Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clase Sincrónica 3
Tipos de Redes – Según Utilización
• REDES DEDICADAS O EXCLUSIVAS: Son aquellas que, por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más
puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.
• REDES PUNTO A PUNTO: Permiten la conexión en línea directa entre terminales y computadoras. la ventaja de este tipo de conexión
se encuentra en la alta velocidad de transmisión y la seguridad que presenta al no existir conexión con otros usuarios. Su desventaja
sería el precio muy elevado de este tipo de red.
• REDES MULTIPUNTO: Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de
transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad, este tipo de redes requiere
amplificadores y difusores de señal o de multiplexores que permiten compartir líneas dedicadas.
Tipos de Redes – Según Utilización
• REDES COMPARTIDAS: Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e
incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de
circuitos.
• REDES DE CONMUTACIÓN DE PAQUETES: Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes.
• REDES DE CONMUTACIÓN DE CIRCUITOS: Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se
comunican.
• REDES DIGITALES DE SERVICIOS INTEGRADOS(RDSI): Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es
una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto, la RDSI
requiere de la instalación de centrales digitales.
Tipos de Redes – Según Servicios que otorgan
¿Cómo Funciona?
• Un equipo emite un mensaje y el switch se encarga de retransmitirlo
solo por la salida en la que se encuentra su objetivo.
• Para realizar esta tarea, el switch utiliza la dirección física de la tarjeta
de red, también conocida como MAC. Si se conectan varios switches,
ellos mismos se encargarán de entenderse entre sí para saber a dónde
hay que enviar los datos. Es por lo tanto un dispositivo pensado para
facilitar la comunicación entre equipos.
• Los switches de red son como el “cerebro” de una red del hogar o una
red empresarial. Por eso, elegir los switches adecuados y rentables es
una tarea muy importante para los administradores de red. Durante
mucho tiempo, muchos usuarios han manifestado confusiones frente a la
decisión de si un switch administrable y un switch no administrable.
Componentes de una Red – Los Switch
Gestión inteligente a
Switch Administrable Funciones limitadas Mejor seguridad de la
través de un navegador Barato Pymes, casa, oficinas
Inteligente pero inteligentes red
web
Enrutamiento
• La información de enrutamiento que el encaminador aprende desde
sus fuentes de enrutamiento se coloca en su propia tabla de
enrutamiento. El encaminador se vale de esta tabla para determinar
los puertos de salida que debe utilizar para retransmitir un paquete
hasta su destino. La tabla de enrutamiento es la fuente principal de
información del enrutador acerca de las redes. Si la red de destino
está conectada directamente, el enrutador ya sabrá el puerto que
debe usar para reenviar los paquetes. Si las redes de destino no están
conectadas directamente, el encaminador debe aprender y calcular
la ruta más óptima a usar para reenviar paquetes a dichas redes. La
tabla de enrutamiento se constituye mediante uno de estos dos
métodos o ambos:
• Manualmente, por el administrador de la red.
• A través de procesos dinámicos que se ejecutan en la red.
Componentes de una Red – Los Routers
Enrutamiento
• Rutas estáticas: Las rutas estáticas se definen administrativamente y establecen rutas
específicas que han de seguir los paquetes para pasar de un puerto de origen hasta un
puerto de destino. Se establece un control preciso de enrutamiento según los
parámetros del administrador.
• Las rutas estáticas por defecto especifican una puerta de enlace de último recurso, a la
que el enrutador debe enviar un paquete destinado a una red que no aparece en su
tabla de enrutamiento, es decir, se desconoce.
• Las rutas estáticas se utilizan habitualmente en enrutamientos desde una red hasta una
red de conexión única, ya que no existe más que una ruta de entrada y salida en una
red de conexión única, evitando de este modo la sobrecarga de tráfico que genera un
protocolo de enrutamiento. La ruta estática se configura para conseguir conectividad
con un enlace de datos que no esté directamente conectado al enrutador. Para
conectividad de extremo a extremo, es necesario configurar la ruta en ambas
direcciones. Las rutas estáticas permiten la construcción manual de la tabla de
enrutamiento.
• Enrutamiento dinámico: El enrutamiento dinámico le permite a los encaminadores
ajustar, en tiempo real, los caminos utilizados para transmitir paquetes IP. Cada
protocolo posee sus propios métodos para definir rutas (camino más corto, utilizar rutas
publicadas por pares, etc.).
Componentes de una Red – Los Routers
¿Qué es?
• Un firewall o cortafuegos es un dispositivo de hardware o un software
que nos permite gestionar y filtrar la totalidad de trafico entrante y
saliente que hay entre 2 redes u ordenadores de una misma red.
• Si el tráfico entrante o saliente cumple con una serie de Reglas que
nosotros podemos especificar, entonces el tráfico podrá acceder o
salir de nuestra red u ordenador sin restricción alguna. En caso de no
cumplir las reglas el tráfico entrante o saliente será bloqueado.
• Por lo tanto, a partir de la definición podemos asegurar que con un
firewall bien configurado podemos evitar intrusiones no deseadas en
nuestra red y ordenador, así como también bloquear cierto tipo de
tráfico saliente de nuestro ordenador o nuestra red.
Componentes de una Red – Firewall
¿Para qué sirve?
• Básicamente la función de un firewall es proteger los equipos individuales,
servidores o equipos conectados en red contra accesos no deseados de
intrusos que nos pueden robar datos confidenciales, hacer perder
información valiosa o incluso denegar servicios en nuestra red.
• Así por lo tanto queda claro que es altamente recomendable que todo el
mundo utilice un firewall por los siguientes motivos:
• Preservar nuestra seguridad y privacidad.
• Para proteger nuestra red doméstica o empresarial.
• Para tener a salvo la información almacenada en nuestra red, servidores u
ordenadores.
• Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los
usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a
nuestra misma red.
• Para evitar posibles ataques de denegación de servicio.
• Así por lo tanto un firewall debidamente configurado nos podrá proteger por
ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc.
Componentes de una Red – Firewall
¿Cómo Funciona?
• El firewall normalmente se encuentra en el punto de unión entre 2
redes. En el caso que podéis ver en la captura de pantalla se halla en
el punto de unión de una red pública (internet) y una red privada.
• Así mismo también vemos que cada una de las subredes dentro de
nuestra red puede tener otro firewall, y cada uno de los equipos a la
vez puede tener su propio firewall por software. De esta forma, en
caso de ataques podemos limitar las consecuencias ya que podremos
evitar que los daños de una subred se propaguen a la otra.
• Lo primero que tenemos que saber para conocer el funcionamiento
de un firewall es que la totalidad de información y tráfico que pasa
por nuestro router y que se transmite entre redes es analizado por
cada uno de los firewalls presentes en nuestra red.
Componentes de una Red – Firewall
Reglas que se pueden implementar
• Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones
de un servidor.
• Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se
almacenan en logs.
• Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de
direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro
equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el
puerto de un servidor SSH.
• Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como
filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del
protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP,
UDP, SSH, FTP, etc.
• Controlar el número de conexiones que se están produciendo desde un mismo punto y bloquearlas en el
caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación
de servicio.
• Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a
ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios.
• Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el
firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones
entrantes.
Componentes de una Red – Firewall
Limitaciones
• Un firewall en principio es probable que no nos pueda proteger contra
ciertas vulnerabilidades internas. Por ejemplo, cualquier usuario puede
borrar el contenido de un ordenador sin que el firewall lo evite, introducir
un USB en el ordenador y robar información, etc.
• Los firewalls solo nos protegen frente a los ataques que atraviesen el
firewall. Por lo tanto, no puede repeler la totalidad de ataques que puede
recibir nuestra red o servidor.
• Un firewall da una sensación de seguridad falsa. Siempre es bueno tener
sistemas de seguridad redundantes por si el firewall falla. Además, no sirve
de nada realizar una gran inversión en un firewall descuidando otros
aspectos de nuestra red ya que el atacante siempre intentará buscar el
eslabón de seguridad más débil para poder acceder a nuestra red. De nada
sirve poner una puerta blindada en nuestra casa si cuando nos marchamos
dejamos la ventana abierta.
Punto de Acceso Inalámbrico
• (En inglés: wireless access point, conocido por las siglas WAP o AP), en una red de
computadoras, es un dispositivo de red que interconecta equipos de comunicación
inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles
o tarjetas de red inalámbricas.
• Son dispositivos que son configurados en redes de tipo inalámbricas que son
intermediarios entre una computadora y una red (Internet o local). Facilitan conectar
varias máquinas cliente sin la necesidad de un cable (mayor portabilidad del equipo)
y que estas posean una conexión sin limitarle tanto su ancho de banda.
• Los WAP son dispositivos que permiten la conexión de un dispositivo móvil de
cómputo (computadora, tableta, smartphone) con una red. Normalmente, un WAP
también puede conectarse a una red cableada, y puede transmitir datos entre los
dispositivos conectados a la red cableada y los dispositivos inalámbricos.
• Los WAP tienen asignadas direcciones IP, para poder ser configurados.
• Muchos WAP pueden conectarse entre sí para formar una red aún mayor, permitiendo
realizar roaming.
Punto de Acceso Inalámbrico