Está en la página 1de 46

Resumen de Capítulo 1

Video: Visión de Cisco TelePresence (1 min) Me gustaría agradecerles a todos por estar aquí con
nosotros. Cisco TelePresence potencia un nuevo modelo de trabajo en el que todos, en cualquier
lugar, pueden ser más productivos a través de la colaboración cara a cara. Bien ¿qué tenemos?
Varón de 30 años, accidente automovilístico, posible trauma. Deberías estar verificando sus signos
vitales ahora mismo. Estamos cambiando el modo en que las personas trabajan, viven, juegan y
aprenden. Buenos días. ¡Buenos días! ¿Cuántos de ustedes sabe cómo funciona una turbina
eólica? Excelente. Y cada día en todo el mundo, transformamos organizaciones transformando las
experiencias de nuestros clientes. Si observamos las especificaciones que estoy compartiendo,
verán que el intercambio de piezas especiales por piezas disponibles ahorraría semanas de nuestro
cronograma de producción. con Cisco TelePresence, todos pueden participar. Estoy mirando la
actualización. Está estable, maneja lento, maneja seguro. Gracias, doc. Bienvenido a su futuro en
el trabajo, en la sala de clases, en la carretera, en la comunidad o en casa. ¿Quién quiere ser parte
de esto? Saluden. El futuro llegó con Cisco TelePresence
Amenazas de seguridad

La seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada
a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de
usuarios. La seguridad de la red implementada debe tener en cuenta el entorno, así como las herramientas y
los requisitos de la red. Debe poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que
se espera de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y técnicas para proteger los
datos y mitigar amenazas. Los vectores de amenazas pueden ser externos o internos. En la actualidad,
muchas amenazas de seguridad de red externas se expanden por Internet.

Las amenazas externas más comunes a las redes incluyen las siguientes:

 Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos arbitrarios que se
ejecutan en un dispositivo de usuario.

 Spyware y adware: software instalado en un dispositivo de usuario que recopila información sobre el
usuario de forma secreta.

 Ataques de día cero, también llamados “ataques de hora cero”: un ataque que ocurre el mismo día
en que se hace pública una vulnerabilidad.

 Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario o recursos de
red.

 Ataques por denegación de servicio:ataques diseñados para reducir o para bloquear aplicaciones y
procesos en un dispositivo de red.

 Interceptación y robo de datos: un ataque para capturar información privada en la red de una
organización.

 Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un usuario a fin de
acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos estudios que
muestran que las violaciones de datos más comunes suceden a causa de los usuarios internos de la red. Esto
se puede atribuir a dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y
dentro del entorno comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo, los
datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una política de seguridad,
es importante abordar tanto las amenazas de seguridad externas como las internas.
Soluciones de seguridad

No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen. Por este
motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de
seguridad. Si un componente de seguridad no puede identificar ni proteger la red, hay otros que pueden
hacerlo.

En general, la implementación de seguridad de las redes domésticas es muy básica. Se suele implementar en
los terminales de conexión así como en el punto de conexión a Internet e incluso puede depender de servicios
contratados al ISP.

Por otra parte, la implementación de seguridad de la red en redes de las empresas normalmente consiste en
la integración de numerosos componentes a la red para controlar y filtrar el tráfico. Lo ideal es que todos los
componentes funcionen juntos, lo que minimiza la necesidad de mantenimiento y aumenta la seguridad.

Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas deben incluir, como
mínimo, lo siguiente:

 Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software malicioso.

 Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir un sistema de
firewall ejecutado en un host que se implemente para impedir el acceso no autorizado al terminal o un
servicio de filtrado básico en el router doméstico para impedir el acceso no autorizado del mundo
exterior a la red.

Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen otros requisitos
de seguridad:

 Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que
puedan filtrar una gran cantidad de tráfico con mayor granularidad.

 Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.


 Sistemas de prevención de intrusión (IPS):identifican amenazas de rápida expansión, como ataques
de día cero o de hora cero.

 Redes privadas virtuales (VPN):proporcionan un acceso seguro a los trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como las diversas
aplicaciones y los requisitos informáticos. Tanto los entornos domésticos como las empresas deben poder
proteger sus datos y, al mismo tiempo, mantener la calidad de servicio que se espera de cada tecnología.
Además, la solución de seguridad implementada debe poder adaptarse a las crecientes tendencias de red, en
constante cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con una
comprensión clara de la infraestructura de switching y routing subyacente utilizada para organizar los servicios
de red.
Arquitectura de red de Cisco

La función de la red cambió de una red únicamente de datos a un sistema que permite conectar personas,
dispositivos e información en un entorno de red convergente y con gran variedad de medios. Para que las
redes funcionen eficazmente y crezcan en este tipo de entorno, se deben crear sobre la base de una
arquitectura de red estándar.

La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que se integran para admitir
las tecnologías y aplicaciones necesarias. Una arquitectura de tecnología de red bien planificada ayuda a
asegurar la conexión de cualquier dispositivo en cualquier combinación de redes. Además de garantizar la
conectividad, también aumenta la rentabilidad al integrar la seguridad y la administración de la red, y mejora
los procesos empresariales. En la base de todas las arquitecturas de red —y de hecho, en la base de Internet
propiamente dicha—, se encuentran los routers y los switches. Los routers y los switches transportan datos y
comunicaciones de voz y vídeo, además de permitir acceso inalámbrico y proporcionar seguridad.

La creación de redes que admitan nuestras necesidades actuales y las necesidades y las tendencias del
futuro comienza con una clara comprensión de la infraestructura de switching y routing subyacente. Una vez
que se establece una infraestructura de red básica de switching y routing, las personas, las pequeñas
empresas y las organizaciones pueden ampliar la red con el tiempo mediante el agregado de características y
funcionalidades a una solución integrada.
Certificación CCENT y CCNA

La función y las competencias necesarias de los ingenieros de redes están en desarrollo y son más
necesarias que nunca. La certificación de Cisco Certified Network Associate (CCNA) Routing and Switching
demuestra que tiene conocimiento de las tecnologías fundamentales y asegura que sea relevante con
conjuntos de habilidades necesarias para la adopción de tecnologías de última generación.

Para obtener la certificación CCNA Routing and Switching, debe aprobar dos exámenes o un examen
compuesto. Los candidatos que aprueben el primer examen reúnen los requisitos para ser llamado Cisco
Certified Entry Network Technician (CCENT). El examen CCENT evalúa los conocimientos y las habilidades
del candidato relacionados con los principios básicos de redes, las tecnología de switching LAN, las
tecnologías de routing, los servicios de infraestructura y el mantenimiento de infraestructura. El segundo
examen CCNA evalúa los conocimientos y las habilidades del candidato relacionados con tecnologías de
routing IPv4 e IPv6 y las tecnologías WAN, así como tecnologías más avanzadas en el switching LAN,
servicios de infraestructura y mantenimiento de infraestructura.

Este curso ayuda a crear el marco para los conceptos de redes y las configuraciones básicas de switching y
routing, además de ser un inicio en su camino para obtener la certificación CCENT y CCNA.
Actividad de clase: Dibuje su concepto actual de Internet

Dibuje su concepto actual de Internet

En esta actividad, utilizará el conocimiento que adquirió en el capítulo 1 y el documento de la actividad de


creación de modelos que preparó al comienzo de este capítulo. También puede consultar las otras actividades
realizadas en este capítulo, incluidas las actividades de Packet Tracer.

Dibuje un esquema de Internet como la ve ahora. Utilice los íconos presentados en el capítulo de medios,
terminales y dispositivos intermediarios.
En el dibujo revisado, tal vez desee incluir alguno de los siguientes elementos:

 WAN

 LAN

 Computación en la nube

 Proveedores de servicios de Internet (niveles)

Conserve el dibujo en formato impreso. Si se trata de un documento electrónico, guárdelo en una ubicación
del servidor proporcionada por el instructor. Esté preparado para compartir y explicar su trabajo revisado en
clase.

Actividad de clase: Instrucciones para dibujar su concepto actual de Internet

Guerreros de la red

Un recurso de entretenimiento para ayudar a visualizar los conceptos de red es la película animada “Warriors
of the Net” (Guerreros de la red), por TNG Media Lab. Antes de ver el vídeo, se debe tener en cuenta lo
siguiente: En cuanto a los conceptos que ha aprendido en este capítulo, piense en qué momento del vídeo
está en la LAN, en la WAN, en intranet o en Internet, y cuáles son los terminales y cuáles los dispositivos
intermedios.

Si bien todas las animaciones con frecuencia tienen simplificaciones en ellas, hay un error categórico en el
vídeo. Aproximadamente a los 5 minutos, se formula la siguiente afirmación “Qué sucede cuando el señor IP
no recibe un acuse de recibo; simplemente envía un paquete de reemplazo”. Esta no es una función del
Protocolo de Internet de la capa 3, que es un protocolo “no confiable” de máximo esfuerzo, sino una función
del Protocolo TCP de la capa de transporte. IP se explica en el Capítulo 6 y TCP, en el Capítulo 9.
Descargue la película de http://www.warriorsofthe.net

Capítulo 1: Exploración de la red

Las redes e Internet cambiaron el modo en que nos comunicamos, aprendemos, trabajamos e incluso la forma
en que jugamos.

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que
conectan millones de dispositivos.

Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. Internet
proporciona los servicios que nos permiten conectarnos y comunicarnos con nuestra familia, nuestros amigos,
nuestro trabajo y nuestros intereses.

La infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable por
el cual se producen las comunicaciones. Consta de componentes de red, incluidos terminales, dispositivos
intermediarios y medios de red.

Las redes deben ser confiables. Esto significa que las redes deben ser tolerantes a fallas, escalables,
proporcionar calidad de servicio y garantizar la seguridad de la información y de los recursos en ellas. La
seguridad de la red es una parte integral de las redes de PC, independientemente de si la red está limitada a
un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de
usuarios. No hay una solución única que pueda proteger una red contra la variedad de amenazas que existen.
Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse más de una solución de
seguridad.

La infraestructura de red puede variar ampliamente en términos de tamaño, cantidad de usuarios, y cantidad y
tipo de servicios que admite. La infraestructura de red debe crecer y ajustarse para admitir la forma en que se
utiliza la red. La plataforma de routing y switching es la base de toda infraestructura de red.
Este capítulo se centró en las redes como plataforma principal para permitir la comunicación. En el capítulo
siguiente, se presentará el Sistema operativo Internetwork (IOS) de Cisco utilizado para permitir el routing y
switching en entornos de red de Cisco.

También podría gustarte