Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matrícula: 149613
Grupo: CC81
Identificar las mejores prácticas para el diseño de redes empresariales a través de una
investigación temática que nos permita establecer medidas mínimas para proteger los
sistemas de redes.
Tipo de actividad
Individual
Instrucciones
DNS
DHCP
Web
Mail
FileSharing
VPN
ROUTING
NAT
FIREWALL
Protección de protocolos
Seguridad perimetral y local
1
2. Elabora un reporte de investigación con la información obtenida previamente.
3. Posteriormente, proponer un escenario como ejemplo, en el cual argumente como
desarrollar los elementos previamente investigados, a fin de discutir los beneficios
de ellos y las implicaciones en su diseño.
4. Finalmente, Concluye argumentando la importancia de un diseño adecuado y la
aplicación de los mecanismos y herramientas de protección y seguridad en las
redes.
2
Introducción
En dicha actividad se presentará una investigación sobre las mejores practicas para el
diseño de redes a un nivel empresarial el cual permita establecer medidas mínimas para
proteger los sistemas de redes. De igual manera se planteará un reporte con la
información obtenida de acuerdo a la investigación y proporcionando un ejemplo donde
estas medidas de seguridad en los sistemas de redes se puedan implementar de una
manera correcta.
3
Desarrollo
Tal como lo solicita la actividad en el punto 1 y 2, se realizó una investigación con la cual
se obtuvo el siguiente reporte con los conceptos básicos con el que debe contar un diseño
de red empresarial y su ves las medidas de seguridad que deben ser implementadas:
Abad Domingo, A. (2013) nos menciona la distinción entre WAN, MAN y LAN:
WAN
Una red de área extensa o extendida (WAN, Wide Área Network) es una red que
intercomunica equipos en un área geográfica muy amplia.
MAN
Una red metropolitana es una red de distribución de datos para un área geográfica en el
entorno de una ciudad. Este tipo de redes es apropiado, por ejemplo, para la distribución
de televisión por cable en el ámbito de la población sobre la que se extiende
geográficamente la red. Las compañías operadoras de cable compiten activamente con
las de telefonía, proporcionando a través del cable toda una oferta de servicios entre los
que se encuentran TV, vídeo, Internet y la telefonía tradicional.
LAN
Una red de área local (LAN, Local Area Network) es un conjunto de elementos físicos y
lógicos que proporcionan interconexión entre dispositivos en un área privada y restringida.
La red de área local tiene, entre otras, las siguientes características:
4
La red de área local debe ser privada, toda la red pertenece a la misma
organización.
Fiabilidad en las transmisiones. La tasa de error en una red de área local debe ser
muy baja.
Para Muñoz Jiménez, J. A. (2017) la capa física se encarga de definir todos los aspectos
relacionados con los elementos físicos de conexión de los dispositivos a la red, así como
de establecer los procedimientos para transmitir la información sobre la serial física
empleada. En este sentido, puede decirse que la capa física es la encargada de definir
cuatro tipos de características de los elementos de interconexión:
Funcionales: define las funciones de cada uno de los circuitos del elemento de
interconexión a la red, por ejemplo, pin X para transmitir, pin Y para recibir, etc.
5
De procedimiento: establece los pasos a realizar para transmitir información a
través del medio físico.
Esta capa ofrece a los niveles superiores un servicio de transmisión de datos, es decir,
proporciona un mecanismo para enviar y recibir bits empleando el canal de comunicación.
Es la capa de más bajo nivel.
ANSI/TIA/EIA 568 A y B.
ISO/IEC 11801.
Moreno López, E. (2022) nos señala que otra función de la capa física es la de recuperar
estas señales individuales desde los medios, restaurarlas para sus representaciones de
bit y enviar los bits hacia la capa de enlace de datos como una trama completa.
Los medios no transportan la trama como una única entidad. Los medios transportan
señales, una por vez, para representar los bits que conforman la trama.
Existen tres tipos básicos de medios de red en los cuales se representan los datos:
Cable de cobre.
Fibra.
Inalámbrico.
La presentación de los bits (es decir, el tipo de señal) depende del tipo de medio. Para los
medios de cable de cobre, las señales son patrones de pulsos eléctricos. Para los medios
de fibra, las señale son patrones de luz. Para los medios inalámbricos, las señales son
patrones de transmisiones de radio.
Segmentación de la red
Según VMware (2022) la segmentación de red es una técnica de seguridad que divide
una red en distintas subredes más pequeñas, que permiten a los equipos de red
compartimentar las subredes y otorgar controles y servicios de seguridad únicos a cada
subred.
6
El proceso de segmentación de red implica dividir una red física en diferentes subredes
lógicas. Una vez la red se ha subdividido en unidades más pequeñas y manejables, se
aplican controles a los segmentos individuales compartimentados.
De igual manera VMware (2022) nos menciona las ventajas de la segmentación de la red:
Además, la segmentación proporciona una forma lógica de aislar un ataque activo antes
de que se propague por la red. Por ejemplo, la segmentación garantiza que un programa
malicioso en un segmento no afecte a los sistemas de otro. Segmentar la red limita la
extensión de un ataque y reduce la superficie de ataque al mínimo absoluto.
DNS
Amazon Web Services (2022) nos menciona los siguientes puntos de un DNS:
7
El DNS, o sistema de nombres de dominio, traduce los nombres de dominios aptos para
lectura humana (por ejemplo, www.amazon.com) a direcciones IP aptas para lectura por
parte de máquinas (por ejemplo, 192.0.2.44).
Un servicio de DNS, como Amazon Route 53, es un servicio distribuido globalmente que
convierte los nombres legibles por las personas, como www.example.com, en las
direcciones IP numéricas, como 192.0.2.1, que utilizan los equipos para conectarse entre
sí. El sistema DNS de Internet funciona como una agenda telefónica donde se administra
el mapeo entre los nombres y los números. Los servidores DNS convierten las solicitudes
de nombres en direcciones IP, con lo que se controla a qué servidor se dirigirá un usuario
final cuando escriba un nombre de dominio en su navegador web. Estas solicitudes se
denominan consultas.
DHCP
Web
Según Chávez Dodero, C. (2000) el correo electrónico, también llamado e-mail (electronic
mail), es una forma de enviar mensajes, gráficos o cartas electrónicas de un computador
a otro. Tanto la persona que envía el correo electrónico, como la persona que lo recibe
debe tener una cuenta en un servidor de Internet (necesariamente no tiene por qué ser un
usuario de la red Internet, se puede enviar correo electrónico a usuarios de otras redes
8
como FIDONET, COMPUSERVE, BITNET, etc. Que, mediante unas máquinas
especiales, llamadas pasarelas o gateways, hacen llegar el correo).
FileSharing
IONOS (2022) nos menciona que Filesharing es una palabra que proviene del inglés y se
refiere al intercambio de archivos a través de una red (Internet en la mayoría de los
casos). A través de la red se distribuyen a los interesados los archivos almacenados en
los ordenadores de los participantes correspondientes o en servidores dedicados. Con
respecto al tamaño de los archivos, no hay límites. Por esta razón, las plataformas se
utilizan principalmente para enviar archivos de gran tamaño. Los archivos descargados
suelen estar disponibles para otros usuarios durante la descarga, de forma que se
consigue maximizar el rendimiento de la red.
VPN
Una red privada virtual o VPN es una conexión cifrada a Internet desde un dispositivo a
una red. La conexión cifrada ayuda a garantizar la transmisión segura de datos
confidenciales. Evita que las personas no autorizadas espíen el tráfico y permite que el
usuario trabaje de manera remota. La tecnología de VPN se usa ampliamente en los
entornos corporativos. (Cisco, 2022)
ROUTING
Hamed, A. (2016) nos señala que se conoce con el nombre de enrutamiento (routing) el
proceso que permite que los paquetes IP enviados por el host origen lleguen al host
destino de forma adecuada.
En su viaje entre ambos hosts los paquetes han de atravesar un número indefinidos de
host o dispositivos de red intermedios, debiendo existir algún mecanismo capaz de
9
direccionar los paquetes correctamente de uno a otro hasta alcanzar el destino final. Este
mecanismo de ruteo es responsabilidad del protocolo IP, y lo hace de tal forma que los
protocolos de las capas superiores, como TCP y UDP, no tienen constancia alguna del
mismo, limitándose a preocuparse de sus respectivas tareas.
Cuando un host debe enviar datos a otro, lo primero que hace es comprobar si la
dirección IP de éste se encuentra en su tabla ARP, en cuyo caso los datagramas le son
enviados directamente mediante la dirección de su tarjeta de red, conocida
como dirección física.
NAT
Cisco (2020) nos dice que la traducción de direcciones de red (NAT) está diseñada para
conservar direcciones IP. Permite que se conecten a Internet las redes de IP privada que
emplean direcciones IP no registradas. NAT opera en routers, que en general conectan
dos redes, y convierte las direcciones privadas (no exclusivas globalmente) de la red
interna en direcciones legales, antes de que se reenvíen los paquetes a otra red.
Se puede configurar NAT para que difunda al mundo exterior solo una dirección para toda
la red. Esto brinda más seguridad, al ocultar de hecho detrás de esa dirección toda la red
interna. NAT ofrece la doble función de seguridad y conservación de direcciones, y suele
implementarse en entornos de acceso remoto.
FIREWALL
Cisco (2022) nos menciona que un firewall es un dispositivo de seguridad de la red que
monitorea el tráfico de red entrante y saliente y decide si permite o bloquea tráfico
específico en función de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas
en las que se puede confiar y redes externas que no son de confianza, como Internet.
10
Protección de protocolos
Grupo Atico34 (2022) nos señala que los protocolos de seguridad informática son las
reglas o normas diseñadas para garantizar la confidencialidad, la integridad y la
disponibilidad de la información. Es decir, son las medidas de seguridad implementadas
para evitar que personas no autorizadas puedan acceder a la información, manipularla o
destruirla. O evitar que eventos o incidentes técnicos tengan ese mismo resultado.
Son ejemplos los protocolos de red, los protocolos de autenticación o las medidas de
ciberseguridad implementadas por la empresa.
Por lo tanto, podemos decir que existen diferentes tipos de protocolos de seguridad
informática en empresas y de seguridad en Internet.
Los protocolos de red garantizan la seguridad y la integridad de los datos cuando estos
viajan de un punto a otro de la red.
Protocolo SSH: SSH o Secure Shell es tanto un protocolo como el nombre del programa
que lo implementa y permite el acceso remoto a un servidor a través de un canal seguro
11
en el que toda la información viaja cifrada. Este protocolo permite conectar de forma
segura dispositivos remotos y autenticar a sus usuarios.
Protocolo DNS: El protocolo DNS traduce los nombres de dominio (direcciones URL) a
direcciones IP (conjunto de números), para que podamos acceder a sitios web.
Existen servidores DNS privados y libres, siendo los primeros los más seguros, puesto
que garantizan una mayor privacidad cuando navegamos, cifrando toda la información.
Abiertos: Son aquellos que dependen de las condiciones ambientales para detectar. Por
ejemplo, la video vigilancia, las barreras infrarrojas y las barreras de microondas. Esta
característica provoca falsas alarmas o falta de sensibilidad en condiciones ambientales
adversas.
Cerrados: Son los que no dependen del medio ambiente y controlan exclusivamente el
parámetro de control. Por ejemplo, los históricos cables microfónicos, la fibra óptica y los
piezo-sensores. Este tipo de sensores suele tener un coste más elevado.
Propuesta de escenario
12
De acuerdo a la investigación un escenario claro para poder implementar un diseño de
red y sus respectivas medidas de seguridad es el de un servidor web.
Según Mozilla (2022) con "Servidor web" podemos referirnos a hardware o software, o a
ambos trabajando juntos.
En cuanto a hardware, un servidor web es una computadora que almacena los archivos
que componen un sitio web (ej. documentos HTML, imágenes, hojas de estilos CSS y
archivo JavaScript) y los entrega al dispositivo del usuario final. Está conectado a internet
y es accesible a través de un nombre de dominio como mozilla.org.
En cuanto a software, un servidor web tiene muchas partes encargadas del control sobre
cómo tienen acceso los usuarios a los archivos, por lo menos un servidor HTTP. Un
servidor HTTP es una pieza de software que comprende URLs (direcciones web) y HTTP
(el protocolo que tu navegador usa para ver las páginas web).
Un servidor web estático, o pila, consiste en una computadora (hardware) con un servidor
HTTP (software). Llamamos a este "estático" debido a que el servidor envía los archivos
almacenados "tal cual" a tu navegador.
Ahora bien, sabiendo un poco más acerca de lo que es un servidor web podemos
proceder con el ejemplo mismo, primero que nada, administrar una red es una gran
responsabilidad. En la cual se debe asegurar que el servidor que aloja el sitio web o las
copias de seguridad sea lo más seguro posible para la empresa, de lo contrario, podría
poner en riesgo sus datos de la misma.
13
Actualmente trabajo en la administración municipal de Tenosique 2021-2024 en el área de
informática, por ello puedo constatar retomando el ejemplo del servidor:
En dicha área nos aseguramos que el servidor este físicamente en un entorno seguro,
esto con ayuda de un sistema perimetral de acceso con esto se refiere a puertas de
acceso controlado con tarjeta de solo uso exclusivo del área correspondiente
(Informática).
En dicha área contamos con la ayuda de un firewall (SonicWall) esto nos beneficia en la
seguridad ya que se cuenta con las licencias de antivirus, bloqueo de multimedia en la
red, filtrado de contenido web, básicamente con este dispositivo tenemos la posibilidad de
detectar amenazas, ataques cifrados, entre otros aspectos como los que se mencionaron
anteriormente.
De igual manera con este dispositivo se monitorea la red permitiéndonos saber que
dispositivos se han conectado a la red empresarial, dándonos la oportunidad de bloquear
o desbloquear el acceso tanto a la red local como a la navegación por internet.
14
Conclusión
15
Bibliografía – Fuentes Consultadas
eLibro. Abad Domingo, A. (2013). Redes locales. Aravaca, Madrid, Spain: McGraw-Hill
España. Recuperado el 17 de junio 2022, de https://elibro.net/es/ereader/ieu/50228
Google. Amazon Web Services (2022). ¿Qué es DNS? Recuperado el 18 de junio 2022,
de https://aws.amazon.com/es/route53/what-is-dns/
Google. Cisco (2022). ¿Qué es una VPN? - Red privada virtual. Recuperado el 18 de junio
2022, de https://www.cisco.com/c/es_mx/products/security/vpn-endpoint-security-
clients/what-is-vpn.html
16
Google. Hamed, A. (2016). Enrutamiento y sus características. Recuperado el 18 de junio
2022, de https://sites.google.com/site/redesdecomputadorashamed/unidad-3-
capas-inferiores-del-modelo-osi-y-tcp-ip/3-1-capa-de-red/3-1-3-enrutamiento-y-sus-
caracteristicas
17