Está en la página 1de 84

UNIVERSIDAD DE AQUINO EN BOLIVIA

FACULTAD DE CIENCIAS Y TECNOLOGÍA


CARRERA DE INGENIERÍA DE TELECOMUNICACIONES

MONOGRAFÍA DE GRADO
INTRODUCCIÓN A LAS REDES

MONOGRAFÍA DE GRADO PARA OPTAR AL TÍTULO DE


INGENIERÍA DE TELECOMUNICACIONES

POSTULANTE: CARLOS ENRIQUE ROMERO FLORES

LA PAZ – BOLIVIA
2021
DEDICATORIA

La presente monografía va dedicada:


A Dios y a la virgencita de Copacabana.
A mis papas Jhenny Flores e Iván Romero.
A mi tío Godofredo Sandoval.
A mi tutor el ingeniero Víctor Eduardo Delgado.
AGRADECIMIENTOS

En primer lugar quiero agradecer a Dios y a la virgencita de


Copacabana, por ser mi inspiración y darme fuerzas para
continuar en este proceso de obtener uno de mis anhelos más
deseados.
A mis papas Jhenny Flores e Iván Romero; por su amor,
trabajo y sacrificio en todos estos años, ya que gracias a su apoyo
he logrado llegar hasta aquí y convertirme en lo que soy. Ha sido
un orgullo y un privilegio el poder ser su hijo, son los mejores
padres que la vida me otorgo.
A mi tío Godofredo Sandoval, por brindarme su apoyo,
confianza y creer en mí desde un inicio, gracias tío por ser una
guía y un gran referente a lo largo de mi etapa por la universidad.
A mi tutor el ingeniero Víctor Eduardo Delgado, por
brindarme su confianza y su excelente tutoría para la realización
del presente trabajo.
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

RESUMEN:
La presente monografía pretende explicar los conceptos fundamentales del tema Introducción a las
Redes, mediante el desarrollo del modelo de referencia OSI, haciendo énfasis en los temas más
importantes que permitan entender el funcionamiento de las redes, comprendiendo como se produce la
comunicación de un lugar a otro en Internet, así mismo se expondrá algunas consideraciones generales de
seguridad informática, y conceptos fundamentales de un firewall.
También se presentará la propuesta de aplicación de los conceptos del tema Introducción a las Redes
mediante la implementación de un firewall de red, compuesto por un Raspberry Pi y el software
Zeroshell, del mismo modo se identificará y analizará la estructura de red de la empresa Dingli, con la
finalidad de adicionar el firewall que se pretende implementar a la red de dicha empresa, mostrando así
los componentes necesarios, para el armado del dispositivo, y realizando las configuraciones respectivas,
demostrando así la aplicación del tema en cuestión a un dispositivo recomendado para ambientes
empresariales; fomentando la comprensión de los conceptos de Introducción a las Redes y fundamentos
de los firewalls además de brindar mayor seguridad a la red de la empresa Dingli.

Palabras clave: Redes – OSI – Introducción – Cortafuegos – Implementación – Configuraciones

ABSTRACT:
This monograph aims to explain the fundamental concepts of the topic Introduction to Networks,
through the development of the OSI reference model, emphasizing the most important topics that allow us
to understand the operation of networks, understanding how communication occurs from one place to
another. another on the Internet, likewise some general information security considerations and
fundamental concepts of a firewall will be exposed.
The application proposal of the concepts of the topic Introduction to Networks through the
implementation of a network firewall, composed of a Raspberry Pi and the Zeroshell software, will also
be presented, in the same way the network structure of the Dingli company will be identified and
analyzed. , in order to add the firewall that is intended to be implemented to the network of said company,
thus showing the necessary components, for the assembly of the device, and making the respective
configurations, thus demonstrating the application of the subject in question to a device recommended for
business environments; promoting the understanding of the concepts of Introduction to Networks and
fundamentals of firewalls in addition to providing greater security to the network of the Dingli company.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Key words: Networks - OSI - Introduction - Firewall - Implementation - Configurations

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

TABLA DE CONTENIDOS

LISTA DE FIGURAS.................................................................................................................7
INTRODUCCIÓN......................................................................................................................9
CAPÍTULO 1. MARCO REFERENCIAL...............................................................................11
1.1. Objetivos.......................................................................................................................11
1.1.1. Objetivo General........................................................................................................11
1.1.2. Objetivos Específicos.................................................................................................11
1.2. Justificación...................................................................................................................11
CAPÍTULO 2. MARCO TEÓRICO.........................................................................................13
2.1. Definición......................................................................................................................13
2.2. Evolución......................................................................................................................13
2.3. Modelo OSI...................................................................................................................16
2.3.1. Protocolo.....................................................................................................................17
2.4. Capa Física....................................................................................................................17
2.4.1. Dispositivos de la Capa Física....................................................................................17
2.4.2. Tipos de Redes...........................................................................................................19
2.5. Capa de Enlace de Datos...............................................................................................26
2.5.1. Dispositivos de Capa de Enlace de Datos..................................................................26
2.6. Capa de Red..................................................................................................................29
2.6.1. Dispositivos de la Capa de Red..................................................................................29
2.6.2. Protocolo IP................................................................................................................30
2.6.3. Direccionamiento.......................................................................................................30
2.6.4. Subredes y Máscara de Subred...................................................................................32
2.7. Capa de Transporte.......................................................................................................32
2.7.1. Número de Puertos.....................................................................................................34
2.8. Modelo TCP/IP.............................................................................................................35
2.9. Capa de Sesión..............................................................................................................36
2.10. Capa de Presentación...................................................................................................37
2.11. Capa de Aplicación......................................................................................................38
2.12. Tipos de Seguridad Informática..................................................................................39
2.13. Factores de Seguridad..................................................................................................40
2.14. Tipos de Ataque...........................................................................................................41
2.15. Malwares.....................................................................................................................42
2.16. Firewalls......................................................................................................................43
2.16.1. Capa de operación de los Firewalls..........................................................................45
2.16.2. Implementación de firewall......................................................................................46
2.16.3. Servidores proxy.......................................................................................................48
2.16.4. NAT (traducción de direcciones de red)..................................................................48
CAPÍTULO 3. PROPUESTA DE APLICACIÓN...................................................................49
3.1. Características del Firewall...........................................................................................49
3.1.1. Raspberry Pi...............................................................................................................49
3.1.2. Zeroshell.....................................................................................................................51
3.2. Búsqueda e identificación de la empresa......................................................................53

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

3.3. Descripción de la empresa identificada.........................................................................53


3.3.1. Distribución de la empresa.........................................................................................54
3.3.2. Características físicas de la red..................................................................................55
3.3.3. Características lógicas de la red.................................................................................57
3.4. Propuesta de implementación de Firewall....................................................................57
CAPITULO 4. IMPLEMENTACIÓN Y CONFIGURACIÓN DEL FIREWALL..................58
4.1. Componentes del Firewall.............................................................................................59
4.2. Instalación del Firewall.................................................................................................59
4.3. Armado del Firewall......................................................................................................62
4.4. Configuración del Firewall............................................................................................63
CAPÍTULO 5. CONCLUSIONES...........................................................................................75
RECOMENDACIONES...........................................................................................................76
BIBLIOGRAFÍA......................................................................................................................77
ANEXOS..................................................................................................................................80

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

LISTA DE FIGURAS

Figura 1. Evolución de las redes...............................................................................................15


Figura 2. Envío de datos...........................................................................................................17
Figura 3. Conjunto de dispositivos finales................................................................................18
Figura 4. Red de Área Local (LAN).........................................................................................19
Figura 5. Red LAN inalámbrica (WLAN)................................................................................20
Figura 6. Red de Área Amplia (WAN).....................................................................................21
Figura 7. Topologías de red......................................................................................................22
Figura 8. Partes del cable coaxial..............................................................................................23
Figura 9. Tipos de cables de par trenzado.................................................................................23
Figura 10. Partes de la fibra óptica...........................................................................................24
Figura 11. Comunicación por satélites......................................................................................25
Figura 12. Ondas de radio.........................................................................................................25
Figura 13. Puente de red (bridge)..............................................................................................26
Figura 14. Tarjeta de red...........................................................................................................27
Figura 15. Switch de red...........................................................................................................28
Figura 16. Punto de acceso inalámbrico...................................................................................28
Figura 17. Router de red...........................................................................................................29
Figura 18. Ejemplo de dirección MAC.....................................................................................30
Figura 19. Ejemplo de dirección IP..........................................................................................31
Figura 20. Ejemplo de una subred y máscara de red................................................................32
Figura 21. Segmentación de datos............................................................................................33
Figura 22. Uso del número de puertos......................................................................................34
Figura 23. Modelo TCP/IP........................................................................................................36
Figura 24. Capa de sesión.........................................................................................................37
Figura 25. Capa de presentación...............................................................................................38
Figura 26. Capa de aplicación...................................................................................................39
Figura 27. Tipos de seguridad informática...............................................................................40
Figura 28. Malwares.................................................................................................................43
Figura 29. Firewall de red.........................................................................................................44
Figura 30. Implementación de Firewall....................................................................................47
Figura 31. Raspberry Pi 3B+....................................................................................................50
Figura 32. Logotipo de Zeroshell..............................................................................................51
Figura 33. Logotipo de Dingli..................................................................................................54
Figura 34. Distribución de la empresa......................................................................................55
Figura 35. Rack de red..............................................................................................................56
Figura 36. Esquema de implementación...................................................................................58
Figura 37. Descarga del software..............................................................................................59
Figura 38. Descarga del programa de grabado.........................................................................60
Figura 39. Selección de imagen................................................................................................61
Figura 40. Selección de almacenamiento..................................................................................61
Figura 41. Comenzar proceso de grabado.................................................................................62
Figura 42. Armado del Firewall................................................................................................63

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 43. Modo consola de Zeroshell......................................................................................64


Figura 44. Interfaz gráfica del switch.......................................................................................65
Figura 45. Configuraciones del puerto 50.................................................................................66
Figura 46. Configuraciones adicionales del puerto 50..............................................................67
Figura 47. Interfaz web de administración de Zeroshell...........................................................68
Figura 48. Interfaz ETH00........................................................................................................69
Figura 49. Configuración de Vlan creada.................................................................................69
Figura 50. Configuración IP de la Vlan....................................................................................70
Figura 51. Interfaz ETH00 configurada....................................................................................70
Figura 52. Configuración de NAT............................................................................................71
Figura 53. Configuración de DNS............................................................................................72
Figura 54. Servidor Proxi activado...........................................................................................73
Figura 55. Reglas de Firewall configuradas..............................................................................74

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

INTRODUCCIÓN

En la actualidad las redes se han convertido en los agentes de cambio más significativos para
la sociedad, llegando a ser la tecnología que nos permite tener acceso a la información en
cualquier parte del mundo, a toda hora y a cada momento, la interacción en tiempo real, a través
de mensajes de texto, audios, llamadas de voz, y videollamadas se han convertido en un común
denominador para nuestra sociedad, la interconexión de redes a nivel mundial, nos abre la puerta
a un nuevo mundo cibernético con el cual nos encontramos conviviendo día a día, si bien esta
transformación tecnológica ha permitido mejorar y modernizar la vida del ser humano, no se
encuentra exenta de peligros, y al igual que las redes, los peligros y vulnerabilidades de red, han
ido evolucionando de tal manera que los ataques informáticos se han convertido en un tema
sumamente preocupante para muchos usuarios y empresas.
Por lo cual la presente monografía pretende explicar los conceptos fundamentales del tema
Introducción a las Redes en base al modelo de referencia OSI, y algunas nociones de seguridad
informática y fundamentos de firewall, para poder comprender como se realiza la transferencia
de datos de un dispositivo a otro, qué equipos o funciones implica llevar un dato de un
determinado lugar a otro que se encuentra remotamente conectado a través de la red,
adicionalmente se identificará a la empresa Dingli a la cual se realizará un análisis de la
estructura de su red, para así poder proponer la implementación y adición de un firewall de red,
constituido por un hardware llamado Raspberry Pi y un software llamado Zeroshell, con lo cual
se demostrará la aplicación del tema Introducción a las Redes en un dispositivo que requiere los
conocimientos y la comprensión necesaria del tema para su posterior configuración y así poder
ofrecer una red más segura, confiable y mejor controlada para la empresa Dingli. La metodología
utilizada para la elaboración de la presente monografía; se basa en la revisión bibliográfica,
donde se realizó una búsqueda y recopilación de información en base a una revisión objetiva de
libros, revistas, artículos, sitios web, foros, etc.
La monografía se encuentra conformada en base a cinco capítulos los cuales se desarrollaran
en base a:
Capítulo uno, comprende el objetivo general y los objetivos especificos de la investigación,
además de presentar una justificación para la realizacion de la presente monografia.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Capítulo dos, desarrolla los conceptos generales y fundamentales del tema Introducción a las
Redes en base al modelo de referencia OSI, ademas de presentar algunas consideraciones de
seguridad informática y contar con conceptos generales de un firewall.
Capítulo tres, expone una propuesta de aplicación en base a la implementación de un firewall
de red compuesto del hardware Raspberry Pi y el software Zeroshell, reconociendo las
principales características que ambos componentes tienen, además de realizar una identificación
y análisis de la estructura fisica y lógica de red de la empresa Dingli, proponiendo así una
solución a la carencia de un firewall de red en dicha empresa.
Capítulo cuatro, explica la implementación del firewall en base a los componentes que se
necesitarán, las instalaciones adicionales que se deben realizar, y el procedimiento de armado del
dispositivo, ademas de mostrar las configuraciones que se pueden realizar con el firewall con el
fin de demostrar su funcionamiento y la aplicación de los conceptos del tema de Introducción a
las Redes a un dispositivo de uso recomendado.
Capítulo cinco, presenta las conclusiones a las que se ha llegado, con la elaboración de la
monografia y también las recomendaciones pertinentes elaboradas para la implementación de la
solución propuesta en la presente monografia.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

CAPÍTULO 1. MARCO REFERENCIAL

1.1. Objetivos

1.1. Objetivo General

Explicar los conceptos fundamentales de Introducción a las Redes mediante la presentación


del modelo de referencia OSI, para obtener una noción general del tema y aplicarlo en la
implementación de un firewall de red para la empresa Dingli.

1.2. Objetivos Específicos


 Identificar los conceptos generales y los antecedentes de Introducción a las Redes.
 Proporcionar una visión global y conceptual sobre el modelo de referencia OSI.
 Exponer genéricamente las consideraciones de seguridad informática y conceptos
fundamentales de un firewall.
 Reconocer las características del hardware Raspberry Pi y del software Zeroshell.
 Identificar, describir y analizar la estructura física y lógica de red de la empresa Dingli.
 Proponer la implementación y adición de un firewall, a la estructura de red de la empresa
Dingli.
 Realizar la implementación del firewall mediante el armado y la configuración específica
en la red de la empresa Dingli.

1.2. Justificación

Hoy en día las redes han pasado a ser indispensables para la comunicación del ser humano y
se han ido modernizando con el pasar de los años, lo cierto es que 6 de cada 10 personas
desconoce el funcionamiento de las redes, con lo cual solo se limitan a usar el servicio
desconociendo los clásicos peligros a los que las personas están expuestas al conectarse a una
red, o bien desconocen de los dispositivos existentes que se pueden adquirir para agregar una
capa de seguridad a una red. Esta monografía tiene la finalidad de explicar los conceptos
fundamentales de Introducción a las Redes para poder aplicar dichos conocimientos adquiridos a
la implementación de un firewall; brindando así una solución alterna como una optativa distinta a
las soluciones existentes en el mercado tecnológico, consolidando así la compresión de los

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

conceptos adquiridos por los lectores de la presente monografía y comprobando la aplicación del
tema en un dispositivo real y funcional, normalmente usado en ambientes empresariales con el
fin de establecer y emplear reglas de seguridad por medio de filtrado de datos, bloqueo de
páginas web, detección de amenazas, etc. En el caso de la empresa Dingli, la implementación del
firewall, ofrecerá una mayor seguridad a su red, esto basado en reglas personalizadas de filtrado
de datos, monitoreo permanente de equipos, registros, redirección a sitios web seguros y
confiables, detección de virus, protección perimetral de red y administración estructurada,
demostrando así una red que cuenta con un mayor nivel de seguridad y respaldo para la
navegación segura y controlada en Internet.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

CAPÍTULO 2. MARCO TEÓRICO

2.1. Definición

En la búsqueda de una definición clara y precisa de lo que son las redes; y luego de haber
revisado las definiciones de diversos autores, la definición más precisa según la página web:
(INTRODUCCIÓN A LAS REDES DE COMPUTADORAS, 2020), indica:
“Una red de computadoras (también llamada red de ordenadores, red de comunicaciones
de datos, red informática) es un conjunto de equipos informáticos y software conectados entre
sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos,
ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad
de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de ordenadores es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de
la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un
ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos
puntos del planeta interconectados básicamente para compartir información y recursos.”

2.2. Evolución

Sobre el concepto de redes, se debe tomar en cuenta que este término no es el único tipo de
redes que la civilización humana haya creado. Para (Olifer & Olifer, 2013), “Es posible que el
ejemplo más antiguo de una red que haya abarcado grandes territorios y ofrecido servicios a
múltiples clientes haya sido el sistema de suministro de agua en la antigua Roma.”
Sin embargo, para poder comprender de una mejor manera el origen de las redes
procederemos a realizar un breve repaso histórico, sobre las redes de computadoras: 1
 1957: Se crea Advaced Research Projects Agency (ARPA), para impulsar el desarrollo
tecnológico.

1
(Línea del tiempo: Redes de computadoras, 2020)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 1965: La máquina TX-2 en el laboratorio Lincoln del MIT y la AN/FSQ-32 del System
Development Corporation de Santa Mónica en California, se enlazan mediante una línea
delicada de 1200 bits por segundo.
 1969: Se construye la primera red de computadoras de la historia. Denominada
ARPANET, estaba compuesta por cuatro nodos situados en UCLA, SRI, UCBS y la
Universidad de UTA.
 1970: ARPANET comienza a utilizar para sus comunicaciones un protocolo Host-to-
host, que es el predecesor del actual TCP/IP que se utiliza en toda la Internet y Norman
Abramson desarrolla la ALOHANET que era la primera red de conmutación de paquetes
vía radio.
 1971: ARPANET estaba compuesta por 15 nodos y 23 máquinas que se unían mediante
conmutación de paquetes y Ray Tomlinson realiza un programa de e-mail para distribuir
mensajes a usuarios concretos.
 1972: Se elige @ como tecla de puntuación para la separación del nombre del usuario; se
realiza la primera demostración pública de la ARPANET con 40 computadoras y se
realiza el primer chat.
 1983: El protocolo TCP/IP se convierte en el lenguaje universal de internet y ARPANET
se divide en ARPANET y MILNET.
 1999: Las redes se hacen convergentes, pueden intercambiar videos y mensajes de voz.
 2000: El buscador ocupa el primer lugar entre las preferencias de los usuarios de internet.
 2003: WECA paso a llamarse WI-FI Alliance.
 2007: Se incorpora el GPS a los teléfonos móviles y la revista fortune clasifico a la
empresa DELL como una de las más grandes empresas.
 2008: Apple lanza iPhone 3G.
 2010: Internet alcanza los 1, 966, 000, 000 usuarios en internet.

Desde el siglo XIV la tecnología ha proporcionado grades avances en el proceso de facilitar la


comunicación entre los individuos, sea está entre pares o de una única fuente a muchos
receptores; la imprenta, la radio y la televisión permitieron llevar una gran cantidad de
información y contenido, sin embargo este se realiza en una sola dirección; por otro lado, tanto el

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

teléfono como el telégrafo permiten el intercambio de comunicación en doble vía, aunque


también estaban limitados a texto o sonido. Desde hace más de un siglo se soñaba con la
posibilidad de poder integrar elementos de texto, imágenes y audio en tiempo real y de forma
interactiva; aspiración que se hizo realidad gracias al internet. Empezando con los servicios de
mensajería instantánea a medida que creció el ancho de banda y la calidad de los equipos
personales se integraron los demás elementos, posibilitando el envío de imágenes y animaciones
complementando la escritura, la telefonía IP y las videollamadas con un menor costo y más
facilidades que la telefonía convencional; hecho tecnológico que permitió que la comunicación
con personas en otros países haya pasado de ser un lujo a ser algo convencional. Desde el
enfoque de los medios de comunicación, las noticias no son emitidas hasta el día siguiente o en
un horario fijo, éstas llegan en el momento; la función de la audiencia ha dejado de ser pasiva y
es hoy en día indispensable la participación de estos a través de los comentarios. Hecho que
permite considerar que la comunicación virtual está siendo exitosa, muchas veces más
enriquecedora y objetiva que el artículo mismo. La difusión de contenidos y mensajes dejaron
estar limitadas a editoriales, emisoras o cadenas de televisión permitiendo, por medio de los
blogs, que cualquier persona con acceso a internet pudiese compartir la información en el
ciberespacio. (Impacto de las redes en la forma en la que nos comunicamos, 2016)

Figura 1. Evolución de las redes.

Fuente: https://es.123rf.com/photo_48004850_pasado-presente-y-futuro-de-la-tecnolog%C3%ADa-y-los-
dispositivos-desde-la-m%C3%A1quina-de-escribir-a-la-computado.html

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

La comunicación directa y bidireccional se popularizó a través de los programas de


mensajería instantánea para la comunicación personal o en los foros para debatir o aportar
información sobre temas específicos. Los programas de mensajería como MSN o Skype
integraron además la posibilidad de realizar llamadas de voz o videollamadas. Finalmente las
redes sociales especialmente Facebook, Twitter, YouTube o Instagram pasaron a integrar todos
los elementos antes mencionados en un sólo servicio que permiten la difusión de información a
nivel global así como la comunicación privada interpersonal. (Impacto de las redes en la forma
en la que nos comunicamos, 2016)

2.3. Modelo OSI

El modelo OSI (Open System Interconnection) es un modelo estándar desarrollado por la ISO
y publicado en el año 1984; para solucionar los problemas surgidos por el desarrollo de
diferentes estándares de la mano de diferentes fabricantes. Gestado a partir de modelos
precedentes (DecNet, SNA y TCP/IP). No es el adoptado por la IETF para Internet (el modelo
adoptado por Internet es TCP/IP) pero sí el utilizado masivamente por la industria de las redes
para su desarrollo, documentación y entrenamiento; es el modelo de arquitectura primaria para
redes. Describe cómo los datos y la información de la red fluyen desde una terminal, a través de
los medios de red, hasta otra terminal; de aquí surgen expresiones tales como "switch capa 3" o
"protocolo de capa 4". Y también su importancia para el diseño de redes y la resolución de
problemas. (Gerometta, 2007)
Para poder tener una idea del funcionamiento del modelo OSI (Ver Anexo 1), debemos
considerar que los computadores envían uno o más bits de información, los bits se consideran
pulsos de luz, sin embargo, no serían demasiado útiles, si los enviamos como tal, por lo que se
necesita agruparlos, como kilobytes, megabytes y gigabytes. Todas las comunicaciones de una
red se inician en el origen, luego viajan hacia un destino. (Gerometta, 2007)
La información que viaja a través de una red se conoce como datos o paquete de datos; estos
datos se fraccionan en bits y son enviados por la red. La dirección origen de un paquete
especifica la identidad del computador que envía el paquete y la dirección destino especifica la
identidad del computador que recibe el paquete. (Gerometta, 2007)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 2. Envío de datos.

Fuente: http://www.portaleso.com/web_redes/unidad_redes_informaticas_indice.html

1.3. Protocolo

Un protocolo es un conjunto de normas, o un acuerdo, que determina el formato y la


transmisión de datos, normalmente las computadoras se comunican por medio de estas capas, las
normas y convenciones que se utilizan en esta comunicación se denominan colectivamente
protocolo de la capa n, donde n puede representar cualquiera de las 7 capas del modelo OSI.
(Gerometta, 2007)

2.4. Capa Física

Responsable de la transmisión física de datos, puede tratarse de cables y conectores metálicos,


o de fibra óptica, o utilizarse el medio atmosférico, infrarrojo, microondas, etc. (Gerometta,
2007)

1.4. Dispositivos de la Capa Física

Los dispositivos de esta capa, son aquellos con los que las personas están más familiarizadas;
se denominan “dispositivos finales” o “hosts”. Estos dispositivos forman la interfaz entre los
usuarios y la red de comunicación subyacente; un host es el origen o el destino de un mensaje
transmitido a través de la red. (Pérez, 2020)
Algunos ejemplos de dispositivos finales son:

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 Computadoras: También llamados hosts, estaciones de trabajo, computadoras portátiles,


servidores de archivos, servidores web, estos contienen datos o programas que otras
computadoras pueden acceder de a través de una red, es decir que es un computador
puede utilizar los servicios proporcionados por la red para intercambiar datos con otros
sistemas conectados. (Pérez, 2020)
 Impresoras de red: Se trata de un dispositivo que puede encontrarse conectado al
computador o simplemente tener una conexión inalámbrica, este objeto logra que se
produzcan una serie de gamas de gráficos o de textos pertenecientes a los documentos
que han sido previamente guardados electrónicamente, de esta manera, se pueden
imprimir para que pasen a ser físicos. (Pérez, 2020)
 Cámaras de seguridad: Son cámaras de videovigilancia encargadas de captar todo lo
que ocurra en un espacio determinado, sea abierto o cerrado; como lo son una casa,
departamentos, etc. (Pérez, 2020)
 Dispositivos portátiles móviles: Como lo son los smartphones, tablet PC, PDA y
lectores inalámbricos de tarjetas de débito, crédito, y escáneres de códigos de barras.
(Pérez, 2020)
 Amplificadores de red: Un repetidor Wi-Fi, también llamado amplificador o adaptador
Wi-Fi, es uno de los dispositivos que puedes encontrar para ampliar la cobertura de tu red
doméstica, lo que hacen es captar la señal de la red Wi-Fi que ya tengas en tu casa, y la
amplía para que llegue más lejos. (Pérez, 2020)

Figura 3. Conjunto de dispositivos finales.

Fuente: https://danielrd2016.jimdofree.com/telecomunicaciones-2017/tercer-periodo/capitulo-7/

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

1.5. Tipos de Redes

Estos se clasifican en tres grandes grupos que son: por su extensión, por su topología, y por su
tipo de conexión.
 Redes según su extensión
Un criterio para clasificar las redes se basa en su extensión geográfica, es en este sentido en el
que hablamos de redes LAN, MAN y WAN principalmente, hay redes de todo tamaño; pueden ir
desde redes simples, compuestas por dos ordenadores, hasta redes que conectan un gran cantidad
de dispositivos. (Clasificación de las redes según su extención, 2016)
o LAN: Son redes que cuentan con una infraestructura que proporciona acceso a
usuarios o terminales en un área geográfica pequeña, generalmente una empresa,
hogar y pequeña red empresarial que es propiedad de una persona o departamento de
TI, quienes también la administran. Una red de área local es una red en su versión más
simple; la velocidad de transferencia de datos en una red de área local puede alcanzar
hasta 10 Mbps o 1 Gbps; una red de área local puede contener 100, o incluso 1000
usuarios. (Clasificación de las redes según su extención, 2016)

Figura 4. Red de Área Local (LAN).

Fuente: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/136_tipos_de_redes_lan_man_wan.html

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

o WLAN: Es un tipo específico de LAN, donde la conexión se realiza utilizando ondas


de radiofrecuencia, como son redes inalámbricas, las WLAN suelen posibilitar que los
usuarios tengan una amplia movilidad, ya que no dependen de cables o elementos
físicos para permanecer en la red. La ausencia de cables también contribuye a
mantener un orden o una organización en la oficina o el ambiente en cuestión.
(Definición de WLAN, 2020)

Figura 5. Red LAN inalámbrica (WLAN).

Fuente: https://www.redesinalambricas.es/wirelesslan/

o MAN: Son infraestructuras de red que abarcan un área física mayor que la de una
LAN pero menor que la de una WAN (por ejemplo, una ciudad), por lo general, la
operación de MAN está a cargo de una única entidad, como una organización de gran
tamaño. (Clasificación de las redes según su extención, 2016)
o WAN: Es una infraestructura de la red que proporciona acceso a otras redes en un área
geográfica extensa, que suele ser propiedad de un proveedor de servicios. La sigla
significa Wide Area Network, que puede traducirse como Red de Área Amplia, esto
quiere decir que cubre distancias de entre unos 100 y unos 1000 kilómetros, lo que le

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

permite brindar conectividad a varias ciudades o incluso a un país entero.


(Clasificación de las redes según su extención, 2016)

Figura 6. Red de Área Amplia (WAN).

Fuente: https://images.app.goo.gl/AgMWK1VSYyViQErKA

 Redes según su topología


El término topología de red, se refiere a la organización o distribución física de los equipos,
cables y otros componentes de la red. Topología es el término estándar que utilizan la mayoría de
los profesionales de las redes cuando se refieren al diseño básico de la red (Instituto Técnico de
Capacitación y Productividad, 2006), estas se pueden clasificar en:2
o Estrella: Se la llama así pues hay un centro denominado hub hacia el cual convergen
todas las líneas de comunicación; cada máquina tiene un enlace exclusivo con el hub,
en las LANs, el hub es un dispositivo que, permite que todas las estaciones reciban la
transmisión.
o Bus: En esta topología hay un cable que recorre todas las máquinas sin formar
caminos cerrados ni tener bifurcaciones, eléctricamente.
o Anillo: En este caso, las líneas de comunicación forman un camino cerrado, la
información generalmente recorre el anillo en forma unidireccional; cada máquina
2
(Instituto Técnico de Capacitación y Productividad, 2006)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

recibe la información de la máquina previa, la analiza, y si no es para ella, la


retransmite a la siguiente máquina.

Figura 7. Topologías de red.

Fuente: https://aclaratusdudassobreredes.blogspot.com/2012/07/topologia-de-red.html

 Redes según el tipo de conexión


Se clasifican en dos grupos los cuales son:
 Red por medios guiados
Está formada por la conexión de cables entre los distintos dispositivos que conforman la red.
Estos medios de transmisión de datos pueden estar compuestos por cable coaxial, cables de par
trenzado o fibra óptica. (Henríquez, 2020)
 Cable coaxial: Es un tipo de cable que se utiliza para transmitir señales de
electricidad de alta frecuencia; estos cables cuentan con un par de conductores
concéntricos: el conductor central está destinado a transportar los datos, y el conductor
exterior, blindaje o malla. (Henríquez, 2020)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 8. Partes del cable coaxial.

Fuente: https://images.app.goo.gl/tpeumE8D4qqfkxE9A

 Cable de par trenzado: Consiste en 2 cables de cobre aislados, los cuales están
unidos entre sí de forma similar a una estructura de ADN; debido a su fácil
instalación, velocidad de transmisión y bajo coste; son utilizados ampliamente.
Dependiendo de la forma en que se agrupen los pares, podemos encontrarlos como:
pares trenzados no apantallados (UTP); pares trenzados apantallados individualmente
(STP); pares trenzados apantallados (FTP). Además estos se clasifican por categorías
siendo estas: categoría 2, 3, 4, 5, 5e, 6 y 7. (Henríquez, 2020)

Figura 9. Tipos de cables de par trenzado.

Fuente: https://images.app.goo.gl/tpeumE8D4qqfkxE9A

 Fibra óptica: Consiste en un conducto generalmente de fibra de vidrio o silicio que


transmite impulsos luminosos normalmente emitidos por un láser o LED. Son

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

utilizadas en comunicación a largas distancias; la fibra óptica ha reemplazado a los


cables de cobre por su costo/beneficio; también cuenta con una gran velocidad de
transmisión de datos, sin mencionar que cuenta con mayor seguridad en la transmisión
de datos. (Henríquez, 2020)

Figura 10. Partes de la fibra óptica.

Fuente: https://images.app.goo.gl/VNCoHnRKQwTcRYrH8

 Red por medios no guiados


Los medios no guiados transportan ondas electromagnéticas sin usar un conductor físico, este
tipo de comunicación se denomina comunicación inalámbrica, es en este tipo de red donde
clasificamos las tecnologías que se reciben sin necesidad de un cable (Henríquez, 2020). Estos se
pueden clasificar en:
 Microondas terrestres: Están definidas como un tipo de onda electromagnética
situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por
el interior de tubos metálicos; es usado como enlace entre una empresa y un proveedor
de servicios, son muy sensibles a las malas condiciones atmosféricas, provocando
perdida de datos. (Henríquez, 2020)
 Satélites: Conocidas como microondas por satélite, están basados en la comunicación
llevada a cabo a través de estos dispositivos, realizan la transmisión de todo tipo de
datos, imágenes, etc., según el fin con que se han creado. El satélite en si no procesa

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

información sino que actúa como un repetidor-amplificador y puede cubrir un amplio


espacio terrestre. (Henríquez, 2020)

Figura 11. Comunicación por satélites.

Fuente: https://elordenmundial.com/peligro-dia-sin-satelites/

 Ondas de Radio: Son las más usadas, pero son poco precisas y son usadas por
determinadas redes de datos. Las señales no guiadas pueden viajar del origen al
destino de formas diferentes, como ser: propagación por superficie, donde las ondas de
radio viajan a través de la porción más baja de la atmósfera, propagación por el cielo
en la cual las ondas de radio con una frecuencia mayor se irradian hacia arriba en la
ionosfera y permite distancias mayores con una potencia de salida menor, y por ultimo
propagación por línea de vista, donde se transmiten señales de muy alta frecuencia
directamente entre antenas. (Henríquez, 2020)

Figura 12. Ondas de radio.

Fuente: http://electromagneticas-calzadilla.blogspot.com/2012/11/transmision-y-recepcion-de-ondas.html

2.5. Capa de Enlace de Datos

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

La capa de enlace de datos brinda una interfaz con el medio físico, control de acceso al medio
y direccionamiento físico, en esta capa se determina la topología sobre la que operará la red, en
entornos Ethernet. El direccionamiento físico se realiza utilizando direcciones MAC, que son
direcciones únicas que se provee a los equipos. (Gerometta, 2007)

1.6. Dispositivos de Capa de Enlace de Datos

Estos dispositivos son responsables de la transferencia fiable de información a través de un


circuito de transmisión de datos; permiten que la información fluya, libre de errores, entre dos
máquinas que estén conectadas directamente. (Gerometta, 2007)
Algunos ejemplos de dispositivos finales son:
 Puente de red o bridge: Es un dispositivo de interconexión de redes que conecta
segmentos de red formando una sola subred funciona a través de una tabla de
direcciones MAC detectadas en cada segmento al que está conectado. (Dispositivos
capa de enlace de datos, 2020)

Figura 13. Puente de red (bridge).

Fuente: https://sites.google.com/site/redeslocalesyglobales/2-aspectos-fisicos/5-dispositivos-de-interconexion-
de-redes/3-puentes
 Tarjeta de red: También conocido como adaptador de red; es un componente que
permite la comunicación con aparatos conectados entre sí y también permite compartir

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

recursos entre dos o más computadoras. A las tarjetas de red también se les llama NIC
por network interface card; en español “tarjeta de interfaz de red”. (Dispositivos capa
de enlace de datos, 2020)

Figura 14. Tarjeta de red.

Fuente: https://cl.rsdelivers.com/product/eaton/network-ms/tarjeta-de-administraci%C3%B3n-de-red-de-ups-
eaton/9186440

 Conmutador o Switch: Es un dispositivo digital lógico de interconexión de redes de


computadoras; su función es interconectar dos o más segmentos de red, de manera
similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino en la red. Los conmutadores poseen la capacidad de
aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los
dispositivos alcanzables a través de cada uno de sus puertos. (Dispositivos capa de
enlace de datos, 2020)

Figura 15. Switch de red.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Fuente: https://sites.google.com/site/reddecomputadoraswalter/topología-de-redes/red-en-arbol

 Punto de acceso inalámbrico: Este dispositivo en una red de computadoras, es un


dispositivo de red que interconecta equipos de comunicación inalámbricos, para
formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red
inalámbricas. (Dispositivos capa de enlace de datos, 2020)

Figura 16. Punto de acceso inalámbrico.

Fuente: https://www.redciudadesinteligentes.es/tecnologia/mejores-repetidores-wifi/

2.6. Capa de Red

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

La capa de red provee los servicios para dirigir los paquetes o datos a su host destino. Puede
que el origen y el destino estén en redes diferentes y que el paquete pueda recorrer muchas redes
diferentes. Los enrutadores o routers tienen la función de ir encaminando el paquete para que
llegue al destino final. (Gerometta, 2007)

1.7. Dispositivos de la Capa de Red


 Router: Es también conocido como enrutador o encaminador de paquetes, es un
dispositivo que proporciona conectividad a nivel de red, su función principal consiste
en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar
subredes. El host envía la solicitud al router más cercano, es decir, a la puerta de
enlace (este término hace referencia a una especie de puerta que nos permite salir a
internet) predeterminada de la red en la que se encuentra, este router determinará así el
siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta
posible, para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son
mapas de las rutas que pueden seguirse para llegar a la dirección de destino. (Routers,
2016)

Figura 17. Router de red.

Fuente: https://images.app.goo.gl/NhC2Pjji7QWpmUG27

1.8. Protocolo IP

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

El protocolo de Internet proporciona un servicio de distribución de paquetes de información


orientado a la no conexión de manera no fiable. La orientación a la no conexión significa que los
paquetes de información, que serán emitidos a la red, son tratados independientemente, pudiendo
viajar por diferentes trayectorias para llegar a su destino, el término no fiable significa que no se
garantiza la recepción del paquete, la unidad de información intercambiada por IP es denominada
datagrama, el protocolo de IP (Internet Protocol) es la base fundamental de la Internet ya que
porta datagramas de la fuente al destino. (ip, 2020)

1.9. Direccionamiento

Para que en una red de dos o más computadoras puedan comunicarse entre sí, ellas deben
estar identificadas con precisión; este identificador puede estar definido en niveles bajos
(identificador físico) o en niveles altos (identificador lógico), todo dependerá del protocolo
utilizado. Las redes utilizan un identificador denominado dirección internet o dirección IP, la
cual identifica tanto a la red a la que pertenece una computadora como a ella misma dentro de
dicha red. (ip, 2020)
 Direccionamiento Físico
Se asigna una dirección física a cada interfaz de red en el momento de su creación, este
proceso lo realiza el fabricante, con el objetivo de identificar el dispositivo, por lo cual jamás
existirá 2 direccionamientos físicos iguales. Esta dirección se conoce como dirección de Control
de Acceso al Medio (MAC). La dirección MAC identifica cada host de origen y de destino de la
red. (Gerometta, 2007)

Figura 18. Ejemplo de dirección MAC.

Fuente: https://geekland.eu/mac-address-que-es-usos-como-cambiarla/

 Direccionamiento IPv4

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

El protocolo IPv4, es el identificador lógico de red y es la cuarta versión del protocolo IP, es
uno de los protocolos fundamentales de Internet, ya que es el que identifica los diferentes
dispositivos conectados a la red, una dirección IPv4 tiene 32 bits, que permite un total de 2 a la
potencia de 32; por lo que tenemos casi 4.300 millones de direcciones únicas, aunque muchas de
ellas están reservadas para tareas específicas, como por ejemplo los rangos de direccionamiento
IP privado (LAN), que no son enrutables (que no se pueden usar en internet), una dirección IPv4
se representa normalmente en formato decimal separado por puntos, los 32 bits están
subdivididos en octetos de 8 bits cada uno. (Gerometta, 2007)

Figura 19. Ejemplo de dirección IP.

Fuente:http://www.zenodoto.com/gestiondocs/cursosacademicos/manualesrecursos/materialambitos/0001/materi
ales_ep/Ambito_CT/Bloque01/SEC_NI_CT_0102_Tema2

 Direcciones privadas
Se trata de direcciones reservadas exclusivamente para uso interno y privado en redes LAN o
WAN de empresas y particulares. Han sido definidas a través del RFC 1918, de allí que son
conocidas como direcciones IP privadas o IP RFC 1918. (Gerometta, 2007)
Estas direcciones no se enrutan hacia el Internet, y son las siguientes:
 IP Privadas Clase A: 10.0.0.0 a 10.255.255.255
 IP Privadas Clase B: 172.16.0.0 a 172.31.255.255
 IP Privadas Clase C: 192.168.0.0 a 192.168.255.255

1.10. Subredes y Máscara de Subred

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y
reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier clase de
dirección, las subredes proporcionan un medio de asignar parte del espacio de la dirección host a
las direcciones de red, lo cual permite tener más redes. La parte del espacio de dirección de host
asignada a las nuevas direcciones de red se conoce como número de subred. La máscara de red
es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.; su
función es indicar a los dispositivos qué parte de la dirección IP es el número de la red,
incluyendo la subred, y qué parte es la correspondiente al host. (Gerometta, 2007)

Figura 20. Ejemplo de una subred y máscara de red.

Fuente: https://interpolados.wordpress.com/2017/03/26/la-mascara-de-subred/

2.7. Capa de Transporte

Esta capa requiere de software adicional en la terminal que opera como cliente de red; este
software recibe el flujo de datos desde la aplicación y lo divide en pequeñas piezas denominadas
“segmentos”, cada segmento recibe una etiqueta que identifica la aplicación de origen utilizando
puertos; su objetivo es asegurar el transporte y regular el flujo de información entre origen y
destino, de modo confiable y preciso. (Gerometta, 2007)
Los servicios de la capa de transporte se pueden sintetizar de la siguiente manera:

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 Segmentación del flujo de datos.


 Establecimiento de un circuito virtual extremo a extremo.
 Transporte de segmentos entre extremos.
 Control del flujo de datos.
 Confiabilidad de la transmisión.
Con el propósito de que múltiples aplicaciones puedan compartir una única conexión de
transporte, manteniendo identificado el flujo de datos que corresponde a cada una de ellas, utiliza
números de puerto que permiten identificar sesiones de diferentes aplicaciones. El número de
puerto oscila entre 1 y 65535. (Gerometta, 2007)
Protocolos que operan en esta capa son TCP y UDP.
 TCP – Protocolo de capa de transporte orientado a la conexión, es decir que busca el
reenvió de segmentos en caso de que estos no hayan llegado a destino. (Gerometta, 2007)
 UDP – Protocolo de capa de transporte no-orientado a la conexión, con lo cual es un
protocolo que no se preocupa por el reenvió de segmentos, sino más bien por la rapidez
con la que los segmentos deben llegar a destino. (Gerometta, 2007)

Figura 21. Segmentación de datos.

Fuente: https://interpolados.wordpress.com/2017/03/26/responsabilidades-de-la-capa-de-transporte/

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

1.11. Número de Puertos


 En las redes que utilizan los protocolos TCP y UDP, cuando un programa cliente necesita
de un servicio particular de un servidor, además del tipo de servicio y localización del
servidor, debe indicar el puerto por el que se establecerá la conexión, en este sentido, un
puerto es un extremo de una conexión lógica. Los puertos se indican por números, y
cuando los servicios se refieren a la Web, van incluidos en la sintaxis de la mayoría de las
ULRs; para que sea posible utilizar un servicio de un servidor es necesario que el puerto
correspondiente del servidor sea el correcto y que esté habilitado. Coloquialmente
diríamos que el servidor debe estar "escuchando" por dicho puerto, aunque podemos usar
cualquiera de ellos para cualquier protocolo (Gerometta, 2007), existe una entidad, la
IANA, encargada de su asignación, la cual creó tres categorías:
 Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reservados para el
sistema operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP
(servidor Web), POP3/SMTP (servidor de e-mail) y Telnet, si queremos usar uno de estos
puertos tendremos que arrancar el servicio que los use teniendo permisos de
administrador. (Gerometta, 2007)
 Puertos registrados: Los comprendidos entre 1024 y 49151 son denominados
"registrados" y pueden ser usados por cualquier aplicación, existe una lista pública en la
web del IANA donde se puede ver qué protocolo usa cada uno de ellos. (Gerometta,
2007)
 Puertos dinámicos o privados: Los comprendidos entre los números 49152 y 65535 son
denominados dinámicos o privados, normalmente se asignan en forma dinámica a las
aplicaciones de clientes al iniciarse la conexión. (Gerometta, 2007)

Figura 22. Uso del número de puertos.

Fuente: https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/p1.html

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

2.8. Modelo TCP/IP

A partir de su adopción como arquitectura de base de Internet, el Modelo TCP/IP ha sido el de


mayor implementación en el área de redes, el modelo TCP/IP es un modelo en capas
desarrollado inicialmente para facilitar el establecimiento de comunicaciones extremo a extremo,
es el modelo de aplicación en Internet, por este motivo es el más difundido, y muchos de los
protocolos originales de Internet refieren a este modelo de capas; en la actualidad sigue siendo de
gran aplicación, aunque en términos generales se prefiere el modelo OSI para el estudio y
análisis. Más allá de su utilidad como modelo, también se suele denominar TCP/IP a un conjunto
de protocolos que trabajan a partir de la implementación del protocolo TCP en capa de transporte
y el protocolo IP en la capa de Internet. (Gerometta, 2007)
Este modelo está dividido en 4 capas, las cuales son:3
 Capa de Aplicación: En ella se desarrollan procesos de alto nivel referidos a la
presentación, codificación y control del diálogo, es el equivalente de las capas de
Aplicación, Presentación y Sesión del modelo OSI.
 Capa de Transporte: Proporciona servicios de transporte de datos entre origen y destino
creando un circuito virtual entre esos dos puntos, en esta capa se segmentan y
reensamblan los datos, y se implementan algunos servicios, también se realiza una
secuenciación con acuses de recibo para controlar el flujo de datos y corregir errores en la
transmisión.
 Capa de Internet: Su objetivo es proporcionar direccionamiento jerárquico y encontrar
la mejor ruta entre origen y destino.
 Capa de Acceso a Red: También llamada de nodo a red, controla todos los aspectos
relacionados al enlace físico con los medios de red, define la interfaz con el hardware de
red para tener acceso al medio de transmisión. Reúne las capas de Enlace de Datos y
Física del modelo OSI.

3
(Gerometta, 2007)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 23. Modelo TCP/IP.

Fuente: https://www.100cia.site/index.php/programacion-y-computacion/item/8979-que-es-el-modelo-tcp-ip

2.9. Capa de Sesión

Es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo
entre las aplicaciones de los sistemas finales, en muchos casos, los servicios de la capa de sesión
son parcialmente, o incluso, totalmente prescindibles, no obstante en algunas aplicaciones su
utilización es ineludible. (Capa de sesión - Modelo OSI, 2020)
La capa de sesión proporciona los siguientes servicios:4
 Control del Diálogo: Éste puede ser simultáneo en los dos sentidos o alternado en ambos
sentidos.
 Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
 Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de
comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación,
la entidad de sesión puede retransmitir todos los datos desde el último punto de
comprobación y no desde el principio.

4
(Capa de sesión - Modelo OSI, 2020)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7, sin embargo
ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece
lógico organizarlas en una capa separada, denominada capa de sesión; la capa de sesión surge
como una forma de organizar y sincronizar el diálogo y controlar el intercambio de datos. (Capa
de sesión - Modelo OSI, 2020)

Figura 24. Capa de sesión.

Fuente: https://www.goconqr.com/es/p/3635842?dont_count=true&frame=true&fs=true

2.10. Capa de Presentación

La capa de presentación da formato a los datos que deberán presentarse en la capa de


aplicación; se puede decir que es el traductor de la red. Esta capa puede traducir datos de un
formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a
continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la
estación receptora. (Capa de presentación - Modelo OSI, 2020)
La capa de presentación proporciona:
 Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.
 Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
 Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
 Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de
contraseñas. (Capa de presentación - Modelo OSI, 2020)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 25. Capa de presentación.

Fuente: https://jmaw.blogspot.com/2013/01/arquitectura-de-aplicaciones-web-capa.html

2.11. Capa de Aplicación

La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que
puede utilizar un usuario, ofrece a las aplicaciones la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, el
usuario normalmente no interactúa directamente con el nivel de aplicación, suele interactuar con
programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad
subyacente. (Especial Modelo OSI: Capa de Aplicación, 2020)
Existen tantos protocolos como aplicaciones distintas y puesto que continuamente se
desarrollan nuevas aplicaciones, el número de protocolos crece sin parar, pero los principales que
se manejan en esta capa son los siguientes:5
 FTP (File Transfer Protocol): Protocolo Transferencia de Archivos, para transferencia de
archivos.

5
(Especial Modelo OSI: Capa de Aplicación, 2020)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 DNS (Domain Name Service): Servicio de Nombres de Dominio.


 DHCP (Dynamic Host Configuration Protocol): Protocolo Configuración Dinámica de
Anfitrión.
 HTTP (HyperText Transfer Protocol): Para acceso a páginas de internet.
 NAT (Network Address Translation): Traducción de Dirección de Red.
 POP (Post Office Protocol): Para correo electrónico.
 SMTP (Simple Mail Transport Protocol): Para correo electrónico.
 SSH (Secure SHell): Para acceder a equipos remotos con mayor seguridad.
 TELNET: Para acceder a equipos remotos.
 TFTP (Trival File Transfer Protocol): Para transferencia de datos a mayor velocidad.
En general esta capa es la que hace posible que todos los protocolos que normalmente
utilizamos en el ordenador (correo electrónico, navegar por páginas webs, etc.) funcionen
correctamente. (Especial Modelo OSI: Capa de Aplicación, 2020)

Figura 26. Capa de aplicación.

Fuente: https://smr.iesharia.org/wiki/lib/exe/fetch.php/rde:ut7:imagenes:esquema-c-aplicacion.png?cache=

2.12. Tipos de Seguridad Informática

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 Seguridad de software: Se enfoca en proteger los programas y archivos que lo


componen, a lo largo de los años ha ido evolucionando a tal punto de que cada
software tiene su propio sistema de protección de sus datos. (Tipos y Estrategias de
Ciberseguridad, 2020)
 Seguridad de hardware: Hace referencia a la protección de elementos físicos, que
componen una red, entre los métodos más utilizados se encuentra cortafuegos o
firewall de red. (Tipos y Estrategias de Ciberseguridad, 2020)
 Seguridad online: Se encarga de mantenernos protegidos de los peligros del internet,
gracias a esta que se comienzan a desarrollarse los antivirus, para proteger los datos de
archivos maliciosos que se encuentran en internet. (Tipos y Estrategias de
Ciberseguridad, 2020)

Figura 27. Tipos de seguridad informática.

Fuente: https://www.pngwing.com/es/free-png-xljol

2.13. Factores de Seguridad

Existen tres factores de seguridad de redes y son:6

6
(Principios de Seguridad en Redes, 2020)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 La vulnerabilidad: es el grado de debilidad inherente a cada red y dispositivo, esto


incluye routers, switches, computadoras de escritorio, servidores e, incluso,
dispositivos de seguridad.
 Las amenazas: incluyen a las personas interesadas en aprovechar cada debilidad de
seguridad, se llevan a cabo con una variedad de herramientas, secuencias de comandos
y programas para iniciar ataques contra las redes y los dispositivos de red. Por lo
general, los dispositivos de red que sufren ataques son las terminales, como los
servidores y las computadoras de escritorio.
 Los ataques: Para los dispositivos de una red, un ataque puede incluir un intento de
robar activos, destruir datos o equipos, exponer o robar información privada,
deshabilitar la funcionalidad del equipo u obtener acceso privilegiado para utilizar
recursos del equipo de un usuario.

2.14. Tipos de Ataque

A continuación mencionaremos los tipos de ataques más comunes a una red, sin embargo, la
lista de ataques no es exhaustiva ya que constantemente se descubren nuevas vulnerabilidades de
ataque, a cada momento, entre estos podemos destacar:7
 Ataque de intercepción pasiva: Esto es cuando un actor de amenaza captura
“escucha” el tráfico de red, este ataque también se conoce como sniffing o snooping.
 Ataque de modificación de datos: Si los actores de la amenaza han capturado el
tráfico empresarial, pueden alterar los datos en el paquete sin el conocimiento del
remitente o receptor.
 Ataque de suplantación de dirección IP: Un actor de amenaza construye un paquete
IP que parece originarse de un dirección válida dentro de la red corporativa.
 Ataques basados en contraseñas: Si los actores de amenazas descubren una cuenta
de usuario válida, los actores de amenazas tienen los mismos derechos que el usuario
real.
 Ataque por denegación de servicio (DoS): Un ataque de DoS impide el uso normal
de una computadora o red por parte de usuarios válidos usuarios. Un ataque DoS
7
(Principios de Seguridad en Redes, 2020)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

puede inundar una computadora o toda la red con tráfico hasta que se produzca un
apagado debido a la sobrecarga.
 Ataque man-in-the-middle (MITM): Este ataque ocurre cuando los actores de
amenaza se han posicionado entre el origen y destino. Ahora pueden monitorear,
capturar y controlar la comunicación de forma transparente.
 Phishing: Que es un método usado por los atacantes para suplantar la identidad de un
usuario o de una empresa mediante una comunicación electrónica (correo, mensajería
instantánea, etc.), con la finalidad de obtener datos personales y bancarios, este
método busca desviar el flujo de clientes, ingresos o búsquedas hacia un portal falso,
el phishing es también frecuente en sitios que ofrecen servicios financieros o en
aquellas webs que mantienen un flujo de crédito constante.

2.15. Malwares

Malware o “software malicioso” es un término amplio que describe cualquier programa o


código malicioso que es dañino para los sistemas, es importante saber acerca del malware porque
los actores de amenazas confían en que los usuarios instalen malware para ayudar a explotar las
brechas de seguridad, con lo cual entre los malwares más conocidos tenemos:8
 Los virus: Requieren una acción humana para propagarse e infectar otros equipos, se
ocultan mediante su unión a código informático, al software o a los documentos del
equipo. Cuando se abre, el virus se ejecuta e infecta el equipo.
 Los troyanos: Un troyano es un programa que parece útil pero también transporta
código malicioso, los troyanos a menudo se proporcionan con programas gratuitos en
línea, como los juegos o programas de equipo.
 Adware: El adware puede mostrar publicidad no solicitada utilizando un navegador
web emergente ventanas, nuevas barras de herramientas o redireccionar
inesperadamente una página web a un sitio web diferente.
 Ransomware: El ransomware normalmente niega el acceso de un usuario a sus
archivos por cifrar los archivos y luego mostrar un mensaje que exige rescate por la
clave de descifrado.
8
(Principios de Seguridad en Redes, 2020)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 Spyware: Similar al adware, pero se utiliza para recopilar información sobre el


usuario y enviar a actores de amenazas sin el consentimiento del usuario, en su
mayoría tratan de recopilar datos de navegación.
 Gusano: Un gusano es un programa autorreplicante que se propaga automáticamente
sin acciones del usuario explotando vulnerabilidades en legítimo software, utiliza la
red para buscar otras víctimas con la misma vulnerabilidad.

Figura 28. Malwares.

Fuente: https://www.awerty.net/blog/seguridad-los-tipos-de-malware-que-amenazan-las-pymes/

2.16. Firewalls

Un firewall (también llamado cortafuegos) es una valla entre una computadora o una red
interna y el Internet, una implementación de firewall en particular podría usar uno o más de los
métodos existentes para proporcionar dicha barrera de seguridad; como mínimo, un firewall
filtrará los paquetes entrantes en función de parámetros como el tamaño del paquete, la dirección
IP de origen, el protocolo y el puerto de destino. (Silvina, 2019)

Figura 29. Firewall de red.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Fuente: https://idgrup.com/firewall-que-es-y-como-funciona

Dentro de los parámetros de filtrado podemos mencionar como los más importantes:
o Filtrado de paquetes
El firewall de filtrado de paquetes es el tipo más básico de firewall; en este se examina cada
paquete entrante, y solo se permiten los paquetes que coinciden con los criterios establecidos,
son conocidos también como firewalls de detección, que filtran paquetes según su tamaño,
existen algunas desventajas de estos firewalls como ser; que no examinan el paquete, ni lo
comparan con paquetes anteriores; por lo tanto, son bastante susceptibles a una inundación de
ping o una inundación SYN, tampoco ofrecen ninguna autenticación de usuario. Debido a que
este tipo de firewall solo busca información en el encabezado del paquete y no tiene información
sobre el contenido del paquete. (Silvina, 2019)
o Filtrado de paquetes con estado
El firewall de inspección de paquetes con estado (SPI) es una mejora en el filtrado de
paquetes básico, este tipo de firewall examinará cada paquete, denegando o permitiendo el
acceso basado no solo en el examen del paquete actual, sino también en los datos derivados de
paquetes anteriores en la conversación, por lo cual el firewall conoce el contexto en el que se
envió un paquete específico, esto hace que estos firewalls sean mucho menos susceptibles a las
inundaciones de ping e inundaciones SYN, además de ser menos susceptibles a la suplantación
de identidad. (Silvina, 2019)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

o Puerta de enlace de aplicaciones


Una puerta de enlace de aplicaciones (también conocida como proxy de aplicación o proxy de
nivel de aplicación) es un programa que se ejecuta en un firewall, este tipo de firewall deriva su
nombre del hecho de que funciona negociando con varios tipos de aplicaciones para permitir que
su tráfico pase el firewall, en terminología de redes, negociación es un término utilizado para
referirse al proceso de autenticación y verificación; en otras palabras, en lugar de mirar el
protocolo y el puerto que utiliza el paquete, una puerta de enlace de aplicaciones examinará la
aplicación del cliente y la aplicación del lado del servidor a la que está intentando conectarse.
(Silvina, 2019)
o Puerta de enlace de nivel de circuito
Los firewalls de puerta de enlace a nivel de circuito son similares a las puertas de enlace de
aplicaciones pero son más seguros y generalmente se implementan en equipos de alta gama,
estos tipos de cortafuegos también emplean autenticación de usuario, pero lo hacen antes en el
proceso. (Silvina, 2019)

1.12. Capa de operación de los Firewalls

El criterio básico que se utiliza para definir en qué capa del modelo OSI opera un dispositivo,
es tomar como referencia la información que utiliza ese dispositivo, para elaborar la decisión de
reenvío del tráfico hacia su destino; de esta forma, se referencia cuál es el encabezado de mayor
nivel que utiliza el dispositivo para definir la interfaz a través de la cuál debería reenviar ese
segmento. Sin embargo al referirnos a un firewall debemos tomar en cuenta que este no es
propiamente un dispositivo sino un sistema, es decir, un firewall es una combinación de criterios
y técnicas que permiten al administrador de la red forzar políticas de acceso a recursos, hay
dispositivos que reciben la denominación de firewall (un ASA o un Fortinet); pero es posible
también la implementación de firewall sin recurrir a un appliance dedicado a la operación. Por
ejemplo, una implementación de listas de acceso en diferentes dispositivos combinada con un
IPS también recibe la denominación de firewall; pero si nos referimos específicamente a los
appliances, entonces hay diferentes niveles de firewalling a considerar, que van desde capa 2 y 3
(aplican políticas exclusivamente en base a direccionamiento MAC e IP, por ejemplo), hasta

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

capa de aplicación (filtrado de URLs o comandos de aplicaciones, por ejemplo). (Gerometta,


2014)

1.13. Implementación de firewall

Los administradores deben poder evaluar los problemas de implementación para lograr una
solución de seguridad exitosa para sus sistemas, comprender el tipo de firewall significa saber
cómo este evaluará el tráfico y decidirá qué permitir y qué no permitir, por lo cual comprender la
implementación del firewall significa conocer la configuración de este en relación con la red que
se está protegiendo. (Silvina, 2019)
Las configuraciones más utilizadas incluyen:
 Basado en host
En el escenario basado en el host (a veces denominado basado en el host de la red), el firewall
es una solución de software instalada en una máquina existente con un sistema operativo
existente, la preocupación más importante en este escenario es que, no importa cuán buena sea la
solución de firewall, depende del sistema operativo subyacente, en tal escenario, es crítico que la
máquina que aloja el firewall tenga un sistema operativo reforzado. A veces, el sistema operativo
del servidor puede venir con dicho software; no es raro que los administradores usen una
máquina con Linux, configuren su firewall incorporado y usen ese servidor como firewall, la
principal ventaja de esta opción es el costo. (Silvina, 2019)
 Hosts de doble alojamiento
Un host con alojamiento doble es un firewall que se ejecuta en un servidor con al menos dos
interfaces de red, sin embargo, la mayoría de los firewalls actuales se implementan en
enrutadores reales, en lugar de servidores; la configuración de host de doble hospedaje es
simplemente una versión ampliada de la implementación del firewall del host de red, eso
significa que también depende de la seguridad del sistema operativo subyacente; esta opción
tiene la ventaja de ser relativamente simple y económica; la desventaja principal es su
dependencia del sistema operativo subyacente. (Silvina, 2019)
 Cortafuegos basado en enrutador
Los administradores pueden implementar protección de firewall en un enrutador, de hecho,
incluso los enrutadores de gama baja más simples de la actualidad tienen algún tipo de firewall

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

incluido, en redes más grandes con múltiples capas de protección, esta suele ser la primera capa
de protección; aunque se pueden implementar varios tipos de cortafuegos en un enrutador, el tipo
más común utiliza el filtrado de paquetes, los usuarios de una conexión de banda ancha en un
hogar u oficina pequeña pueden obtener un enrutador de firewall de filtrado de paquetes para
reemplazar el enrutador básico proporcionado por la compañía de banda ancha; quizás la mejor
ventaja de los firewalls basados en enrutadores es la facilidad de configuración, en muchos
casos, el proveedor incluso configurará el firewall para usted, y usted simplemente lo conectará.
(Silvina, 2019)
 Hosts seleccionados
Un host protegido es realmente una combinación de firewalls; en esta configuración, se utiliza
una combinación de un host de bastión y un enrutador de detección, la combinación crea una
solución de firewall dual que es efectiva para filtrar el tráfico, los dos firewalls pueden ser de
diferentes tipos, el host del bastión puede ser una puerta de enlace de aplicaciones y el filtro de
paquetes del enrutador (o viceversa), este enfoque brinda las ventajas de ambos tipos de firewalls
y es similar en concepto al host de doble hospedaje; la preocupación más importante cuando se
usa el host protegido es que esencialmente combina dos firewalls en uno, por lo tanto, cualquier
falla de seguridad o configuración incorrecta afecta a ambos firewalls. (Silvina, 2019)

Figura 30. Implementación de Firewall.

Fuente: https://gadgetonaut.com/windows-7-vs-windows-10-diferencias/

1.14. Servidores proxy

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Un servidor proxy a menudo se usa con un firewall para ocultar la dirección IP de la red
interna y presentar una sola dirección IP (la suya) al mundo exterior, un servidor proxy es un
servidor que se encuentra entre una aplicación cliente, como un navegador web y un servidor
real, los servidores proxy evitan que los hackers vean las direcciones IP de las máquinas internas,
sepan cuántas máquinas hay detrás del servidor proxy o aprendan algo sobre la configuración de
la red. (Silvina, 2019)

1.15. NAT (traducción de direcciones de red)

Para muchas organizaciones, los servidores proxy han sido reemplazados por una tecnología
más nueva conocida como traducción de direcciones de red (NAT), principalmente, NAT traduce
las direcciones internas y las direcciones externas para permitir la comunicación entre las
computadoras de la red y las computadoras externas, el exterior solo ve la dirección de la
máquina que ejecuta NAT (a menudo el firewall), desde esta perspectiva, funciona exactamente
como un servidor proxy. (Silvina, 2019)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

CAPÍTULO 3. PROPUESTA DE APLICACIÓN

En este apartado de la monografía, procederé a presentar la aplicación de los conceptos


fundamentales de Introducción a las Redes, conjuntamente las consideraciones de seguridad
informática y fundamentos de Firewall expuestos en el capítulo anterior mediante una propuesta
de aplicación basada en un dispositivo de red llamado Firewall; dicho dispositivo estará
integrado por un Raspberry Pi 3B+ como hardware y la distribución Zeroshell como software,
cabe mencionar que el Firewall demanda una comprensión de los conceptos y fundamentos que
se abordaron en el capítulo dos de la presente monografía, para su posterior implementación y
configuración.
También identificaré una empresa, la cual me permita conocer las características físicas y
lógicas de su red, con la finalidad de reconocer la existencia de un Firewall dentro de su
estructura de red, para así poder proponer una solución en base a la propuesta de Firewall de red
que pretendo implementar, brindando así una solución de seguridad para la red LAN y WAN de
la empresa elegida.

3.1. Características del Firewall

Como se mencionó anteriormente un Firewall, se compone de un hardware y un software;


para la propuesta de implementación que pretendo realizar, dicho Firewall utiliza la
configuración en relación a la red de hosts seleccionados, por lo cual el dispositivo se compondrá
por un Raspberry Pi 3B+ como hardware y la distribución Zeroshell como software, dichos
componentes fueron elegidos por las características que poseen y por las funciones y servicios
que brindan.

3.1.1. Raspberry Pi

La Raspberry Pi es un ordenador de bajo coste y tamaño reducido, tanto es así que cabe en la
palma de la mano, también se puede conectar a un televisor y a un teclado para interactuar con
ella, exactamente igual que cualquier otra computadora, para encontrar su origen tenemos que
irnos hasta el Reino Unido, allí es donde nació como una organización caritativa en 2009. La
Raspberry Pi es la placa de un ordenador simple, compuesto por un SoC, CPU, memoria RAM,
puertos de entrada y salida de audio y vídeo, conectividad de red, ranura SD para

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

almacenamiento, reloj, una toma para la alimentación, conexiones para periféricos de bajo nivel,
sin embargo este no tiene interruptor para encenderlo o apagarlo; para ponerlo en marcha
tenemos que conectar periféricos de entrada y salida para poder interactuar con una pantalla, un
ratón y un teclado y grabar un sistema operativo para Raspberry Pi en la tarjeta SD. (Rodríguez
de Luis, 2018)

Figura 31. Raspberry Pi 3B+.

Fuente: https://www.bestbuy.com/site/raspberry-pi-3-model-b-/6339655.p?skuId=6339655

Las principales características de la Raspberry Pi 3B+ son:9


 CPU + GPU: Broadcom BCM2837B0, Cortex-A53 (ARMv8) 64-bit SoC @ 1.4GHz
 RAM: 1GB LPDDR2 SDRAM
 Wi-Fi + Bluetooth: 2.4GHz y 5GHz IEEE 802.11.b/g/n/ac, Bluetooth 4.2, BLE
 Ethernet: Gigabit Ethernet sobre USB 2.0 (300 Mbps)
 GPIO de 40 pines
 HDMI
 4 puertos USB 2.0
 Puerto CSI para conectar una cámara.
 Puerto DSI para conectar una pantalla táctil
 Salida de audio estéreo y vídeo compuesto
 Micro-SD
 Power-over-Ethernet (PoE)

9
Velasco, 2020

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

3.1.2. Zeroshell

Zeroshell es una distribución Linux para server y equipos integrados con la finalidad de
brindar los principales servicios de red que una red LAN necesita, está disponible en el formato
de Live CD o de imagen (.ISO) para Compact Flash y es configurable y administrable a través un
navegador web. (Zeroshell caracteristicas y hardware dedicado, 2020)

Figura 32. Logotipo de Zeroshell.

Fuente: https://pcminipro.ru/orangepi/spisok-operatsionnyh-sistem-dlya-orange-pi/

Las principales características de esta distribución son:10


 Balance y conmutación por error (Failover) de conexiones múltiples a Internet.
 Conexiones UMTS/HSDPA mediante modem 3G.
 Server RADIUS para brindar autenticación y gestión automática a redes inalámbricas
802.11b, 802.11g y 802.11a.
 Captive Portal para el soporte del web login en redes inalámbricas comportándose
como un gateway para la red donde esta activa.
 Gestión del QoS (Quality of Service) y tráfico Shaping para el control del tráfico en
redes congestionadas, se pueden imponer vínculos sobre la banda mínima garantizada,
sobre la banda máxima y sobre la prioridad de un paquete (útil en las conexiones real
time como las conexiones VoIP).
 HTTP Proxy con antivirus open source ClamAV en grado de bloquear en manera
centralizada las páginas web que contienen virus.

10
(Zeroshell caracteristicas y hardware dedicado, 2020)

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 Soporte para la funcionalidad de Wireless Acces Point con Multi SSID utilizando
tarjetas de red Wi-Fi basadas sobre chipset Atheros.
 VPN host-to-lan con protocolos L2TP/Ipsec en el cual L2TP (Layer 2 Tunneling
Protocol) autenticado con username e password Kerberos v5 esta encapsulado al
interno de IPsec autenticado mediante IKE con certificados X.509.
 VPN lan-to-lan con encapsulado de las parcelas Ethernet en tunel SSL/TLS, con
soporte para VLAN 802.1Q y agregables en load balancing (aumento de banda) o fault
tollerance (aumento de fiabilidad).
 Router con rutas estáticas y dinámicas (RIPv2 con autenticación MD5 o plain text y
algoritmos Split Horizon y Poisoned Reverse).
 Bridge 802.1d con protocolo Spanning Tree para evitar loop.
 Firewall Packet Filter y StateFul Packet Inspection (SPI) con filtros aplicables sea en
routing sea en bridging en todos los tipos de interfaz de red que comprende las VPN y
las VLAN.
 Control a través de Firewall y clasificador QoS del tráfico de tipo File sharing P2P.
 NAT para utilizar la LAN direcciones de clases privadas enmascarándolas en la WAN
con direcciones públicas.
 TCP/UDP port forwarding (PAT) para crear Virtual Server, o cluster de server reales
vistos con una única dirección IP (la dirección del Virtual Server).
 Sever DNS multizona y con gestión automática de la Reverse Resolution in-addr.arpa.
 Server DHCP multi subnet con posibilidad de asignar la dirección IP en base al MAC
Address del solicitante.
 Virtual LAN 802.1Q (tagged VLAN) aplicables en las interfaces Ethernet, en VPN
lan-to-lan, en bonding de VPN y sobre bridge compuestos de interfaces Ethernet, VPN
y bond de VPN.
 Client PPPoE para la conexión a la WAN a través líneas ADSL, DSL y cable (se
requiere modem adecuado).
 Client DNS dinámico que permite la trazabilidad en WAN también cuando la
dirección IP es dinámica.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 Server y Client NTP (Network Time Protocol) para mantener los relojes de los host
sincronizados.
 Server syslog para la recepción y la catalogación de los log de sistema producidos por
los host remotos como sistemas Unix, Router, Switch, Access Point Wi-Fi, impresoras
de red y otros equipos compatibles con protocolo syslog.
 Autenticación Kerberos 5 a través de un KDC integrado y autenticación cross entre
dominios.
 Autorización LDAP, NIS y RADIUS. (Zeroshell caracteristicas y hardware dedicado,
2020)

3.2. Búsqueda e identificación de la empresa

Hoy por hoy una gran cantidad de empresas están presentes en Internet, con lo cual muchas
adoptaron distintos modelos de infraestructura de red, para la proporción de distintos servicios
que puedan ofrecer; el firewall es un mecanismo de seguridad que poco a poco se ha convertido
en un dispositivo indispensable para las empresas, sin embargo muchas de estas empresas no han
añadido aun este dispositivo de seguridad a sus respectivas redes. Para la presente monografía
me dedique a buscar e identificar una empresa la cual no cuente con un firewall en su red, por
medio de una análisis de las características físicas y lógicas que presente la estructura de red de
la empresa que se logró identificar.

3.3. Descripción de la empresa identificada


11
Dingli Corporation Ltd. se estableció en 2001 y cotiza en la Bolsa de Valores de Shenzhen
(SZSE) en enero de 2010 bajo el Código de Acciones 300050, con sede en Zhuhai, Dingli
estableció asociaciones con distribuidores en las Américas, Europa, Medio Oriente, África y
Asia; regiones del Pacífico para servir mejor a sus clientes; las sucursales nacionales cubren
Beijing, Chengdu, Guangzhou, Hangzhou, Hong Kong, Shanghai, Shenyang y Xi'an.
Dingli es uno de los mayores proveedores de soluciones de medición y prueba de redes
móviles, que cubre 63 países y regiones de todo el mundo; también son uno de los mayores
proveedores de servicios de redes móviles en China continental, con casi 300 proyectos de

11
Para mayor información diríjase a la página https://dingli.com/index.php

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

optimización y prueba de redes en curso que abarcan más de 31 provincias, regiones y


municipios. Con más de 2100 empleados calificados y profesionales, enfatizamos
constantemente la excelencia en I + D a través de alianzas estratégicas, inversiones y suministro
de instalaciones modernas, ya que la innovación es nuestro diferenciador competitivo clave en la
industria.
Una de las sucursales de Dingli en Bolivia se encuentra ubicada en la ciudad de La Paz, entre
la calle 1 de Noviembre y la avenida Altamirano, dentro del Macro distrito de Mallasa, esta
sucursal es la representante de la marca en la ciudad.

Figura 33. Logotipo de Dingli.

Fuente: https://images.app.goo.gl/UuXEtT1c1fbqbPmu5

La empresa Dingli con sucursal ubicada en la ciudad de La Paz, se encuentra autorizada a


realizar transacciones para la obtención de equipos, pedidos, asesoramiento tecnológico, soporte
al cliente en línea, alianzas, etc. Cabe resaltar que la sucursal no realiza la entrega de los equipos
físicos, ni tampoco ofrece soporte técnico dentro de los ambientes del lugar, dicho lugar consta
de una edificación de tres pisos, siendo el primer piso la planta baja, también posee una
estructura de red que se distribuye en toda la edificación, concentrando las conexiones y los
equipos principales en un rack12 de red, el cual está ubicado en la parte posterior de la
edificación.

3.3.1. Distribución de la empresa

12
Rack es un gabinete que puede contener dispositivos de red, servidores, una patchera desde donde salen cables
de red de datos para conectar distintas computadoras de escritorio, etc.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

La distribución de la empresa se encuentra divida de la siguiente manera:


 En la planta baja se ubican las áreas de recepción, atención al cliente y recaudación de
efectivo.
 En el primer piso se ubican las áreas de sala de reuniones y asesoramiento tecnológico.
 En el segundo piso se ubican las áreas de administración, exportaciones y soporte en
línea.

Figura 34. Distribución de la empresa.

Fuente: https://images.app.goo.gl/5FovkWCVW4Q1d32E6.

3.3.2. Características físicas de la red

En lo que respecta la conexión física de red, la empresa cuenta con un cableado estructurado
acorde a los estándares de conexión de redes, también cabe mencionar que todas las conexiones
van concentradas a un rack, en el cual se encuentra el router principal y el switch de distribución.
La repartición de conexiones de red, se encuentra estructurada de la siguiente manera:

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Planta baja:
 3 conexiones de red para computadoras de escritorio en recepción.
 1 conexión de red para impresora en recepción.
 3 conexiones de red para computadoras de escritorio en recaudación de efectivo.
 1 conexión de red para un punto de acceso en atención al cliente.
Primer piso:
 1 conexiones de red para computadora de escritorio en sala de reuniones.
 1 conexiones de red para la pantalla de presentación en sala de reuniones.
 1 conexión de red para un punto de acceso en asesoramiento tecnológico.
Segundo piso:
 3 conexiones de red para computadoras de escritorio en administración.
 1 conexión de red para impresora en administración.
 3 conexiones de red para computadoras de escritorio en exportaciones.
 1 conexión de red para impresora en exportaciones.
 4 conexiones de red para computadoras de escritorio en soporte en línea.
 2 conexiones de red para impresoras en soporte en línea.

Figura 35. Rack de red.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Fuente: https://pt.slideshare.net/wladi13/red-lan-23116592/3.

3.3.3. Características lógicas de la red

La empresa cuenta con un servicio de internet que tiene una velocidad de 1 Gbps, esta
velocidad debe ser distribuida para toda la empresa, por lo cual se utiliza un switch para agrupar
las conexiones y cada área esta segmentada por una vlan 13, la agrupación lógica se encuentra en
una vlan de enlace troncal; la distribución lógica de la red se encuentra asignada de la siguiente
manera:
 La vlan 12 tiene el nombre de RECEP y esta asignada para recepción.
 La vlan 22 tiene el nombre de REDEF y esta asignada para recaudación de efectivo.
 La vlan 32 tiene el nombre de ATACL y esta asignada para atención al cliente.
 La vlan 42 tiene el nombre de SADRE y esta asignada para sala de reuniones.
 La vlan 52 tiene el nombre de ASTEC y esta asignada para asesoramiento tecnológico.
 La vlan 62 tiene el nombre de ADMIN y esta asignada para administración.
 La vlan 72 tiene el nombre de EXPOR y esta asignada para exportación.
 La vlan 82 tiene el nombre de SOELI y esta asignada para soporte en línea.

3.4. Propuesta de implementación de Firewall

Una vez analizado las características físicas y lógicas de la red de la empresa Dingli, podemos
notar que no cuentan con un Firewall dentro de su estructura de red, por lo cual me dirigí al
encargado de red y pase a explicarle el por qué se debería implementar un Firewall y los
beneficios que traen su incorporación a la red de la empresa; con lo cual le propuse la
implementación de un Firewall de red que pretendo componer en base a un Raspberry Pi 3B+ y
una distribución llamada Zeroshell, exponiendo así una solución de seguridad para la red,
ofreciendo seguridad perimetral, filtrado de datos, bloqueos personalizados de páginas web,
direcciones seguras de navegación, detección de páginas web que contengan virus, etc.
Así mismo garantizar el funcionamiento de dicho Firewall, para un ambiente de red
empresarial y someterlo a una red en producción, permitiendo sacar el máximo provecho a la

13
VLAN: acrónimo de virtual LAN, crea redes lógicas independientes dentro de una misma red física.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

implementación física y también a las características de configuración que presenta la solución


planteada en la presente monografía.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

CAPITULO 4. IMPLEMENTACIÓN Y CONFIGURACIÓN DEL FIREWALL

Una vez explicado la solución de implementación al encargado de redes, procedí a mostrarle


el diseño del esquema de la solución que pretendo implementar, el cual como se puede observar
en la figura 36, adiciono el Firewall entre el router principal y el switch de distribución, esto con
la finalidad de sumar una capa de seguridad a la red, con lo cual todo el tráfico de datos que se
genere en la LAN de la empresa tendrá que pasar por el Firewall y después se dirigirá al router,
de la misma manera cualquier tráfico de datos que se genere en Internet tendrá que pasar primero
por el router y después por el Firewall para acceder a la LAN de la empresa, esto asegura mayor
control de datos para la red, además de establecer reglas que garanticen la seguridad de datos
para la LAN y WAN de la empresa en cuestión, teniendo clara la solución propuesta, se
concordó la aprobación de la implementación del Firewall de red con el encargado de redes
obteniendo así su aprobación para poder iniciar el armado y la configuración del Firewall.

Figura 36. Esquema de implementación.

Fuente: https://geekland.eu/que-es-y-para-que-sirve-un-firewall/.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

4.1. Componentes del Firewall

Para el armado del hardware del firewall requeriré los siguientes componentes:
 Un Raspberry Pi 3B+
 Una memoria micro SD de 8 GB
 1 cable directo de 2 metros UTP categoría 6
 Un adaptador de corriente Raspberry Pi 3

4.2. Instalación del Firewall

Zeroshell es una distribución basada en GNU/Linux por lo cual su instalación se debe realizar
como si se tratara de un sistema operativo, teniendo en cuenta esa consideración, procederé a
dirigirme a la página https://zeroshell.org/ buscare la pestaña que dice Download, pulsare esa
pestaña y procederé a buscar la opción Raspberry PI 2/3 para descargar la imagen en el
apartado de File, en el siguiente recuadro se especificará el peso de dicha imagen.

Figura 37. Descarga del software.

Fuente: Propia.

Una vez que la imagen se haya descargado procederé a insertar la memoria micro SD de 8 GB
a la computadora donde estoy trabajando, esta memoria debe estar vacía, luego me dirigiré a la

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

página https://www.balena.io/etcher/ y descargaré el programa tomando en cuenta mi sistema


operativo que es Windows y su arquitectura que es de 64 bits.

Figura 38. Descarga del programa de grabado.

Fuente: Propia.

Una vez descargado el programa, me dirigiré a la carpeta Descargas ubicado en mi sistema


operativo Windows y buscaré un archivo ejecutable que lleva el nombre de balenaetcher.exe, lo
selecciono, pulso click derecho y pulso la opción Ejecutar como administrador, realizando
esos pasos podré ejecutar el programa de balenaetcher, el cual me abrirá una interfaz gráfica con
tres opciones, en este punto buscare en la parte superior la opción de minimizar la ventana y
abriré nuevamente el explorador de archivos y me dirigiré a la carpeta Descargas donde buscare
un archivo con extensión .gz y procederé a descomprimirlo, una vez realizado ese paso me
quedara un archivo con la extensión .img esta es la imagen del software Zeroshell, ahora
retornare a la interfaz gráfica de balenaetcher y en la primera opción pulsare la opción Selec con
la que buscaré la imagen de Zeroshell que descargue anteriormente y la seleccionare, en la
segunda opción procederé a seleccionar la memoria micro SD de 8GB y finalmente en la última
opción el programa comenzará a grabar la imagen seleccionada.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 39. Selección de imagen.

Fuente: https://hacerusbbooteable.com/usb-booteable-con-etcher/

Figura 40. Selección de almacenamiento.

Fuente: https://liberaturadio.org/usb-booteable-de-etertics-balena-etcher/

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 41. Comenzar proceso de grabado.

Fuente: https://etcher.en.uptodown.com/windows

Finalmente cuando se termine el proceso de grabado, el programa me pedirá que retire la


micro SD, la cual ya tiene grabado el software que utilizaré.

4.3. Armado del Firewall

En este apartado procederé a explicar el armado del firewall:


 Primero colocaré la memoria micro SD en la ranura trasera del Raspberry Pi 3B+, la
memoria se inserta en un solo sentido.
 Luego procederé a conectar un extremo del cable de red de 2 metros a un puerto Giga
Ethernet del switch.
 A continuación conectaré el otro extremo del cable de red de 2 metros a la ranura
RJ45 del Raspberry Pi 3B+.
 Antes de conectar el adaptador de corriente Raspberry Pi 3 al puerto correspondiente
en la placa, debo considerar que realizar esta operación pone en marcha el equipo por
lo cual se arranca el sistema, es por eso que no conectaré el adaptador por ahora.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 42. Armado del Firewall.

Fuente: Propia.

4.4. Configuración del Firewall

Antes de proceder a la configuración propia del Firewall, conviene mencionar que las
configuraciones que mostrare a continuación abarcaran un ejemplo, más específicamente
tomaremos como referencia la vlan 12 que tiene el nombre de RECEP y esta asignada para
recepción, esto con el objetivo de no hacer muy tedioso el desarrollo de este apartado, además
tomaré esta vlan de referencia pudiendo así demostrar que las mismas configuraciones se pueden
aplicar a todas las vlans propias de la empresa.
Poco antes de iniciar el arranque del firewall, debo adicionar la conexión del cable HDMI de
mi monitor a la ranura HDMI del Raspberry Pi 3B+ y también la conexión USB de mi teclado a
cualquier ranura USB del Raspberry Pi 3B+; esto con la finalidad de poder configurar el
intérprete de comandos del sistema operativo, ya que antes de realizar una configuración en la

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

ventana grafica de Zeroshell, se debe realizar unas preconfiguraciones en el intérprete de


comandos de Zeroshell para un buen funcionamiento, una vez revisado las conexiones, procederé
a conectar el adaptador de corriente Raspberry Pi 3 al puerto correspondiente en la placa, lo cual
iniciara el arranque del sistema, luego de unos minutos tendré disponible el menú de
configuración en modo consola de Zeroshell como se puede observar en la figura 43.
Seguidamente procederé a seleccionar la opción <I> IP Manager presionando la tecla I y a
continuación configuraré una dirección IP, presionando la tecla H <H> Dynamic IP
configuration, selecciono la interface ETH00, y finalmente escribiré ENABLED para así poder
obtener una dirección IP que me permita acceder al portal web de administración, una vez
terminado esos pasos presiono la tecla Q, y observaré una dirección IP, la cual servirá para entrar
a la interfaz de administración del Firewall, anotaré dicha dirección IP para poderla utilizar
después.

Figura 43. Modo consola de Zeroshell.

Fuente: Propia.

Ahora procederé a quitar las conexiones de cable HDMI y USB de la tarjeta Raspberry Pi
3B+, y me dirigiré a una computadora conectada al switch, en la computadora abriré un

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

navegador web y en la parte de URL colocare la dirección IP de administración del switch de la


red, en el presente caso el switch tiene la dirección IP 10.11.12.254, lo cual me llevará a la
interfaz gráfica de dicho equipo.

Figura 44. Interfaz gráfica del switch.

Fuente: Propia.

Una vez que me encuentre en la interfaz gráfica del switch, en la parte izquierda, buscaré la
opción VLAN Management y pulsaré esa pestaña, esta desplegara una serie de pestañas, en las
cuales buscaré y pulsaré la opción Interface Settings, lo cual me desplegara en la parte derecha
la configuración de todos los puertos del switch, procederé a buscar el puerto 50, lo seleccionaré
y presionaré la pestaña Edit, inmediatamente me aparecerá un recuadro indicando el modo y el
número de vlan, en la presente monografía el modo de la vlan es Trunk 14 y también podré
observar que el número de la vlan nativa15 es el 10.

14
Trunk es un enlace entre dos switches, que contiene todo el tráfico de las VLANs.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 45. Configuraciones del puerto 50.

Fuente: Propia.

Seguidamente en el menú de la izquierda buscaré y pulsaré la opción Port VLAN


Membership, en la parte derecha busco la opción GE50 la seleccionaré y presionaré la opción
Join VLAN, la cual mostrara la interfaz del puerto y el número de la vlan nativa conjuntamente
el número de tagged16 del puerto seleccionado, para la presente monografía el tagged del puerto
es el 100.

15
Vlan nativa es una condición usada con interfaces que son configuradas como vlan Trunk o troncal,
normalmente pertenecen a la vlan 1, pero este valor puede ser cambiado.
16
Tagged determina en cuáles puertos está permitido el ingreso y egreso de tramas de una VLAN especificada.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 46. Configuraciones adicionales del puerto 50.

Fuente: Propia.

Hay que tomar en cuenta que la vlan trunk se encuentra en la vlan nativa 10, y esta tiene el
tagged de 100, por lo cual utilizaré el número 100 como vlan en la configuración del Firewall,
luego abriré una nueva pestaña en el navegador y en el apartado de URL colocaré la dirección IP
que anteriormente pude observar en el modo consola de Zeroshell, pulsaré la tecla enter, tras lo
cual podré acceder a la interfaz gráfica en la que me registraré con el usuario: admin y la
contraseña: zeroshell.

La interfaz web de administración de zeroshell se divide en 3 partes:


 Barra de estado que muestra información de estado del sistema como la carga de la
cpu, conexiones, uptime, etc. Incluye acceso a los comandos de logout, reinicio del
sistema y apagado del servidor.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

 Menú de navegación se encuentra situado en el lateral izquierdo y permite seleccionar


las distintas áreas de configuración del sistema.
 Menú de configuración brinda un acceso al menú especifico de configuración del
apartado previamente seleccionado en el menú de navegación.

Figura 47. Interfaz web de administración de Zeroshell.

Fuente: Propia.

Una vez ubicado en la interfaz gráfica de administración del Firewall, en el menú de


navegación procederé a buscar y presionar la opción System>Setup>Network, en la cual
observaré la interfaz con el nombre de ETH00, la cual no debe tener nada configurado.
Selecciono dicha interfaz y presiono la opción de Create VLAN, lo cual abrirá una ventana
de configuración, en la cual colocaré la descripción de la vlan y el vlan ID, para la configuración,
la descripción colocada será LAN haciendo referencia a la red interna de la empresa y en vlan ID
procederé a colocar el número de tagged de la vlan troncal, siendo éste el número 100.

Figura 48. Interfaz ETH00.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Fuente: Propia.

Figura 49. Configuración de Vlan creada.

Fuente: Propia.

Ahora selecciono la vlan creada y busco la opción Add IP, lo cual abrirá una ventana de
configuración para colocar una dirección IP, como ya mencionamos al principio de este apartado
la vlan utilizada será la vlan 12, por esa razón la dirección IP que se colocara a la vlan creada es
la 10.11.12.1/24, luego debo verificar que la opción de VLAN debe estar seleccionada con el
número 100.

Figura 50. Configuración IP de la Vlan.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Fuente: Propia.

Finalmente la configuración de la interfaz ETH00 debe verse de esta manera.

Figura 51. Interfaz ETH00 configurada.

Fuente: Propia.

A continuación, procederé a configurar la opción de traducción de direcciones de red o NAT


(del inglés Network Address Translation), que permitirá que los equipos de la red, puedan
comunicarse con equipos de Internet con direccionamiento; este tipo de conexión es posible

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

gracias a un router (implementado mediante software) que se encarga de intercambiar paquetes


realizando la traducción de direcciones entre dos redes con direccionamiento mutuamente
incompatible, desde la opción Network>Router>NAT selecciono la interfaz de red cuyo tráfico
de salida será traducido, para mi caso selecciono la interfaz ETH00 y pulso ">>>" para añadirlo
como una interfaz “nateada”; finalmente pulsaré el botón Save, para guardar los cambios.

Figura 52. Configuración de NAT.

Fuente: Propia.

Para la configuración de DNS debo considerar que este lleva a cabo la resolución de las
direcciones locales para todos los equipos conectados a la red, los servidores que utilizaré serán
los del servicio Family Shield7 de OPENDNS los cuales son (1.1.1.3 y 1.0.0.3), estas direcciones
realizan un filtrado de la resolución DNS de dominios correspondiente a páginas pornográficas,
de contenido sexual, violento así como de los proxys externos que los usuarios pudieran usar
para saltarse las restricciones de navegación, de esta forma conseguiré eliminar una gran parte
del tráfico inadecuado, para realizar dicha configuración me dirigiré a la parte del menú
Network>DNS>Forwarders en el cual buscaré y pulsaré la opción + la cual me abrirá una
ventana de configuración, dentro de esta y en el campo Domain colocaré ANY y en el campo
Server las direcciones de los dos servidores separados por comas, luego presionaré la opción
Add y ya tendría el filtro por DNS activado.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 53. Configuración de DNS.

Fuente: Propia.

El uso de un servidor proxy actúa de intermediario entre el cliente y el servidor web


permitiendo realizar un registro de navegación y filtrado de contenidos inapropiados y de
páginas web maliciosas que pudieran introducir virus en los sistemas, generalmente su uso
implica un cambio en las preferencias del navegador o del sistema operativo, lo cual puede ser
un inconveniente para usuarios con pocos conocimientos, este problema se evita con el uso de un
proxy transparente; dicho de otra manera un proxy en modo transparente, las peticiones HTTP de
los clientes son interceptados y redirigidos hacia el servidor proxy sin que el usuario tenga que
realizar ninguna acción, para el presente caso la configuración iniciará dirigiéndome al menú
donde buscaré y presionaré la opción Security>HTTP PROXY, en la parte de HTTP Capturing
Rules, presiono la opción + lo cual me abrirá una ventana de configuración donde seleccionaré la
interfaz ETH00, cierro la ventana y busco la opción Enabled la cual tiene una casilla en blanco,
la selecciono y después guardo la configuración en la opción Save, con lo cual ya se tendría el
servidor proxi activado.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Figura 54. Servidor Proxi activado.

Fuente: Propia.

Finalmente y con motivos de demostración procederé a crear una regla de Firewall para la
denegación de conexión a todas las direcciones IP de la vlan elegida, por lo cual me dirigiré al
menú donde buscaré y pulsaré Firewall, este me llevará a la interfaz de configuración; una vez
ahí, buscaré la opción de Policy ésta desplegara dos opciones, yo seleccionaré la opción DROP,
esta opción bloquea todo el tráfico de la interfaz, posteriormente pulsaré en Save, luego en la
parte de FORWARD Rules presionaré la opción Add la cual abrirá una ventana de
configuración, para esta demostración en específico, se permitirá que solo una dirección IP del
rango configurado pueda tener conexión a internet, y todas las demás direcciones IP quedaran
bloqueadas, por lo cual la configuración deberá quedar como en el anexo 2 (Ver Anexo 2),
presiono la opción Confirm y procedo a repetir el mismo procedimiento para abrir la ventana de
configuración, pero ahora procederé a configurar la misma regla con distintos parámetros, como
se puede observar en el anexo 3 (Ver Anexo 3), presionaré la opción Confirm y ya se tendría la
regla de acceso a Internet configurado para la IP especifica que se eligió, por lo cual la interfaz
de Firewall se podrá observar como en la figura 55.

Figura 55. Reglas de Firewall configuradas.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Fuente: Propia.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

CAPÍTULO 5. CONCLUSIONES

En conclusión, a lo largo de la presente monografía se pudo desarrollar los conceptos


fundamentales de Introducción a las Redes, tomando como referencia el modelo OSI, el cual fue
expuesto en base a sus siete capas, y su respectiva función en una transferencia de datos; el
desglose de dichas capas permite entender la manera en la cual se envía la información de un
punto a otro, tomando en cuenta los dispositivos involucrados; pudiendo así identificar los tipos
de redes, basados en su extensión, topología, y tipo de conexión; también se pudo evidenciar que
la comprensión del tema Introducción a las Redes, posibilita entender las consideraciones
generales presentadas en al apartado de seguridad informática y con estas poder comprender los
conceptos generales de un firewall, consiguiendo una comprensión general y fundamentada
sobre el tema.
Asimismo se pudo demostrar la aplicación de los conocimientos adquiridos de Introducción a
las Redes en la propuesta de implementación de un firewall de red, el cual se encuentra
compuesto por el hardware Raspberry Pi y el software Zeroshell, en base a las consideraciones
técnicas que se presentaron, además se realizó la identificación y análisis de la empresa Dingli,
examinando los detalles de red, tanto en su estructura física como lógica, para poder así
adicionar un firewall a su red.
Para terminar se procedió a la implementación del firewall iniciando con el armado de los
componentes previamente presentados y posterior a eso, se configuro el firewall en base a las
reglas y parámetros mejor perfilados para realizar las demostraciones pertinentes, evidenciando y
exponiendo las opciones, funciones y servicios disponibles que se pueden llegar a configurar y
con las que cuenta la implementación propuesta.
Para finalizar, cabe mencionar que los conceptos fundamentales que se desarrollaron a lo
largo de la presente investigación se encuentran en un permanente cambio, presentando
conceptos e innovaciones cada vez más avanzadas, y transformando cada día nuestra sociedad a
cambio de facilitar las mejores condiciones para la comunicación; por lo que este estudio
introductorio nos abre la puerta al fascinante mundo de las redes y su posterior estudio a los
dispositivos denominados firewalls, con lo cual las ideas planteadas en esta monografía pueden
ser la base para nuevas investigaciones en un futuro posterior.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

RECOMENDACIONES

 En caso de utilizar el firewall en un ambiente externo, se debe considerar utilizar una


carcasa con ventilador y disipadores de calor, debido a que la carcasa protege a la
tarjeta de algunos daños externos, y el ventilador porque el Raspberry Pi tiende a subir
de temperatura muy fácilmente, corriendo el riesgo de que el dispositivo se queme.
 Se debe tomar en cuenta la ubicación del Raspberry Pi, ya que identificando el lugar
donde se encontrará la tarjeta, se podrá considerar la extensión del cable de la fuente
de alimentación o el toma corriente para poder tener la tarjeta con energía, otro punto
que se debe considerar con respecto a la ubicación es la distancia de conexión con el
router.
 La capacidad del Firewall implementado, permite poder utilizar varias herramientas
con las que cuenta el software Zeroshell, sin embrago la solución no está pensada para
ambientes de alta capacidad, por lo cual se aconseja tener un máximo de 50
dispositivos conectados a la red Wi-Fi y 30 computadoras de escritorio conectadas a la
red Ethernet del Raspberry Pi mediante un switch.
 Se sugiere contar con un ancho de banda acorde a la cantidad de dispositivos que se
tenga en existencia en el lugar donde se quiera implementar el firewall.
 Se debe averiguar la dirección IP pública de la página web a la que se quiere bloquear,
para que dicho bloqueo aplicado por el firewall sea efectivo.
 Cuando se establezca una regla de bloqueo se debe realizarla tanto en la interfaz de
entrada como en la interfaz de salida.
 En el caso de requerir un backup del firewall se recomienda adicionar un disco duro
externo antes de su arranque para que toda la información generada se almacene en la
unidad de almacenamiento adicionada.
 Se recomienda cambiar la contraseña y el usuario del inicio de sesión por temas de
seguridad, sin embargo el nuevo usuario y contraseña no deben ser olvidados ya que la
única forma de volver a establecer los parámetros por defecto que tenia el firewall, es
borrando todo y volviendo a cargar el software, iniciando nuevamente la
configuración desde cero.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

BIBLIOGRAFÍA

Capa de presentación - Modelo OSI. (2020). Obtenido de Sites.google.com:


https://sites.google.com/site/valentinaosi1998/6-capa-de-presentacion
Capa de sesión - Modelo OSI. (2020). Obtenido de Sites.google.com:
https://sites.google.com/site/valentinaosi1998/5-capa-de-sesion
Clasificación de las redes según su extención. (2016). Obtenido de Sites.google.com:
https://sites.google.com/site/ccnanic052016/home/introduccion-a-redes-de-
computadoras/clasificacion-de-las-redes-segun-su-extencion
Definición de WLAN . (2020). Obtenido de Definición.de: https://definicion.de/wlan/
Dispositivos capa de enlace de datos. (2020). Obtenido de prezi.com: https://prezi.com/qmwi_t-
_ptyp/dispositivos-capa-de-enlace-de-datos/
Especial Modelo OSI: Capa de Aplicación. (2020). Obtenido de Culturación:
https://culturacion.com/especial-modelo-osi-capa-de-aplicacion/#:~:text=La%20capa
%20de%20aplicaci%C3%B3n%20es,de%20bases%20de%20datos%20y
Gerometta, O. A. (2007). Introducción a la Conmutación Ethernet y el Enrutamiento IP.
Edubooks Ediciones.
Gerometta, O. A. (21 de Abril de 2014). Obtenido de Librosnetworking.blogspot.com:
http://librosnetworking.blogspot.com/2014/04/
Henríquez, V. (2020). TIPOS DE REDES INFORMÁTICAS – REDES POR TIPO DE
CONEXION. Obtenido de @GobiernoTI:
https://gobiernoti.wordpress.com/2014/03/24/tipos-de-redes-informaticas-redes-por-tipo-
de-conexion/#:~:text=En%20este%20post,%20revisaremos%20la,Redes%20por
%20medios%20No%20Guiados.&text=Una%20red%20por%20medios
%20guiados,distintos%20dispositivos%20que%20
Impacto de las redes en la forma en la que nos comunicamos. (2016). Obtenido de
Sites.google.com: https://sites.google.com/site/ccnanic052016/home/como-afectan-las-
redes-sociedad-actual/impacto-de-las-redes-en-la-forma-en-la-que-nos-comunicamos
Instituto Técnico de Capacitación y Productividad. (2006). ADMINISTRADOR DE REDES DE
COMPUTADORAS. Guatemala.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

INTRODUCCIÓN A LAS REDES DE COMPUTADORAS. (2020). Obtenido de INFORMÁTICA


Y COMPUTACIÓN DOS Wiki: https://informatica-y-computacion-
dos.fandom.com/es/wiki/UNIDAD_III.-_INTRODUCCI
%C3%93N_A_LAS_REDES_DE_COMPUTADORAS#WikiaArticleComments
ip. (2020). Obtenido de Neo.lcc.uma.es: https://neo.lcc.uma.es/evirtual/cdd/tutorial/red/ip.html
LAS REDES EN LA ACTUALIDAD. (2020). Obtenido de Interpolados:
https://interpolados.wordpress.com/2017/02/27/las-redes-en-la-actualidad/
Línea del tiempo: Redes de computadoras. (2020). Obtenido de prezi.com: https://prezi.com/-
sgzhviwb_7b/linea-del-tiempo-redes-de-computadoras/
Olifer, N., & Olifer, V. (2013). Redes de computadoras. McGraw-Hill Interamericana.
Pérez, M. (25 de Septiembre de 2020). ¿Qué es Impresora? » Su Definición y Significado
[2020]. Obtenido de Concepto de - Definición de:
https://conceptodefinicion.de/impresora/
Principios de Seguridad en Redes; ComDatosGrupo4. (2020). Obtenido de Sites.google.com:
https://sites.google.com/site/comdatosgrupo4/contenidos/cap6_princ-seg-redes#TOC-
Servicios-de-Seguridad
Qué es un Firewall y cómo funciona. (2020). Obtenido de ID Grup: https://idgrup.com/firewall-
que-es-y-como-funciona/#:~:text=Un%20firewall%2C%20tambi%C3%A9n%20llamado
%20cortafuegos,ordenadores%20de%20una%20misma%20red.
Rodríguez de Luis, E. (18 de Septiembre de 2018). De cero a maker: todo lo necesario para
empezar con Raspberry Pi. Obtenido de Xataka.com:
https://www.xataka.com/makers/cero-maker-todo-necesario-para-empezar-raspberry-
pi#:~:text=La%20Raspberry%20Pi%20es%20la,bajo%20nivel%2C%20reloj...
Routers. (2016). Obtenido de Sites.google.com:
https://sites.google.com/site/ccnanic052016/home/dispositivos-intemediarios/routers
Silvina. (23 de Octubre de 2019). Fundamentos de los firewalls – Ciberseguridad. Obtenido de
Soluciones Asir: https://solucioneasir.wordpress.com/2020/10/23/fundamentos-de-los-
firewalls-ciberseguridad/
Uriarte, J. M. (21 de Febrero de 2020). Redes de Computadoras. Obtenido de Caracteristicas.co.:
https://www.caracteristicas.co/redes-de-computadoras/

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Velasco, R. (18 de Diciembre de 2020). Análisis: Raspberry Pi 3 Modelo B+. Obtenido de


HardZone: https://hardzone.es/reviews/perifericos/analisis-raspberry-pi-3-modelo-b/
Wikipedia.org. (2020). Protocolos de red. Obtenido de Es.wikipedia.org:
https://es.wikipedia.org/wiki/Anexo:Protocolos_de_red#:~:text=Un%20protocolo%20de
%20red%20designa,de%20una%20red%20de%20computadoras.
Zeroshell caracteristicas y hardware dedicado. (2020). Obtenido de Firewallhardware.es:
http://www.firewallhardware.es/zeroshell.html

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

ANEXOS

Anexo 1. Modelo OSI.

Fuente: https://websarrolladores.com/2018/09/06/modelo-osi/

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Anexo 2. Configuración de la primera regla de Firewall.

Fuente: Propia.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15
Título: Introducción a las Redes
Autor: Carlos Enrique Romero Flores

Anexo 3. Configuración de la segunda regla de Firewall.

Fuente: Propia.

Carrera: Ingeniería de telecomunicaciones


Página 15 de 15

También podría gustarte