Está en la página 1de 18

Alumno: Raúl Emilio Blanco Vela

Matrícula: 149613

Grupo: CC81

Materia: Tópicos avanzados de seguridad computacional

Docente: Mtro. Juan Raymundo Van Scoit Rodríguez

Número y tema: Actividad 2. Mejores prácticas para el diseño de redes


TCP

Ciudad y Fecha: Tenosique, Tab. 18/06/2022


Objetivo

Identificar las mejores prácticas para el diseño de redes empresariales a través de una
investigación temática que nos permita establecer medidas mínimas para proteger los
sistemas de redes.

Tipo de actividad

Individual

Instrucciones

1. Lleva a cabo una investigación donde abarques los siguientes puntos:

a. Distinción entre WAN / MAN / LAN


b. Capa física (cableado o medio de enlace)
c. Segmentación de la red
d. Distribución de los siguientes servicios, los cuales son
comúnmente requeridos en redes empresariales.

 DNS
 DHCP
 Web
 Mail
 FileSharing
 VPN

e. Planeación y aseguramiento de acceso a los servicios públicos mediante


conceptos como:

 ROUTING
 NAT
 FIREWALL
 Protección de protocolos
 Seguridad perimetral y local

1
2. Elabora un reporte de investigación con la información obtenida previamente.
3. Posteriormente, proponer un escenario como ejemplo, en el cual argumente como
desarrollar los elementos previamente investigados, a fin de discutir los beneficios
de ellos y las implicaciones en su diseño.
4. Finalmente, Concluye argumentando la importancia de un diseño adecuado y la
aplicación de los mecanismos y herramientas de protección y seguridad en las
redes.

2
Introducción

En dicha actividad se presentará una investigación sobre las mejores practicas para el
diseño de redes a un nivel empresarial el cual permita establecer medidas mínimas para
proteger los sistemas de redes. De igual manera se planteará un reporte con la
información obtenida de acuerdo a la investigación y proporcionando un ejemplo donde
estas medidas de seguridad en los sistemas de redes se puedan implementar de una
manera correcta.

Figura 1. Seguridad informática.

3
Desarrollo

Tal como lo solicita la actividad en el punto 1 y 2, se realizó una investigación con la cual
se obtuvo el siguiente reporte con los conceptos básicos con el que debe contar un diseño
de red empresarial y su ves las medidas de seguridad que deben ser implementadas:

Distinción entre WAN / MAN / LAN

Abad Domingo, A. (2013) nos menciona la distinción entre WAN, MAN y LAN:

WAN

Una red de área extensa o extendida (WAN, Wide Área Network) es una red que
intercomunica equipos en un área geográfica muy amplia.

Las transmisiones en una WAN se realizan a través de líneas públicas. La capacidad de


transmisión de estas líneas suele ser menor que las utilizadas en las redes de área local.
Además, son compartidas por muchos usuarios a la vez, lo que exige un acuerdo en los
modos de transmisión y en las normas de interconexión a la red.

MAN

Una red metropolitana es una red de distribución de datos para un área geográfica en el
entorno de una ciudad. Este tipo de redes es apropiado, por ejemplo, para la distribución
de televisión por cable en el ámbito de la población sobre la que se extiende
geográficamente la red. Las compañías operadoras de cable compiten activamente con
las de telefonía, proporcionando a través del cable toda una oferta de servicios entre los
que se encuentran TV, vídeo, Internet y la telefonía tradicional.

LAN

Una red de área local (LAN, Local Area Network) es un conjunto de elementos físicos y
lógicos que proporcionan interconexión entre dispositivos en un área privada y restringida.
La red de área local tiene, entre otras, las siguientes características:

 Una restricción geográfica: el ámbito de una oficina, de la planta de un edificio, un


edificio entero, e incluso, un campus universitario: depende de la tecnología con
que esté construida.
 La velocidad de transmisión debe ser relativamente elevada.

4
 La red de área local debe ser privada, toda la red pertenece a la misma
organización.
 Fiabilidad en las transmisiones. La tasa de error en una red de área local debe ser
muy baja.

Figura 2. Red (WAN, MAN & LAN).

Capa física (cableado o medio de enlace)

Para Muñoz Jiménez, J. A. (2017) la capa física se encarga de definir todos los aspectos
relacionados con los elementos físicos de conexión de los dispositivos a la red, así como
de establecer los procedimientos para transmitir la información sobre la serial física
empleada. En este sentido, puede decirse que la capa física es la encargada de definir
cuatro tipos de características de los elementos de interconexión:

 Mecánicas: se refiere a las características físicas del elemento de conexión con la


red, es decir, a las propiedades de la interfaz física con el medio de comunicación.
Por ejemplo, las dimensiones y forma del conector, el número de cables usados en
la conexión, el número de pines del conector. el tamaño del cable, el tipo de
antena, etc.

 Eléctricas: especifica las características eléctricas empleadas, por ejemplo, la


tensión usada, velocidad de transmisión, intensidad en los pines. etc.

 Funcionales: define las funciones de cada uno de los circuitos del elemento de
interconexión a la red, por ejemplo, pin X para transmitir, pin Y para recibir, etc.

5
 De procedimiento: establece los pasos a realizar para transmitir información a
través del medio físico.

Esta capa ofrece a los niveles superiores un servicio de transmisión de datos, es decir,
proporciona un mecanismo para enviar y recibir bits empleando el canal de comunicación.
Es la capa de más bajo nivel.

Algunos protocolos y estándares que regulan aspectos de la capa física

 ANSI/TIA/EIA 568 A y B.

 ISO/IEC 11801.

 Parte de Ethernet y del estándar IEEE 802.3.

Moreno López, E. (2022) nos señala que otra función de la capa física es la de recuperar
estas señales individuales desde los medios, restaurarlas para sus representaciones de
bit y enviar los bits hacia la capa de enlace de datos como una trama completa.

Los medios no transportan la trama como una única entidad. Los medios transportan
señales, una por vez, para representar los bits que conforman la trama.

Existen tres tipos básicos de medios de red en los cuales se representan los datos:

 Cable de cobre.
 Fibra.
 Inalámbrico.

La presentación de los bits (es decir, el tipo de señal) depende del tipo de medio. Para los
medios de cable de cobre, las señales son patrones de pulsos eléctricos. Para los medios
de fibra, las señale son patrones de luz. Para los medios inalámbricos, las señales son
patrones de transmisiones de radio.

Segmentación de la red

Según VMware (2022) la segmentación de red es una técnica de seguridad que divide
una red en distintas subredes más pequeñas, que permiten a los equipos de red
compartimentar las subredes y otorgar controles y servicios de seguridad únicos a cada
subred.

6
El proceso de segmentación de red implica dividir una red física en diferentes subredes
lógicas. Una vez la red se ha subdividido en unidades más pequeñas y manejables, se
aplican controles a los segmentos individuales compartimentados.

De igual manera VMware (2022) nos menciona las ventajas de la segmentación de la red:

La segmentación de red proporciona servicios de seguridad específicos para cada


segmento de red, lo que brinda más control sobre el tráfico de red, optimiza el rendimiento
de la red y mejora la situación de seguridad.

La primera ventaja es una mejora en la seguridad. Es bien sabido que, en lo que a


seguridad respecta, no importa lo sólidos que sean la mayoría de los aspectos si hay
alguno que sea un punto débil. Una amplia red plana presenta inevitablemente una gran
superficie de ataque. Sin embargo, cuando una red amplia se divide en subredes más
pequeñas, aislar el tráfico de la red en estas subredes reduce la superficie de ataque e
impide el desplazamiento lateral. Por lo tanto, si se vulnera el perímetro de la red, los
segmentos de la red evitan que los atacantes se desplacen lateralmente en su interior.

Además, la segmentación proporciona una forma lógica de aislar un ataque activo antes
de que se propague por la red. Por ejemplo, la segmentación garantiza que un programa
malicioso en un segmento no afecte a los sistemas de otro. Segmentar la red limita la
extensión de un ataque y reduce la superficie de ataque al mínimo absoluto.

Ahora hablemos del rendimiento. La segmentación reduce la congestión de la red, lo que


elimina el tráfico innecesario en un segmento en particular y mejora el rendimiento de la
red. Por ejemplo, los dispositivos médicos de un hospital se pueden ubicar en una subred
distinta a la de los visitantes, de forma que los dispositivos médicos no se vean afectados
por el tráfico de los invitados que navegan por Internet.

Como resultado de la segmentación de red, tenemos menos hosts por subred,


minimizamos el tráfico local en cada subred y limitamos el tráfico externo solo al
designado para la subred.

Distribución de los siguientes servicios los cuales son comúnmente requeridos en


redes empresariales:

DNS

Amazon Web Services (2022) nos menciona los siguientes puntos de un DNS:

7
El DNS, o sistema de nombres de dominio, traduce los nombres de dominios aptos para
lectura humana (por ejemplo, www.amazon.com) a direcciones IP aptas para lectura por
parte de máquinas (por ejemplo, 192.0.2.44).

Un servicio de DNS, como Amazon Route 53, es un servicio distribuido globalmente que
convierte los nombres legibles por las personas, como www.example.com, en las
direcciones IP numéricas, como 192.0.2.1, que utilizan los equipos para conectarse entre
sí. El sistema DNS de Internet funciona como una agenda telefónica donde se administra
el mapeo entre los nombres y los números. Los servidores DNS convierten las solicitudes
de nombres en direcciones IP, con lo que se controla a qué servidor se dirigirá un usuario
final cuando escriba un nombre de dominio en su navegador web. Estas solicitudes se
denominan consultas.

DHCP

El Protocolo de configuración dinámica de host (DHCP) es un protocolo cliente/servidor


que proporciona automáticamente un host de Protocolo de Internet (IP) con su dirección
IP y otra información de configuración relacionada, como la máscara de subred y la puerta
de enlace predeterminada. Las RFC 2131 y 2132 definen DHCP como un estándar de
Internet Engineering Task Force (IETF) basado en el Protocolo de arranque (BOOTP), un
protocolo con el que DHCP comparte muchos detalles de implementación. DHCP permite
a los hosts obtener la información de configuración de TCP/IP necesaria de un servidor
DHCP. (Microsoft, 2022)

Web

La World Wide Web comúnmente conocida como WWW, W3, o la Web es un sistema


interconectado de páginas web públicas accesibles a través de Internet. La Web no es lo
mismo que el Internet: la Web es una de las muchas aplicaciones construidas sobre
Internet. (Mozilla, 2022)

Mail

Según Chávez Dodero, C. (2000) el correo electrónico, también llamado e-mail (electronic
mail), es una forma de enviar mensajes, gráficos o cartas electrónicas de un computador
a otro. Tanto la persona que envía el correo electrónico, como la persona que lo recibe
debe tener una cuenta en un servidor de Internet (necesariamente no tiene por qué ser un
usuario de la red Internet, se puede enviar correo electrónico a usuarios de otras redes

8
como FIDONET, COMPUSERVE, BITNET, etc. Que, mediante unas máquinas
especiales, llamadas pasarelas o gateways, hacen llegar el correo).

FileSharing

IONOS (2022) nos menciona que Filesharing es una palabra que proviene del inglés y se
refiere al intercambio de archivos a través de una red (Internet en la mayoría de los
casos). A través de la red se distribuyen a los interesados los archivos almacenados en
los ordenadores de los participantes correspondientes o en servidores dedicados. Con
respecto al tamaño de los archivos, no hay límites. Por esta razón, las plataformas se
utilizan principalmente para enviar archivos de gran tamaño. Los archivos descargados
suelen estar disponibles para otros usuarios durante la descarga, de forma que se
consigue maximizar el rendimiento de la red.

Debido a la tecnología requerida por la plataforma de filesharing, los usuarios suelen


necesitar un software específico para el intercambio de archivos. No obstante, hay cada
vez más opciones que funcionan a través del navegador. Además, el término filesharing
se utiliza ahora también para referirse al intercambio de archivos más pequeños a través
de una aplicación de chat, correo electrónico y medios similares.

VPN

Una red privada virtual o VPN es una conexión cifrada a Internet desde un dispositivo a
una red. La conexión cifrada ayuda a garantizar la transmisión segura de datos
confidenciales. Evita que las personas no autorizadas espíen el tráfico y permite que el
usuario trabaje de manera remota. La tecnología de VPN se usa ampliamente en los
entornos corporativos. (Cisco, 2022)

Planeación y aseguramiento de acceso a los servicios públicos mediante conceptos


como:

ROUTING

Hamed, A. (2016) nos señala que se conoce con el nombre de enrutamiento (routing) el
proceso que permite que los paquetes IP enviados por el host origen lleguen al host
destino de forma adecuada.

En su viaje entre ambos hosts los paquetes han de atravesar un número indefinidos de
host o dispositivos de red intermedios, debiendo existir algún mecanismo capaz de

9
direccionar los paquetes correctamente de uno a otro hasta alcanzar el destino final. Este
mecanismo de ruteo es responsabilidad del protocolo IP, y lo hace de tal forma que los
protocolos de las capas superiores, como TCP y UDP, no tienen constancia alguna del
mismo, limitándose a preocuparse de sus respectivas tareas.

Cuando un host debe enviar datos a otro, lo primero que hace es comprobar si la
dirección IP de éste se encuentra en su tabla ARP, en cuyo caso los datagramas le son
enviados directamente mediante la dirección de su tarjeta de red, conocida
como dirección física.

En caso de que no conozca la misma, envía un mensaje de petición ARP, que será


respondido por el host destino enviando su dirección física, con la que ya tiene los datos
suficientes para la transmisión de las tramas. Este proceso recibe el nombre de routing
directo.

NAT

Cisco (2020) nos dice que la traducción de direcciones de red (NAT) está diseñada para
conservar direcciones IP. Permite que se conecten a Internet las redes de IP privada que
emplean direcciones IP no registradas. NAT opera en routers, que en general conectan
dos redes, y convierte las direcciones privadas (no exclusivas globalmente) de la red
interna en direcciones legales, antes de que se reenvíen los paquetes a otra red.

Se puede configurar NAT para que difunda al mundo exterior solo una dirección para toda
la red. Esto brinda más seguridad, al ocultar de hecho detrás de esa dirección toda la red
interna. NAT ofrece la doble función de seguridad y conservación de direcciones, y suele
implementarse en entornos de acceso remoto.

FIREWALL

Cisco (2022) nos menciona que un firewall es un dispositivo de seguridad de la red que
monitorea el tráfico de red entrante y saliente y decide si permite o bloquea tráfico
específico en función de un conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas
en las que se puede confiar y redes externas que no son de confianza, como Internet.

Un firewall puede ser hardware, software o ambos.

10
Protección de protocolos

Grupo Atico34 (2022) nos señala que los protocolos de seguridad informática son las
reglas o normas diseñadas para garantizar la confidencialidad, la integridad y la
disponibilidad de la información. Es decir, son las medidas de seguridad implementadas
para evitar que personas no autorizadas puedan acceder a la información, manipularla o
destruirla. O evitar que eventos o incidentes técnicos tengan ese mismo resultado.

Son ejemplos los protocolos de red, los protocolos de autenticación o las medidas de
ciberseguridad implementadas por la empresa.

Por lo tanto, podemos decir que existen diferentes tipos de protocolos de seguridad
informática en empresas y de seguridad en Internet.

Los protocolos de red garantizan la seguridad y la integridad de los datos cuando estos
viajan de un punto a otro de la red.

Protocolo TCP/IP: El protocolo TCP/IP es el protocolo básico de comunicación en


Internet. Se trata de dos protocolos, el TCP (protocolo de control de transmisión) y el IP
(protocolo de Internet). A través de ellos, los dispositivos conectados a la Red pueden
comunicarse entre sí y transmitir información a través de ella.

Protocolo HTTP: El protocolo HTTP es el protocolo de transferencia de hipertexto


empleado para transmitir mensajes por la Red. Basado en la World Wide Web (www),
transmite los mensajes entre el navegador y el servidor web.

Para garantizar la seguridad de la información, es necesario usar los certificados HTTPS


o SSL, que cifran la información y evitan que esta pueda ser interceptada en un sitio web.

Protocolo FTP: El protocolo FTP o protocolo de transferencias de archivos, se usa para


transferir archivos de un equipo a otro a través de la Red. Este protocolo permite subir y
descargar archivos desde o hacia un ordenador en un esquema servidor-cliente, con
independencia del sistema operativo que use cada equipo. Emplea un modelo de capas
de red TCP/IP y una contraseña para establecer la conexión remota.

Para reforzar la seguridad, se recurre al protocolo SFTP, para proceder al cifrado de


datos y evitar el acceso de terceros no autorizados a los archivos.

Protocolo SSH: SSH o Secure Shell es tanto un protocolo como el nombre del programa
que lo implementa y permite el acceso remoto a un servidor a través de un canal seguro

11
en el que toda la información viaja cifrada. Este protocolo permite conectar de forma
segura dispositivos remotos y autenticar a sus usuarios.

Protocolo DNS: El protocolo DNS traduce los nombres de dominio (direcciones URL) a
direcciones IP (conjunto de números), para que podamos acceder a sitios web.

Existen servidores DNS privados y libres, siendo los primeros los más seguros, puesto
que garantizan una mayor privacidad cuando navegamos, cifrando toda la información.

Seguridad perimetral y local

Grupo Atico34 (2022) nos menciona que, en informática, la seguridad perimetral es un


método de defensa de las redes informáticas, que consiste instalar equipos de
comunicaciones en los que se establece las políticas de seguridad necesarias para su
óptimo funcionamiento; estos equipos se los coloca entre la red externa y la red interna,
permitiendo o denegando el acceso a los usuarios internos y externos a los diferentes
servicios de la red.

La seguridad perimetral en informática consiste en elementos y sistemas integrados, tanto


electrónicos como mecánicos, que protegen un área física, como una empresa o un
aeropuerto, que disuade y detecta intrusos.

Los principales desafíos de la seguridad perimetral son la confiabilidad de la detección, el


comportamiento de los dispositivos en condiciones climáticas adversas, la adecuación a
las características físicas del perímetro, la transmisión de señales y la tasa de falsas
alarmas.

Clasificamos estos sistemas según el método de detección utilizado.

Abiertos: Son aquellos que dependen de las condiciones ambientales para detectar. Por
ejemplo, la video vigilancia, las barreras infrarrojas y las barreras de microondas. Esta
característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales
adversas.

Cerrados: Son los que no dependen del medio ambiente y controlan exclusivamente el
parámetro de control. Por ejemplo, los históricos cables microfónicos, la fibra óptica y los
piezo-sensores. Este tipo de sensores suele tener un coste más elevado.

Propuesta de escenario

12
De acuerdo a la investigación un escenario claro para poder implementar un diseño de
red y sus respectivas medidas de seguridad es el de un servidor web.

Según Mozilla (2022) con "Servidor web" podemos referirnos a hardware o software, o a
ambos trabajando juntos.

En cuanto a hardware, un servidor web es una computadora que almacena los archivos
que componen un sitio web (ej. documentos HTML, imágenes, hojas de estilos CSS y
archivo JavaScript) y los entrega al dispositivo del usuario final. Está conectado a internet
y es accesible a través de un nombre de dominio como mozilla.org.

En cuanto a software, un servidor web tiene muchas partes encargadas del control sobre
cómo tienen acceso los usuarios a los archivos, por lo menos un servidor HTTP. Un
servidor HTTP es una pieza de software que comprende URLs (direcciones web) y HTTP
(el protocolo que tu navegador usa para ver las páginas web).

Un servidor web estático, o pila, consiste en una computadora (hardware) con un servidor
HTTP (software). Llamamos a este "estático" debido a que el servidor envía los archivos
almacenados "tal cual" a tu navegador.

Un servidor web dinámico consiste en un servidor web estático con un software extra, lo


común es que sea una aplicación servidor y una base de datos. Llamamos a
esto "dinámico" por qué la aplicacion servidor actualiza los archivos almacenados en la
base de datos antes de enviarlos mediante el servidor HTTP.

Ahora bien, sabiendo un poco más acerca de lo que es un servidor web podemos
proceder con el ejemplo mismo, primero que nada, administrar una red es una gran
responsabilidad. En la cual se debe asegurar que el servidor que aloja el sitio web o las
copias de seguridad sea lo más seguro posible para la empresa, de lo contrario, podría
poner en riesgo sus datos de la misma.

Cuando la red no es segura, entonces tendríamos serios problemas, en donde por


ejemplo podría ocurrir algún tipo de infiltración con lo cual perderíamos datos importantes
que aloja el servidor. Dando seguimiento al ejemplo podemos brindar algunas medidas
básicas que se deben tener en cuenta para mantener seguros nuestros sistemas.

13
Actualmente trabajo en la administración municipal de Tenosique 2021-2024 en el área de
informática, por ello puedo constatar retomando el ejemplo del servidor:

En dicha área nos aseguramos que el servidor este físicamente en un entorno seguro,
esto con ayuda de un sistema perimetral de acceso con esto se refiere a puertas de
acceso controlado con tarjeta de solo uso exclusivo del área correspondiente
(Informática).

En dicha área contamos con la ayuda de un firewall (SonicWall) esto nos beneficia en la
seguridad ya que se cuenta con las licencias de antivirus, bloqueo de multimedia en la
red, filtrado de contenido web, básicamente con este dispositivo tenemos la posibilidad de
detectar amenazas, ataques cifrados, entre otros aspectos como los que se mencionaron
anteriormente.

De igual manera con este dispositivo se monitorea la red permitiéndonos saber que
dispositivos se han conectado a la red empresarial, dándonos la oportunidad de bloquear
o desbloquear el acceso tanto a la red local como a la navegación por internet.

Otra medida de seguridad implementada es la creación de respaldos periódicamente


tanto, dado que el sistema de gestión del ayuntamiento es utilizado de lunes a viernes por
el área de finanzas, dicho respaldo se realiza cada viernes.

14
Conclusión

Actualmente la seguridad informática se ha convertido en una de las principales


preocupaciones de las empresas y con justa razón. Por otro lado, el uso de las TIC se
está expandiendo, por lo que es necesario proteger los activos, las vulnerabilidades de
protección aumentan, ya que los ciberataques son más frecuentes y complejos,
acarreando consecuencias muy graves como la divulgación de información, entre otros
aspectos, por lo que es fundamental en todas las empresas, ya sean pequeñas, medianas
o grandes, deben contar con ciertas medidas de seguridad en su red LAN, WAN o MAN
dependiendo su distribución, para garantizar la seguridad de sus activos en la mayoría de
los casos información valiosa.

15
Bibliografía – Fuentes Consultadas

eLibro. Abad Domingo, A. (2013). Redes locales. Aravaca, Madrid, Spain: McGraw-Hill
España. Recuperado el 17 de junio 2022, de https://elibro.net/es/ereader/ieu/50228

Google. Muñoz Jiménez, J. A. (2017). Planificación y Administración de Redes [3.1.


CONCEPTO DE CAPA FÍSICA]. Recuperado el 18 de junio 2022, de
https://planificacionadministracionredes.readthedocs.io/es/latest/Tema03/
Teoria.html

Google. Moreno López, E. (2022). Cápa física. Recuperado el 18 de junio 2022, de


https://sites.google.com/site/tareaseduardoml/unidad-iii/3-3-capa-fisica

Google. VMware (2022). Segmentación de red. Recuperado el 18 de junio 2022, de


https://www.vmware.com/es/topics/glossary/content/network-
segmentation.html#:~:text=La%20segmentaci%C3%B3n%20de%20red
%20es,seguridad%20%C3%BAnicos%20a%20cada%20subred

Google. Amazon Web Services (2022). ¿Qué es DNS? Recuperado el 18 de junio 2022,
de https://aws.amazon.com/es/route53/what-is-dns/

Google. Microsoft (2022). Protocolo de configuración dinámica de host (DHCP).


Recuperado el 18 de junio 2022, de https://docs.microsoft.com/es-es/windows-
server/networking/technologies/dhcp/dhcp-top

Google. Mozilla (2022). World Wide Web. Recuperado el 18 de junio 2022, de


https://developer.mozilla.org/es/docs/Glossary/World_Wide_Web

Google. Chávez Dodero, C. (2000). ¿QUÉ ES EL CORREO ELECTRÓNICO?


Recuperado el 18 de junio 2022, de
https://sisbib.unmsm.edu.pe/bibvirtual/publicaciones/quipukamayoc/2000/
segundo/correoelectronico.htm

Google. IONOS (2022). ¿Qué es el intercambio de archivos? Recuperado el 18 de junio


2022, de https://www.ionos.mx/digitalguide/servidores/know-how/que-es-el-
intercambio-de-archivos/

Google. Cisco (2022). ¿Qué es una VPN? - Red privada virtual. Recuperado el 18 de junio
2022, de https://www.cisco.com/c/es_mx/products/security/vpn-endpoint-security-
clients/what-is-vpn.html

16
Google. Hamed, A. (2016). Enrutamiento y sus características. Recuperado el 18 de junio
2022, de https://sites.google.com/site/redesdecomputadorashamed/unidad-3-
capas-inferiores-del-modelo-osi-y-tcp-ip/3-1-capa-de-red/3-1-3-enrutamiento-y-sus-
caracteristicas

Google. Cisco (2020). Preguntas frecuentes sobre la traducción de direcciones de red


(NAT). Recuperado el 18 de junio 2022, de
https://www.cisco.com/c/es_mx/support/docs/ip/network-address-translation-nat/
26704-nat-faq-00.html

Google. Cisco (2022). ¿Qué es un firewall? Recuperado el 18 de junio 2022, de


https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html?
dtid=osscdc000283

Google. Grupo Atico34 (2022). Protocolos de seguridad informática para empresas.


Recuperado el 18 de junio 2022, de
https://protecciondatos-lopd.com/empresas/protocolos-seguridad-informatica/
#Que_son_los_protocolos_de_seguridad_informatica

Google. Grupo Atico34 (2022). Seguridad perimetral informática. Qué es y objetivos


Recuperado el 18 de junio 2022, de
https://protecciondatos-lopd.com/empresas/seguridad-perimetral-informatica/
#:~:text=En%20inform%C3%A1tica%2C%20la%20seguridad%20perimetral,la
%20red%20interna%2C%20permitiendo%20o

Google. Mozilla (2022). ¿Qué es un servidor WEB? Recuperado el 18 de junio 2022, de


https://developer.mozilla.org/es/docs/Learn/Common_questions/What_is_a_web_s
erver

17

También podría gustarte