Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MONOGRAFÍA DE GRADO
INTRODUCCIÓN A LAS REDES
LA PAZ – BOLIVIA
2021
DEDICATORIA
RESUMEN:
La presente monografía pretende explicar los conceptos fundamentales del tema Introducción a las
Redes, mediante el desarrollo del modelo de referencia OSI, haciendo énfasis en los temas más
importantes que permitan entender el funcionamiento de las redes, comprendiendo como se produce la
comunicación de un lugar a otro en Internet, así mismo se expondrá algunas consideraciones generales de
seguridad informática, y conceptos fundamentales de un firewall.
También se presentará la propuesta de aplicación de los conceptos del tema Introducción a las Redes
mediante la implementación de un firewall de red, compuesto por un Raspberry Pi y el software
Zeroshell, del mismo modo se identificará y analizará la estructura de red de la empresa Dingli, con la
finalidad de adicionar el firewall que se pretende implementar a la red de dicha empresa, mostrando así
los componentes necesarios, para el armado del dispositivo, y realizando las configuraciones respectivas,
demostrando así la aplicación del tema en cuestión a un dispositivo recomendado para ambientes
empresariales; fomentando la comprensión de los conceptos de Introducción a las Redes y fundamentos
de los firewalls además de brindar mayor seguridad a la red de la empresa Dingli.
ABSTRACT:
This monograph aims to explain the fundamental concepts of the topic Introduction to Networks,
through the development of the OSI reference model, emphasizing the most important topics that allow us
to understand the operation of networks, understanding how communication occurs from one place to
another. another on the Internet, likewise some general information security considerations and
fundamental concepts of a firewall will be exposed.
The application proposal of the concepts of the topic Introduction to Networks through the
implementation of a network firewall, composed of a Raspberry Pi and the Zeroshell software, will also
be presented, in the same way the network structure of the Dingli company will be identified and
analyzed. , in order to add the firewall that is intended to be implemented to the network of said company,
thus showing the necessary components, for the assembly of the device, and making the respective
configurations, thus demonstrating the application of the subject in question to a device recommended for
business environments; promoting the understanding of the concepts of Introduction to Networks and
fundamentals of firewalls in addition to providing greater security to the network of the Dingli company.
TABLA DE CONTENIDOS
LISTA DE FIGURAS.................................................................................................................7
INTRODUCCIÓN......................................................................................................................9
CAPÍTULO 1. MARCO REFERENCIAL...............................................................................11
1.1. Objetivos.......................................................................................................................11
1.1.1. Objetivo General........................................................................................................11
1.1.2. Objetivos Específicos.................................................................................................11
1.2. Justificación...................................................................................................................11
CAPÍTULO 2. MARCO TEÓRICO.........................................................................................13
2.1. Definición......................................................................................................................13
2.2. Evolución......................................................................................................................13
2.3. Modelo OSI...................................................................................................................16
2.3.1. Protocolo.....................................................................................................................17
2.4. Capa Física....................................................................................................................17
2.4.1. Dispositivos de la Capa Física....................................................................................17
2.4.2. Tipos de Redes...........................................................................................................19
2.5. Capa de Enlace de Datos...............................................................................................26
2.5.1. Dispositivos de Capa de Enlace de Datos..................................................................26
2.6. Capa de Red..................................................................................................................29
2.6.1. Dispositivos de la Capa de Red..................................................................................29
2.6.2. Protocolo IP................................................................................................................30
2.6.3. Direccionamiento.......................................................................................................30
2.6.4. Subredes y Máscara de Subred...................................................................................32
2.7. Capa de Transporte.......................................................................................................32
2.7.1. Número de Puertos.....................................................................................................34
2.8. Modelo TCP/IP.............................................................................................................35
2.9. Capa de Sesión..............................................................................................................36
2.10. Capa de Presentación...................................................................................................37
2.11. Capa de Aplicación......................................................................................................38
2.12. Tipos de Seguridad Informática..................................................................................39
2.13. Factores de Seguridad..................................................................................................40
2.14. Tipos de Ataque...........................................................................................................41
2.15. Malwares.....................................................................................................................42
2.16. Firewalls......................................................................................................................43
2.16.1. Capa de operación de los Firewalls..........................................................................45
2.16.2. Implementación de firewall......................................................................................46
2.16.3. Servidores proxy.......................................................................................................48
2.16.4. NAT (traducción de direcciones de red)..................................................................48
CAPÍTULO 3. PROPUESTA DE APLICACIÓN...................................................................49
3.1. Características del Firewall...........................................................................................49
3.1.1. Raspberry Pi...............................................................................................................49
3.1.2. Zeroshell.....................................................................................................................51
3.2. Búsqueda e identificación de la empresa......................................................................53
LISTA DE FIGURAS
INTRODUCCIÓN
En la actualidad las redes se han convertido en los agentes de cambio más significativos para
la sociedad, llegando a ser la tecnología que nos permite tener acceso a la información en
cualquier parte del mundo, a toda hora y a cada momento, la interacción en tiempo real, a través
de mensajes de texto, audios, llamadas de voz, y videollamadas se han convertido en un común
denominador para nuestra sociedad, la interconexión de redes a nivel mundial, nos abre la puerta
a un nuevo mundo cibernético con el cual nos encontramos conviviendo día a día, si bien esta
transformación tecnológica ha permitido mejorar y modernizar la vida del ser humano, no se
encuentra exenta de peligros, y al igual que las redes, los peligros y vulnerabilidades de red, han
ido evolucionando de tal manera que los ataques informáticos se han convertido en un tema
sumamente preocupante para muchos usuarios y empresas.
Por lo cual la presente monografía pretende explicar los conceptos fundamentales del tema
Introducción a las Redes en base al modelo de referencia OSI, y algunas nociones de seguridad
informática y fundamentos de firewall, para poder comprender como se realiza la transferencia
de datos de un dispositivo a otro, qué equipos o funciones implica llevar un dato de un
determinado lugar a otro que se encuentra remotamente conectado a través de la red,
adicionalmente se identificará a la empresa Dingli a la cual se realizará un análisis de la
estructura de su red, para así poder proponer la implementación y adición de un firewall de red,
constituido por un hardware llamado Raspberry Pi y un software llamado Zeroshell, con lo cual
se demostrará la aplicación del tema Introducción a las Redes en un dispositivo que requiere los
conocimientos y la comprensión necesaria del tema para su posterior configuración y así poder
ofrecer una red más segura, confiable y mejor controlada para la empresa Dingli. La metodología
utilizada para la elaboración de la presente monografía; se basa en la revisión bibliográfica,
donde se realizó una búsqueda y recopilación de información en base a una revisión objetiva de
libros, revistas, artículos, sitios web, foros, etc.
La monografía se encuentra conformada en base a cinco capítulos los cuales se desarrollaran
en base a:
Capítulo uno, comprende el objetivo general y los objetivos especificos de la investigación,
además de presentar una justificación para la realizacion de la presente monografia.
Capítulo dos, desarrolla los conceptos generales y fundamentales del tema Introducción a las
Redes en base al modelo de referencia OSI, ademas de presentar algunas consideraciones de
seguridad informática y contar con conceptos generales de un firewall.
Capítulo tres, expone una propuesta de aplicación en base a la implementación de un firewall
de red compuesto del hardware Raspberry Pi y el software Zeroshell, reconociendo las
principales características que ambos componentes tienen, además de realizar una identificación
y análisis de la estructura fisica y lógica de red de la empresa Dingli, proponiendo así una
solución a la carencia de un firewall de red en dicha empresa.
Capítulo cuatro, explica la implementación del firewall en base a los componentes que se
necesitarán, las instalaciones adicionales que se deben realizar, y el procedimiento de armado del
dispositivo, ademas de mostrar las configuraciones que se pueden realizar con el firewall con el
fin de demostrar su funcionamiento y la aplicación de los conceptos del tema de Introducción a
las Redes a un dispositivo de uso recomendado.
Capítulo cinco, presenta las conclusiones a las que se ha llegado, con la elaboración de la
monografia y también las recomendaciones pertinentes elaboradas para la implementación de la
solución propuesta en la presente monografia.
1.1. Objetivos
1.2. Justificación
Hoy en día las redes han pasado a ser indispensables para la comunicación del ser humano y
se han ido modernizando con el pasar de los años, lo cierto es que 6 de cada 10 personas
desconoce el funcionamiento de las redes, con lo cual solo se limitan a usar el servicio
desconociendo los clásicos peligros a los que las personas están expuestas al conectarse a una
red, o bien desconocen de los dispositivos existentes que se pueden adquirir para agregar una
capa de seguridad a una red. Esta monografía tiene la finalidad de explicar los conceptos
fundamentales de Introducción a las Redes para poder aplicar dichos conocimientos adquiridos a
la implementación de un firewall; brindando así una solución alterna como una optativa distinta a
las soluciones existentes en el mercado tecnológico, consolidando así la compresión de los
conceptos adquiridos por los lectores de la presente monografía y comprobando la aplicación del
tema en un dispositivo real y funcional, normalmente usado en ambientes empresariales con el
fin de establecer y emplear reglas de seguridad por medio de filtrado de datos, bloqueo de
páginas web, detección de amenazas, etc. En el caso de la empresa Dingli, la implementación del
firewall, ofrecerá una mayor seguridad a su red, esto basado en reglas personalizadas de filtrado
de datos, monitoreo permanente de equipos, registros, redirección a sitios web seguros y
confiables, detección de virus, protección perimetral de red y administración estructurada,
demostrando así una red que cuenta con un mayor nivel de seguridad y respaldo para la
navegación segura y controlada en Internet.
2.1. Definición
En la búsqueda de una definición clara y precisa de lo que son las redes; y luego de haber
revisado las definiciones de diversos autores, la definición más precisa según la página web:
(INTRODUCCIÓN A LAS REDES DE COMPUTADORAS, 2020), indica:
“Una red de computadoras (también llamada red de ordenadores, red de comunicaciones
de datos, red informática) es un conjunto de equipos informáticos y software conectados entre
sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos,
ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad
de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de ordenadores es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de
la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un
ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos
puntos del planeta interconectados básicamente para compartir información y recursos.”
2.2. Evolución
Sobre el concepto de redes, se debe tomar en cuenta que este término no es el único tipo de
redes que la civilización humana haya creado. Para (Olifer & Olifer, 2013), “Es posible que el
ejemplo más antiguo de una red que haya abarcado grandes territorios y ofrecido servicios a
múltiples clientes haya sido el sistema de suministro de agua en la antigua Roma.”
Sin embargo, para poder comprender de una mejor manera el origen de las redes
procederemos a realizar un breve repaso histórico, sobre las redes de computadoras: 1
1957: Se crea Advaced Research Projects Agency (ARPA), para impulsar el desarrollo
tecnológico.
1
(Línea del tiempo: Redes de computadoras, 2020)
1965: La máquina TX-2 en el laboratorio Lincoln del MIT y la AN/FSQ-32 del System
Development Corporation de Santa Mónica en California, se enlazan mediante una línea
delicada de 1200 bits por segundo.
1969: Se construye la primera red de computadoras de la historia. Denominada
ARPANET, estaba compuesta por cuatro nodos situados en UCLA, SRI, UCBS y la
Universidad de UTA.
1970: ARPANET comienza a utilizar para sus comunicaciones un protocolo Host-to-
host, que es el predecesor del actual TCP/IP que se utiliza en toda la Internet y Norman
Abramson desarrolla la ALOHANET que era la primera red de conmutación de paquetes
vía radio.
1971: ARPANET estaba compuesta por 15 nodos y 23 máquinas que se unían mediante
conmutación de paquetes y Ray Tomlinson realiza un programa de e-mail para distribuir
mensajes a usuarios concretos.
1972: Se elige @ como tecla de puntuación para la separación del nombre del usuario; se
realiza la primera demostración pública de la ARPANET con 40 computadoras y se
realiza el primer chat.
1983: El protocolo TCP/IP se convierte en el lenguaje universal de internet y ARPANET
se divide en ARPANET y MILNET.
1999: Las redes se hacen convergentes, pueden intercambiar videos y mensajes de voz.
2000: El buscador ocupa el primer lugar entre las preferencias de los usuarios de internet.
2003: WECA paso a llamarse WI-FI Alliance.
2007: Se incorpora el GPS a los teléfonos móviles y la revista fortune clasifico a la
empresa DELL como una de las más grandes empresas.
2008: Apple lanza iPhone 3G.
2010: Internet alcanza los 1, 966, 000, 000 usuarios en internet.
Fuente: https://es.123rf.com/photo_48004850_pasado-presente-y-futuro-de-la-tecnolog%C3%ADa-y-los-
dispositivos-desde-la-m%C3%A1quina-de-escribir-a-la-computado.html
El modelo OSI (Open System Interconnection) es un modelo estándar desarrollado por la ISO
y publicado en el año 1984; para solucionar los problemas surgidos por el desarrollo de
diferentes estándares de la mano de diferentes fabricantes. Gestado a partir de modelos
precedentes (DecNet, SNA y TCP/IP). No es el adoptado por la IETF para Internet (el modelo
adoptado por Internet es TCP/IP) pero sí el utilizado masivamente por la industria de las redes
para su desarrollo, documentación y entrenamiento; es el modelo de arquitectura primaria para
redes. Describe cómo los datos y la información de la red fluyen desde una terminal, a través de
los medios de red, hasta otra terminal; de aquí surgen expresiones tales como "switch capa 3" o
"protocolo de capa 4". Y también su importancia para el diseño de redes y la resolución de
problemas. (Gerometta, 2007)
Para poder tener una idea del funcionamiento del modelo OSI (Ver Anexo 1), debemos
considerar que los computadores envían uno o más bits de información, los bits se consideran
pulsos de luz, sin embargo, no serían demasiado útiles, si los enviamos como tal, por lo que se
necesita agruparlos, como kilobytes, megabytes y gigabytes. Todas las comunicaciones de una
red se inician en el origen, luego viajan hacia un destino. (Gerometta, 2007)
La información que viaja a través de una red se conoce como datos o paquete de datos; estos
datos se fraccionan en bits y son enviados por la red. La dirección origen de un paquete
especifica la identidad del computador que envía el paquete y la dirección destino especifica la
identidad del computador que recibe el paquete. (Gerometta, 2007)
Fuente: http://www.portaleso.com/web_redes/unidad_redes_informaticas_indice.html
1.3. Protocolo
Los dispositivos de esta capa, son aquellos con los que las personas están más familiarizadas;
se denominan “dispositivos finales” o “hosts”. Estos dispositivos forman la interfaz entre los
usuarios y la red de comunicación subyacente; un host es el origen o el destino de un mensaje
transmitido a través de la red. (Pérez, 2020)
Algunos ejemplos de dispositivos finales son:
Fuente: https://danielrd2016.jimdofree.com/telecomunicaciones-2017/tercer-periodo/capitulo-7/
Estos se clasifican en tres grandes grupos que son: por su extensión, por su topología, y por su
tipo de conexión.
Redes según su extensión
Un criterio para clasificar las redes se basa en su extensión geográfica, es en este sentido en el
que hablamos de redes LAN, MAN y WAN principalmente, hay redes de todo tamaño; pueden ir
desde redes simples, compuestas por dos ordenadores, hasta redes que conectan un gran cantidad
de dispositivos. (Clasificación de las redes según su extención, 2016)
o LAN: Son redes que cuentan con una infraestructura que proporciona acceso a
usuarios o terminales en un área geográfica pequeña, generalmente una empresa,
hogar y pequeña red empresarial que es propiedad de una persona o departamento de
TI, quienes también la administran. Una red de área local es una red en su versión más
simple; la velocidad de transferencia de datos en una red de área local puede alcanzar
hasta 10 Mbps o 1 Gbps; una red de área local puede contener 100, o incluso 1000
usuarios. (Clasificación de las redes según su extención, 2016)
Fuente: http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/136_tipos_de_redes_lan_man_wan.html
Fuente: https://www.redesinalambricas.es/wirelesslan/
o MAN: Son infraestructuras de red que abarcan un área física mayor que la de una
LAN pero menor que la de una WAN (por ejemplo, una ciudad), por lo general, la
operación de MAN está a cargo de una única entidad, como una organización de gran
tamaño. (Clasificación de las redes según su extención, 2016)
o WAN: Es una infraestructura de la red que proporciona acceso a otras redes en un área
geográfica extensa, que suele ser propiedad de un proveedor de servicios. La sigla
significa Wide Area Network, que puede traducirse como Red de Área Amplia, esto
quiere decir que cubre distancias de entre unos 100 y unos 1000 kilómetros, lo que le
Fuente: https://images.app.goo.gl/AgMWK1VSYyViQErKA
Fuente: https://aclaratusdudassobreredes.blogspot.com/2012/07/topologia-de-red.html
Fuente: https://images.app.goo.gl/tpeumE8D4qqfkxE9A
Cable de par trenzado: Consiste en 2 cables de cobre aislados, los cuales están
unidos entre sí de forma similar a una estructura de ADN; debido a su fácil
instalación, velocidad de transmisión y bajo coste; son utilizados ampliamente.
Dependiendo de la forma en que se agrupen los pares, podemos encontrarlos como:
pares trenzados no apantallados (UTP); pares trenzados apantallados individualmente
(STP); pares trenzados apantallados (FTP). Además estos se clasifican por categorías
siendo estas: categoría 2, 3, 4, 5, 5e, 6 y 7. (Henríquez, 2020)
Fuente: https://images.app.goo.gl/tpeumE8D4qqfkxE9A
Fuente: https://images.app.goo.gl/VNCoHnRKQwTcRYrH8
Fuente: https://elordenmundial.com/peligro-dia-sin-satelites/
Ondas de Radio: Son las más usadas, pero son poco precisas y son usadas por
determinadas redes de datos. Las señales no guiadas pueden viajar del origen al
destino de formas diferentes, como ser: propagación por superficie, donde las ondas de
radio viajan a través de la porción más baja de la atmósfera, propagación por el cielo
en la cual las ondas de radio con una frecuencia mayor se irradian hacia arriba en la
ionosfera y permite distancias mayores con una potencia de salida menor, y por ultimo
propagación por línea de vista, donde se transmiten señales de muy alta frecuencia
directamente entre antenas. (Henríquez, 2020)
Fuente: http://electromagneticas-calzadilla.blogspot.com/2012/11/transmision-y-recepcion-de-ondas.html
La capa de enlace de datos brinda una interfaz con el medio físico, control de acceso al medio
y direccionamiento físico, en esta capa se determina la topología sobre la que operará la red, en
entornos Ethernet. El direccionamiento físico se realiza utilizando direcciones MAC, que son
direcciones únicas que se provee a los equipos. (Gerometta, 2007)
Fuente: https://sites.google.com/site/redeslocalesyglobales/2-aspectos-fisicos/5-dispositivos-de-interconexion-
de-redes/3-puentes
Tarjeta de red: También conocido como adaptador de red; es un componente que
permite la comunicación con aparatos conectados entre sí y también permite compartir
recursos entre dos o más computadoras. A las tarjetas de red también se les llama NIC
por network interface card; en español “tarjeta de interfaz de red”. (Dispositivos capa
de enlace de datos, 2020)
Fuente: https://cl.rsdelivers.com/product/eaton/network-ms/tarjeta-de-administraci%C3%B3n-de-red-de-ups-
eaton/9186440
Fuente: https://sites.google.com/site/reddecomputadoraswalter/topología-de-redes/red-en-arbol
Fuente: https://www.redciudadesinteligentes.es/tecnologia/mejores-repetidores-wifi/
La capa de red provee los servicios para dirigir los paquetes o datos a su host destino. Puede
que el origen y el destino estén en redes diferentes y que el paquete pueda recorrer muchas redes
diferentes. Los enrutadores o routers tienen la función de ir encaminando el paquete para que
llegue al destino final. (Gerometta, 2007)
Fuente: https://images.app.goo.gl/NhC2Pjji7QWpmUG27
1.8. Protocolo IP
1.9. Direccionamiento
Para que en una red de dos o más computadoras puedan comunicarse entre sí, ellas deben
estar identificadas con precisión; este identificador puede estar definido en niveles bajos
(identificador físico) o en niveles altos (identificador lógico), todo dependerá del protocolo
utilizado. Las redes utilizan un identificador denominado dirección internet o dirección IP, la
cual identifica tanto a la red a la que pertenece una computadora como a ella misma dentro de
dicha red. (ip, 2020)
Direccionamiento Físico
Se asigna una dirección física a cada interfaz de red en el momento de su creación, este
proceso lo realiza el fabricante, con el objetivo de identificar el dispositivo, por lo cual jamás
existirá 2 direccionamientos físicos iguales. Esta dirección se conoce como dirección de Control
de Acceso al Medio (MAC). La dirección MAC identifica cada host de origen y de destino de la
red. (Gerometta, 2007)
Fuente: https://geekland.eu/mac-address-que-es-usos-como-cambiarla/
Direccionamiento IPv4
El protocolo IPv4, es el identificador lógico de red y es la cuarta versión del protocolo IP, es
uno de los protocolos fundamentales de Internet, ya que es el que identifica los diferentes
dispositivos conectados a la red, una dirección IPv4 tiene 32 bits, que permite un total de 2 a la
potencia de 32; por lo que tenemos casi 4.300 millones de direcciones únicas, aunque muchas de
ellas están reservadas para tareas específicas, como por ejemplo los rangos de direccionamiento
IP privado (LAN), que no son enrutables (que no se pueden usar en internet), una dirección IPv4
se representa normalmente en formato decimal separado por puntos, los 32 bits están
subdivididos en octetos de 8 bits cada uno. (Gerometta, 2007)
Fuente:http://www.zenodoto.com/gestiondocs/cursosacademicos/manualesrecursos/materialambitos/0001/materi
ales_ep/Ambito_CT/Bloque01/SEC_NI_CT_0102_Tema2
Direcciones privadas
Se trata de direcciones reservadas exclusivamente para uso interno y privado en redes LAN o
WAN de empresas y particulares. Han sido definidas a través del RFC 1918, de allí que son
conocidas como direcciones IP privadas o IP RFC 1918. (Gerometta, 2007)
Estas direcciones no se enrutan hacia el Internet, y son las siguientes:
IP Privadas Clase A: 10.0.0.0 a 10.255.255.255
IP Privadas Clase B: 172.16.0.0 a 172.31.255.255
IP Privadas Clase C: 192.168.0.0 a 192.168.255.255
Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y
reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier clase de
dirección, las subredes proporcionan un medio de asignar parte del espacio de la dirección host a
las direcciones de red, lo cual permite tener más redes. La parte del espacio de dirección de host
asignada a las nuevas direcciones de red se conoce como número de subred. La máscara de red
es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.; su
función es indicar a los dispositivos qué parte de la dirección IP es el número de la red,
incluyendo la subred, y qué parte es la correspondiente al host. (Gerometta, 2007)
Fuente: https://interpolados.wordpress.com/2017/03/26/la-mascara-de-subred/
Esta capa requiere de software adicional en la terminal que opera como cliente de red; este
software recibe el flujo de datos desde la aplicación y lo divide en pequeñas piezas denominadas
“segmentos”, cada segmento recibe una etiqueta que identifica la aplicación de origen utilizando
puertos; su objetivo es asegurar el transporte y regular el flujo de información entre origen y
destino, de modo confiable y preciso. (Gerometta, 2007)
Los servicios de la capa de transporte se pueden sintetizar de la siguiente manera:
Fuente: https://interpolados.wordpress.com/2017/03/26/responsabilidades-de-la-capa-de-transporte/
Fuente: https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/p1.html
3
(Gerometta, 2007)
Fuente: https://www.100cia.site/index.php/programacion-y-computacion/item/8979-que-es-el-modelo-tcp-ip
Es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo
entre las aplicaciones de los sistemas finales, en muchos casos, los servicios de la capa de sesión
son parcialmente, o incluso, totalmente prescindibles, no obstante en algunas aplicaciones su
utilización es ineludible. (Capa de sesión - Modelo OSI, 2020)
La capa de sesión proporciona los siguientes servicios:4
Control del Diálogo: Éste puede ser simultáneo en los dos sentidos o alternado en ambos
sentidos.
Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de
comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación,
la entidad de sesión puede retransmitir todos los datos desde el último punto de
comprobación y no desde el principio.
4
(Capa de sesión - Modelo OSI, 2020)
Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7, sin embargo
ya que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece
lógico organizarlas en una capa separada, denominada capa de sesión; la capa de sesión surge
como una forma de organizar y sincronizar el diálogo y controlar el intercambio de datos. (Capa
de sesión - Modelo OSI, 2020)
Fuente: https://www.goconqr.com/es/p/3635842?dont_count=true&frame=true&fs=true
Fuente: https://jmaw.blogspot.com/2013/01/arquitectura-de-aplicaciones-web-capa.html
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que
puede utilizar un usuario, ofrece a las aplicaciones la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, el
usuario normalmente no interactúa directamente con el nivel de aplicación, suele interactuar con
programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad
subyacente. (Especial Modelo OSI: Capa de Aplicación, 2020)
Existen tantos protocolos como aplicaciones distintas y puesto que continuamente se
desarrollan nuevas aplicaciones, el número de protocolos crece sin parar, pero los principales que
se manejan en esta capa son los siguientes:5
FTP (File Transfer Protocol): Protocolo Transferencia de Archivos, para transferencia de
archivos.
5
(Especial Modelo OSI: Capa de Aplicación, 2020)
Fuente: https://smr.iesharia.org/wiki/lib/exe/fetch.php/rde:ut7:imagenes:esquema-c-aplicacion.png?cache=
Fuente: https://www.pngwing.com/es/free-png-xljol
6
(Principios de Seguridad en Redes, 2020)
A continuación mencionaremos los tipos de ataques más comunes a una red, sin embargo, la
lista de ataques no es exhaustiva ya que constantemente se descubren nuevas vulnerabilidades de
ataque, a cada momento, entre estos podemos destacar:7
Ataque de intercepción pasiva: Esto es cuando un actor de amenaza captura
“escucha” el tráfico de red, este ataque también se conoce como sniffing o snooping.
Ataque de modificación de datos: Si los actores de la amenaza han capturado el
tráfico empresarial, pueden alterar los datos en el paquete sin el conocimiento del
remitente o receptor.
Ataque de suplantación de dirección IP: Un actor de amenaza construye un paquete
IP que parece originarse de un dirección válida dentro de la red corporativa.
Ataques basados en contraseñas: Si los actores de amenazas descubren una cuenta
de usuario válida, los actores de amenazas tienen los mismos derechos que el usuario
real.
Ataque por denegación de servicio (DoS): Un ataque de DoS impide el uso normal
de una computadora o red por parte de usuarios válidos usuarios. Un ataque DoS
7
(Principios de Seguridad en Redes, 2020)
puede inundar una computadora o toda la red con tráfico hasta que se produzca un
apagado debido a la sobrecarga.
Ataque man-in-the-middle (MITM): Este ataque ocurre cuando los actores de
amenaza se han posicionado entre el origen y destino. Ahora pueden monitorear,
capturar y controlar la comunicación de forma transparente.
Phishing: Que es un método usado por los atacantes para suplantar la identidad de un
usuario o de una empresa mediante una comunicación electrónica (correo, mensajería
instantánea, etc.), con la finalidad de obtener datos personales y bancarios, este
método busca desviar el flujo de clientes, ingresos o búsquedas hacia un portal falso,
el phishing es también frecuente en sitios que ofrecen servicios financieros o en
aquellas webs que mantienen un flujo de crédito constante.
2.15. Malwares
Fuente: https://www.awerty.net/blog/seguridad-los-tipos-de-malware-que-amenazan-las-pymes/
2.16. Firewalls
Un firewall (también llamado cortafuegos) es una valla entre una computadora o una red
interna y el Internet, una implementación de firewall en particular podría usar uno o más de los
métodos existentes para proporcionar dicha barrera de seguridad; como mínimo, un firewall
filtrará los paquetes entrantes en función de parámetros como el tamaño del paquete, la dirección
IP de origen, el protocolo y el puerto de destino. (Silvina, 2019)
Fuente: https://idgrup.com/firewall-que-es-y-como-funciona
Dentro de los parámetros de filtrado podemos mencionar como los más importantes:
o Filtrado de paquetes
El firewall de filtrado de paquetes es el tipo más básico de firewall; en este se examina cada
paquete entrante, y solo se permiten los paquetes que coinciden con los criterios establecidos,
son conocidos también como firewalls de detección, que filtran paquetes según su tamaño,
existen algunas desventajas de estos firewalls como ser; que no examinan el paquete, ni lo
comparan con paquetes anteriores; por lo tanto, son bastante susceptibles a una inundación de
ping o una inundación SYN, tampoco ofrecen ninguna autenticación de usuario. Debido a que
este tipo de firewall solo busca información en el encabezado del paquete y no tiene información
sobre el contenido del paquete. (Silvina, 2019)
o Filtrado de paquetes con estado
El firewall de inspección de paquetes con estado (SPI) es una mejora en el filtrado de
paquetes básico, este tipo de firewall examinará cada paquete, denegando o permitiendo el
acceso basado no solo en el examen del paquete actual, sino también en los datos derivados de
paquetes anteriores en la conversación, por lo cual el firewall conoce el contexto en el que se
envió un paquete específico, esto hace que estos firewalls sean mucho menos susceptibles a las
inundaciones de ping e inundaciones SYN, además de ser menos susceptibles a la suplantación
de identidad. (Silvina, 2019)
El criterio básico que se utiliza para definir en qué capa del modelo OSI opera un dispositivo,
es tomar como referencia la información que utiliza ese dispositivo, para elaborar la decisión de
reenvío del tráfico hacia su destino; de esta forma, se referencia cuál es el encabezado de mayor
nivel que utiliza el dispositivo para definir la interfaz a través de la cuál debería reenviar ese
segmento. Sin embargo al referirnos a un firewall debemos tomar en cuenta que este no es
propiamente un dispositivo sino un sistema, es decir, un firewall es una combinación de criterios
y técnicas que permiten al administrador de la red forzar políticas de acceso a recursos, hay
dispositivos que reciben la denominación de firewall (un ASA o un Fortinet); pero es posible
también la implementación de firewall sin recurrir a un appliance dedicado a la operación. Por
ejemplo, una implementación de listas de acceso en diferentes dispositivos combinada con un
IPS también recibe la denominación de firewall; pero si nos referimos específicamente a los
appliances, entonces hay diferentes niveles de firewalling a considerar, que van desde capa 2 y 3
(aplican políticas exclusivamente en base a direccionamiento MAC e IP, por ejemplo), hasta
Los administradores deben poder evaluar los problemas de implementación para lograr una
solución de seguridad exitosa para sus sistemas, comprender el tipo de firewall significa saber
cómo este evaluará el tráfico y decidirá qué permitir y qué no permitir, por lo cual comprender la
implementación del firewall significa conocer la configuración de este en relación con la red que
se está protegiendo. (Silvina, 2019)
Las configuraciones más utilizadas incluyen:
Basado en host
En el escenario basado en el host (a veces denominado basado en el host de la red), el firewall
es una solución de software instalada en una máquina existente con un sistema operativo
existente, la preocupación más importante en este escenario es que, no importa cuán buena sea la
solución de firewall, depende del sistema operativo subyacente, en tal escenario, es crítico que la
máquina que aloja el firewall tenga un sistema operativo reforzado. A veces, el sistema operativo
del servidor puede venir con dicho software; no es raro que los administradores usen una
máquina con Linux, configuren su firewall incorporado y usen ese servidor como firewall, la
principal ventaja de esta opción es el costo. (Silvina, 2019)
Hosts de doble alojamiento
Un host con alojamiento doble es un firewall que se ejecuta en un servidor con al menos dos
interfaces de red, sin embargo, la mayoría de los firewalls actuales se implementan en
enrutadores reales, en lugar de servidores; la configuración de host de doble hospedaje es
simplemente una versión ampliada de la implementación del firewall del host de red, eso
significa que también depende de la seguridad del sistema operativo subyacente; esta opción
tiene la ventaja de ser relativamente simple y económica; la desventaja principal es su
dependencia del sistema operativo subyacente. (Silvina, 2019)
Cortafuegos basado en enrutador
Los administradores pueden implementar protección de firewall en un enrutador, de hecho,
incluso los enrutadores de gama baja más simples de la actualidad tienen algún tipo de firewall
incluido, en redes más grandes con múltiples capas de protección, esta suele ser la primera capa
de protección; aunque se pueden implementar varios tipos de cortafuegos en un enrutador, el tipo
más común utiliza el filtrado de paquetes, los usuarios de una conexión de banda ancha en un
hogar u oficina pequeña pueden obtener un enrutador de firewall de filtrado de paquetes para
reemplazar el enrutador básico proporcionado por la compañía de banda ancha; quizás la mejor
ventaja de los firewalls basados en enrutadores es la facilidad de configuración, en muchos
casos, el proveedor incluso configurará el firewall para usted, y usted simplemente lo conectará.
(Silvina, 2019)
Hosts seleccionados
Un host protegido es realmente una combinación de firewalls; en esta configuración, se utiliza
una combinación de un host de bastión y un enrutador de detección, la combinación crea una
solución de firewall dual que es efectiva para filtrar el tráfico, los dos firewalls pueden ser de
diferentes tipos, el host del bastión puede ser una puerta de enlace de aplicaciones y el filtro de
paquetes del enrutador (o viceversa), este enfoque brinda las ventajas de ambos tipos de firewalls
y es similar en concepto al host de doble hospedaje; la preocupación más importante cuando se
usa el host protegido es que esencialmente combina dos firewalls en uno, por lo tanto, cualquier
falla de seguridad o configuración incorrecta afecta a ambos firewalls. (Silvina, 2019)
Fuente: https://gadgetonaut.com/windows-7-vs-windows-10-diferencias/
Un servidor proxy a menudo se usa con un firewall para ocultar la dirección IP de la red
interna y presentar una sola dirección IP (la suya) al mundo exterior, un servidor proxy es un
servidor que se encuentra entre una aplicación cliente, como un navegador web y un servidor
real, los servidores proxy evitan que los hackers vean las direcciones IP de las máquinas internas,
sepan cuántas máquinas hay detrás del servidor proxy o aprendan algo sobre la configuración de
la red. (Silvina, 2019)
Para muchas organizaciones, los servidores proxy han sido reemplazados por una tecnología
más nueva conocida como traducción de direcciones de red (NAT), principalmente, NAT traduce
las direcciones internas y las direcciones externas para permitir la comunicación entre las
computadoras de la red y las computadoras externas, el exterior solo ve la dirección de la
máquina que ejecuta NAT (a menudo el firewall), desde esta perspectiva, funciona exactamente
como un servidor proxy. (Silvina, 2019)
3.1.1. Raspberry Pi
La Raspberry Pi es un ordenador de bajo coste y tamaño reducido, tanto es así que cabe en la
palma de la mano, también se puede conectar a un televisor y a un teclado para interactuar con
ella, exactamente igual que cualquier otra computadora, para encontrar su origen tenemos que
irnos hasta el Reino Unido, allí es donde nació como una organización caritativa en 2009. La
Raspberry Pi es la placa de un ordenador simple, compuesto por un SoC, CPU, memoria RAM,
puertos de entrada y salida de audio y vídeo, conectividad de red, ranura SD para
almacenamiento, reloj, una toma para la alimentación, conexiones para periféricos de bajo nivel,
sin embargo este no tiene interruptor para encenderlo o apagarlo; para ponerlo en marcha
tenemos que conectar periféricos de entrada y salida para poder interactuar con una pantalla, un
ratón y un teclado y grabar un sistema operativo para Raspberry Pi en la tarjeta SD. (Rodríguez
de Luis, 2018)
Fuente: https://www.bestbuy.com/site/raspberry-pi-3-model-b-/6339655.p?skuId=6339655
9
Velasco, 2020
3.1.2. Zeroshell
Zeroshell es una distribución Linux para server y equipos integrados con la finalidad de
brindar los principales servicios de red que una red LAN necesita, está disponible en el formato
de Live CD o de imagen (.ISO) para Compact Flash y es configurable y administrable a través un
navegador web. (Zeroshell caracteristicas y hardware dedicado, 2020)
Fuente: https://pcminipro.ru/orangepi/spisok-operatsionnyh-sistem-dlya-orange-pi/
10
(Zeroshell caracteristicas y hardware dedicado, 2020)
Soporte para la funcionalidad de Wireless Acces Point con Multi SSID utilizando
tarjetas de red Wi-Fi basadas sobre chipset Atheros.
VPN host-to-lan con protocolos L2TP/Ipsec en el cual L2TP (Layer 2 Tunneling
Protocol) autenticado con username e password Kerberos v5 esta encapsulado al
interno de IPsec autenticado mediante IKE con certificados X.509.
VPN lan-to-lan con encapsulado de las parcelas Ethernet en tunel SSL/TLS, con
soporte para VLAN 802.1Q y agregables en load balancing (aumento de banda) o fault
tollerance (aumento de fiabilidad).
Router con rutas estáticas y dinámicas (RIPv2 con autenticación MD5 o plain text y
algoritmos Split Horizon y Poisoned Reverse).
Bridge 802.1d con protocolo Spanning Tree para evitar loop.
Firewall Packet Filter y StateFul Packet Inspection (SPI) con filtros aplicables sea en
routing sea en bridging en todos los tipos de interfaz de red que comprende las VPN y
las VLAN.
Control a través de Firewall y clasificador QoS del tráfico de tipo File sharing P2P.
NAT para utilizar la LAN direcciones de clases privadas enmascarándolas en la WAN
con direcciones públicas.
TCP/UDP port forwarding (PAT) para crear Virtual Server, o cluster de server reales
vistos con una única dirección IP (la dirección del Virtual Server).
Sever DNS multizona y con gestión automática de la Reverse Resolution in-addr.arpa.
Server DHCP multi subnet con posibilidad de asignar la dirección IP en base al MAC
Address del solicitante.
Virtual LAN 802.1Q (tagged VLAN) aplicables en las interfaces Ethernet, en VPN
lan-to-lan, en bonding de VPN y sobre bridge compuestos de interfaces Ethernet, VPN
y bond de VPN.
Client PPPoE para la conexión a la WAN a través líneas ADSL, DSL y cable (se
requiere modem adecuado).
Client DNS dinámico que permite la trazabilidad en WAN también cuando la
dirección IP es dinámica.
Server y Client NTP (Network Time Protocol) para mantener los relojes de los host
sincronizados.
Server syslog para la recepción y la catalogación de los log de sistema producidos por
los host remotos como sistemas Unix, Router, Switch, Access Point Wi-Fi, impresoras
de red y otros equipos compatibles con protocolo syslog.
Autenticación Kerberos 5 a través de un KDC integrado y autenticación cross entre
dominios.
Autorización LDAP, NIS y RADIUS. (Zeroshell caracteristicas y hardware dedicado,
2020)
Hoy por hoy una gran cantidad de empresas están presentes en Internet, con lo cual muchas
adoptaron distintos modelos de infraestructura de red, para la proporción de distintos servicios
que puedan ofrecer; el firewall es un mecanismo de seguridad que poco a poco se ha convertido
en un dispositivo indispensable para las empresas, sin embargo muchas de estas empresas no han
añadido aun este dispositivo de seguridad a sus respectivas redes. Para la presente monografía
me dedique a buscar e identificar una empresa la cual no cuente con un firewall en su red, por
medio de una análisis de las características físicas y lógicas que presente la estructura de red de
la empresa que se logró identificar.
11
Para mayor información diríjase a la página https://dingli.com/index.php
Fuente: https://images.app.goo.gl/UuXEtT1c1fbqbPmu5
12
Rack es un gabinete que puede contener dispositivos de red, servidores, una patchera desde donde salen cables
de red de datos para conectar distintas computadoras de escritorio, etc.
Fuente: https://images.app.goo.gl/5FovkWCVW4Q1d32E6.
En lo que respecta la conexión física de red, la empresa cuenta con un cableado estructurado
acorde a los estándares de conexión de redes, también cabe mencionar que todas las conexiones
van concentradas a un rack, en el cual se encuentra el router principal y el switch de distribución.
La repartición de conexiones de red, se encuentra estructurada de la siguiente manera:
Planta baja:
3 conexiones de red para computadoras de escritorio en recepción.
1 conexión de red para impresora en recepción.
3 conexiones de red para computadoras de escritorio en recaudación de efectivo.
1 conexión de red para un punto de acceso en atención al cliente.
Primer piso:
1 conexiones de red para computadora de escritorio en sala de reuniones.
1 conexiones de red para la pantalla de presentación en sala de reuniones.
1 conexión de red para un punto de acceso en asesoramiento tecnológico.
Segundo piso:
3 conexiones de red para computadoras de escritorio en administración.
1 conexión de red para impresora en administración.
3 conexiones de red para computadoras de escritorio en exportaciones.
1 conexión de red para impresora en exportaciones.
4 conexiones de red para computadoras de escritorio en soporte en línea.
2 conexiones de red para impresoras en soporte en línea.
Fuente: https://pt.slideshare.net/wladi13/red-lan-23116592/3.
La empresa cuenta con un servicio de internet que tiene una velocidad de 1 Gbps, esta
velocidad debe ser distribuida para toda la empresa, por lo cual se utiliza un switch para agrupar
las conexiones y cada área esta segmentada por una vlan 13, la agrupación lógica se encuentra en
una vlan de enlace troncal; la distribución lógica de la red se encuentra asignada de la siguiente
manera:
La vlan 12 tiene el nombre de RECEP y esta asignada para recepción.
La vlan 22 tiene el nombre de REDEF y esta asignada para recaudación de efectivo.
La vlan 32 tiene el nombre de ATACL y esta asignada para atención al cliente.
La vlan 42 tiene el nombre de SADRE y esta asignada para sala de reuniones.
La vlan 52 tiene el nombre de ASTEC y esta asignada para asesoramiento tecnológico.
La vlan 62 tiene el nombre de ADMIN y esta asignada para administración.
La vlan 72 tiene el nombre de EXPOR y esta asignada para exportación.
La vlan 82 tiene el nombre de SOELI y esta asignada para soporte en línea.
Una vez analizado las características físicas y lógicas de la red de la empresa Dingli, podemos
notar que no cuentan con un Firewall dentro de su estructura de red, por lo cual me dirigí al
encargado de red y pase a explicarle el por qué se debería implementar un Firewall y los
beneficios que traen su incorporación a la red de la empresa; con lo cual le propuse la
implementación de un Firewall de red que pretendo componer en base a un Raspberry Pi 3B+ y
una distribución llamada Zeroshell, exponiendo así una solución de seguridad para la red,
ofreciendo seguridad perimetral, filtrado de datos, bloqueos personalizados de páginas web,
direcciones seguras de navegación, detección de páginas web que contengan virus, etc.
Así mismo garantizar el funcionamiento de dicho Firewall, para un ambiente de red
empresarial y someterlo a una red en producción, permitiendo sacar el máximo provecho a la
13
VLAN: acrónimo de virtual LAN, crea redes lógicas independientes dentro de una misma red física.
Fuente: https://geekland.eu/que-es-y-para-que-sirve-un-firewall/.
Para el armado del hardware del firewall requeriré los siguientes componentes:
Un Raspberry Pi 3B+
Una memoria micro SD de 8 GB
1 cable directo de 2 metros UTP categoría 6
Un adaptador de corriente Raspberry Pi 3
Zeroshell es una distribución basada en GNU/Linux por lo cual su instalación se debe realizar
como si se tratara de un sistema operativo, teniendo en cuenta esa consideración, procederé a
dirigirme a la página https://zeroshell.org/ buscare la pestaña que dice Download, pulsare esa
pestaña y procederé a buscar la opción Raspberry PI 2/3 para descargar la imagen en el
apartado de File, en el siguiente recuadro se especificará el peso de dicha imagen.
Fuente: Propia.
Una vez que la imagen se haya descargado procederé a insertar la memoria micro SD de 8 GB
a la computadora donde estoy trabajando, esta memoria debe estar vacía, luego me dirigiré a la
Fuente: Propia.
Fuente: https://hacerusbbooteable.com/usb-booteable-con-etcher/
Fuente: https://liberaturadio.org/usb-booteable-de-etertics-balena-etcher/
Fuente: https://etcher.en.uptodown.com/windows
Fuente: Propia.
Antes de proceder a la configuración propia del Firewall, conviene mencionar que las
configuraciones que mostrare a continuación abarcaran un ejemplo, más específicamente
tomaremos como referencia la vlan 12 que tiene el nombre de RECEP y esta asignada para
recepción, esto con el objetivo de no hacer muy tedioso el desarrollo de este apartado, además
tomaré esta vlan de referencia pudiendo así demostrar que las mismas configuraciones se pueden
aplicar a todas las vlans propias de la empresa.
Poco antes de iniciar el arranque del firewall, debo adicionar la conexión del cable HDMI de
mi monitor a la ranura HDMI del Raspberry Pi 3B+ y también la conexión USB de mi teclado a
cualquier ranura USB del Raspberry Pi 3B+; esto con la finalidad de poder configurar el
intérprete de comandos del sistema operativo, ya que antes de realizar una configuración en la
Fuente: Propia.
Ahora procederé a quitar las conexiones de cable HDMI y USB de la tarjeta Raspberry Pi
3B+, y me dirigiré a una computadora conectada al switch, en la computadora abriré un
Fuente: Propia.
Una vez que me encuentre en la interfaz gráfica del switch, en la parte izquierda, buscaré la
opción VLAN Management y pulsaré esa pestaña, esta desplegara una serie de pestañas, en las
cuales buscaré y pulsaré la opción Interface Settings, lo cual me desplegara en la parte derecha
la configuración de todos los puertos del switch, procederé a buscar el puerto 50, lo seleccionaré
y presionaré la pestaña Edit, inmediatamente me aparecerá un recuadro indicando el modo y el
número de vlan, en la presente monografía el modo de la vlan es Trunk 14 y también podré
observar que el número de la vlan nativa15 es el 10.
14
Trunk es un enlace entre dos switches, que contiene todo el tráfico de las VLANs.
Fuente: Propia.
15
Vlan nativa es una condición usada con interfaces que son configuradas como vlan Trunk o troncal,
normalmente pertenecen a la vlan 1, pero este valor puede ser cambiado.
16
Tagged determina en cuáles puertos está permitido el ingreso y egreso de tramas de una VLAN especificada.
Fuente: Propia.
Hay que tomar en cuenta que la vlan trunk se encuentra en la vlan nativa 10, y esta tiene el
tagged de 100, por lo cual utilizaré el número 100 como vlan en la configuración del Firewall,
luego abriré una nueva pestaña en el navegador y en el apartado de URL colocaré la dirección IP
que anteriormente pude observar en el modo consola de Zeroshell, pulsaré la tecla enter, tras lo
cual podré acceder a la interfaz gráfica en la que me registraré con el usuario: admin y la
contraseña: zeroshell.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
Ahora selecciono la vlan creada y busco la opción Add IP, lo cual abrirá una ventana de
configuración para colocar una dirección IP, como ya mencionamos al principio de este apartado
la vlan utilizada será la vlan 12, por esa razón la dirección IP que se colocara a la vlan creada es
la 10.11.12.1/24, luego debo verificar que la opción de VLAN debe estar seleccionada con el
número 100.
Fuente: Propia.
Fuente: Propia.
Fuente: Propia.
Para la configuración de DNS debo considerar que este lleva a cabo la resolución de las
direcciones locales para todos los equipos conectados a la red, los servidores que utilizaré serán
los del servicio Family Shield7 de OPENDNS los cuales son (1.1.1.3 y 1.0.0.3), estas direcciones
realizan un filtrado de la resolución DNS de dominios correspondiente a páginas pornográficas,
de contenido sexual, violento así como de los proxys externos que los usuarios pudieran usar
para saltarse las restricciones de navegación, de esta forma conseguiré eliminar una gran parte
del tráfico inadecuado, para realizar dicha configuración me dirigiré a la parte del menú
Network>DNS>Forwarders en el cual buscaré y pulsaré la opción + la cual me abrirá una
ventana de configuración, dentro de esta y en el campo Domain colocaré ANY y en el campo
Server las direcciones de los dos servidores separados por comas, luego presionaré la opción
Add y ya tendría el filtro por DNS activado.
Fuente: Propia.
Fuente: Propia.
Finalmente y con motivos de demostración procederé a crear una regla de Firewall para la
denegación de conexión a todas las direcciones IP de la vlan elegida, por lo cual me dirigiré al
menú donde buscaré y pulsaré Firewall, este me llevará a la interfaz de configuración; una vez
ahí, buscaré la opción de Policy ésta desplegara dos opciones, yo seleccionaré la opción DROP,
esta opción bloquea todo el tráfico de la interfaz, posteriormente pulsaré en Save, luego en la
parte de FORWARD Rules presionaré la opción Add la cual abrirá una ventana de
configuración, para esta demostración en específico, se permitirá que solo una dirección IP del
rango configurado pueda tener conexión a internet, y todas las demás direcciones IP quedaran
bloqueadas, por lo cual la configuración deberá quedar como en el anexo 2 (Ver Anexo 2),
presiono la opción Confirm y procedo a repetir el mismo procedimiento para abrir la ventana de
configuración, pero ahora procederé a configurar la misma regla con distintos parámetros, como
se puede observar en el anexo 3 (Ver Anexo 3), presionaré la opción Confirm y ya se tendría la
regla de acceso a Internet configurado para la IP especifica que se eligió, por lo cual la interfaz
de Firewall se podrá observar como en la figura 55.
Fuente: Propia.
CAPÍTULO 5. CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFÍA
ANEXOS
Fuente: https://websarrolladores.com/2018/09/06/modelo-osi/
Fuente: Propia.
Fuente: Propia.