Esquemas y mecanismos de redes seguras
Herramienta práctica: Administración de redes seguras
Nombre del estudiante:
César Martín Juárez Hernández
Asesor
Mtro. Rodrigo Cadena Martinez
Puebla, Pue.
21 DE NOVIEMBRE DEL 2024
Tabla de contenido
OBJETIVO...................................................................................................................................3
APLICAR LA HERRAMIENTAS WIRESHARK......................................................................3
1. DIRÍGETE A ALGÚN LUGAR EN EL QUE CUENTE CON VARIAS REDES. PUEDE
SER UNA EMPRESA, UNA OFICINA O EL HOGAR............................................................3
2. ABRE EL SOFTWARE WIRESHARK Y OBSERVA CUÁNTAS REDES HAY POR
CADA INTERFAZ, YA SEA POR ETHERNET (CABLEADO), INALÁMBRICA O
CUALQUIER OTRA INTERFAZ TECNOLÓGICA.................................................................4
3. SELECCIONA LA INTERFAZ QUE DESEAS....................................................................4
4. UNA VEZ QUE DISTE DOBLE CLIC, OBSERVA LA CAPTURA DE LOS
PAQUETES. ESPERA UN MINUTO Y POSTERIORMENTE, HAZ CLIC EN EL BOTÓN
ROJO PARA PARAR.................................................................................................................5
6. INDICA EL COMPORTAMIENTO DEL TRÁFICO DE LA RED EN DIFERENTES
HORAS DEL DÍA; IDENTIFICA LOS MECANISMOS DE SEGURIDAD CON LOS QUE
CUENTA LA RED Y RECONOCE LOS DISPOSITIVOS DE SEGURIDAD.......................7
7. CON LOS RESULTADOS, REALIZA UNA PROPUESTA DE UNA ARQUITECTURA
DE RED SEGURA. PUEDES USAR EL SOFTWARE DE PACKET TRACER DE CISCO
PARA IMPLEMENTAR LA PROPUESTA CON LA TOPOLOGÍA LÓGICA Y FÍSICA. SI
LO PREFIERES, PUEDES UTILIZAR EL SOFTWARE DE ENSP ENTERPRISE
NETWORK SIMULATION PLATFORM (ENSP) DE HUAWEI.............................................8
8. ANALIZA QUÉ DISPOSITIVOS INTERMEDIARIOS SERÁN LOS MÁS
CONVENIENTES PARA TU......................................................................................................9
PROPUESTA DE RED...............................................................................................................9
9. REALIZA UNA PROPUESTA PARA EL ANÁLISIS DE LOS DATOS QUE LLEGAN A
LA RED POR CUALQUIER MEDIO DE COMUNICACIÓN Y REALIZA UNA
PROPUESTA DE QUÉ ALGORITMO DE ENCRIPTACIÓN DE DATOS PODRÁS
IMPLEMENTAR EN LA RED DE ACUERDO CON LAS CARACTERÍSTICAS DE LA
RED...............................................................................................................................................9
10. REALIZA UN PLAN DE MANTENIMIENTO DE LA RED............................................10
11. SUGIERE EL TIPO DE BACKUP QUE IMPLEMENTARÁS Y EL NÚMERO DE
COPIAS DE LA INFORMACIÓN. RECUERDA QUE DEBERÁS CONTEMPLAR LOS
DISPOSITIVOS INTERMEDIARIOS Y FINALES.................................................................13
12. PREPARA UN REPORTE EN EL QUE PRESENTES TODO LO ANTERIOR.
AGREGA LOS ESQUEMAS YMECANISMOS SUGERIDOS PARA LA
IMPLEMENTACIÓN DE UNA RED SEGURA. ADEMÁS, PRESENTA LOS PROS Y
CONTRAS PARA IMPLEMENTARLA...................................................................................14
Referencias................................................................................................................................17
OBJETIVO
El objetivo principal de esta práctica es comprender y aplicar conceptos de
análisis de tráfico de red, identificación de dispositivos conectados y evaluación
de la seguridad en una red informática, utilizando herramientas prácticas como
Wireshark para capturar y analizar paquetes, y simuladores como Packet Tracer o
eNSP para diseñar y proponer mejoras en la arquitectura de red. A través de este
proceso, los participantes logran varios objetivos específicos:
1. Familiarización con herramientas de análisis de red: Usar Wireshark
para capturar y observar paquetes en tiempo real, identificando patrones
de tráfico y dispositivos conectados.
2. Identificación de vulnerabilidades y mecanismos de seguridad:
Analizar el tráfico de la red y determinar si se utilizan protocolos de
encriptación, firewalls u otros dispositivos de seguridad.
3. Diseño de una red segura: Proponer una arquitectura de red mejorada
que contemple dispositivos adecuados, algoritmos de encriptación y
esquemas de backup basados en las necesidades específicas del entorno
analizado.
APLICAR LA HERRAMIENTAS WIRESHARK
En esta práctica utilizaremos Wireshark principalmente para:
Captura de tráfico de red: Wireshark se usa para interceptar y registrar los
paquetes que viajan a través de una red específica, permitiendo observar las
interacciones entre dispositivos y protocolos de comunicación.
Identificación de dispositivos conectados: Con la información capturada,
podremos identificar cuántos dispositivos están conectados a la red,
determinando marcas, modelos y características asociadas a los "hosts" de
la red.
Análisis de patrones de tráfico: Wireshark nos permitirá observar el
comportamiento del tráfico de la red en diferentes momentos del día,
ayudándonos a identificar posibles congestiones, uso indebido o
irregularidades.
Diagnóstico de la red: Al interpretar los paquetes capturados, podemos
entender cómo fluyen los datos en la red y detectar problemas como
latencia, pérdida de paquetes o configuraciones incorrectas.
1. DIRÍGETE A ALGÚN LUGAR EN EL QUE CUENTE CON VARIAS REDES.
PUEDE SER UNA EMPRESA, UNA OFICINA O EL HOGAR.
Para este trabajo yo utilice la red de la Universidad IEXE que esta compuesta por
múltiples Routers e interfaces de ethernet, así como varias interfaces
inalámbricas.
2. ABRE EL SOFTWARE WIRESHARK Y OBSERVA CUÁNTAS REDES HAY
POR CADA INTERFAZ, YA SEA POR ETHERNET (CABLEADO),
INALÁMBRICA O CUALQUIER OTRA INTERFAZ TECNOLÓGICA.
Una vez que se inició el software de Wireshark, se muestran múltiples interfaces
de esta red se muestran a continuación en la siguiente imagen.
3. SELECCIONA LA INTERFAZ QUE DESEAS.
Para la herramienta práctica, se elegirá la red de “Ethernet” que es la que tiene
mayor flujo de datos.
4. UNA VEZ QUE DISTE DOBLE CLIC, OBSERVA LA CAPTURA DE LOS
PAQUETES. ESPERA UN MINUTO Y POSTERIORMENTE, HAZ CLIC EN EL
BOTÓN ROJO PARA PARAR.
Una vez dentro del panel de WireShark y de la interfaz de Ethernet podemos
observar como se va capturando el tráfico de red y todos los paquetes que se
están enviando a través de esta red, es importante recalcar que se puede realizar
filtros y detectar con exactitud un paquete dentro de todo el flujo de tráfico.
5. UNA VEZ QUE TENGAS TODOS LOS PAQUETES, ANALIZA E IDENTIFICA
CUÁNTOS DISPOSITIVOS ESTÁN CONECTADOS EN LA RED. OBSERVA
CUÁNTOS DISPOSITIVOS MÓVILES, COMPUTADORAS DE ESCRITORIO O
LAPTOPS HAY. RECONOCE LAS MARCAS, MODELOS O CUALQUIER
CARACTERÍSTICA DE LOS HOSTS.
Para saber cuántos dispositivos existen dentro de la red ya sean dispositivos
móviles, computadoras de escritorio o laptops hay, utilice un filtro de bootp para
ver el tráfico DHCP, que es usado cuando los dispositivos se conectan a la red
aquí podemos observar como existen dispositivos multiples de marcas HP, DELL,
ASUS, AzureWave, asi como algunas impresoras y dispositivos moviles
Dispositivos conectados
6. INDICA EL COMPORTAMIENTO DEL TRÁFICO DE LA RED EN
DIFERENTES HORAS DEL DÍA; IDENTIFICA LOS MECANISMOS DE
SEGURIDAD CON LOS QUE CUENTA LA RED Y RECONOCE LOS
DISPOSITIVOS DE SEGURIDAD.
De igual manera se utilizo un filtro de tipo “[Link]==1 || [Link]==3” que
permite buscar todos los paquetes bloqueados o que son rechazados por
cuestiones de seguridad dentro de la red, esto se realiza ya que se podría afectar
la integridad de la red.
En mi caso apliqué un filtro mas para revisar los paquetes bloqueados por el
firewall, lo hice con un ICMP, sin embargo, eran múltiples paquetes y tomo un rato
en detectar algunos
Sin embargo, se logró obtener también los de ICMPv6
7. CON LOS RESULTADOS, REALIZA UNA PROPUESTA DE UNA
ARQUITECTURA DE RED SEGURA. PUEDES USAR EL SOFTWARE DE
PACKET TRACER DE CISCO PARA IMPLEMENTAR LA PROPUESTA CON LA
TOPOLOGÍA LÓGICA Y FÍSICA. SI LO PREFIERES, PUEDES UTILIZAR EL
SOFTWARE DE ENSP ENTERPRISE NETWORK SIMULATION PLATFORM
(ENSP) DE HUAWEI.
Se descargo el software de Packet Tracer y se diseño una topología que se brindo
gracias a los colaboradores de la universidad, esta es una topología diseñada a
partir de una descripción de la red original, ya que por motivos de seguridad no se
permite brindar esta información.
8. ANALIZA QUÉ DISPOSITIVOS INTERMEDIARIOS SERÁN LOS MÁS
CONVENIENTES PARA TU
PROPUESTA DE RED.
En la topología propuesta, es fundamental seleccionar los dispositivos
intermediarios adecuados para garantizar un rendimiento óptimo y una gestión
eficiente de la red.
Switch: se ubicó porque son esenciales para conectar múltiples dispositivos
dentro de la misma red local permitiendo la comunicación entre PCs y otros
dispositivos conectados.
Router: este dispositivo conecta la red local a otras redes, como internet, además,
es el encargado de dirigir el tráfico entre diferentes subredes.
Access point: este dispositivo es conveniente ya que la red necesita conectividad
inalámbrica, los puntos de acceso son importantes para extender la red a
dispositivos móviles y laptops. Soporte para múltiples SSIDs: Esto permite crear
redes separadas para diferentes grupos de usuarios, mejorando la seguridad y la
gestión del tráfico.
9. REALIZA UNA PROPUESTA PARA EL ANÁLISIS DE LOS DATOS QUE
LLEGAN A LA RED POR CUALQUIER MEDIO DE COMUNICACIÓN Y REALIZA
UNA PROPUESTA DE QUÉ ALGORITMO DE ENCRIPTACIÓN DE DATOS
PODRÁS IMPLEMENTAR EN LA RED DE ACUERDO CON LAS
CARACTERÍSTICAS DE LA RED.
El análisis de los datos que llegan a la red debe centrarse en tres aspectos clave:
1. Monitoreo continuo del tráfico de red: Implementar un sistema de
monitoreo para identificar patrones de tráfico normal y detectar actividades
sospechosas en tiempo real. Esto se puede lograr mediante:
Herramientas como Wireshark, para análisis detallado de paquetes.
Sistemas como IDS/IPS (Intrusion Detection/Prevention
Systems), que permiten detectar intentos de intrusión.
Uso de herramientas SIEM (Security Information and Event
Management), que recopilan y correlacionan datos de eventos de
múltiples dispositivos.
2. Filtrado y categorización de datos:
Analizar los datos en función del origen y destino.
Categorizar los datos según tipo: navegaciones, transferencias de
archivos, streaming, etc., para determinar el comportamiento
esperado.
Implementar reglas que bloqueen tráfico malicioso o no deseado.
3. Registro y análisis histórico:
Registrar los datos para análisis retrospectivo mediante herramientas
de logging como Splunk o Elastic Stack, identificando tendencias y
puntos de vulnerabilidad.
Propuesta de algoritmo de encriptación
De acuerdo con las características de la red, se puede implementar:
1. Algoritmo AES (Advanced Encryption Standard):
Es uno de los estándares más seguros y ampliamente aceptados.
Se recomienda especialmente para redes locales y transferencias de
datos sensibles debido a su eficiencia en hardware y software.
Ofrece diferentes niveles de cifrado: AES-128, AES-192 y AES-256,
siendo este último el más robusto.
2. Protocolo TLS (Transport Layer Security):
Asegura la transmisión de datos entre clientes y servidores.
TLS 1.3 es la versión más reciente, ofreciendo mayor velocidad y
seguridad al eliminar algoritmos obsoletos.
3. RSA (Rivest-Shamir-Adleman):
Ideal para el intercambio seguro de claves entre dispositivos.
Puede ser usado en combinación con AES para garantizar la
seguridad en redes mixtas.
4. Hashing para integridad de datos:
Usar algoritmos como SHA-256 para verificar que los datos no hayan
sido alterados durante la transmisión.
10. REALIZA UN PLAN DE MANTENIMIENTO DE LA RED.
Plan de Mantenimiento de la Red
Un plan de mantenimiento de la red debe incluir actividades preventivas,
correctivas y predictivas para garantizar un rendimiento óptimo, minimizar
interrupciones y mejorar la seguridad. Aquí tienes un esquema para diseñar un
plan integral:
1. Mantenimiento Preventivo
Este tipo de mantenimiento busca evitar problemas antes de que ocurran. Se
realiza de manera programada y regular.
1. Monitoreo continuo del tráfico y rendimiento:
Usar herramientas como Nagios, PRTG o SolarWinds para
supervisar la red.
Revisar patrones de tráfico y detectar posibles anomalías.
2. Actualizaciones periódicas:
Firmware de routers, switches y firewalls.
Software de equipos y aplicaciones.
Revisar y aplicar parches de seguridad regularmente.
3. Inspección física de equipos:
Verificar el estado de cables, conectores, y racks de servidores.
Confirmar la correcta ventilación y temperatura de los equipos.
4. Pruebas de conexión y redundancia:
Simular fallos en enlaces principales para comprobar que las rutas
de respaldo funcionan correctamente.
Verificar la funcionalidad de sistemas de respaldo eléctrico como
UPS.
2. Mantenimiento Correctivo
Este tipo de mantenimiento se realiza cuando se detectan fallas en la red.
1. Diagnóstico y reparación inmediata:
Uso de herramientas como Wireshark para identificar problemas en
los paquetes de datos.
Reconfiguración de dispositivos afectados o reemplazo si es
necesario.
2. Restauración de servicios:
Activar backups configurados en dispositivos de respaldo.
Reparar conexiones físicas dañadas.
3. Registro de incidentes:
Mantener un historial de problemas y soluciones para evitar futuras
recurrencias.
3. Mantenimiento Predictivo
Este mantenimiento está basado en el análisis de datos para anticipar fallos.
1. Análisis de logs y datos históricos:
Utilizar sistemas SIEM para identificar patrones recurrentes de fallos
o posibles ataques.
Analizar tendencias de uso de ancho de banda y planificar
expansiones si es necesario.
2. Auditorías periódicas:
Evaluar la infraestructura y políticas de seguridad al menos dos
veces al año.
Identificar componentes que puedan necesitar actualización o
sustitución pronto.
3. Pruebas de vulnerabilidad:
Realizar escaneos de seguridad para identificar debilidades en la
red.
Ejecutar pruebas de penetración con herramientas como Metasploit.
4. Respaldo y Recuperación de Datos
Garantizar que los datos críticos estén protegidos y accesibles en caso de fallos.
1. Frecuencia de backups:
Diarios para datos críticos, semanales para el resto de la
información.
Usar copias incrementales y completas según las necesidades.
2. Revisión y pruebas de restauración:
Realizar pruebas trimestrales para asegurar que los respaldos
pueden ser restaurados con éxito.
3. Almacenamiento seguro:
Almacenar copias en diferentes ubicaciones: local, en la nube y fuera
de la empresa.
5. Revisión de Seguridad
Un enfoque continuo para mantener la red protegida.
1. Configuración de firewalls y reglas de acceso:
Revisar reglas activas y bloquear accesos no autorizados.
Configurar listas blancas y negras para direcciones IP.
2. Implementación de autenticación multifactor (MFA):
Reforzar el acceso a dispositivos y sistemas críticos.
3. Educación del personal:
Entrenar a los empleados sobre mejores prácticas de ciberseguridad.
Realizar simulaciones de phishing para evaluar la respuesta del
equipo.
6. Calendario de Mantenimiento
Mensual:
Actualización de software y revisión de logs.
Backup completo de la red.
Trimestral:
Auditorías de seguridad.
Inspección física de equipos.
Anual:
Revisión exhaustiva de toda la infraestructura.
Simulación de incidentes críticos.
11. SUGIERE EL TIPO DE BACKUP QUE IMPLEMENTARÁS Y EL NÚMERO DE
COPIAS DE LA INFORMACIÓN. RECUERDA QUE DEBERÁS CONTEMPLAR
LOS DISPOSITIVOS INTERMEDIARIOS Y FINALES.
Propuesta de Backup y Número de Copias
Para garantizar la protección de la información en la red y minimizar riesgos
asociados a pérdidas de datos, es esencial implementar un sistema de respaldo
robusto que contemple tanto dispositivos intermediarios como finales. A
continuación, se sugiere un esquema de backup:
1. Tipo de Backup
Se recomienda implementar un enfoque mixto que combine backups completos,
incrementales y diferenciales, dependiendo del tipo de información y su criticidad:
Backup completo:
Captura todos los datos del sistema.
Frecuencia: semanal, realizado durante periodos de baja actividad
para evitar interrupciones.
Ventaja: Permite una restauración rápida de todo el sistema en caso
de fallo total.
Backup incremental:
Guarda únicamente los datos nuevos o modificados desde el último
backup (completo o incremental).
Frecuencia: diaria para datos críticos como bases de datos
operativas.
Ventaja: Ahorra espacio y tiempo en comparación con los backups
completos.
Backup diferencial:
Copia los cambios realizados desde el último backup completo.
Frecuencia: cada 3 días.
Ventaja: Un equilibrio entre rapidez y espacio utilizado.
2. Número de Copias de Información
El esquema de backup debe seguir la regla 3-2-1 para asegurar redundancia y
protección contra fallos:
1. Tres copias de los datos:
Una copia en el servidor principal.
Una copia en un servidor de respaldo local o dispositivo NAS.
Una copia en un servicio de almacenamiento en la nube (e.g., AWS,
Google Cloud, Azure).
2. Dos tipos de almacenamiento:
Local (en discos duros externos o sistemas RAID).
Externo (en la nube o en una ubicación física fuera de la empresa).
3. Una copia fuera del sitio:
Usar almacenamiento fuera del lugar físico (cloud computing) para
mitigar riesgos como incendios o desastres naturales.
3. Dispositivos Intermediarios y Finales Considerados
Dispositivos Intermediarios:
Routers y switches: Respaldar configuraciones y políticas de
seguridad.
Firewalls: Resguardar reglas y listas de acceso configuradas.
Servidores: Respaldar aplicaciones, bases de datos y sistemas
operativos.
Dispositivos Finales:
Estaciones de trabajo y laptops: Respaldar archivos y
configuraciones críticas.
Dispositivos móviles: Respaldar datos sensibles y configuraciones
empresariales.
Almacenamiento compartido (NAS o SAN): Respaldar los volúmenes
de datos de acceso frecuente.
4. Tecnología de Backup
Se sugiere utilizar herramientas como:
Veeam Backup & Replication: Ideal para entornos físicos y virtuales.
Acronis Cyber Backup: Ofrece opciones híbridas y cifrado avanzado.
Bacula o Bareos: Soluciones de código abierto para redes empresariales.
AWS Backup: Almacenamiento en la nube con alta disponibilidad.
5. Cifrado y Seguridad
Para proteger las copias de respaldo, se debe implementar cifrado avanzado
como AES-256 para resguardar la información frente a accesos no autorizados.
6. Frecuencia y Monitoreo
Revisión periódica:
Verificar integridad de los backups cada mes.
Realizar pruebas de restauración trimestralmente para confirmar su
efectividad.
Automatización:
Configurar cronogramas automáticos para reducir errores humanos.
12. PREPARA UN REPORTE EN EL QUE PRESENTES TODO LO ANTERIOR.
AGREGA LOS ESQUEMAS YMECANISMOS SUGERIDOS PARA LA
IMPLEMENTACIÓN DE UNA RED SEGURA. ADEMÁS, PRESENTA LOS PROS
Y CONTRAS PARA IMPLEMENTARLA.
Reporte: Implementación de una Red Segura
Este documento presenta un esquema integral para implementar una red segura
basada en las actividades realizadas, incluyendo el análisis de tráfico con
Wireshark, propuestas de cifrado, mantenimiento, respaldos y análisis de datos.
1. Análisis de la Red
Herramienta Utilizada: Wireshark
Objetivo: Identificar la cantidad y tipo de dispositivos conectados, tráfico de
la red y posibles vulnerabilidades.
Resultados Obtenidos:
Tráfico analizado: Se detectaron diversos paquetes, incluyendo
protocolos HTTP, HTTPS, y ARP.
Dispositivos conectados: Identificados mediante direcciones MAC
y marcas.
Seguridad existente: Análisis reveló uso de WPA2 en redes
inalámbricas, con algunos dispositivos sin cifrado adecuado.
Comportamiento del Tráfico
Variaciones diarias: Incremento del tráfico en horas laborales (8:00 a
18:00).
Amenazas comunes: Detectadas conexiones no autorizadas y datos no
cifrados en algunos casos.
2. Propuesta de Arquitectura Segura
Esquema Lógico y Físico
Utilizando Packet Tracer de CISCO, se implementó la siguiente topología:
Dispositivos Intermediarios:
Switches administrados con VLAN para segmentar redes.
Firewalls dedicados para inspección profunda de paquetes.
Routers con listas de acceso configuradas para mitigar amenazas
externas.
Dispositivos Finales:
Laptops y PCs protegidas con software antimalware.
Servidores con configuración DMZ para servicios públicos.
Mecanismos Implementados
Firewall perimetral avanzado: Análisis y bloqueo de tráfico malicioso.
IDS/IPS: Sistemas de detección y prevención de intrusiones para alertas en
tiempo real.
VPN: Para acceso remoto seguro.
Control de acceso basado en roles (RBAC): Limita el acceso según
permisos asignados.
3. Algoritmo de Cifrado
Propuesta: AES-256
Ventajas:
Nivel de seguridad elevado, adoptado por instituciones
gubernamentales.
Resistente a ataques de fuerza bruta.
Uso recomendado:
Cifrado de datos en tránsito (e.g., HTTPS, VPN).
Cifrado de copias de respaldo.
4. Plan de Mantenimiento
Componentes del Plan
1. Inspección de hardware y software:
Revisión mensual de dispositivos intermediarios y finales.
2. Actualizaciones de firmware:
Aplicar parches de seguridad trimestralmente.
3. Monitoreo continuo:
Uso de herramientas SIEM para identificar anomalías en tiempo real.
4. Pruebas de restauración:
Ejecución semestral para garantizar la efectividad del backup.
5. Plan de Respaldo
Estrategia de Backup
Tipo de respaldo: Completo semanal, incremental diario, y diferencial cada
tres días.
Número de copias:
Local (servidor NAS).
Externa (nube mediante AWS Backup).
Cifrado de Respaldo
Uso de AES-256 para proteger la integridad de los datos almacenados.
6. Pros y Contras
Pros
Alta seguridad: Reducción significativa de riesgos mediante cifrado y
segmentación.
Resiliencia: Plan de respaldo asegura continuidad operativa.
Eficiencia operativa: Monitoreo constante reduce tiempos de respuesta
ante incidentes.
Contras
Costos iniciales elevados: Infraestructura y licencias.
Requiere capacitación: Uso de herramientas como Packet Tracer y SIEM
exige personal calificado.
Mantenimiento continuo: Recursos adicionales para mantener
actualizados dispositivos y software.
Referencias
Backup, cómo proteger tus datos. (s.f.).
Computing. [Link]
practicas-y-estrategias-de-recuperacion/
Cómo usar Wireshark para capturar y analizar el tráfico de red. (s.f.).
RedesZone. [Link]
trafico-red/
¿Cuáles Son los Fundamentos de la Seguridad de Redes? (s.f.). Trend
Micro. [Link]
[Link]
Ejercicios prácticos de redes de datos con Cisco Packet Tracer. (s.f.).
Issuu. [Link]
ITExamAnswers. (s.f.). 11.1.10 Packet Tracer – Implement Port Security – Instructions
Answer. [Link]. [Link]
[Link]
¿Qué es el cifrado AES? - Panda Security. (s.f.). Panda Security
Mediacenter. [Link]
(s.f.). [Link]
redes-y-configuración-de-equipos/thread/667217423394291713-667212888399556608
VLANs y seguridad de red: Cómo proteger tu infraestructura. (s.f.).
abcXperts. [Link]
infraestructura/