Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES DE COMPUTADORAS
CURSO: Convalidación
CAPITULO I. CONCEPTOS
1.1 Orígenes
La ARPA (Advanced Research Projects Agency) en el año 1965 patrocino un programa que
trataba de analizar las redes de comunicación usando computadoras. Mediante este programa, la
máquina TX-2 en el laboratorio Licoln del MIT y la AN/FSQ-32 del System Development
En 1967 La ARPA convoca una reunión en Ann Arbor (Michigan), donde se discuten por
primera vez aspectos sobre la futura ARPANET. En 1968 la ARPA no espera más y llama a
empresas y universidades para que propusieran diseños, con el objetivo de construir la futura red.
La universidad de California gana la propuesta para el diseño del centro de gestión de red y la
empresa BBN (Bolt Beraneck and Newman Inc.) El concurso de adjudicación para el desarrollo
Processors (IMP).
estaba compuesta por cuatro nodos situados en UCLA (Universidad de California en los
Angeles), SRI (Stanford Research Institute), UCBS (Universidad de California de Santa Bárbara,
Los Angeles) y la Universidad de UTA. En 1970 la ARPANET comienza a utilizar para sus
predecesor del actual TCP/IP que se utiliza en toda la Internet. En ese mismo año, Norman
Abramson desarrolla la ALOHANET que era la primera red de conmutación de paquetes vía
Los elementos de los que se compone una red se pueden ver en la siguiente imagen.
Para crear una red en distintos programas se tiene una simbologia que seria la siguiente:
domésticas,
4
Nube: se utiliza para resumir un grupo de dispositivos de red, sus detalles pueden no ser
Enlace serial: una forma de interconexión WAN (Red de área extensa), representada por la línea
en forma de rayo.
El TCP/IP2 es el protocolo estandar usado a nivel mundial. Son los protocolos TCP/IP los que
CONCEPTOS BÁSICOS
Servidor: Es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una
aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones
llamadas clientes. este ejecuta el sistema operativo de red y ofrece los servicios de red a las
estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte
en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones
procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Hubs (repetidores): Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro
Modelo OSI: El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido
como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para
los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización
publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la
Dirección MAC: Una dirección MAC es el identificador único asignado por el fabricante a una
pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa
Media Access Control, y cada código tiene la intención de ser único para un dispositivo en
particular. Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos
Modelo TCP/IP: es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert
E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área
amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa
de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo
DoD” o “modelo DARPA”. Es usado para comunicaciones en redes y, como todo protocolo,
6
describe un conjunto de guías generales de operación para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo
los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario.
reglas de comunicación entre equipos de la red, definir el formato de las informaciones que
circulan por la red y también debe habilitar mecanismos para permitir la identificación de los
equipos en la red.
1.3 HISTORIA
realiza con el colegio universitario de Londres (Inglaterra) En ese mismo año Bob Metcalfe
expone sus primeras ideas para la implementación del protocolo Ethernet que es uno de los
protocolos más importantes que se utiliza en las redes locales. A mediados de ese año se edita el
En 1974 Cerf y Kahn publican su artículo, un protocolo para interconexión de redes de paquetes,
que especificaba con detalle el diseño del protocolo de control de transmisión (TCP). En 1975 Se
prueban los primeros enlaces vía satélite cruzando dos océanos (desde Hawai a Inglaterra) con las
primeras pruebas de TCP de la mano de Stanford, UCLA y UCL. En ese mismo año se
distribuyen las primera versiones del programa UUCP (Unís-to- Unix CoPy) del sistema
7
operativo UNIX por parte de AT&T. En 1980 se crean redes particulares como la CSNET
de los nombres de dominio y así el ISI (Información Sciences Institute) asume la responsabilidad
de ser la raíz para la resolución de los nombres de dominio. El 15 de marzo se produce el primer
1.4 Aplicación
Aplicaciones de negocio: Una red proporciona una forma de crear grupos de usuarios en la
empresa, los cuales no necesariamente deben encontrarse en la misma dependencia. Esto hace
que los grupos de trabajo faciliten nuevas estructuras corporativas que permite el intercambio de
información.
A) Modelo cliente-servidor:
Proceso de intercambio de información que permite la comunicación entre una empresa y sus
clientes. Se utiliza ampliamente y forma la base en gran medida del uso de redes. Es aplicable
cuando el cliente y el servidor están en el mismo edificio, pero también cuando están bastante
Por otra parte, el proceso se da, cuando el cliente envía una solicitud a través de la red al servidor
de una empresa y espera una respuesta. Cuando el servidor recibe la solicitud, realiza el trabajo
Aplicaciones domésticas:
En las últimas décadas, las computadoras han sido adquiridas para el uso del internet dentro del
hogar, pues esta constituye la red computacional más importante, ya que permite:
Navegar por la WorldWide Web para obtener información o sólo por diversión. La información
disponible incluye artes, negocios, cocina, gobiernos, salud, historia, pasatiempos, recreación,
Millones de personas en todo el mundo utilizan a diario el correo electrónico y su uso está
creciendo rápidamente.
9
3)Entretenimiento interactivo:
es el vídeo bajo demanda. También podría ser los juegos los mismo que pueden ser simulados en
4)Comercio electrónico:
Con el comercio electrónico comprar desde el hogar ya es una actividad común y permite que los
(GUTIERRES, 2014)
1.5 Clasificación
Redes de Broadcast
Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de comunicación,
compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por
Redes Point-To-Point
Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para
poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por
máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos
routers.
un emisor (Tx) y un receptor (Rx) a través de equipos o nodos de transmisión, es decir, que con
el proceso de conmutación podemos hacer entrega de una señal desde un puerto origen hacia un
puerto destino.
La conmutación es un proceso que funciona en la capa 2 del modelo OSI (Enlace de Datos).
11
Los tres servicios fundamentales que emplean técnicas de conmutación son el telefónico, el
telegráfico y el de datos, pudiendo utilizar una de las tres técnicas de conmutación actuales:
De circuitos
De mensajes
De paquetes
Conmutación de circuitos
durante todo el tiempo que dura la misma. El camino físico se elige entre los disponibles,
empleando diversas técnicas de señalización -"por canal asociado" si viaja en el mismo canal o
"por canal común" si lo hace por otro distinto-, encargadas de establecer, mantener y liberar
dicho circuito, vistas anteriormente. Un ejemplo de red de este tipo, es la red telefónica
conmutada.
2. Transferencia de datos
Desventajas:
12
cerrar la conexión
Ventajas:
Conmutación de paquetes
Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y
la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el
destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud
Esta técnica es parecida a la anterior, sólo que emplea mensajes más cortos y de longitud fija
(paquetes), lo que permite el envío de los mismos sin necesidad de recibir el mensaje completo
que, previamente, se ha troceado. Cada uno de estos paquetes contiene información suficiente
sobre la dirección, tanto de partida como de destino, así como para el control del mismo en caso
de que suceda alguna anomalía en la red. El mejor ejemplo actual de red que hace uso de esta
técnica es Internet, que hace uso del protocolo IP. Otros ejemplos son las redes X.25 y Frame
Realy.
Los paquetes permanecen muy poco tiempo en memoria, por lo que resulta muy rápida,
La conmutación de paquetes se trata del procedimiento mediante el cual, cuando un nodo quiere
enviar información a otro lo divide en paquetes, los cuales contienen la dirección del nodo
destino. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para
camino lógico de forma indirecta haciendo "saltar" la información de origen al destino a través de
Control de ruta (routing): hace referencia a la selección de un nodo del camino por el que deben
Los paquetes en fin, toman diversas vías, pero nadie puede garantizar que todos los paquetes
Datagramas
Cada datagrama se transmite independiente del resto, de forma que puede seguir caminos
Para posibilitar su envió cada datagrama debe contener información sobre el destino final
al que va dirigido
Circuitos virtuales
15
Conmutación de mensajes
dotados de una dirección de origen y otra de destino, por lo que pueden ser tratados por los
centros de conmutación de la red que los almacenan -hasta verificar que han llegado
Ventajas
No hay circuitos ocupados que estén inactivos. Mejor aprovechamiento del canal.
Desventajas
disminuye.
encaminamiento.
17
También deben examinar los datos del mensaje para comprobar que se ha recibido
sin errores.
Red LAN (Local Area Network): Una red individual generalmente cubre una única área
organizacional común, como una empresa, un campus o una región. Este tipo de red se denomina
Red de área local (LAN). Una LAN por lo general está administrada por una organización única.
El control administrativo que rige las políticas de seguridad y control de acceso está
Red WAN (Wide Area Network):Las redes que conectan las LAN en ubicaciones separadas
Cuando una compañía tiene ubicaciones separadas por grandes distancias geográficas, es posible
que deba utilizar un proveedor de servicio de telecomunicaciones (TSP) para interconectar las
LAN en las distintas ubicaciones. Aunque la organización mantiene todas las políticas y la
administración de las LAN en ambos extremos de la conexión, las políticas dentro de la red del
Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de
Internet (ISP). Estas redes ISP se conectan entre sí para proporcionar acceso a millones de
1.6 Topología
Topologias de redes
Una topología de red es la estructura de equipos, cables y demás componentes en una red. La
La topología física describe cómo están conectados los componentes físicos de una red, es
La topología lógica describe el modo en que los datos de la red fluyen a través de
Topologia de bus:
Todos los equipos de una red están unidos a un cable contiguo. El paquete se transmite a todos
los dispositivos de red en ese segmento.Las redes de ductos son consideradas como topologías
pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se
aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes
20
de información. Las redes de ducto basadas en contención (ya que cada computadora debe
Características:
Topologia de estrella:
Los segmentos de cable de cada equipo en la red están conectados a un componente centralizado
una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a
Características:
Todas las computadoras reciben el mensaje pero sólo la computadora con la dirección igual a la
topologia anillo:
Los equipos están conectados con un cable de forma circular. No hay extremos con
terminaciones. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada
equipo que actúa como repetidor para amplificar la señal y enviarla al siguiente equipo.
22
Características:
Todos los componentes del anillo están unidos por un mismo canal.
En una topología en anillo cada equipo actúa como repetidor, regenerando la señal y enviándola
al siguiente equipo.
Topologia malla:
Cada equipo está conectado a cada uno del resto de los equipos por un cable distinto. Gracias a
los múltiples caminos que ofrece a través de los distintos dispositivos, es posible orientar el
tráfico por trayectorias alternativas en caso de que algún nodo esté averiado u ocupado.Este tipo
de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser
inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una
conexión se rompe.
23
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la
interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado.
Topologia arbol:
topología estrella con la de bus, se podría decir que es una combinación de ambas.
24
Trabaja de la misma manera que la de bus y estrella por el modo de actuar del nodo ya que el
nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las
estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz
como la de estrella, a tantas ramificaciones como sean posibles, según las características del
árbol.
Esta topología trabaja de la misma manera que la de bus y estrella por el modo de actuar del nodo
ya que el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia
todas las estaciones, solo que en esta topología las ramific aciones se extienden a partir de un
punto raíz como la de estrella, a tantas ramificaciones como sean posibles, según las
Una similitud con la de topología de estrella es que los nodos del árbol están conectados a un
concentrador central o hub que controla el tráfico de la red, pero no todos los nodos se conectan
referencia.
Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una
representa típicamente toda la funcionalidad requerida para interconectar la red humana con la
red de datos. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se
Un modelo de referencia proporciona una referencia común para mantener consistencia en todos
los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado para ser una
referencia es asistir en la comprensión más clara de las funciones y los procesos involucrados.
Aunque los modelos TCP/IP y OSI son los modelos principales que se utilizan cuando se analiza
crear sus propios modelos para representar sus productos. Por último, se solicita a los diseñadores
26
que se comuniquen con la industria asociando sus productos o servicios con el modelo OSI, el
Los protocolos de la capa superior de OSI preparan los datos desde la red humana para realizar la
transmisión hacia su destino. La capa física controla de qué manera se ubican los datos en los
medios de comunicación.
La función de la capa física de OSI es la de codificar en señales los dígitos binarios que
representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales
a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan
El nivel de enlace de datos (en inglés: data link level) o capa de enlace de datos, es la segunda
circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la
capa física.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos
máquinas que estén conectadas directamente (servicio orientado a la conexión). Para lograr este
objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una
ocuparse del “control de flujo” entre equipos (para evitar que un equipo más rápido desborde a
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar
el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
28
Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE
802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o
Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así
Otro tipo de protocolos de la capa de enlace son: protocolo punto a punto (Point-to-Point
Protocol, PPP); protocolo de enlace de alto nivel (High-level Data Link Control, HDLC), entre
otros.
tarjeta (driver).
Los protocolos de la capa de Red del modelo OSI especifican el direccionamiento y los procesos
que permiten que los datos de la capa de Transporte sean empaquetados y transportados. La
encapsulación de la capa de Red permite que su contenido pase al destino dentro de una red o
Este capítulo aborda la función de la capa de Red, analizando cómo esta capa divide las redes en
grupos de hosts para administrar el flujo de paquetes de datos dentro de una red. Además,
consideraremos cómo se facilita la comunicación entre redes. A esta comunicación entre redes se
la denomina enrutamiento.
29
La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de datos
individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte
direccionamiento,
encapsulamiento,
enrutamiento
desencapsulamiento.
Direccionamiento
Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales.
Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe
30
tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al
Encapsulación
Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados
sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además,
Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos
referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el
encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está
también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen.
capa de enlace de datos que ha de prepararse para el transporte a través de los medios.
Enrutamiento
Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los
host de origen y destino no siempre están conectados a la misma red. En realidad, el paquete
podría recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a
través de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan
31
las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su
dispositivos intermediarios. A cada ruta que toma un paquete para llegar al próximo dispositivo
se la llama salto. A medida que el paquete es enviado, su contenido (la PDU de la Capa de
Desencapsulamiento
dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la
entre los procesos que se ejecutan en cada host final, los protocolos especifican la estructura y el
procesamiento del paquete utilizados para llevar los datos desde un host hasta otro host. Operar
ignorando los datos de aplicación llevados en cada paquete permite a la capa de Red llevar
datos para transmitir por la red. Un flujo de datos que se envía desde un origen hasta un destino
se puede dividir en partes y entrelazar con los mensajes que viajan desde otros hosts hacia otros
destinos. Miles de millones de estas partes de información viajan por una red en cualquier
momento. Es muy importante que cada parte de los datos contenga suficiente información de
Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente los datos
desde una aplicación de origen que se ejecuta en un host hasta la aplicación de destino correcta
que se ejecuta en otro. Al utilizan el modelo OSI como guía, se pueden observar las distintas
La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos.
Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero
también proporciona servicios mejorados que son útiles en algunas aplicaciones.3 Se podría usar
una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para
sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de
presentación traduce entre varios formatos de datos utilizando un formato común. Si desea
34
común.
Las computadoras hoy en día suelen guardar muchos tipos de archivos, los cuales, si son
compartidos a otros medios, estos deben ser capaces de leerlos en el mismo formato que fueron
enviados, es por esto que se crearon estos formatos, que ayudan a especificar que tipo de archivo
Existen muchos programas y aplicaciones que se encargan de generar archivos con un formato
Aparte de esta función, es capáz de comprimir y codificar la información que el usuario está
Suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a
que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se
encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas
35
datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los
navegadores de Web.
Telnet: protocolo de emulación de terminal que se utiliza para proporcionar acceso remoto a
Protocolo bootstrap (BOOTP): un precursor al protocolo DHCP. Protocolo de red que se utiliza
Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar una dirección IP,
Protocolo de oficina de correos (POP): lo utilizan los clientes de correo electrónico para
4.1 Dirección IP
El direccionamiento es una función clave de los protocolos de capa de Red que permite la
transmisión de datos entre hosts de la misma red o en redes diferentes. El Protocolo de Internet
versión 4 (IPv4) ofrece direccionamiento jerárquico para paquetes que transportan datos.
Diseñar, implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que las
Estructura
Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario
identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos
sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32
Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, la
lógica digital es aplicada para su interpretación. Para quienes formamos parte de la red humana,
una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto,
Punto Decimal
37
Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales
separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a
10101100000100000000010000010100
172.16.4.20
Tenga en cuenta que los dispositivos usan la lógica binaria. El formato decimal punteado se usa
para que a las personas les resulte más fácil utilizar y recordar direcciones.
En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de
red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la
A pesar de que los 32 bits definen la dirección host IPv4, existe una cantidad variable de bits que
conforman la porción de host de la dirección. El número de bits usado en esta porción del host
(REDES DE
COMPUTADORA, s.f.)
Los sistemas de numeración son un conjunto de símbolos y reglas que permiten representar datos
numéricos, la mayoría de ellos son posicionales, que se caracterizan porque un símbolo tiene
distinto valor según la posición que ocupa en la cifra.En este artículo nos enfocaremos en dos
sistemas: el decimal y el binario, que son importantes para adentrarnos en el maravilloso mundo
de la administración de redes.
Sistema Decimal
El valor de cada dígito esta asociado a la posición que ocupa: unidades, decenas, centenas,
millares, etc. Estas posiciones se obtiene asociando cada dígito a una potencia de base 10, que
coincida con la cantidad de dígitos del sistema decimal, y un exponente igual a la posición que
Que es igual a:
Sistema Binario
Este sistema utiliza sólo dos dígitos: 0 y 1. El valor de cada posición se obtiene de una potencia
internamente estos equipos usan el cero para inhibir y el 1 para generar impulsos eléctricos en su
comunicación interna.
Convertir un número decimal a binario es muy sencillo: basta con realizar divisiones sucesivas
entre 2 y escribir los residuos obtenidos en cada división en orden inverso al que han sido
obtenidos.
183 / 2 = 91 Residuo: 1
91 / 2 = 45 Residuo: 1
45 / 2 = 22 Residuo: 1
22/ 2 = 11 Residuo: 0
11 / 2 = 5 Residuo: 1
5 / 2 = 2 Residuo: 1
2 / 2 = 1 Residuo: 0
1 / 2 = 0 Residuo: 1
101101111011111binario.
41
El proceso inverso para convertir un número binario a decimal es aún más sencillo.
Basta con numerar los dígitos de derecha a izquierda comenzando desde cero, a cada número se
0 * 20 = 0
0 * 21 = 0
1 * 22 = 4
1 * 23 = 8
0 * 24 = 0
1 * 25 = 32
0 * 26 = 0
1 * 27 = 128
0 + 0 + 4 + 8 + 0 + 32 + 0 + 128 = 172
Con esta breve explicación sobre la conversión de sistemas decimales y binarios estas listos para
comenzar la especialidad en Administración de Redes Desde Cero que tenemos en EDteam para
distintos tamaños. Hay tres clases de direcciones IP que una organización puede recibir de parte
de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase
C. En la actualidad, la ICANN reserva las direcciones de clase A para los servidores de Internet
(hosts de Internet) y las direcciones de clase B para las medianas o grandes empresas que poseen
ordenadores por todo el mundo. Las direcciones de clase C se reservan para las redes LAN o
intranets. Cada clase de red permite una cantidad fija de equipos (hosts) y se distingue por el
Ocurre con frecuencia, en muchas empresas y organizaciones, que un solo equipo tiene conexión
Internet y el resto de equipos acceden a Internet a través de aquél (por lo general, nos referimos a
un PC proxy o a un router). En ese caso, sólo el equipo conectado a la red necesita reservar una
dirección IP con el ICANN. Sin embargo, los otros equipos seguirán necesitanso una dirección
para comunicarse entre ellos. El ICANN ha reservado direcciones de cada clase para habilitar la
asignación de direcciones IP a los equipos de una red local conecyada a Internet sin riesfo de
direccione sprivadas. Los siguientes rangos de IP están reservados a las direcciones privadas que
Por eso, en la mayoría de las redes LAN que se instalan en la actualidad se usa un identificador
de red típico que no produce conflictos con Internet: 192.168.1.x o bien 192.168.0.x. Cada
equipo tendrá un identificador de host entre 1 y 255 en el lugar donde aparece la x. (LAURA,
s.f.)
Una dirección IP es un código que identifica a los equipos o dispositivos de una red, por ejemplo,
una PC, una tablet, un servidor, una impresora, un router, etc. Es el equivalente a la dirección de
una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle
llegar un envío.
IP proviene de Internet Protocol, ya que se utiliza en redes que aplican dicho protocolo de
Dirección IP Privada
44
Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. Se
Estas deberán ser únicas para cada dispositivo o al duplicarlas surgirán problemas en la red
privada. Volviendo al ejemplo del servicio de paquetería, sería como si dos vecinos tuvieran el
mismo nombre y la misma dirección, haciendo imposible saber a quién de ellos se deberá realizar
la entrega.
Ahora bien, las direcciones IP Privadas sí pueden repetirse pero en redes distintas, en cuyo caso
no habrá conflictos debido a que las redes se encuentran separadas. De la misma manera que es
Dirección IP Pública
En una red local habrá varias direcciones IP Privadas y generalmente una dirección IP Pública.
Para conectar una red privada con Internet hará falta un “traductor” o NAT (Network Address
Translation), que pasará los datos entre las direcciones IP Privadas y las direcciones IP Públicas.
La dirección IP Pública es aquella que nos ofrece el proveedor de acceso a Internet y se asigna a
cualquier equipo o dispositivo conectado de forma directa a Internet. Por ejemplo, los servidores
que alojan sitios web, los routers o modems que dan el acceso a Internet.
45
Las direcciones IP Públicas son siempre únicas, es decir, no se pueden repetir. Dos equipos con
IP de ese tipo pueden conectarse directamente entre sí, por ejemplo, tu router con un servidor
Dependiendo del caso, será asignada por el proveedor de acceso a Internet, un router o el
Una dirección IP Fija es asignada por el usuario de manera manual o por el servidor de la red
(ISP en el caso de Internet, router o switch en caso de LAN) con base en la dirección MAC del
cliente.
No se debe confundir una dirección IP Fija con una Pública, o una dirección IP Dinámica con una
Privada. En realidad, una dirección IP puede ser Privada (ya sea dinámica o fija) o en caso
La confusión puede surgir debido a que una dirección IP Pública generalmente se utiliza para
acceder a servidores en Internet y se desea que esta no cambie, por lo que se configuraría como
46
fija y no dinámica. En el caso de una dirección IP Privada, habitualmente será dinámica para que
*Nota: esta información se incluye en el blog debido a que puede ser de utilidad para los usuarios
de nuestros servicios. Sin embargo, es importante destacar que Adaptix Networks no brinda
Direcciones IP Públicas, ese servicio se debe solicitar con algún proveedor de Internet o ISP.
(MARCOX, s.f.)
CAPITULO V. Subredes
5.1 Subredes
Manejo de subredes
Una dirección IPv4 tiene una porción de red y una porción de host. El prefijo es una forma de
definir la porción de red para que los humanos la pueden leer. La red de datos también debe tener
Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón
subred se expresa con el mismo formato decimal punteado que la dirección IPv4. La máscara de
subred se crea al colocar un 1 binario en cada posición de bit que representa la porción de red y
El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción de red
de una dirección.
47
Como se muestra en la figura, un prefijo /24 se expresa como máscara de subred de esta forma
la máscara de subred son números cero, que indican la dirección host dentro de la red.
La máscara de subred se configura en un host junto con la dirección IPv4 para definir la porción
dirección
172.16.20.35
10101100.00010000.00010100.00100011
máscara de subred
255.255.255.224
11111111.11111111.11111111.11100000
dirección de red
172.16.20.32
10101100.00010000.00010100.00100000
48
Como los bits de orden superior de las máscaras de subred son contiguos números 1, existe
ampliar un octeto si la división de red y host entra en dicho octeto. Por lo tanto, se usan patrones
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
49
11111111 = 255
Si la máscara de subred de un octeto está representada por 255, entonces todos los bits
equivalentes de ese octeto de la dirección son bits de red. De igual manera, si la máscara de
subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto de
la dirección son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a
(REDES DE COMPUTADORA,
s.f.)
50
5.2 Máscaras
Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4
octetos (como las direcciones IP) su función es indicar a los dispositivos qué parte de la dirección
Un router generalmente tiene dos direcciones IP, cada una en un rango distinto. Por ejemplo, una
en el rango de una subred pequeña y otra en otra subred más grande cuya puerta de enlace da
acceso a Internet. Solo se ven entre sí los equipos de cada subred o aquellos que tengan los router
y puertas de enlace bien definidas para enviar paquetes y recibir respuestas. De este modo se
Mediante la máscara de red, un dispositivo sabrá si debe enviar un paquete dentro o fuera de la
red en la que está conectado. Por ejemplo, si el router tiene una dirección IP 192.168.1.1 y
máscara de red 255.255.255.0, todo lo que se envía a una dirección IP con formato 192.168.1.x
deberá ir hacia la red local, mientras que las direcciones con un formato distinto se enviarán hacia
afuera (Internet, otra red local, etc). Es decir, 192.168.1 indica la red en cuestión y .x
La máscara de red se representa colocando en 1 los bits de red y en cero los bits de host. Para el
Considerando los bits de red, 8bit x 3 octetos = 24 bit y al escribir una dirección con máscara de
menos dos: una con todos los bits a ceros en la parte del host que se reserva para nombrar la
subred y otra con todos los bits a uno para la dirección de difusión, la cual se utiliza para enviar
(BENITO, 2021)
52
Una dirección de Clase C está formada por una dirección de red de 24 bits y una dirección del
Los tres primeros bits de la dirección de red indican la clase de red, dejando 21 bits para la
dirección de red real. Por lo tanto, existen 2.097.152 direcciones de red posibles y 256
direcciones del sistema principal local posibles. En una dirección de Clase C, los bits más
Dirección de Clase C
Esta figura muestra una estructura de dirección de clase C típica. Los primeros 24 bits contienen
la dirección de red (los tres bits más significativos siempre serán 1-1-0). Los 8 bits restantes
En otras palabras, el primer octeto de una dirección de Clase C está comprendido entre 192 y
223.
Al decidir la dirección de red que desea utilizar, debe tener en cuenta el número de sistemas
principales locales que habrá en la red y el número de subredes que habrá en la organización. Si
tenga suficiente con una dirección de Clase C. Si la organización es grande, puede que sea más
Nota: Las direcciones de Clase D (1-1-1-0 en los bits más significativos) proporcionan
direcciones de difusión múltiple y UDP/IP les proporciona soporte bajo este sistema operativo.
Las máquinas leen las direcciones en código binario. La notación convencional de las direcciones
de sistema principal para Internet es decimal con puntos, que divide la dirección de 32 bits en
010.002.000.052 o 10.2.0.52
donde el valor de cada campo viene especificado por un número decimal y los campos van
Nota: El mandato hostent reconoce las direcciones siguientes: .08, .008, .09 y .009. Las
direcciones con ceros iniciales se interpretan como octales y los numerales de un octal no pueden
contener el número 8 ni el 9.
TCP/IP requiere una dirección Internet exclusiva para cada interfaz de red(adaptador) de una red.
Estas direcciones vienen determinadas por las entradas de la base de datos de configuración, que
54
deben acordar con las entradas del archivo /etc/hosts o la base de datos named si la red utiliza un
Direcciones de Clase B
Una dirección de Clase B está formada por una dirección de red de 16 bits y una dirección del
Los dos primeros bits de la dirección de red están dedicados a indicar la clase de red con lo que
quedan 14 bits para la dirección de red propiamente dicha. Existen 16.384 direcciones de red
posibles y 65.536 direcciones del sistema principal local. En una dirección de Clase B, los bits
Dirección de Clase B
Esta ilustración muestra una estructura típica de una dirección de Clase B. Los 16 primeros bits
contienen la dirección de red. Los dos bits más significativos siempre serán uno y cero. Los 16
55
bits restantes contienen la dirección del sistema principal local. El primer octeto de la dirección
6.1 IEEE
La IEEE
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas
física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los
protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área
metropolitana.
Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de
Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el
Corresponde a las siglas de (Institute of Electrical and Electronics Engineers) en español Instituto
Estándares IEEE 802.3. Fue el primer intento para estandarizar ethernet. Aunque hubo un campo
sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit
56
medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
La especificación IEEE para Ethernet es la 802.3, que define que tipo de cableado se permite y
cuales son las características de la señal que transporta. La especificación 802.3 original utilizaba
un cable coaxial grueso de 50 ohm, que permite transportar una señal de 10 Mbps a 500 m. Más
tarde se añadió la posibilidad de utilizar otros tipos de cables: Coaxial delgado; pares de cables
Banda única
Los dispositivos de banda única se ejecutan solo en una banda de 2,4 GHz y tienen una señal más
débil. Esto significa que su rango no será tan lejos como un dispositivo de banda doble. Esto no
necesariamente significa que los dispositivos de banda única sean inferiores. Para aquellos que
viven en pequeños negocios o necesitan un dispositivo inalámbrico solo para una sola oficina, un
dispositivo de banda única puede proporcionar una gran cantidad de alcance y potencia de señal
para esa pequeña área. En términos generales, muchos dispositivos inalámbricos se ejecutan fuera
de la banda de señal de 2,4 GHz, como teléfonos inalámbricos y otros dispositivos electrónicos.
Los usuarios que tienen varias computadoras, teléfonos o dispositivos electrónicos que se
Banda doble
Los dispositivos de banda doble se ejecutan en una banda de 2,4 GHz y una banda de 5,0 GHz
que ofrece 5 veces la capacidad de la banda de 2,4 GHz con menos congestión e interferencia.
Debido a que tienen varias bandas de señal, las tarjetas inalámbricas de banda doble proporcionan
un mayor rango para su señal y una mayor intensidad general de la señal. En áreas llenas de
inconvenientes de 2,4 GHz a 5 GHz y evita la interferencia. Los dispositivos de banda doble son
importantes para aquellos que están seguros de que varios usuarios deberán estar conectados a
Internet a la vez.
1X1
Los dispositivos 1X1 utilizan una sola antena de transmisión/recepción 802.11 y una sola
2X2
Los dispositivos 2X2 utilizan antenas dobles de transmisión/recepción 802.11 y flujos de radio
dobles. Más antenas y flujos de datos significan velocidades más rápidas, menos zonas inactivas,
Protocolos inalámbricos
802.11a
58
802.11b
MHz. Rango de 35 Mbps en interiores, 140 Mbps en exteriores 140 Mbps de velocidad
802.11g
802.11n
Establecido en 2009. Utiliza la banda de frecuencia de 2,4/5 GHz en un ancho de banda de 20/40
Establecida en 2012. Utiliza la banda de frecuencia de 5 GHz en un ancho de banda de 160 MHz.
Rango de 70 Mbps en interiores, 250 En exteriores, 250 Mbps Velocidad máxima de 866 Mbps a
802.11ad (WiGig)
2010)
IEEE 802.15 es un grupo de trabajo dentro de IEEE 802 especializado en redes inalámbricas de
área personal (wireless personal area networks, WPAN). Se divide en 10 áreas de trabajo, aunque
no todas están activas actualmente. El número de grupos de trabajo varía dependiendo del
número de proyectos activos. La lista completa de proyecto activos está disponible en la web de
IEEE 802.15.
Los estándares que desarrolla definen redes tipo PAN o HAN, centradas en las cortas distancias.
Al igual que Bluetooth o ZigBee, el grupo de estándares 802.15 permite que dispositivos
portátiles como PC, PDAs, teléfonos, pagers, sensores y actuadores utilizados en domótica, entre
otros, puedan comunicarse e interoperar. Debido a que Bluetooth no puede coexistir con una red
inalámbrica 802.11.x, se definió este estándar para permitir la interoperatibilidad de las redes
La encapsulación de datos es el proceso que agrega la información adicional del encabezado del
datos, los datos originales se encapsulan o envuelven en varios protocolos antes de transmitirse.
60
Cuando se envían mensajes en una red, el stack de protocolos de un host opera desde las capas
superiores hacia las capas inferiores. En el ejemplo del servidor Web podemos utilizar el modelo
TCP/IP para ilustrar el proceso de envío de una página Web HTML a un cliente.
El protocolo de capa de aplicación, HTTP, comienza el proceso entregando los datos de la página
Web con formato HTML a la capa de transporte. Allí, los datos de aplicación se dividen en
segmentos de TCP. A cada segmento de TCP se le otorga una etiqueta, denominada encabezado,
que contiene información sobre qué procesos que se ejecutan en la computadora de destino deben
recibir el mensaje. También contiene la información que permite que el proceso de destino
La capa de transporte encapsula los datos HTML de la página Web dentro del segmento y los
envía a la capa de Internet, donde se implementa el protocolo IP. Aquí, el segmento de TCP se
encapsula en su totalidad dentro de un paquete IP que agrega otro rótulo denominado encabezado
IP. El encabezado IP contiene las direcciones IP de host de origen y de destino, como también la
un encabezado de trama y un tráiler. Cada encabezado de trama contiene una dirección física de
origen y de destino. La dirección física identifica de forma exclusiva los dispositivos en la red
local. El tráiler contiene información de verificación de errores. Por último, los bits se codifican
en el medio mediante la tarjeta de interfaz de red (NIC) del servidor. Haga clic en el botón
La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere
para efectuar un enlace físico real con los medios de la red. Las funciones de la capa de acceso de
paquetes IP en tramas.
La segunda de las capas del modelo TCP/IP corresponde a la denominada como Internet. Esta
capa cumple aproximadamente las funciones de la capa de red del modelo OSI. Veamos cuáles
son. Si en la primera capa del modelo TCP/IP conseguíamos tener conectividad dentro de la red a
la que estábamos directamente conectados, la capa de Internet permite obtener una conectividad
global y acceso a recursos que estén fuera de nuestro entorno cercano. Aunque el nombre de
Internet ha pasado al lenguaje común como sinónimo de una red global accesible para cualquier
equipo, en este vídeo nos referimos específicamente a esta capa, la número 2 del modelo TCP/IP.
enviar paquetes de información desde un "host" hasta otro, pudiendo usar o no puntos
la red, congestión, cambios de enrutamiento, etc. Las funciones principales de esta capa son, de
forma muy resumida, seleccionar el nodo de siguiente salto al que enviar la información saliente
gracias a los servicios de la capa inferior, recibir los paquetes, tratarlos y entregarlos a la capa
Internet ofrece servicios de transmisión de datos "best-effort" pero no confiables, es decir, la red
hará lo posible por entregar la información, pero no se puede asegurar. Si alguna aplicación
requiere de una conexión fiable, deberá ser gestionada en capas superiores. El más famoso de
estos protocolos es precisamente IP, Internet Protocol, aunque no es el único. ICMP, Internet
Control Message Protocol, o IGMP, Internet Group Management Protocol, son dos protocolos
imprescindibles para la red, si bien muchas veces pasan desapercibidos para los usuarios finales.
El protocolo IP no ofrece ningún tipo de servicio de seguridad, por lo que se diseñó el protocolo
IPsec para permitir el envío de información cifrada en esta capa. Todo el trabajo de cifrado,
descifrado y gestión de los algoritmos de intercambio de claves se realiza en esta capa. Por
último, cabe indicar que, a diferencia del modelo OSI, en la capa de Internet no se establecen
La capa de transporte del modelo TCP/IP equivale a la capa del mismo nombre del modelo OSI.
En esta capa encontraremos servicios de comunicaciones equipo a equipo, listos para ser
utilizados por las capas superiores. Veámoslo. Esta capa, al igual que la de Internet, es una
aplicación casi exacta de la capa del modelo teórico de OSI. En esta capa encontraremos
63
protocolo más famoso es TCP. Comunicaciones sin conexión, donde reina el protocolo UDP. La
fiabilidad de las comunicaciones que asegura esta capa se consigue usando diferentes estrategias,
entrega en el mismo orden de envío gracias a los identificadores de paquetes enviados. El control
del flujo de información intenta evitar saturaciones puntuales y congestión en la red. El concepto
de puerto permite el envío y gestión de múltiples comunicaciones entre "hosts", de forma que se
consigue una multiplexación del canal de comunicaciones. De esta forma no nos limitamos a un
único flujo de tráfico entre dos equipos concretos. Aunque los protocolos más conocidos de esta
capa son TCP y UDP, y precisamente dan nombre al modelo TCP/IP, existen decenas de
La cuarta y última capa del modelo TCP/IP es la de aplicación. Se suele indicar que la capa de
aplicación de TCP/IP incluye las funcionalidades de las tres últimas capas del modelo OSI:
sesión, presentación y aplicación, si bien no incluye todas sus funciones. Echemos un vistazo. En
el modelo TCP/IP se define la capa de aplicación como aquella que utiliza los recursos de
conectividad ofrecidos por la capa de transporte. A diferencia del modelo OSI, que establece dos
capas más de gestión, en el modelo TCP se delegan dichas funcionalidades en los propios
protocolos de aplicación. Será cada protocolo el que decida cómo gestionar sus sesiones y el tipo
protocolos de aplicación específicos para cubrir nuevas necesidades. Como no todos estos
funcionalidades. Algunos ejemplos de protocolos de la capa de aplicación podrían ser FTP, que
incorpora su propio sistema de presentación para enviar información en formato binario o ASCII;
SSH, que utiliza los sistemas de seguridad ofrecidos por capas inferiores; SNMP o RSTP, que
utiliza protocolos sin establecimiento de conexión para el envío de vídeo en directo a través de la
8.1 Físicas
alrededor del Centro de computo así como los medios de acceso remoto del mismo;
importante, que por más que nuestra organización sea la más segura desde el punto de vista de
ataques externos, hackers, virus, etc; la seguridad de la misma será nula si no se ha previsto como
combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la
detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de
operaciones de la misma. Esto puede derivar en que para un atacante sea mas fácil lograr tomar y
copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Desastres
65
Incendios
Equipamiento
Inundaciones
Cableado
Los protocolos de seguridad informática son las reglas o normas diseñadas para garantizar la
información, manipularla o destruirla. O evitar que eventos o incidentes técnicos tengan ese
mismo resultado.
Son ejemplos los protocolos de red, los protocolos de autenticación o las medidas de
Por lo tanto, podemos decir que existen diferentes tipos de protocolos de seguridad informática
Vamos a ver los protocolos básicos y herramientas para mejorar la seguridad en Internet, a los
Los protocolos de red garantizan la seguridad y la integridad de los datos cuando estos viajan de
Protocolo TCP/IP
Protocolo HTTP
mensajes por la Red. Basado en la World Wide Web (www), transmite los mensajes entre el
Para garantizar la seguridad de la información, es necesario usar los certificados HTTPS o SSL,
que cifran la información y evitan que esta pueda ser interceptada en un sitio web.
Protocolo FTP
equipo a otro a través de la Red. Este protocolo permite subir y descargar archivos desde o hacia
un ordenador en un esquema servidor-cliente, con independencia del sistema operativo que use
cada equipo. Emplea un modelo de capas de red TCP/IP y una contraseña para establecer la
conexión remota.
67
Para reforzar la seguridad, se recurre al protocolo SFTP, para proceder al cifrado de datos y evitar
Protocolo SSH
SSH o Secure Shell es tanto un protocolo como el nombre del programa que lo implementa y
permite el acceso remoto a un servidor a través de un canal seguro en el que toda la información
viaja cifrada. Este protocolo permite conectar de forma segura dispositivos remotos y autenticar a
sus usuarios.
Protocolo DNS
El protocolo DNS traduce los nombres de dominio (direcciones URL) a direcciones IP (conjunto
Existen servidores DNS privados y libres, siendo los primeros los más seguros, puesto que
garantizan una mayor privacidad cuando navegamos, cifrando toda la información. (CASTELLA,
s.f.)
8.2 Firewalls
QUE ES UN FIREWALL
y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una
misma red.
68
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar,
entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En
Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado
podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear
conectados en red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall
4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los
usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra
misma red.
El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que podéis
ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red
privada.
Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro
firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta
forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los
Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la
totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es
Si el tráfico cumple con las reglas que se han configurado en los firewall el trafico podrá entrar o
Si el tráfico no cumple con las reglas que se han configurado en los firewall entonces el tráfico se
El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:
1. Administrar los accesos de los usuarios a los servicios privados de la red como por
2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida
se almacenan en logs.
como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear
4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se
tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden
utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.
bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar
6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos
grupo de usuarios.
7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo
tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para
Nota: En el post de como configurar un firewall adecuadamente veremos como crear algunas de
información, etc.
2. Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto
no puede repeler la totalidad de ataques que puede recibir nuestra red o servidor.
seguridad redundantes por si el firewall falla. Además no sirve de nada realizar una gran
siempre intentará buscar el eslabón de seguridad más débil para poder acceder a nuestra
red. De nada sirve poner una puerta blindada en nuestra casa si cuando nos marchamos
Como hemos visto en la definición existen 2 tipos de firewall. Existen dispositivos de hardware
firewall como por ejemplo un firewall cisco o Routers que disponen de esta función.
Firewall SonicWall
Los dispositivos de hardware son una solución excelente en el caso de tengamos que proteger una
podremos realizar la totalidad de la configuración en un solo punto que será el mismo firewall.
Además los firewall por hardware acostumbran a implementar funcionalidades interesantes como
pueden ser CFS , ofrecer tecnologías SSL o VPN, antivirus integrados, antispam, control de
carga, etc.
Los firewall por software son los más comunes y los que acostumbran a usar los usuarios
Netfilter Firewall
El firewall por software se instala directamente en los ordenadores o servidores que queremos
funcionalidades que acostumbran a proporcionar los firewall por software son más limitadas que
las anteriores, y además una vez instalado el software estará consumiendo recursos de nuestro
Una conexión HTTP estándar en Internet puede ser fácilmente secuestrada por partes no
autorizadas. El propósito de una conexión HTTPS es evitar esto: encriptar los datos para asegurar
Cuando un usuario hace clic en un enlace o confirma una entrada de URL en la barra de
direcciones con el botón Enter, el navegador establece una conexión. El servidor presenta un
certificado que lo autentica como un proveedor genuino y confiable. Una vez que el cliente ha
verificado la autenticidad, envía una clave de sesión que sólo puede leer el servidor. Sobre la base
de estos datos clave, ahora se puede realizar el cifrado. Normalmente, se utiliza un certificado
SSL.
Antecedentes y objetivos
El propósito de una conexión HTTPS es proteger los datos que se transmiten. Una conexión
HTTP puede ser fácilmente interceptada, permitiendo ataques específicos a individuos. Los datos
dicho acceso.
Otro problema es la suplantación de identidad (phishing), mediante la cual los datos introducidos
por un usuario se envían a personas no autorizadas que utilizan sitios web falsos. El uso de
HTTPS en lugar de HTTP puede evitar tanto la interceptación como el phishing. Esto último es
posible con un certificado. En otras palabras, el objetivo de HTTPS es proporcionar a los usuarios
Uso y relevancia
74
HTTPS se utiliza para todos los sitios web en los que un usuario introduce datos. Un campo de
aplicación importante es la banca online. En cualquier lugar donde se utilice una cuenta protegida
por contraseña, sería sensato tener una conexión HTTPS. Esto incluye el acceso a redes sociales,
o cuentas de correo electrónico y de compras, en las que de otro modo se podría causar un gran
daño personal con la adquisición ilegal de datos personales. La información personal también
puede ser enviada sin una cuenta. Si, por ejemplo, un vuelo o unas vacaciones enteras se reservan
en línea, entonces los datos aplicables deben ser comunicados a los proveedores de una manera
segura.
En su propio interés, cualquier usuario de Internet debe prestar atención a una conexión segura en
el lugar correcto y así proteger su privacidad. Si existe una conexión HTTPS se puede ver
Desventajas
El HTTPS tiene algunas desventajas en comparación con las conexiones HTTP. Sin embargo, son
muy pocas y deberían aceptarse como un compromiso por la seguridad que proporcionan.
Hay cargos adicionales por certificados y costes crecientes con el aumento del tráfico.
Estos pueden ser particularmente altos. Especialmente para sitios web nuevos y pequeños,
Un punto débil es también el menor rendimiento resultante del uso del cifrado SSL. El
servidor debe realizar muchos más cálculos, aumentando así el tiempo de respuesta.
Ventajas
Además de la ventaja obvia de la privacidad en línea, también hay otro pro. El uso de HTTPS no
requiere ninguna instalación de software adicional. Esto significa que puede ser utilizado sin
restricciones por cualquier persona. La autenticación con un certificado también inspira confianza
incluye encriptación SSL. Por lo tanto, en principio es posible establecer todo Internet con
conexiones HTTPS. Sin embargo, debido a las desventajas antes mencionadas y por costumbre,
Seguridad
Dado que la diferencia con el HTTP es el uso de cifrado, la seguridad HTTPS depende
considera segura. Sin embargo, debe tenerse en cuenta que una transmisión de datos segura por sí
sola no es suficiente para protegerlos completamente, sino que también debe ser almacenada de
información para que sea ilegible para usuarios no autorizados. Este método criptográfico protege
información en texto cifrado ilegible. Estos datos codificados sólo pueden descifrarse o hacerse
legibles con una clave. La clave simétrica y la clave asimétrica son los dos tipos principales de
cifrado.
El cifrado de clave simétrica utiliza dos claves o códigos secretos, a menudo idénticos, para las
(DES), que utiliza una clave de 56 bits y no se considera a prueba de ataques. El Advanced
Encryption Standard (AES) se considera más fiable porque utiliza una clave de 128 bits, 192 bits
o 256 bits.
El cifrado de clave asimétrica, también conocido como cifrado de clave pública, utiliza claves
privadas y públicas en tándem. La clave pública se comparte con los equipos que intentan
comunicarse de forma segura con la computadora del usuario. Esta llave maneja el cifrado,
77
privada en el equipo del usuario, descifra el mensaje y lo hace legible. Bastante buena privacidad
INFORMACION , 2021)
BIBLIOGRAFIA