Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Materia:
Introducción A La Ciberseguridad
Tema:
Nombre:
Matrícula:
2019-8647
Maestra:
Fecha:
2 de junio de 2020
II
ÍNDICE
INTRODUCCIÓN .................................................................................................................................. 5
CONCEPTOS BÁSICOS DE REDES .................................................................................................... 6
Red: .................................................................................................................................................... 6
Internet: .............................................................................................................................................. 6
Intranet: ............................................................................................................................................. 6
Extranet:............................................................................................................................................. 6
Puente de red: ..................................................................................................................................... 6
Switch ethernet: .................................................................................................................................. 7
Router (o gateway):............................................................................................................................. 7
Dns: .................................................................................................................................................... 7
Una red de área local (lan): ................................................................................................................ 7
Red wan: ............................................................................................................................................. 7
Red man: ............................................................................................................................................ 7
Protocolo de red:................................................................................................................................. 8
Bit: ...................................................................................................................................................... 8
Byte: ................................................................................................................................................... 8
Dirección ip: ....................................................................................................................................... 8
Firmware: ........................................................................................................................................... 8
Nodo: .................................................................................................................................................. 8
Punto de acceso: ................................................................................................................................. 8
DISPOSITIVOS DE RED ...................................................................................................................... 8
Modems .................................................................................................................................................. 8
Hubs: .................................................................................................................................................. 8
Repetidores: ........................................................................................................................................ 9
Bridges: .............................................................................................................................................. 9
Routers: .............................................................................................................................................. 9
Brouter: .............................................................................................................................................. 9
Gateway: ............................................................................................................................................. 9
DIRECCIONES IP................................................................................................................................. 9
Las direcciones ip: .............................................................................................................................. 9
III
TELNET:.......................................................................................................................................... 14
RSH: ................................................................................................................................................. 14
SSH: ................................................................................................................................................. 14
VNC:................................................................................................................................................. 15
RDP: ................................................................................................................................................. 15
PROTOCOLOS DE CORREO ELECTRÓNICO ................................................................................. 15
Protocolo de oficina de correos versión 3 (POP3): ........................................................................... 15
Protocolo de acceso a mensajes de Internet (IMAP):........................................................................ 15
Protocolo simple de transferencia de correo (SMTP): ...................................................................... 15
SEGURIDAD APLICADA A SWITCHES ........................................................................................... 15
Protect (Protegido): .......................................................................................................................... 16
Restrict (Restringido):....................................................................................................................... 16
Shutdown (Apagado): ....................................................................................................................... 16
SEGURIDAD APLICADA A ROUTERS ............................................................................................. 16
Actualizar el firmware: ..................................................................................................................... 16
Cambiar el inicio de sesión predeterminado: .................................................................................... 17
Establecer una contraseña Wi-Fi segura:......................................................................................... 17
Cambiar el SSID u ocultarlo: ........................................................................................................... 17
Desactivar el acceso remoto al router: .............................................................................................. 17
Gestionar las direcciones MAC: ....................................................................................................... 18
CONCLUSIÓN..................................................................................................................................... 19
BIBLIOGRAFÍA .................................................................................................................................. 20
V
INTRODUCCIÓN
En el presente trabajo estaré tratando con los temas: conceptos básicos de redes,
dispositivos de red, direcciones IP, puertos y tipos de puertos, protocolos de básicos de red (TCP,
UDP, ICMP, HTTP, FTP, DHCP, DNS), protocolos de conexión remota, protocolos de correo
seguridad en redes, así también como desarrollando cada uno de los temas mencionados
anteriormente, al igual que, mencionando en qué consisten cada uno de estos, características y
dónde se aplican.
VI
vez) mediante dispositivos alámbricos o inalámbricos que, mediante impulsos eléctricos, ondas
electromagnéticas u otros medios físicos, les permiten enviar y recibir información en paquetes
de datos, compartir sus recursos y actuar como un conjunto organizado. Cuentan con procesos de
emisión y recepción de mensajes, así como de una serie de códigos y estándares que garantizan
Internet: Una red interna específica, consiste en una interconexión mundial de las redes
Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU. de la
defensa también a casa al World Wide Web (WWW) y designado el“Internet” con un capital “I”
Intranet: Es una red o una red interna que se limitan en alcance a una sola organización o
entidad y que utilicen el TCP/ip Protocol Suite, el HTTP, el ftp, y los otros protocolos y software
de red de uso general en el Internet. Los Intranets se puede también categorizar como el LAN,
Extranet: Es una red o red interna que limitan el alcance a una sola organización o
entidad pero que también limitan conexiones a las redes de una o más generalmente.
ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta
dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red
Switch ethernet: Conecta los dispositivos dentro de la red local y típicamente se conecta
o adjunta directamente al router pues éste no tiene los suficientes puertos de comunicación. Un
switch se usa para ofrecer tantos puertos Ethernet como se necesiten en una instalación (24, 48 o
más).
nombre de dominio. Cuando los visitantes van a tu nombre de dominio, la configuración de DNS
Una red de área local (lan): Conecta equipos ubicados cerca unos de otros. Por ejemplo,
dos equipos conectados en una oficina o dos edificios conectados mediante un cable de alta
velocidad pueden considerarse una LAN. Una red corporativa que incluya varios edificios
Red wan: Las redes de área extensa cubren grandes regiones geográficas como un país,
un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos
que distan grandes distancias entre sí. Con el uso de una WAN se puede contactar desde
Colombia con Japón sin tener que pagar enormes cuentas de teléfono.
zona que abarque diversos edificios, o pueden conectarse equipos dentro de ciudades vecinas.
VIII
Protocolo de red: Es conjunto de normas estándar que especifican el método para enviar
y recibir datos entre varios ordenadores. Es una convención que controla o permite la conexión,
Dirección ip: Es una dirección que se utiliza para identificar un equipo o dispositivo en
una red.
trabajo.
equipados con función inalámbrica comunicarse con una red con cable. También se utiliza para
DISPOSITIVOS DE RED
Modems: Son dispositivos que tienen la importante función de comunicar los equipos
informáticos que forman parte de una red con el mundo exterior, es decir, es el aparato en donde
Hubs: Este dispositivo, permite expandir la red a tantos ordenadores como deseemos,
utilizando la topología de punto estrella, que consiste en dividir el punto de red en tantas salidas
la regeneran para transmitir la señal de la red o los datos a lugares mucho más remotos,
Bridges: Son dispositivos que tiene una finalidad muy parecida a la de los repetidores,
pero a diferencia de estos, pueden dividir una red para aislar un ala de esta y poder realizar las
comunicación.
Brouter: Son un híbrido entre router y bridge, pudiendo trabajar como un tipo de
una red.
DIRECCIONES IP
Las direcciones ip: Son los números que escoges o se te asigna dentro de la red, y que es
la manera que tiene Internet de saber quién es quién. Se tratan por lo tanto una especie de
TIPOS DE DIRECCIONES IP
Direcciones públicas: Son visibles desde todo Internet. Se contratan tantas como
necesitemos. Son las que se asignan a los servidores de Internet que sirven información 24 horas
al día (por ejemplo, un servidor web). Las Ip públicas son visibles a través de cualquier persona
que esté conectado en internet y desde cualquier parte, se utilizan en las conexiones por un
modem.
Direcciones privadas: Son visibles sólo desde una red interna pero no desde Internet. Se
utilizan para identificar los puestos de trabajo de las empresas. Se pueden utilizar tantas como se
direcciones IP privadas es que los dispositivos que usen estas direcciones IP no necesiten ser
El término puerto se refiere a una parte de un equipo informático que nos permite
establecer comunicación entre uno o varios dispositivos diferentes, ya sea por vía cableada, vía
DB-25: Es una variante del conector D-sub y es el puerto original para la comunicación
serie RS-232.
DE-9 o RS-232 o Puerto COM: Es el puerto principal para la comunicación serie RS-
232. Es un conector D-sub con E Shell y con frecuencia se denomina DB-9. Un puerto DE-9
también se llama como un puerto COM y permite la comunicación serial dúplex completa entre
el computador y su periférico.
Puerto Paralelo o Centronics 36 Pin Puerto: El puerto paralelo es una interfaz entre el
puerto Centronics es un puerto de 36 pines que se desarrolló como una interfaz para impresoras y
Conectores de sonido envolvente o conector TRS de 3,5 mm: Es el puerto de audio más
común que se puede usar para conectar auriculares estéreo o canales de sonido envolvente. En la
mayoría de los computadores se incluye un sistema de 6 conectores para salida de audio, así
interconexión de audio que se utiliza en los medios domésticos. TOSLINK (Toshiba Link) es el
puerto de audio digital que se usa con más frecuencia y es compatible con el sonido envolvente
Puerto VGA: El puerto VGA es la interfaz principal entre los computadores y los
Interfaz de vídeo digital (DVI): DVI es una interfaz digital de alta velocidad entre un
desarrollado con el objetivo de transmitir señales de video digital sin pérdida y reemplazar la
señales digitales. Este puerto se puede conectar a dispositivos externos con interfaces DVI y
VGA.
Puerto de pantalla: Display Port es una interfaz de pantalla digital con audio de múltiples
canales opcional y otras formas de datos. Display Port se desarrolló con el objetivo de
reemplazar los puertos VGA y DVI como la interfaz principal entre un computador y un monitor.
Conector RCA: El conector RCA puede transportar señales de video compuesto y audio
S-Video: El conector S-Video o Video separado se usa para transmitir solo señales de
video.
HDMI: Es una interfaz digital para conectar dispositivos de alta definición y ultra alta
USB: El puerto USB puede usarse para transferir datos, actuar como una interfaz para
periféricos e incluso actuar como una fuente de alimentación para dispositivos conectados a él.
RJ-45: El puerto RJ-45, en particular, se usa para Ethernet a través del cable.
RJ-11: Es otro tipo de conector registrado que se utiliza como interfaz para conexiones
e-SATA: Es un conector de conexión serie AT externo que se utiliza como interfaz para
PROTOCOLOS BÁSICOS DE RED (TCP, UDP, ICMP, HTTP, FTP, DHCP, DNS)
Transmission Control Protocol (TCP): Garantiza que los datos se transmiten de manera
adecuada a través de Internet. Su función principal es asegurar que el tráfico llegue a destino de
User Datagram Protocol (UDP): El protocolo UDP se utiliza para transmitir datagramas
de forma rápida en redes IP y funciona como una alternativa sencilla y sin retardos del protocolo
TCP. Se usa principalmente para consultas DNS, conexiones VPN y para el streaming de audio y
vídeo.
Internet Control Message Protocol (ICMP): ICMP es utilizado para el reporte de errores
y consultas de gestión. Es un protocolo utilizado por dispositivos como routers para enviar
Hypertext Transfer Protocol (HTTP): Es el protocolo que permite que los navegadores y
servidores web se comuniquen adecuadamente. Este es utilizado por navegadores web para
Así, los usuarios podrán interactuar con dichos archivos mediante la visualización de las
páginas web que cuentan con imágenes, música, vídeos, texto, etc.
File Transfer Protocol (FTP): El protocolo FTP es utilizado para compartir archivos
entre dos ordenadores. Este protocolo se suele utilizar para cargar los firmwares en routers y
redes IP donde un servidor DHCP asigna automáticamente una dirección IP y otra información a
cada host en la red para que puedan comunicarse de manera eficiente con otros puntos finales.
TELNET: Es un protocolo que sirve para emular una terminal remota, lo que significa
que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto.
Para que la conexión funcione, la máquina a la que se accede debe tener un programa que reciba
RSH: Protocolo empleado para ejecutar comandos en ordenadores remotos. RSH permite
SSH: Es un reemplazo seguro para programas de acceso remoto como Telnet, RSH, RCP
y FTP. Utiliza métodos de autenticación por clave pública para establecer una conexión
respecto al del cliente. Está basado en una estructura cliente-servidor. Varios clientes pueden
utilizado para recibir mensajes de correo electrónico desde un servidor remoto a un cliente de
correo electrónico local. POP3 permite descargar mensajes de correo electrónico en el ordenador
para acceder al correo electrónico en un servidor web remoto desde un cliente local. IMAP
que permite el envío de correos electrónicos. Su función es permitir que un cliente de correo
electrónico se comunique con uno o varios receptores a través de las direcciones dadas.
Se puede configurar cada interfaz de un switch para cada uno de los modos de violación
de la seguridad, con la acción específica que se debe realizar si se produce una violación en cada
Protect (Protegido): Es cuando las direcciones MAC no son las permitidas para el puerto,
los paquetes con esas direcciones MAC de origen desconocido se descartan. En este caso no se
Restrict (Restringido): Es cuando las direcciones MAC no son las permitidas para el
puerto, los paquetes con esas direcciones MAC de origen desconocido se descartan. En este
Shutdown (Apagado): En este modo, una violación de seguridad del puerto produce que
En una red, de forma general, los routers constituyen el punto de conexión entre los
diferentes dispositivos internos (LAN) y el resto del mundo digital (Internet), por lo que deben
son bastante estables y por ello poco frecuentes, sin embargo, es conveniente realizarlas (si
estuviesen disponibles por el fabricante del modelo), para evitar vulnerabilidades descubiertas en
el tiempo.
XVII
Por lo general, casi todos los routers de la misma marca o modelo tienen un nombre de
conocimiento público, y suele ser tan simple como: “admin/admin”. Es por ello que se hace
Establecer una contraseña Wi-Fi segura: Al igual que la contraseña de acceso al router,
es fundamental establecer o cambiar la contraseña que viene por defecto para el acceso a la red
cifrado WPA2 para la conexión inalámbrica, con contraseñas lo más robustas posibles.
todos los paquetes de una red inalámbrica. Compuesto por caracteres alfanuméricos, el nombre
incluido por defecto, generalmente delata el modelo y fabricante del router. Además de cambiar
su nombre, otra opción consiste en ocultarlo, para evitar que se muestre a otros dispositivos
acceder remotamente (desde Internet, por ejemplo) al router. Esto puede convertirse en un grave
esta funcionalidad.
XVIII
Gestionar las direcciones MAC: Cada dispositivo que puede conectarse a una red se le
asigna su propio identificador único en la forma de una dirección MAC. Esta identificación de
fabricación no puede ser cambiada y facilita, por tanto, el control exacto de los dispositivos que
pueden (o no) acceder a una red. La mayoría de los router ofrecen una función de filtrado de
direcciones MAC, y es posible bloquear dispositivos específicos, o crear una lista con solo
protección contra muchas amenazas externas e internas tales como: problemas basados en email
de la seguridad de red, virus, spam, los gusanos, los troyanos e intentos de ataques de seguridad,
etc.
XIX
CONCLUSIÓN
En este trabajo pudimos en qué consisten cada uno de estos temas: conceptos básicos de
redes, dispositivos de red, direcciones IP, puertos y tipos de puertos, protocolos de básicos de red
(TCP, UDP, ICMP, HTTP, FTP, DHCP, DNS), protocolos de conexión remota, protocolos de
de la seguridad en las redes ya que esta puede ayudar a prevenir el uso desautorizado de nuestra
protección contra muchas amenazas externas e internas tales como: problemas basados en email
de la seguridad de red, virus, spam, los gusanos, los troyanos e intentos de ataques de seguridad,
etc.
XX
BIBLIOGRAFÍA
para-integradores/84-conceptos-basicos-de-redes
https://ofimaticabasica1013.wordpress.com/2018/02/17/conceptos-basicos-de-redes/
blog/single-post/2016/1/28/12-Conceptos-b%C3%A1sicos-de-redes
conexion-de-redes/
direccion-ip-y-como-puedes-saber-la-tuya
reparar-tragamonedas-manuales-tragamonedas/16-tipos-de-puertos-de-comunicacion-y-sus-funciones
https://www.redeszone.net/tutoriales/internet/protocolos-basicos-redes/
http://servintlalo.blogspot.com/2014/05/protocolos-de-acceso-remoto.html
XXI
https://clientes.neothek.com/knowledgebase/227/Protocolos-de-correo-electronico---POP3-SMTP-e-
IMAP.html
https://infotecs.mx/blog/seguridad_en_switches.html
routers.html
http://www.mfbarcell.es/redes_de_datos/tema_04/conceptos_basicos_redes.pdf