Está en la página 1de 21

REDES Y SEGURIDAD

FICHA: 2246197

RECONOCER LAS REDES INFORMÁTICAS SEGÚN LAS


NECESIDADES DE SUS REQUERIMIENTOS DE
SEGURIDAD

Presentado por:
SILVERIO PEDROZA VARGAS

SERVICIO NACIONAL DE APRENDIZAJE


Palmira, Valle del Cauca, 23 de diciembre del 2020
Contenido

INTRODUCCIÓN...............................................................................................................2
PREGUNTA NO. 1............................................................................................................3
PREGUNTA NO. 2............................................................................................................4
Redes LAN................................................................................................................................................. 4
Redes WLAN.............................................................................................................................................. 4
Redes MAN................................................................................................................................................ 5
Redes CAN................................................................................................................................................. 5
Redes PAN................................................................................................................................................. 6
PREGUNTA NO. 3............................................................................................................7
Redes LAN................................................................................................................................................. 7
Redes WLAN.............................................................................................................................................. 7
Redes MAN................................................................................................................................................ 8
Redes CAN................................................................................................................................................. 8
Redes PAN................................................................................................................................................. 9
PREGUNTA NO. 4..........................................................................................................10
Redes LAN............................................................................................................................................... 10
Redes WLAN............................................................................................................................................. 11
Redes MAN............................................................................................................................................... 13
Redes CAN................................................................................................................................................ 15
Redes PAN................................................................................................................................................ 15
PREGUNTA NO. 5..........................................................................................................17
Redes LAN - Redes WLAN - Redes MAN - Redes CAN - Redes PAN.......................................................17
PREGUNTA NO. 6..........................................................................................................18
CONCLUSIONES............................................................................................................19
REFERENCIAS BIBLIOGRÁFICAS................................................................................20

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 1
INTRODUCCIÓN

En este trabajo se da desarrollo a la Actividad de aprendizaje 1: Reconocer las redes


informáticas según las necesidades de sus requerimientos de seguridad.

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 2
PREGUNTA NO. 1

Consulte el material de formación Fundamentos básicos de los conceptos de redes y


seguridad, correspondiente a esta actividad de aprendizaje.

El material fue consultado.

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 3
PREGUNTA NO. 2

Escoja cinco tipos de red de información según su criterio de importancia.

Redes LAN

Las redes LAN (o red de área local) es la más común y que todos tenemos en nuestros
hogares. Es aquella red que abarca un área reducida, como puede ser una vivienda, una
tienda, edificio, etc. Es, por tanto, la que más utilizamos en nuestro día a día por los
usuarios particulares.

La característica principal de las redes LAN es que los equipos están conectados a


través de cable. Como sabemos los routers cuentan con una serie de puertos LAN
donde podemos conectar ordenadores, por ejemplo. También podemos conectar
impresoras, servidores NAS y cualquier otro dispositivo que sea compatible.

Cada uno de los dispositivos que están conectados en esa red LAN se denominan nodos.
Estos nodos pueden acceder a los datos y recursos que tienen entre sí esos equipos.

Redes WLAN

Su funcionamiento es muy similar al anterior, pero en este caso tiene la característica de


ser inalámbrica. WLAN significa red de área local inalámbrica (del inglés sería Wireless
Local Area Network).

Hoy en día las redes WLAN han ganado mucho peso respecto a las redes LAN. Cada
vez hay más dispositivos conectados sin cables. Esto lógicamente aporta ventajas,
aunque también tiene sus inconvenientes como es la pérdida de calidad con la distancia.

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 4
Para funcionar utilizan ondas de radio. De esta forma pueden llevar la información de un
punto a otro. Necesita un router que esté conectado a Internet y a su vez este dispositivo
es quien proporciona la conectividad inalámbrica al resto.

Redes MAN

Otro tipo son las redes MAN. Seguramente sea más desconocida para los usuarios
frente a las dos anteriores. Se trata de una red de área metropolitana. Abarca una
superficie mucho mayor. Están diseñadas para ofrecer cobertura a un área geográfica
extensa.

Una red MAN es utilizada por ejemplo en un grupo de oficinas o edificios que se sitúan
cerca unos de otros. Puede ser un área geográfica de un municipio.

Redes CAN

También es diferente el caso de las redes CAN. Eso sí, podemos decir que se encuentra
en una situación intermedia entre una LAN y una MAN. No es tan pequeña como la
primera, pero tampoco es tan grande como la segunda.

Las redes CAN suelen utilizarse en campus universitarios, por ejemplo. También en
empresas con una estructura similar. Lo que hace básicamente es conectar redes de área
local dentro de un área geográfica limitada.

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 5
Redes PAN

Las redes PAN o red de área personal, básicamente es una red utilizada en un lugar de
trabajo para uso personal. Por ejemplo en una oficina o vivienda. Está limitada por tanto a
un espacio en concreto.

Hay que tener en cuenta que las redes PAN pueden funcionar tanto a través de cables
como también de forma inalámbrica. Es, en definitiva, un caso diferente a los anteriores.

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 6
PREGUNTA NO. 3

Determine las características de las redes previamente escogidas.

Redes LAN

 Tecnología Broadcast (difusión) con el medio de transmisión compartido.


 Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
 Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)
 Uso de un medio de comunicación privado
 La simplicidad del medio de transmisión que utiliza (Cable coaxial, Cables
telefónicos y Fibra óptica)
 La facilidad con que se pueden efectuar cambios en el Hardware y el Software
 Gran variedad y número de dispositivos conectados
 Posibilidad de conexión con otras redes
 Limitante de 100 m, puede llegar a mas si se usan Repetidores.

Redes WLAN

 Este sistema posee máquinas dedicadas por completo a la ejecución de


diferentes programas de usuario, también conocidos como hosts.

 Una sub-red a la que se conectan diferentes hosts, nombre que reciben los
enrutadores.

 División entre líneas de transmisión y elementos de conmutación.

 Al tratarse de un sistema de interconexión de equipos informáticos dispersos a


nivel geográfico, el sistema de conexión que alimenta estas redes suele involucrar
generalmente a diferentes redes públicas de transmisión de datos.
Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 7
 También contienen enlaces satelitales.

Redes MAN

 La interfaz de red a los locales del abonado se denomina “Interfaz de Subred de


Abonado” (SNI, Subscriber Network Interface). Las tramas "no orientadas a
conexión" son enviadas sobre el SNI entre equipos de abonado y el equipamiento
de la red pública.
 El formato de los datos y el nivel de adaptación es idéntico al especificado por
IEEE 802.6. El SNI se especifica como una interfaz xDQDB punto-a-punto, aunque
la interfaz DQDB punto-a-multipunto no está excluido. El caso de bucle de bus dual
no se ha contemplado por su complejidad y coste, y porque existen alternativas más
simples para ofrecer esta redundancia.
 El nivel físico del SNI es el especificado por el estándar IEEE 802.6.
 Las direcciones fuente y destino conforman el estándar E164, junto con la
posibilidad de broadcast y multicast de direcciones E.164.
 Capacidad de definir Grupos Cerrados de Usuarios mediante validación de
direcciones tanto en salida como en destino.

Redes CAN

 Prioridad de mensajes.
 Garantía de tiempos de latencia.
 Flexibilidad en la configuración.
 Recepción por multidifusión (multicast) con sincronización de tiempos.
 Sistema robusto en cuanto a consistencia de datos.
 Sistema multimaestro.
 Detección y señalización de errores.
 Retransmisión automática de tramas erróneas
Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 8
 Distinción entre errores temporales y fallas permanentes de los nodos de la red,
y desconexión autónoma de nodos defectuosos.

Redes PAN

 Es de conexión automática.

 Se conoce también como red de proximidad.

 Permite a los usuarios establecer comunicación con sus dispositivos de manera


práctica, veloz y sencilla.

 Su transmisión de información es inalámbrica.

 Posee diferentes tecnologías que permiten su desarrollo (bluetooth, infrarrojos).

 Permite la conexión entre ocho dispositivos, como máximo.

 Es de uso personal.

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 9
PREGUNTA NO. 4

Mencione las características de seguridad de cada una.

Redes LAN

1. Seguridad de red física

Para fortalecer físicamente una red LAN, algunas opciones son:

 Mantener actualizado el hardware, incluido servidores y enrutadores.


 A fin de tener actualizados los parches de seguridad, no olvidar actualizar el
software en todos los dispositivos.
 Realizar, periódicamente, un respaldo de datos e información.

2. Contraseñas

Con respecto a las contraseñas, se pueden tomar en cuenta los siguientes aspectos a
la hora de establecer una para el acceso a la red, y también para la configuración de
aplicaciones en la nube o de almacenamiento:

 Emplear un mínimo de 8 caracteres, con letras mayúsculas y minúsculas, así


como símbolos y signos de puntuación. Evitar los acrónimos y fechas importantes.
 Cambiar las contraseñas de manera regular, y procurar que sean siempre muy
distintas una de la otra.

3. Autenticación

Consiste en verificar los usuarios que ingresan a la red y corroborar que sean quienes
dicen ser. El método de verificación más frecuente es el nombre de usuario y
contraseña, pero se pueden usar controles de seguridad biométrica también (como la
huella digital) para protección adicional.
Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 10
4. Soluciones de software y hardware

Además de las medidas anteriores, en la seguridad de una red LAN pueden emplearse
software y hardware para mitigar ataques, por ejemplo: programas de cifrado y
protección de datos o hardware que permitan el reconocimiento de usuarios para
impedir intrusiones.

5. Control de acceso seguro

Manejando un control de acceso, se puede saber quién está usando una red y permitir
o negar el ingreso a usuarios específicos. También se pueden gestionar los permisos
para el uso de dispositivos conectados dentro de una misma red LAN, como
impresoras.

Redes WLAN

Paso 1: Crear un acceso personalizado como administrador

Para poder configurar un punto de acceso se ejecuta el llamado firmware. Este


presenta una interfaz de usuario en cualquier navegador de Internet cada vez que se
visita la dirección IP del Access Point. El acceso a esta interfaz se logra por medio de
una cuenta de administrador que, por defecto, está compuesta por un nombre de
usuario y una contraseña. Estos datos de inicio de sesión no son individuales, sino que
son iguales para todos los dispositivos de cada modelo y, por lo tanto, son tan simples
como p. ej., “admin” (contraseña y nombre de usuario) o “1234”. Así, el primer paso
siempre es crear credenciales propias de acceso para la cuenta de administrador.
Recuerda escribirlos y guardarlos en un lugar seguro y de ninguna manera
almacenarlos en tu ordenador sin la debida protección por contraseña.

Paso 2: Seleccionar WPA2 como método de encriptación

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 11
Siempre deberás decantarte por WPA2 para cifrar tu red inalámbrica, pues, como
mencionamos anteriormente, sus antecesores WPA y WEP ya están obsoletos y su
uso significa un aumento del riesgo de seguridad. Las combinaciones mixtas
“WPA/WPA2” tampoco son recomendables. Por el contrario, trata de configurar tu
WLAN con dispositivos que soporten WPA2 y no los viejos métodos de cifrado en la
red. Para trabajar con el mecanismo de gestión automático WPS solo es necesario
activarlo cuando se requiera.

Paso 3: Crear una contraseña WLAN segura

Hasta ahora, en WPA2 solo se han presentado ataques contra las contraseñas. Los
ataques de fuerza bruta y los ataques de diccionario son especialmente populares
entre los cibercriminales. Es por esto que nunca se debe subestimar el valor de una
contraseña WLAN compleja. Si quieres prevenir los ataques de herramientas que
implementan algoritmos de decodificación y listas de palabras, es recomendable que al
crear la contraseña de tu WLAN utilices el mayor número de caracteres posible ,
combinando mayúsculas, minúsculas, números y caracteres especiales. Evita palabras
muy comunes y trata de distribuir los caracteres de manera aleatoria. Recuerda que
no es recomendable almacenar la contraseña de tu red inalámbrica de manera digital,
es mejor si la apuntas en un papel y la guardas en un lugar seguro.

Paso 4: Especifica un nombre de red no identificable

Una medida de seguridad para tu WLAN, que sirve sobre todo para protegerte
personalmente, es la formulación de un identificador de conjunto de servicio (SSID) que
no sea fácilmente identificable con tu red. El SSID es el nombre de la red y todos los
que están en el rango de la señal lo conocen. A no ser que estés ejecutando un punto
de acceso público, debes evitar a toda costa datos personales que apunten a ti, a tu
empresa o a tu ubicación. Es común que algunos usuarios oculten el nombre de su
WLAN, pues esto representa una garantía de seguridad. Sin embargo, esta técnica no
necesariamente implica un obstáculo para los cibercriminales y, por el contrario, puede
dificultar la conexión para los clientes autorizados. En otras palabras, si ocultas el
Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 12
SSID de tu red inalámbrica es posible que algunos dispositivos dejen de ver el punto
de acceso y que, por lo tanto, no puedan conectarse. 

Paso 5: Activa la actualización automática del firmware

Para garantizar una mejor seguridad de tu WLAN es obligatorio que el firmware del
punto de acceso inalámbrico esté siempre actualizado. Al igual que con cualquier
software, los atacantes también pueden aprovecharse de pequeños fallos de
seguridad y, por ejemplo, obtener privilegios administrativos o instalar software
malicioso. Algunos puntos de acceso cuentan con una función de actualizaciones
automáticas para el firmare instalado, función que debes activar sin pensarlo dos
veces. Si este no es el caso, debes comprobar periódicamente si hay actualizaciones
disponibles para tu dispositivo y descargarlas e instalarlas manualmente.

Redes MAN

Ancho de banda: El elevado ancho de banda requerido por grandes ordenadores y


aplicaciones compartidas en red es la principal razón para usar redes de área
metropolitana en lugar de redes de área local.

Nodos de red: Las MAN permiten superar los 500 nodos de acceso a la red, siendo
este muy eficaz para entornos públicos y privados

Extensión de red: Las MAN permiten alcanzar un diámetro entorno a los 50 kms,


dependiendo el alcance entre nodos de red del tipo de cable utilizado, así como de la
tecnología empleada.

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 13
Distancia entre nodos: Las redes MAN permiten distancias entre nodos de acceso de
varios kilómetros, dependiendo del tipo de cable.

Tráfico en tiempo real: Las MAN garantizan unos tiempos de acceso a la red


mínimos, lo cual permite la inclusión de servicios síncronos necesarios para
aplicaciones en tiempo real.

Integración voz/datos/vídeo: las redes de área metropolitana son redes óptimas para


entornos de tráfico multimedia, y soportan tráficos isócronos (transmisión de
información a intervalos constantes).

Alta disponibilidad: Disponibilidad referida al porcentaje de tiempo en el cual la red


trabaja sin fallos, esta posee mecanismos automáticos de recuperación frente a fallos,
lo cual permite a la red recuperar la operación normal después de uno. Cualquier fallo
en un nodo de acceso o cable es detectado rápidamente y aislado. Las redes MAN son
apropiadas para entornos como control de tráfico aéreo, aprovisionamiento de
almacenes, bancos y otras aplicaciones comerciales donde la indisponibilidad de la red
tiene graves consecuencias.

Alta fiabilidad: Fiabilidad referida a la tasa de error de la red mientras se encuentra en


operación. Se entiende por tasa de error el número de bits erróneos que se transmiten
por la red.. La tasa de error no detectada por los mecanismos de detección de errores
es del orden de 10-20. Esta característica permite a la redes de área metropolitana

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 14
trabajar en entornos donde los errores pueden resultar desastrosos como es el caso
del control de tráfico aéreo.

Alta seguridad: La fibra óptica ofrece un medio seguro porque no es posible leer o
cambiar la señal óptica sin interrumpir físicamente el enlace. La rotura de un cable y la
inserción de mecanismos ajenos a la red implica una caída del enlace de forma
temporal.

Inmunidad al ruido: En lugares críticos donde la red sufre interferencias


electromagnéticas considerables la fibra óptica ofrece un medio de comunicación libre
de ruidos.

Redes CAN

 Es duradera y económica.

 Permite a varios dispositivos comunicarse entre si.

 Permite a las unidades de control electrónico (ECUs) tener una sola interfaz
CAN en lugar de varias entradas analógicas y digitales para cada dispositivo en
el sistema.

Redes PAN

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 15
ALTA FIABILIDAD • Fiabilidad referida a la tasa de error de la red mientras se
encuentra en operación. Se entiende por tasa de error el número de bits erróneos que
se transmiten por la red. En general la tasa de error para fibra óptica es menor que la
del cable de cobre a igualdad de longitud. La tasa de error no detectada por los
mecanismos de detección de errores es del orden de 10-20. Esta característica permite
a las redes de área metropolitana trabajar en entornos donde los errores pueden
resultar desastrosos como es el caso del control de tráfico aéreo. • La creación de
redes metropolitanas municipales permitiría a los ayuntamientos contar con una
infraestructura de altas prestaciones al dotarlos con una red propia similar a la de los
proveedores de servicios de Internet. De esta forma el ayuntamiento puede conectar
nuevas sedes, usuarios remotos o videocámaras en la vía pública.

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 16
PREGUNTA NO. 5

Elabore un cuadro comparativo entre los tipos de red escogidos.

Redes LAN - Redes WLAN - Redes MAN - Redes CAN - Redes PAN

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 17
PREGUNTA NO. 6

Desarrolle esta evidencia con la herramienta ofimática de su preferencia y envíela al


instructor a través de la plataforma virtual de aprendizaje.

OK

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 18
CONCLUSIONES

Es importante conocer los conceptos Técnicos de Los términos de las Redes y sus

topologías, ya que nos ayuda a realizar nuestros trabajos a un nivel profesional,

también es importante saber a manera General la aplicación de cada uno de estos

conceptos.

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 19
REFERENCIAS BIBLIOGRÁFICAS

Como fuentes de consulta y lecturas complementarias para el total entendimiento del

presente tema de estudio, se visitaron las siguientes páginas web:

https://www.redeszone.net/tutoriales/redes-cable/tipos-redes-informaticas/

https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana#:~:text=Una%20red
%20de%20%C3%A1rea%20metropolitana,medios%20de%20transmisi%C3%B3n
%20tales%20como

http://www.arcan.es/?p=70

Elaboró: Fecha:
SILVERIO PEDROZA VARGAS 23 de diciembre del 2020
REDES Y SEGURIDAD

Página No. 20

También podría gustarte