0% encontró este documento útil (0 votos)
26 vistas25 páginas

Par U1

El documento describe los roles de los hosts en redes, incluyendo direcciones IP, máscaras de subred, gateways y DNS, así como la diferencia entre redes entre pares y de dominio. También se abordan los dispositivos finales, intermedios y los medios de comunicación utilizados en las redes, junto con la importancia de los diagramas de topología para visualizar la organización de la red. Finalmente, se discuten las tecnologías de acceso a Internet y la arquitectura de red necesaria para garantizar la eficacia y seguridad en la comunicación.

Cargado por

Pizer22
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
26 vistas25 páginas

Par U1

El documento describe los roles de los hosts en redes, incluyendo direcciones IP, máscaras de subred, gateways y DNS, así como la diferencia entre redes entre pares y de dominio. También se abordan los dispositivos finales, intermedios y los medios de comunicación utilizados en las redes, junto con la importancia de los diagramas de topología para visualizar la organización de la red. Finalmente, se discuten las tecnologías de acceso a Internet y la arquitectura de red necesaria para garantizar la eficacia y seguridad en la comunicación.

Cargado por

Pizer22
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

(19/09/24)

1.2 Unidad

1.2.1 ROLES DE HOST

Para formar parte de una comunidad en línea global, los dispositivos primero deben
estar conectados a una red. Esa red debe estar conectada a Internet.

Todas las computadoras conectadas a una red participan directamente en la


comunicación de la red y se clasifican como hosts. Estos se pueden llamar dispositivos
finales, o, en ciertas circunstancias, clientes. A cada host se le asigna específicamente
un número para fines de comunicación, este se conoce como "dirección de protocolo
de Internet (IP)" (Una IP identifica al host y la red a la que está conectado el mismo).

• Dirección IP: La cual nos muestra la dirección identificatoria del dispositivo


conectado a una red.
• Máscara de Subred: la máscara de subred, a efectos prácticos se trata de otra
IP cuya numeración casi siempre va a estar compuesta por ceros y 255. Por lo
tanto, por una parte, puedes tener una IP que puede ser 192.168.1.1, y por otra
puedes tener una máscara de subred que sea 255.255.255.0, que suele ser la
que normalmente tiene tu PC. Esta segunda IP es la de ayudar a distinguir las
direcciones IP que son muy parecidas.
• Gateway: esto nos permite conectarnos a dispositivos de otras redes.
• DNS: nos permiten convierten las solicitudes de nombres en direcciones IP,
controlando a qué servidor se dirigirá un usuario final cuando escriba un nombre
de dominio en su navegador web.

Para estás opciones encontramos una manera Manual (Estática) o una


Dinámica (Automática) (DHCP)

Los servidores son computadoras con software que les permite proporcionar
información. Cada servicio requiere un software de servidor independiente. Por
ejemplo, para proporcionar servicios web a la red, un servidor requiere un software de
servidor web.

Los clientes, que son un tipo de host, disponen de software para solicitar y mostrar la
información obtenida del servidor. Un único ordenador también puede ejecutar varios
tipos de software de cliente. Por ejemplo, un usuario puede consultar el correo y ver
una página web a la vez.
1.2.2 ENTRE PARES / DOMINIO

El software de cliente y servidor generalmente se ejecuta en computadoras separadas,


pero también cabe la posibilidad de usar una computadora para ambos roles al mismo
tiempo. Estas son las redes pequeñas denominadas redes “entre pares”, esta red es
una red que no se basa en una de dominio, es una red sencilla, es la que tenemos en
casa. En esta los privilegios son compartidos, no son privilegios como los de una red de
dominio ya que los permisos son distintos, puesto que tienen una gran cantidad de
dispositivos conectados a ellas.

Las redes de dominio utilizan los privilegios para mantener el servidor de manera más
segura, ya que utiliza diversos tipos de privilegios de administración que no permiten a
usuarios con un rango menor de privilegios acceder a ciertas funciones de los
sistemas. Este es el caso de las empresas o incluso del campus.
1.2.3 DISPOSITIVOS FINALES

Los dispositivos de red con los que las personas están más familiarizadas se
denominan dispositivos finales. Para distinguirlos entre sí, cada dispositivo final de una
red tiene una dirección. Cuando un dispositivo final inicia la comunicación, utiliza la
dirección para especificar dónde entregar el mensaje.

Un terminal es el origen o el destino de un mensaje transmitido a través de la red.


1.2.4 DISPOSITIVOS INTERMEDIARIOS

Los dispositivos intermedios conectan los dispositivos finales a la red, estos


proporcionan conectividad y garantizan el flujo de datos en toda la red. Pueden
conectar múltiples redes individuales para formar una red interna. Además, utilizan la
dirección del dispositivo final de destino, junto con información sobre las
interconexiones de la red, para determinar la ruta que los mensajes deben tomar a
través de la red.
1.2.5 MEDIOS DE RED

La comunicación se transmite a través de una red en los medios. El medio proporciona


el canal por el cual viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan tres tipos de medios:

1. Hilos metálicos dentro de cables - Los datos se codifican en impulsos


eléctricos

2. Fibras de vidrio o plástico (cable de fibra óptica) - Los datos se codifican


como pulsos de luz.

3. Transmisión inalámbrica - Los datos se codifican a través de la modulación de


frecuencias específicas de ondas electromagnéticas.
(20/09/24)
1.3 Unidad

1.3.1 REPRESENTACIONES DE RED

Los arquitectos y administradores de redes deben poder mostrar el aspecto que


tendrán sus redes. Necesitan poder ver fácilmente qué componentes se conectan a
otros componentes, dónde se ubicarán y cómo se conectarán.

• Simbología de los diagramas:

Existe una terminología especializada para describir cómo cada uno de estos
dispositivos y medios se conectan entre sí:

• Tarjeta de interfaz de red (Network Interface Card) (NIC) - Una NIC


conecta físicamente el dispositivo final a la red.
• Puerto físico - Un conector o conexión en un dispositivo de red donde se
conectan los medios a un terminal u otro dispositivo de red.
• Interfaz - Puertos especializados en un dispositivo de red que se conecta a
redes individuales. Debido a que los routers conectan redes, los puertos en
un router se denominan interfaces de red.
1.3.2 DIAGRAMAS DE TIPOLOGÍA

Un diagrama proporciona una manera fácil de comprender cómo se conectan los


dispositivos en una red grande. Este tipo de representación de una red se denomina
diagrama de topología. La capacidad de reconocer las representaciones lógicas de los
componentes físicos de red es fundamental para poder visualizar la organización y el
funcionamiento de una red.

TIPOS DE DIAGRAMAS
Diagrama de tipologías físicas Diagrama de tipologías lógicas
Los diagramas de topología física ilustran la Los diagramas de topología lógica ilustran los
ubicación física de los dispositivos dispositivos, los puertos y el esquema de
intermedios y la instalación del cable, como direccionamiento de la red, como se muestra
se muestra en la figura. Puede ver que las en la figura. Puede ver qué dispositivos finales
habitaciones en las que se encuentran estos están conectados a qué dispositivos
dispositivos están etiquetadas en esta intermediarios y qué medios se están
topología física. utilizando.
(25/09/24)
1.4 Unidad

1.4.1 Redes de muchos tamaños

Hay redes de todo tipo de tamaños, pueden ir desde redes simples, compuestas por
dos PC, hasta redes que conectan millones de dispositivos.

• Las redes domésticas sencillas le permiten compartir recursos, como


impresoras, documentos, imágenes y música, entre unos poco dispositivos
finales locales.
• Las redes de oficinas pequeñas y oficinas domésticas permiten a las personas
trabajar desde casa o desde una oficina remota.
• Las empresas y las grandes organizaciones usan redes para proporcionar
consolidación, almacenamiento y acceso a la información en los servidores de
red. Las redes proporcionan distintos tipos de servicios entre empleados.
• Internet es otro tipo de red, de hecho, es la red más extensa que existe, y es una
colección de redes privadas y públicas interconectadas.
• En pequeñas empresas y hogares, muchos ordenadores funcionan como
servidores y clientes en la red. Este tipo de red se denomina red entre pares.
1.4.2 LAN y WAN

Las infraestructuras de red pueden variar en gran medida en términos de:

• El tamaño del área que abarcan


• La cantidad de usuarios conectados
• La cantidad y los tipos de servicios disponibles
• El área de responsabilidad

Los tipos más comunes de infraestructuras de red son las redes de área local (LAN) y
las redes de área amplia (WAN).
Representación:

LAN:

Es una infraestructura de la red que abarca un área geográfica pequeña. Las LANs
tienen características específicas:

• Las LANs interconectan terminales en un área limitada, como una casa, un


lugar de estudios, un edificio de oficinas o un campus.
• Por lo general, la administración de las LAN está a cargo de una única
organización o persona. El control administrativo se aplica a nivel de red y rige
las políticas de seguridad y control de acceso.
• Las LANs proporcionan ancho de banda de alta velocidad a dispositivos finales
internos y dispositivos intermedios, como se muestra en la figura.
La figura muestra una WAN que interconecta dos LAN. Una WAN es una infraestructura
de la red que abarca un área geográfica extensa. Las WAN generalmente son
administradas por proveedores de servicios (SP) o proveedores de servicios de Internet
(ISP). Las WAN tienen características específicas:

• Las WAN interconectan LAN a través de áreas geográficas extensas, por


ejemplo, entre ciudades, estados, provincias, países o continentes.
• Por lo general, la administración de las WAN está a cargo de varios proveedores
de servicios.
• Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre
redes LAN.

1.4.3 El Internet

Internet es una colección global de redes interconectadas (internetworks o internet


para abreviar).

Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva


en esta infraestructura heterogénea requiere la aplicación de estándares y tecnologías
uniformes, y comúnmente reconocidas, así como también la cooperación de muchas
agencias de administración de redes.
1.4.4 Intranets y Extranets

Hay otros dos términos que son similares al término internet: intranet y extranet.

El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan
acceder a ella los miembros y empleados de la organización, u otras personas
autorizadas.

Una organización utilice una extranet para proporcionar acceso seguro a las personas
que trabajan para otra organización, pero requieren datos de la empresa. Aquí hay
algunos ejemplos de extranets:
• Una empresa que proporciona acceso a proveedores y contratistas externos.
• Un hospital que proporciona un sistema de reservas a los médicos para que
puedan hacer citas para sus pacientes.
• Una secretaría de educación local que proporciona información sobre
presupuesto y personal a las escuelas del distrito.
1.5 Unidad

1.5.1 Tecnologías de acceso a Internet

Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas


generalmente requieren una conexión a un ISP para acceder a Internet. Las opciones
de conexión varían mucho entre los ISP y las ubicaciones geográficas. Sin embargo, las
opciones más utilizadas incluyen banda ancha por cable, banda ancha por línea de
suscriptor digital (DSL), redes WAN inalámbricas y servicios móviles.
1.5.2 Conexiones a Internet domésticas y de oficinas pequeñas

En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas


pequeñas y oficinas en el hogar, que incluyen las siguientes:


Tipos:
• Cable - Típicamente ofrecido por los proveedores de servicios de televisión por
cable, la señal de datos de Internet se transmite en el mismo cable que ofrece la
televisión por cable. Proporciona un gran ancho de banda, alta disponibilidad y
una conexión a Internet siempre activa.
• DSL - Las líneas de suscriptor digital también proporcionan un gran ancho de
banda, alta disponibilidad y una conexión permanente a Internet. DSL se
transporta por la línea de teléfono. En general los usuarios de oficinas en el
hogar o pequeñas se conectan mediante una línea de suscriptor digital
asimétrica (ADSL), esto implica que la velocidad de descarga es mayor que la
velocidad de carga.
• Celular - El acceso a internet celular utiliza una red de telefonía celular para
conectarse. En cualquier lugar donde tenga cobertura de telefonía móvil, puede
tener acceso a Internet. El rendimiento está limitado por las capacidades del
teléfono y la torre celular a la que está conectado.
• Satelital - La disponibilidad de acceso a internet satelital es un beneficio en
aquellas áreas que de otra manera no tendrían conectividad a internet. Las
antenas parabólicas requieren una línea de vista despejada al satélite.
• Telefonía por Dial-up - Es una opción de bajo costo que funciona con cualquier
línea telefónica y un módem. El ancho de banda que proporciona una conexión
por módem, conexión por dial-up es bajo y, por lo general, no es suficiente para
trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes.

1.5.3 Conexiones a Internet empresariales

Es posible que las empresas requieran un ancho de banda mayor y dedicado, además
de servicios administrados. Las opciones de conexión disponibles varían según el tipo
de proveedores de servicios que haya en las cercanías.

Tipos:

• Líneas arrendadas dedicadas - Las líneas arrendadas son circuitos reservados


dentro de la red del proveedor de servicios que conectan oficinas separadas
geográficamente para redes privadas de voz y / o datos. Los circuitos se alquilan
a una tasa mensual o anual.
• Metro Ethernet - Esto a veces se conoce como Ethernet WAN. En este módulo,
nos referiremos a él como Metro Ethernet. Metro ethernet extienden la
tecnología de acceso LAN a la WAN. Ethernet es una tecnología LAN que
analizará en un capítulo más adelante.
• DSL empresarial - El servicio de DSL empresarial está disponible en diversos
formatos. Una opción muy utilizada es la línea de suscriptor digital simétrica
(SDSL), que es similar a la versión de DSL para el consumidor, pero proporciona
las mismas velocidades de subida y descarga.
• Satelital - El servicio satelital puede proporcionar una conexión cuando una
solución por cable no está disponible.

1.5.4 La red convergente

▪ Redes separadas tradicionales:


o Antiguamente las conexiones por cable para la red de datos, red
telefónica y red de vídeo estaban separadas, y, por tanto, no podían
comunicarse entre sí. Cada red utilizaba tecnologías diferentes para
transportar la señal de comunicación. Cada red tenía su propio conjunto
de reglas y estándares para asegurar una comunicación satisfactoria.
Múltiples servicios se ejecutaron en múltiples redes.

▪ Redes convergentes:
o A diferencia de las redes dedicadas, las redes convergentes pueden
transmitir datos, voz y vídeo entre muchos tipos diferentes de
dispositivos en la misma infraestructura de red. Esta infraestructura de
red utiliza el mismo conjunto de reglas, acuerdos y estándares de
implementación. Las redes de datos convergentes transportan servicios
múltiples en una red.
(26/09/24)
1.6 Unidad

1.6.1 Arquitectura de red

Para que las redes funcionen eficazmente y crezcan en este tipo de entorno, se debe
crear sobre la base de una arquitectura de red estándar.

Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar
sobre muchos tipos diferentes de cables y dispositivos, que conforman la
infraestructura física. El término arquitectura de red, se refiere a las tecnologías que
dan soporte a la infraestructura y a los servicios y las reglas, o protocolos,
programados que trasladan los datos a través de la red.

A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas
del usuario:

• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
1.6.2 Tolerancia a fallas

Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados
durante una falla. Está construido para permitir una recuperación rápida cuando se
produce una falla de este tipo. Estas redes dependen de varias rutas entre el origen y el
destino del mensaje. Si falla una ruta, los mensajes se enviarán inmediatamente por
otra vía. El hecho de que haya varias rutas que conducen a un destino se denomina
redundancia.

La implementación de una red de packet-switched es una forma en que las redes


confiables proporcionan redundancia. La conmutación de paquetes divide el tráfico en
paquetes que se enrutan a través de una red compartida. Las cosas que tratamos de
enviar cada día se dividen en paquetes por lo que cada uno de estos paquetes contiene
la información de dirección necesaria del origen y el destino del mensaje.
1.6.3 Escalabilidad

Una red escalable se expande rápidamente para admitir nuevos usuarios y


aplicaciones. Lo hace sin degradar el rendimiento de los servicios a los que están
accediendo los usuarios existentes. Además, las redes son escalables porque los
diseñadores siguen los estándares y protocolos aceptados. Esto permite a los
proveedores de software y hardware centrarse en mejorar los productos y servicios sin
tener que diseñar un nuevo conjunto de reglas para operar dentro de la red.

1.6.4 Calidad de servicio

La calidad de servicio (QoS) es un requisito cada vez más importante para las redes
hoy en día. Las nuevas aplicaciones disponibles para los usuarios en internetworks,
como las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre
la calidad de los servicios que se proporcionan.
La congestión se produce cuando la demanda de ancho de banda excede la cantidad
disponible. El ancho de banda de la red es la medida de la cantidad de bits que se
pueden transmitir en un segundo, es decir, bits por segundo (bps).

Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los


dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos
disponibles para transmitirlos.

1.6.5 Seguridad de la red

La infraestructura de red, los servicios y los datos contenidos en los dispositivos


conectados a la red son activos comerciales y personales muy importantes. Los
administradores de red deben abordar dos tipos de problemas de seguridad de red:
seguridad de la infraestructura de red y seguridad de la información.
Los administradores de red también deben proteger la información contenida en los
paquetes que se transmiten a través de la red y la información almacenada en los
dispositivos conectados a la red. Para que esto sea posible hay tres requisitos
principales:

• Confidencialidad - La confidencialidad de los datos se refiere a que


solamente los destinatarios deseados y autorizados pueden acceder a los
datos y leerlos.
• Integridad - Integridad de datos significa tener la seguridad de que la
información no se va a alterar en la transmisión, del origen al destino.
• Disponibilidad - Significa tener la seguridad de acceder en forma confiable y
oportuna a los servicios de datos para usuarios autorizados.
1.7 Unidad

1.7.1 Tendencias recientes

A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios


finales, las empresas y los consumidores deben continuar adaptándose a este entorno
en constante evolución. Existen varias tendencias de redes que afectan a
organizaciones y consumidores:

• Traiga su propio dispositivo (BYOD)


• Colaboración en línea
• Comunicaciones de video
• Computación en la nube

1.7.2 Traiga su propio dispositivo (BYOD)

BYOD permite a los usuarios finales la libertad de usar herramientas personales para
acceder a la información y comunicarse a través de una red de negocios o campus.
Con el crecimiento de los dispositivos de consumo y la caída relacionada en el costo,
los empleados y estudiantes pueden tener dispositivos avanzados de computación y
redes para uso personal. Estos incluyen computadoras portátiles, tabletas, teléfonos
inteligentes y lectores electrónicos. Estos pueden ser comprados por la compañía o la
escuela, comprados por el individuo, u ambos.

1.7.3 Colaboración en línea

La colaboración se define como “el acto de trabajar con otras personas en un proyecto
conjunto”. Las herramientas de colaboración brindan a las personas una forma de
conectarse, interactuar y lograr sus objetivos de forma inmediata.

La Colaboración es una prioridad crítica y estratégica que las organizaciones están


utilizando para seguir siendo competitivas. La colaboración también es una prioridad
en la educación.

1.7.4 Comunicaciones de vídeo

El video se usa para comunicaciones, colaboración y entretenimiento. Las


videollamadas se realizan desde y hacia cualquier persona con conexión a Internet,
independientemente de dónde se encuentren.

La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto


local como globalmente. A medida que las organizaciones se extienden más allá de los
límites geográficos y culturales, el vídeo se convierte en un requisito crítico para una
colaboración eficaz.
1.7.6 Computación en la nube

La informática en la nube es una de las formas en que accedemos y almacenamos


datos. La computación en la nube nos permite almacenar archivos de cualquier tipo en
servidores a través de Internet.

Para las empresas, esta computación en la nube es una mejora, puesto que es menos
costoso.

La computación en la nube es posible gracias a los centros de datos. Los centros de


datos son instalaciones utilizadas para alojar sistemas informáticos y componentes
asociados. Un centro de datos puede ocupar desde una habitación hasta edificios
enteros. Por lo general, la creación y el mantenimiento de centros de datos son muy
costosos, y por este motivo solo las grandes organizaciones utilizan centros de datos
privados, mientras que las organizaciones más pequeñas utilizan arrendamientos de
servicios de servidor.

Por motivos de seguridad, fiabilidad y tolerancia a fallos, los proveedores de nube


suelen almacenar datos en centros de datos distribuidos. En lugar de almacenar todos
los datos de una persona u organización en un centro de datos, se almacenan en varios
centros de datos en diferentes ubicaciones.

Existen 4 tipos principales de nubes:


1.7.7 Tendencias tecnológicas en el hogar

Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”.

La tecnología inteligente para el hogar se integra en los electrodomésticos de todos


los días, que luego pueden conectarse con otros dispositivos para hacer que los
electrodomésticos sean más "inteligentes" o automatizados. Se pueden utilizar
conexiones mediante teléfonos inteligentes o tabletas que permiten acceder a
interfaces para conectarse con los demás dispositivos inteligentes/automatizados del
hogar.

1.7.8 Redes powerline

Las redes Powerline para redes domésticas utilizan el cableado eléctrico existente
para conectar dispositivos, como se muestra en la siguiente captura.

Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse


a la LAN donde haya un tomacorriente. No es necesario instalar cables de datos, y se
utiliza poca o ninguna electricidad adicional. Mediante el uso de los mismos cables
que transmiten electricidad, la red de línea de alimentación envía información
mediante el envío de datos en ciertas frecuencias.
1.7.9 Banda ancha inalámbrica

En muchas áreas donde el cable y el DSL no están disponibles, es posible que la


conexión inalámbrica se utilice para conectarse a Internet.

Proveedor de servicios de Internet inalámbrico.

El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los


suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica
(WLAN). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los
servicios de cable o DSL no están disponibles.

Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del
WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable
dentro del hogar.

Servicio de banda ancha inalámbrica.

Esta solución utiliza la misma tecnología celular que un teléfono inteligente. Se instala
una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los
dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica
compite directamente con los servicios de DSL y cable.
1.8 Unidad

1.8.1 Amenazas de seguridad

La seguridad de la red es una parte integral de la red informática, independientemente


del tipo de red. La seguridad de la red debe tener en cuenta el entorno, así como las
herramientas y requisitos de la red. Debe ser capaz de proteger los datos al tiempo que
permite calidad de servicio.

Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y


técnicas para proteger los datos y mitigar las amenazas. Los vectores de amenazas
pueden ser externos o internos. Muchas amenazas de seguridad de redes externas se
originan hoy en Internet.

Existen varias amenazas externas comunes a las redes:

• Virus, gusanos y caballos de Troya - Estos contienen software malicioso o


código que se ejecuta en un dispositivo de usuario.
• Spyware y adware - Estos son tipos de software que se instalan en el
dispositivo de un usuario. El software recopila en secreto información sobre el
usuario.
• Ataques de día cero - También llamados ataques de hora cero, se producen el
primer día que se conoce una vulnerabilidad
• Amenazas de Atacantes - una persona malintencionada ataca dispositivos de
usuario o recursos de red.
• Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las
aplicaciones y procesos en un dispositivo de red.
• Intercepción y robo de datos - Este ataque captura información privada de la
red de una organización.
• Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un
usuario para acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Con las estrategias de
BYOD en desarrollo, los datos corporativos son mucho más vulnerables. Por lo
tanto, al desarrollar una política de seguridad, es importante abordar las amenazas de
seguridad internas y externas, como se muestra en la figura.
1.8.2 Soluciones de seguridad

No existe una única solución que pueda proteger una red contra la variedad de
amenazas que existen. Por ello, la seguridad ha de implementarse por capas.

En general, la implementación de seguridad de las redes domésticas es muy


básica. Por lo general, lo implementa en los dispositivos finales, así como en el punto
de conexión a Internet, e incluso puede confiar en los servicios contratados por el ISP.

Los componentes más básicos que proporcionan seguridad a una red doméstica o de
oficina pequeña son:

• Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos


finales para que no se infecten con software malicioso.
• Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado
dentro y fuera de la red. Esto puede incluir un sistema de firewall ejecutado en
un host que se implemente para impedir el acceso no autorizado al terminal o
un servicio de filtrado básico en el router doméstico para impedir el acceso no
autorizado del mundo exterior a la red.

Por otra parte, la implementación de seguridad de la red en redes de las empresas


normalmente consiste en la integración de numerosos componentes a la red para
controlar y filtrar el tráfico. Las redes más grandes y las redes corporativas utilizan
filtros antivirus, antispyware y firewall, pero también tienen otros requisitos de
seguridad:

• Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall


más avanzadas que pueden filtrar grandes cantidades de tráfico con más
granularidad.
• Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío
de tráfico en función de las direcciones IP y las aplicaciones.
• Sistemas de prevención de intrusiones (IPS) - Estos identifican amenazas de
rápida propagación, como ataques de día cero o de hora cero.
• Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una
organización para trabajadores remotos.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación


comienza con una comprensión clara de la infraestructura de switching y routing
subyacente utilizada para organizar los servicios de red.

También podría gustarte