia empresa.
Como su nombre lo indica, la nube híbrida combina dos tipos de almacenamiento en nube pública y privada. En este caso,
el usuario es propietario de una parte de sus datos y comparte otra. Esta opción permite a las empresas personalizar
Nube híbrida
funciones y tener mayor exibilidad a la hora de adaptarse mejor a sus necesidades y recursos. Además, es más económico
que tener una nube privada.
Es importante no confundir el concepto de nube híbrida con el de multicloud. Todas las nubes híbridas son multiclouds,
pero no todas las multiclouds son híbridas. Las multiclouds se vuelven híbridas cuando se conectan varias nubes con algún
tipo de integración u organización. Si hablamos de un modelo de múltiples nubes, nos referimos a una solución que
Nube Multicloud
combina por lo menos dos proveedores de nube pública o privada, y que pueden estar o no integrados entre
sí. Actualmente, este modelo de almacenamiento es el más utilizado en empresas que buscan mayor seguridad,
exibilidad, y reducción de costes.
316
fl
fl
fi
Unidad 10. Virtualización
La virtualización es una tecnología que permite crear servicios de TI útiles, con recursos que están tradicionalmente limitados al hardware.
Gracias a que distribuye las funciones de una máquina física entre varios usuarios o entornos, posibilita el uso de toda la capacidad de la
máquina.
En términos prácticos, imagínese que tiene tres servidores físicos, cada uno con propósitos especí cos. Uno es un servidor de correo, otro es un
servidor web y el tercero ejecuta aplicaciones heredadas internas. Se utiliza alrededor del 30 % de la capacidad de cada servidor, es decir, solo
una parte de su potencial. Pero como las aplicaciones heredadas siguen siendo importantes para sus operaciones internas, tiene que
conservarlas junto con el tercer servidor que las aloja.
317
fi
Normalmente, la respuesta sería que sí. Por lo general, era más fácil y con able ejecutar tareas individuales en cada servidor (es decir, un
Si pensamos en la seguridad, es posible volver a dividir el primer servidor para que gestione otra tarea y aumentar su uso de un 30 % a un
60 %, y luego a un 90 %. Una vez que lo logra, los servidores que quedan vacíos se pueden reutilizar para otras tareas o retirarse todos juntos
para reducir los costos de refrigeración y mantenimiento.
318
fi
fi
Funcionamiento de la virtualización
319
Entornos y máquinas virtuales
Cuando el entorno virtual se está ejecutando, y un usuario o programa emite una instrucción que requiere recursos adicionales del entorno
físico, el hipervisor transmite la solicitud al sistema físico y almacena los cambios en la caché. Todo esto sucede prácticamente a la misma
velocidad que habría si este proceso se realizara dentro de la máquina física (en especial, si la solicitud se envía a través de un hipervisor open
source diseñado a partir de la máquina virtual basada en el kernel [KVM]).
320
Tipos de virtualización
321
Virtualización de escritorios
322
fi
fi
Virtualización de los servidores
323
fi
fi
Virtualización de los sistemas operativos
324
Virtualización de las funciones de red
325
fi
fi
Unidad 11. Test de Velocidad
El test de velocidad utiliza un algoritmo único que permite medir con precisión la velocidad de subida y de bajada y la latencia (ping) de tu
conexión.
Nperf
nPerf dispone de una red de servidores programados para transmitir la velocidad necesaria que sature tu conexión a Internet para obtener una
medición able.
• El nPerf Speed Test es compatible con todos los tipos de conexión: ADSL, VDSL, cable, bra óptica, satélite; WiFi, wimax, móvil, etc.
• Las mediciones hechas con nPerf se guardan en una base de datos que sirve para la publicación de los Barómetros nPerf.
La velocidad que tiene la conexión a internet para obtener datos de un servidor. Es el tiempo que tarda un paquete de
Velocidad de
archivos en ser descargado desde un punto externo al dispositivo que se está utilizando. Se mide generalmente en
descarga
megas por segundo. Es decir, en los megas que consigue descargar en un segundo.
326
fi
fi
Configuraciones y seguridad en la red, física & Cloud
En este caso hablamos del tiempo que tarda un archivo en ser subido a un servidor externo. Al contrario que la
Velocidad de
velocidad de descarga, aquí se mide la cantidad de megas que la conexión a Internet puede subir en un segundo al
subida
servidor.
La velocidad de descarga o subida que nos promete el operador. Generalmente es más alta que la velocidad real que
Velocidad
tenemos, y se debe a distintos factores que veremos a continuación. Cuanto más se acerquen las velocidades de
teórica
descarga y subida a la velocidad real, mejor.
327
Configuraciones y seguridad en la red, física & Cloud
Hablamos de latencia cuando medimos el tiempo exacto que tarda un paquete de datos en transmitirse dentro de una
red (del dispositivo al servidor o viceversa en este caso). La latencia se mide en pings, que son los milisegundos que
Latencia y ping tardan en comunicarse entre sí el servidor y el dispositivo. Cuanto menor sea la latencia/ping mejor, ya que menos
tardará en conectarse servidor y dispositivo. Esto es especialmente importante en conexiones en directo como una
película en streaming o videojuegos online.
Sirve para medir la velocidad de descarga y subida. Literalmente signi ca "megabits por segundo" y mide la cantidad
Mbps
de megabits capaz de enviar la conexión en un segundo.
Si un test de velocidad indica el proveedor hace referencia generalmente al operador que tenemos contratado. Pero
claro, hay operadoras que dependen de un proveedor común, por ejemplo aquellas operadoras que son liales low
Proveedor
cost de operadoras mayores. Por lo tanto puede que el proveedor no siempre sea exactamente el operador con el que
tenemos contratado Internet.
Son los picos de velocidad máxima que se dan en un test de velocidad. No hay que tenerlos mucho en cuenta, ya que
Peak
lo que importa es la velocidad media que se obtiene.
Relacionado con la latencia, el jitter es la variabilidad de tiempo que se puede dar en el envío de pings. Es un dato que
Jittter normalmente no se muestra en los test de velocidad, aunque si queremos indagar e investigar a fondo una conexión a
Internet habría que tenerlo en cuenta. Normalmente importa en conexiones en directo, como la latencia.
328
fi
fi
El funcionamiento básico de un test de velocidad se basa en descargar y subir un paquete de archivos a su servidor. Según el tamaño del
Por dentro el funcionamiento es algo más complejo. El test no se limita a descargar y subir un archivo. Lo primero que hace en realidad
es determinar cuál es el proveedor, la empresa que nos proporciona la conexión a Internet. También analiza dónde se encuentran los servidores
más cercados de este proveedor. Según la ubicación de estos servidores y la ubicación del usuario puede determinar desde dónde realizar la
prueba.
El servicio de test de velocidad también tiene su propio servidor desde el cual descarga o al cual sube un archivo. La ubicación de los servidores
es clave para determinar la abilidad del test de velocidad. Cuanto más alejados estén ambos del usuario, peor será la velocidad de conexión
obtenida en el test.
Normalmente los test de velocidad disponen de servidores ubicados a lo largo y ancho del mundo, incluso varios por país. También es común
que el servicio escoja automáticamente el servidor más cercano al usuario, aunque algunos dejan cambiarlo para escoger otro si se desea.
Elegidos los servidores correctos se procede a medir la latencia, que como ya hemos visto es el tiempo que tarda un paquete de archivos en
enviarse del servidor al usuario y viceversa. Para ello manda pings al servidor desde el dispositivo para ver cuánto tarda en responder. Interesa
que sea lo más bajo posible este tiempo, especialmente si se usa Internet para ver vídeos en streaming, hacer videollamadas o jugar online.
329
fi
fi
Tras esto nalmente se procede a realizar la descarga de archivos y posteriormente la subida de vuelta al servidor. Aquí normalmente es
Los demás Si hay más dispositivos conectados a una misma red es posible que la velocidad se vea reducida, ya que también están
dispositivos consumiendo ancho de banda de la conexión al servidor. Para mejorar el test de velocidad lo ideal es que haya la menor
conectados cantidad posible de ordenadores, móviles y otros dispositivos conectados a la misma red Wi-Fi.
No se va a obtener la misma velocidad si el ordenador está conectado por Wi-Fi que por cable. La señal Wi-Fi puede
Conexión por
debilitarse y en consecuencia reducirse la velocidad de conexión. Se obtienen mejores resultados por cable, pero no
Wi-Fi o por cable
todos los dispositivos permiten este tipo de conexión, por ejemplo, los móviles.
Si el ordenador está realizando otras tareas en segundo plano como descargar archivos o reproducir un streaming, el
Las otras tareas test de velocidad será inferior. Esto se debe a que se está utilizando parte del ancho de banda para otras tareas. In uye
del dispositivo también las tareas que no tengan que ver con conectarse a Internet, ya que el rendimiento del dispositivo también
puede afectar a la velocidad de conexión.
A veces, aunque tengamos un dispositivo perfectamente optimizado podemos obtener velocidades bajas. En tales
La congestión
casos puede deberse a que el servidor del test de velocidad o el del operador están algo congestionados o
del servidor
sobresaturados. Lo mejor es realizar diferentes pruebas y en diferentes momentos del día o incluso semana.
330
fi
fi
fi
fl
Módulo 8
Último módulo
Resumen
Resumen. Módulo 8
• En este módulo pudiste conocer distintas herramientas lógicas o físicas que intervienen en una red, desde el equipamiento del cliente y como
este se relaciona con las redes llegando al Cloud, además, como la red puede tener ciertas vulnerabilidades a las cuales tenemos que poner
atención donde los usuarios son el principal riesgo. Por otro lado, pudiste conocer las herramientas de monitoreo y como interactúan con los
datos.
• Ethernet designa a una tecnología que permite que los dispositivos de redes de datos conectados por cable se comuniquen entre sí. De esta
forma, en una red Ethernet los dispositivos pueden constituir una red e intercambiar paquetes de datos. Es así como una red local (LAN) se crea
mediante conexiones Ethernet.
332 fi
Configuraciones y seguridad en la red, física & Cloud
Como indica la gura Ethernet trabaja en la capa 1 física y capa 2 de datos en relación con el modelo OSI.
• Pro net (Process Field Network) corresponde a un protocolo de comunicación ethernet industrial basado en estándares abiertos TCP/IP e IT.
• La seguridad en la red es el conjunto de estrategias, procesos y tecnologías las cuales están diseñadas para proteger la red de una empresa,
o cina u hogar frente a daños o accesos no autorizados.
• La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los
usuarios autorizados tienen acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.
• Firewall o cortafuegos es un dispositivo de seguridad de red que supervisa el trá co de red entrante y saliente y decide si permite o bloquea trá co
especí co en función de un conjunto de nido de reglas de seguridad.
• Los cortafuegos han sido la primera línea de defensa en la seguridad de la red durante más de 25 años. Establecen una barrera entre las redes
internas seguras y controladas en las que se puede con ar y las redes externas que no son de con anza, como Internet.
• Un rewall puede ser hardware, software, software como servicio (SaaS), nube pública o nube privada (virtual).
333
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Correo electrónico Software antivirus y antimalware Análisis del comportamiento
334
• Virus informático es un tipo de MALWARE cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Lo hace infectando los cheros de
335
fi
fi
fi
fi
fi
fi
• El almacenamiento en la nube o cloud storage es un modelo de informática que guarda una gran cantidad de datos, archivos y programas en
336
fi
fi
fi
fi
fi
fi
• De esta manera, aunque la dirección IP del servidor u ordenador al que nos queremos conectar cambie de dirección IP, podremos referirnos a él
337
fi
fi
fi
Módulo 8
Último módulo
Conceptos Claves
Conceptos claves. Módulo 8
Ethernet
Ethernet es una tecnología para redes de datos por cable que vincula software y/o hardware entre sí. Esto se realiza a través de cables de
redes LAN, de ahí que Ethernet sea concebido habitualmente como una tecnología LAN. Así, Ethernet permite el intercambio de datos entre
terminales como, por ejemplo, ordenadores, impresoras, servidores, distribuidores, etc. Conectados en una red local, estos dispositivos
establecen conexiones mediante el protocolo Ethernet y pueden intercambiar paquetes de datos entre sí. El protocolo actual y más
extendido para ello es IEEE 802.3.
DMZ
Una zona desmilitarizada (demilitarized zone, DMZ) es una red perimetral que protege la red de área local (local-area network, LAN) interna
contra el trá co no con able.
FIREWALL
El cortafuegos o FIREWALL en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un
ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de
ordenadores, especialmente en intranets o redes locales.
339
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Seguridad en la Red
La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos: Incluye
tecnologías de hardware y software, Está orientada a diversas amenazas, Evita que ingresen o se propaguen por la red, La seguridad de red
e caz administra el acceso a la red.
Virus en la Red
Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o
red local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar
más MALWARE o cualquier otra acción que esté codi cada en el programa. Muchos virus simulan ser programas legítimos para convencer a
los usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus.
Dyn DNS
Dynamic DNS o Dynamic Domain Name System, que en español se traduce como Sistema Dinámico de Nombres de Dominio o DNS
dinámico. En algunos casos, puedes que lo encuentres escrito con la abreviatura DDNS.
SNMP
Es un conjunto estándar de reglas de comunicación, es decir, un protocolo. Este protocolo gobierna la forma principal de consultar y
monitorear el hardware y el software en una red de computadoras.
340
fi
fi
Configuraciones y seguridad en la red, física & Cloud
ARP Address Resolution Protocol?
Para poder enviar paquetes de datos en redes TCP/IP, un servidor necesita, sobre todo, tres datos de dirección sobre el host al que se dirige:
la máscara de subred, la dirección IP y la dirección MAC (también conocida como dirección de hardware o dirección física). Los dispositivos
reciben la máscara de red y la dirección IP de manera automática y exible cuando se establece la conexión con una red. Con este objetivo,
los dispositivos de comunicación mediadores como routers o concentradores (hubs) recurren al protocolo DHCP. En las redes locales se
pueden introducir ambos datos manualmente. El fabricante del dispositivo correspondiente otorga la dirección de hardware, que queda
vinculada a una dirección IP con ayuda del llamado Address Resolution Protocol (ARP).
CLOUD o Nube
El almacenamiento en la nube o cloud storage es un modelo de informática que guarda una gran cantidad de datos, archivos y programas en
internet, permitiendo acceder a ellos desde cualquier lugar y en cualquier momento. Si pensamos en cómo funciona la nube
informática debemos olvidarnos del almacenamiento de datos en espacios físicos, como el disco duro del ordenador o pendrives, y pensar
en espacios virtuales repletos de datos sincronizados con otra información a través de la web. Esto otorga agilidad, seguridad, durabilidad y
la posibilidad de una escala global para lograr que los clientes tengan acceso a la nube cloud en todo el mundo y de la mejor manera posible.
Virtualización
Es una tecnología que permite crear servicios de TI útiles, con recursos que están tradicionalmente limitados al hardware. Gracias a que
distribuye las funciones de una máquina física entre varios usuarios o entornos, posibilita el uso de toda la capacidad de la máquina.
Test de Velocidad
Utiliza un algoritmo único que permite medir con precisión la velocidad de subida y de bajada y la latencia (ping) de tu conexión.
341
fl
Módulo 8
Último módulo
Actividades de Aplicación
Actividades de Aplicación. Módulo 8
343
fi
Configuraciones y seguridad en la red, física & Cloud
Actividad Nº1
a Un sistema que nos permite reenviar los nombres de dominio de nuestra red a una dirección IP ja.
b Un servicio que nos permite registrar nuestro ordenador en un nombre de dominio jo.
Un sistema dinámico de nombres de dominio que nos permite reenviar las direcciones IP de nuestra
c
red a un nombre de dominio jo.
Una tecnología diseñada para proteger la red de una empresa, o cina u hogar frente a daños o
a
accesos no autorizados.
Un dispositivo de seguridad de red que supervisa el trá co de red entrante y saliente y decide si
b
permite o bloquea trá co especí co en función de un conjunto de nido de reglas de seguridad.
Una capa de defensa en la red que combina varias políticas y controles para proteger la seguridad de
c
la red.
344
fi
fi
fi
fi
fi
fi
fi
fi
3. ¿Qué es la seguridad de red?
b Un conjunto de capas de defensa en el perímetro y la red que combinan varias políticas y controles.
El conjunto de strategias, procesos y tecnologías las cuales están diseñadas para proteger la red de
c
una empresa, o cina u hogar frente a daños o accesos no autorizados.
345
fi
fi
fi
fi
fi
Configuraciones y seguridad en la red, física & Cloud
Actividad Nº2
service 2
5
346
347
Respuesta
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
El modelo OSI es una topología o modelo de red que especi ca los protocolos para la
X
comunicación en la red.
Para asegurar que la comunicación llegue intacta al destino, el Modelo OSI divide los
X
datos en paquetes, que luego reuni ca para formar el mensaje completo en el destino.
349
fi
fi
fi
Solucionario
Actividad Nº2 - Módulo 1
A continuación deberás completar las casillas de cada Modelo, ingresando cronológicamente el nombre de sus Capas.
Modelo OSI
Modelo TCP
1. Física
3. Red
2. Internet
4. Transporte
5. Sesión 3. Transporte
6. Presentación
4. Aplicación
7. Aplicación
350
Solucionario
Actividad Nº3 - Módulo 1
Selecciona cuál de las dos representaciones del Modelo TCP es correcta, marcando la casilla correspondiente.
Correcta Correcta X
2. Transporte 2. Internet
4. Aplicación 4. Aplicación
351
Solucionario
Actividad Nº4 - Módulo 1
Selecciona cuál de las dos representaciones del Modelo OSI es correcta, marcando la casilla correspondiente.
Correcta X Correcta
1. Física 1. Red
2. Enlace 2. Presentación
3. Red 3. Física
4. Transporte 4. Transporte
5. Sesión 5. Sesión
6. Presentación 6. Enlace
7. Aplicación 7. Aplicación
352
Solucionario
Actividad Nº1 - Módulo 2
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
Anycast envía desde un único emisor, a un único receptor, sin importar si esta
X
relación se vuelve bidireccional.
353
fi
Solucionario
Actividad Nº2 - Módulo 2
A continuación verás la representación grá ca de algunos de los protocolos estudiados. Tu misión será examinarlos detalladamente, y a
continuación, escribir su nombre en el área dispuesta para ella.
354
fi
Solucionario
Actividad Nº3 - Módulo 2
Para tu trabajo con las redes es importante que puedas diferenciar el funcionamiento de Unicast y Multicast. Para ello deberás completar el
siguiente cuadro, incorporando por lo menos tres elementos diferenciadores:
Unicast Multicast
2. Si el tendrá que establecer tanto canales como 2. Permite crear un sólo canal de comunicación para
nodos receptores requiera. varios receptores.
355
fi
fl
Solucionario
Actividad Nº1 - Módulo 3
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
Las WAN son redes locales cuyo ámbito de trabajo abarca un espacio reducido,
X
permitiendo la intercomunicación de un gran número de dispositivos a regular distancia.
Las VPN son normas que permiten la comunicación entre dos o más entidades de una
red, para la transmisión de datos bajo estándares sintácticos, semánticos y de X
sincronicidad.
Los protocolos son reglas de seguridad que garantizan la privacidad de los usuarios de
X
una red, en la medida que impiden la detección de su IP real.
Las WAN se caracterizan por su gran capacidad para interconectar redes metropolitanas. X
356
fi
Solucionario
Actividad Nº2 - Módulo 3
A continuación examinarás algunas preguntas cticias que te formula el usuario de una red. Para resolverlas, selecciona la respuesta que
consideras correcta.
1. “Mi empresa tiene instalados algunos bloqueos de Internet, y eso es un problema para mi, porque necesito acceder a traductores para
comunicarme mejor con los clientes”.
2. “Desde la pandemia todos los miembros de mi familia, trabajamos desde casa. Cada uno necesita sus propios equipos, impresoras y otros
dispositivos ¿Qué me recomendarías?”
357
fi
fi
3. “Hace poco escuché en la radio que la pérdida de señal de Internet en la ciudad, fue causada por una falla en la red. Eso quiere decir que:
Solucionario
a La MAN tuvo un problema en la transmisión de datos.
b La WAN tuvo un problema en la transmisión de datos.
c La LAN tuvo un problema en la transmisión de datos.
358
Solucionario
Actividad Nº3 - Módulo 3
A continuación verás una imagen que representa la relación entre las redes LAN, MAN y WAN. Pensando en sus características, escribe en el
área punteada de cada círculo, el nombre que corresponda.
WAN
MAN
LAN
359
Solucionario
Actividad Nº1 - Módulo 4
A continuación deberás examinar cada una de las topologías de red indicadas, debiendo identi carlas y escribir su nombre en la línea.
Estrella Arbol
………………………………………………………. ……………………………………………………….
360
fi
Solucionario
Malla Anillo
………………………………………………………. ……………………………………………………….
361
Solucionario
Actividad Nº2 - Módulo 3
Como sabrás, esta es la topología híbrida, así que deberás completar cada cuadro de la tabla, con su de nición. Ventajas y desventajas.
Ventajas
•Es extremadamente exible y muy con able.
•Fácilmente escalable.
•Maneja un gran volumen de trá co.
•La detección de errores y la solución de problemas son fáciles.
Desventajas
•El diseño de una red híbrida es muy complejo.
•Por lo general son de mayor escala, requiriendo gran cantidad de
cableado.
•Utiliza concentradores muy costosos.
Topología Híbrida •Su instalación implica grandes exigencias de implementación.
362
fl
fi
fi
fi
Solucionario
Actividad Nº3 - Módulo 3
A continuación deberás analizar cada una de las siguientes imágenes. Hecho esto, completa los campos para su descripción:
¿Qué es?
VLAN: 30 (RRHH)
VLAN: 10 (Administración)
Fa0´1
Estándar para crear redes lógicamente independientes en una
Fa0´9
red física, usando switches que la segmentan.
Fa0´3
PC6
PC1 Fa0´6 [Link]/24
[Link]/24 Fa0´5
VLAN: 20 (Ventas)
363
fi
Solucionario
Io1:[Link]/30 ¿Qué es?
R2 Io5:[Link]/30
Io9:[Link]/30
S1/2
DCE
S1/3
Tecnología EIGRP
.2 .2
[Link]/29 [Link]/29
364
fi
Solucionario
Actividad Nº1 - Módulo 5
A continuación deberás analizar cada enunciado de la columna izquierda, y enlazarlo con el concepto que corresponda en el área derecha. Para
ello te recomendamos trazar una línea.
365
Solucionario
Actividad Nº2 - Módulo 5
Observa cuidadosamente las imágenes a continuación e identifícalas, marcando su nombre en las opciones propuestas.
952d2c56… Hashing
366
Solucionario
SSH CLIENT SSH SERVER
Cifrado simétrico
Hashing
Public Key Exchange
Hashing
367
Solucionario
Actividad Nº3 - Módulo 5
3 [Link]
A continuación se representa el mecanismo como 2 [Link] Go to name server for .com TLD
el servicio DNS recurrente o autoritativo dirige a un
usuario a su sitio web o aplicación. Tu tarea será DNS root
name server
establecer la cronología correcta, rellenando cada
círculo con su número en la secuencia. 4
1 [Link]
[Link]
Go to Route 53 name server
Name server
for .com TLD
End user
55 [Link] ROUTE
53
7
[Link]
[Link]
Amazon Route 53
DNS resolver 6 Name server
8 [Link]
368
Solucionario
Actividad Nº1 - Módulo 6
Observa cuidadosamente las imágenes a continuación e identifícalas, marcando su nombre en las opciones propuestas.
WAP WAP
Switch Switch
369
Solucionario
WAP WAP
WAP WAP
Switch Switch
370
Solucionario
Actividad Nº2 - Módulo 6
A continuación deberás analizar cada enunciado de la columna izquierda, y enlazarlo con el concepto que corresponda en el área derecha. Para
ello te recomendamos trazar una línea.
371
fi
Solucionario
Actividad Nº3 - Módulo 6
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
Los puertos son las partes del switch que le permiten conectarse a otros
X
dispositivos. Por ejemplo a un PC, un router, otro switch, o impresora.
372
fi
Solucionario
Actividad Nº1 - Módulo 7
Analiza las siguientes a rmaciones y determina si son verdaderas o falsas, marcando con una X tu selección.
VERDADERO FALSO
WHOIS, es un directorio público que puede saber «quién es» («who is» en inglés) el propietario de un
X
dominio.
CDM permite descubrir redes, auditorías de seguridad y administración, puedo utilizar CDM. X
Es posible abrir una instancia en cualquier directorio o carpeta, con la tecla Shift presionada, clic
X
derecho con el ratón, y luego, seleccionado en el menú “Abrir ventana de comandos aquí”.
CDM. Se expresa como ventana negra para el ingreso de órdenes y opciones que se ejecutan con
X
“Enter”.
373
fi
fi
Solucionario
Actividad Nº2 - Módulo 7
Esta actividad pondrá a prueba tu habilidad de observar y conocer Comandos. Para lograrlo deberás examinar la descripción de cada imagen,
seleccionando ¿de qué se trata?, con un círculo en el nombre correcto.
WHOIS TRACEROUTE
NMAP NESTAT
374
fi
Solucionario
Informa detalladamente sobre el dominio consultado y sus recursos de red.
WHOIS TRACEROUTE
NMAP NESTAT
375
Solucionario
Actividad Nº3 - Módulo 7
Ahora que has terminado este módulo, de seguro eres capaz de utilizar tus nuevos conocimientos y habilidades en esta actividad, analizando y
completando cada enunciado a continuación.
1. Si no existieran comando a través de los cuales dar instrucciones a una red, esto sería lo que sucedería:
Si no existieran comandos a través de los cuales dar instrucciones a una red, entonces sería imposible con gurarla y gestionarla de
manera efectiva. Los comandos son la interfaz mediante la cual los administradores de red interactúan con los dispositivos de red,
como routers, switches y rewalls, y les indican qué hacer y cómo hacerlo.
Sin comandos, los administradores tendrían que con ar en interfaces grá cas de usuario (GUI) para gestionar sus redes, lo que sería
menos e ciente y más propenso a errores. Además, los comandos permiten una mayor exibilidad y control en la con guración y
gestión de una red.
En resumen, los comandos son una parte fundamental de la gestión de redes y sin ellos, la con guración y gestión de una red sería
mucho más complicada y menos e ciente.
376
fi
fi
fi
fi
fi
fl
fi
fi
fi
Solucionario
Actividad Nº1 - Módulo 8
a Un sistema que nos permite reenviar los nombres de dominio de nuestra red a una dirección IP ja.
b Un servicio que nos permite registrar nuestro ordenador en un nombre de dominio jo.
Un sistema dinámico de nombres de dominio que nos permite reenviar las direcciones IP de nuestra
c
red a un nombre de dominio jo.
Una tecnología diseñada para proteger la red de una empresa, o cina u hogar frente a daños o
a
accesos no autorizados.
Un dispositivo de seguridad de red que supervisa el trá co de red entrante y saliente y decide si
b
permite o bloquea trá co especí co en función de un conjunto de nido de reglas de seguridad.
Una capa de defensa en la red que combina varias políticas y controles para proteger la seguridad de
c
la red.
377
fi
fi
fi
fi
fi
fi
fi
fi
3. ¿Qué es la seguridad de red?
Solucionario
Un dispositivo de seguridad que supervisa el trá co de red entrante y saliente y decide si permite o
a
bloquea trá co especí co en función de un conjunto de nido de reglas de seguridad.
b Un conjunto de capas de defensa en el perímetro y la red que combinan varias políticas y controles.
El conjunto de strategias, procesos y tecnologías las cuales están diseñadas para proteger la red de
c
una empresa, o cina u hogar frente a daños o accesos no autorizados.
378
fi
fi
fi
fi
fi
Solucionario
Actividad Nº2 - Módulo 8
Respuesta
DNS-zone for [Link]
[Link] =
current IP address private internet El DynDNS no es algo que tengas pro-defecto en tu ordenador,
Public IP address to sino que es un servicio al que te tienes que registrar. Por lo tanto,
DynDNS service transmit
1
el primer paso es encontrar uno y registrarte. Luego, tu router le
DNS
DNS query dirá a este servicio cuál es la dirección IP que te ha asignado tu
Which IP address has
[Link] proveedor de Internet, y el servicio la asignará a un nombre de
3
In the browser https:// dominio, a una dirección web.
Private web Port forwarding to
web service
Internet [Link]
El servicio DynDNS al que te hayas registrado, mirará si pasadas
service 2
5 24 horas tu IP ha cambiado, y si es así, obtendrá la nueva
dirección IP que tenga tu ordenador o servidor de forma
automática. Una vez lo haga, modi cará la petición DNS que
To the current public
IP connect realiza la dirección que te ha asignado, actualizándola para que
Private IP
adresse 4 la dirección apunte a la nueva IP que tiene el servidor u
ordenador.
De esta manera, si quieres acceder a un servidor o si quieres
Public IP address, may change
when connecting to the internet conectarte a un ordenador de forma remota, solo tendrás que
acceder a la dirección que te asigna tu DynDNS para saber la
dirección IP actual que tiene ese equipo que hayas registrado.
379
fi
Solucionario
Respuesta
380
fi
fi
Administración
de Redes
Manual de Autoinstrucción
04/2023
Academia técnica