Está en la página 1de 78

1

REDES DE COMPUTADORAS

Instituto Superior Tecnológico Para el Desarrollo

NOMBRE: Franklin Toasa

CURSO: Convalidación

ING: PATRICIA GUALPI

FECHA: 06-07- 2022


2

CAPITULO I. CONCEPTOS

1.1 Orígenes

La ARPA (Advanced Research Projects Agency) en el año 1965 patrocino un programa que

trataba de analizar las redes de comunicación usando computadoras. Mediante este programa, la

máquina TX-2 en el laboratorio Licoln del MIT y la AN/FSQ-32 del System Development

Corporation de Santa Mónica en California, se enlazaron directamente mediante una línea

delicada de 1200 bits por segundo.

En 1967 La ARPA convoca una reunión en Ann Arbor (Michigan), donde se discuten por

primera vez aspectos sobre la futura ARPANET. En 1968 la ARPA no espera más y llama a

empresas y universidades para que propusieran diseños, con el objetivo de construir la futura red.

La universidad de California gana la propuesta para el diseño del centro de gestión de red y la

empresa BBN (Bolt Beraneck and Newman Inc.) El concurso de adjudicación para el desarrollo

de la tecnología de conmutación de paquetes mediante la implementación de la Interfaz Message

Processors (IMP).

En 1969 se construye la primera red de computadoras de la historia. Denominada ARPANET,

estaba compuesta por cuatro nodos situados en UCLA (Universidad de California en los

Angeles), SRI (Stanford Research Institute), UCBS (Universidad de California de Santa Bárbara,

Los Angeles) y la Universidad de UTA. En 1970 la ARPANET comienza a utilizar para sus

comunicaciones un protocolo Host-to- post. Este protocolo se denominaba NCP y es el

predecesor del actual TCP/IP que se utiliza en toda la Internet. En ese mismo año, Norman

Abramson desarrolla la ALOHANET que era la primera red de conmutación de paquetes vía

radio y se uniría a la ARPANET en 1972.


3

1.2 CONCEPTOS BÁSICOS Y COMPONENTES DE UNA RED

Los elementos de los que se compone una red se pueden ver en la siguiente imagen.

Para crear una red en distintos programas se tiene una simbologia que seria la siguiente:

Switch: el dispositivo más utilizado para interconectar redes de área local,

Firewall: proporciona seguridad a las redes,

Router: ayuda a direccionar mensajes mientras viajan a través de una red,

Router inalámbrico: un tipo específico de router1 que generalmente se encuentra en redes

domésticas,
4

Nube: se utiliza para resumir un grupo de dispositivos de red, sus detalles pueden no ser

importantes en este análisis,

Enlace serial: una forma de interconexión WAN (Red de área extensa), representada por la línea

en forma de rayo.

El TCP/IP2 es el protocolo estandar usado a nivel mundial. Son los protocolos TCP/IP los que

especifican los mecanismos de formateo, de direccionamiento y de enrutamiento3 que garantizan

que nuestros mensajes sean entregados a los destinatarios correctos.

CONCEPTOS BÁSICOS

Servidor: Es una computadora que, formando parte de una red, provee servicios a otras

computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una

aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones

llamadas clientes. este ejecuta el sistema operativo de red y ofrece los servicios de red a las

estaciones de trabajo.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte

en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones

de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de

procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.

Hubs (repetidores): Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la

retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más

largas sin degradación o con una degradación tolerable.


5

Switch: Es un dispositivo digital de lógica de interconexión de redes de computadores que opera

en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más

segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro

de acuerdo con la dirección MAC de destino de las tramas en la red.

Modelo OSI: El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido

como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para

los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización

Internacional de Normalización (ISO, International Organization for Standardization).1 Se ha

publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la

Organización Internacional de Normalización (ISO) también lo publicó con estándar.2 Su

desarrollo comenzó en 1977.

Dirección MAC: Una dirección MAC es el identificador único asignado por el fabricante a una

pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa

Media Access Control, y cada código tiene la intención de ser único para un dispositivo en

particular. Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos

separado por dos puntos.

Modelo TCP/IP: es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert

E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área

amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa

de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo

DoD” o “modelo DARPA”. Es usado para comunicaciones en redes y, como todo protocolo,
6

describe un conjunto de guías generales de operación para permitir que un equipo pueda

comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo

los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el

destinatario.

Protocolo: El protocolo es la parte software de la red. Se encarga básicamente de establecer las

reglas de comunicación entre equipos de la red, definir el formato de las informaciones que

circulan por la red y también debe habilitar mecanismos para permitir la identificación de los

equipos en la red.

1.3 HISTORIA

En 1973 se produce la primera conexión internacional de la ARPANET. Dicha conexión se

realiza con el colegio universitario de Londres (Inglaterra) En ese mismo año Bob Metcalfe

expone sus primeras ideas para la implementación del protocolo Ethernet que es uno de los

protocolos más importantes que se utiliza en las redes locales. A mediados de ese año se edita el

RFC454 con especificaciones para la transferencia de archivos, a la vez que la universidad de

Stanford comienza a emitir noticias a través de la ARPANET de manera permanente. En ese

momento la ARPANET contaba ya con 2000 usuarios y el 75% de su tráfico lo generaba el

intercambio de correo electrónico.

En 1974 Cerf y Kahn publican su artículo, un protocolo para interconexión de redes de paquetes,

que especificaba con detalle el diseño del protocolo de control de transmisión (TCP). En 1975 Se

prueban los primeros enlaces vía satélite cruzando dos océanos (desde Hawai a Inglaterra) con las

primeras pruebas de TCP de la mano de Stanford, UCLA y UCL. En ese mismo año se

distribuyen las primera versiones del programa UUCP (Unís-to- Unix CoPy) del sistema
7

operativo UNIX por parte de AT&T. En 1980 se crean redes particulares como la CSNET

que proporciona servicios de red a científicos sin acceso a la ARPANET.

En 1982 la DCA y la ARPA nombran a TCP e IP como el conjunto de protocolos TCP/IP de

comunicación a través de la ARPANET. En 1985 se establecen responsabilidades para el control

de los nombres de dominio y así el ISI (Información Sciences Institute) asume la responsabilidad

de ser la raíz para la resolución de los nombres de dominio. El 15 de marzo se produce el primer

registro de nombre de dominio (symbolics.com) a los que seguirían cmu.edu, purdue.edu,

rice.edu, ucla.edu. (ARIANAQUINATOA, s.f.)

1.4 Aplicación

Principales aplicaciones de las redes de computadoras:

Aplicaciones de negocio: Una red proporciona una forma de crear grupos de usuarios en la

empresa, los cuales no necesariamente deben encontrarse en la misma dependencia. Esto hace

que los grupos de trabajo faciliten nuevas estructuras corporativas que permite el intercambio de

información.

A) Modelo cliente-servidor:

Proceso de intercambio de información que permite la comunicación entre una empresa y sus

clientes. Se utiliza ampliamente y forma la base en gran medida del uso de redes. Es aplicable

cuando el cliente y el servidor están en el mismo edificio, pero también cuando están bastante

retirados uno del otro.

Por otra parte, el proceso se da, cuando el cliente envía una solicitud a través de la red al servidor

de una empresa y espera una respuesta. Cuando el servidor recibe la solicitud, realiza el trabajo

que se le pide o busca los datos solicitados y devuelve una respuesta.


8

Aplicaciones domésticas: 

En las últimas décadas, las computadoras han sido adquiridas para el uso del internet dentro del

hogar, pues esta constituye la red computacional más importante, ya que permite:

1) Acceso a la información remota: 

Navegar por la WorldWide Web para obtener información o sólo por diversión. La información

disponible incluye artes, negocios, cocina, gobiernos, salud, historia, pasatiempos, recreación,

ciencia, deportes, viajes y muchas otras cosas más.

2) Comunicación de persona a persona: 

 Millones de personas en todo el mundo utilizan a diario el correo electrónico y su uso está

creciendo rápidamente.
9

3)Entretenimiento interactivo: 

El entretenimiento interactivo es una industria grande y en crecimiento. Su aplicación dominante

es el vídeo bajo demanda. También podría ser los juegos los mismo que pueden ser simulados en

tiempo real con varias personas.

4)Comercio electrónico:

Con el comercio electrónico comprar desde el hogar ya es una actividad común y permite que los

usuarios inspeccionen los catálogos en línea de miles de compañías.


10

(GUTIERRES, 2014)

1.5 Clasificación

Por su forma de transmisión

Redes de Broadcast

Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de comunicación,

compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por

cualquier máquina es recibido por todas las de la red.

Redes Point-To-Point

Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para

poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por

máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos

routers.

POR SU FORMA DE CONMUTACIÓN

La conmutación consiste en el establecimiento de un sistema de comunicación entre dos puntos,

un emisor (Tx) y un receptor (Rx) a través de equipos o nodos de transmisión, es decir, que con

el proceso de conmutación podemos hacer entrega de una señal desde un puerto origen hacia un

puerto destino.

La conmutación es un proceso que funciona en la capa 2 del modelo OSI (Enlace de Datos).
11

Los tres servicios fundamentales que emplean técnicas de conmutación son el telefónico, el

telegráfico y el de datos, pudiendo utilizar una de las tres técnicas de conmutación actuales:

 De circuitos

 De mensajes

 De paquetes

Conmutación de circuitos

La técnica de conmutación de circuitos, que puede ser espacial o temporal, consiste en el

establecimiento de un circuito físico previo al envío de información, que se mantiene abierto

durante todo el tiempo que dura la misma. El camino físico se elige entre los disponibles,

empleando diversas técnicas de señalización -"por canal asociado" si viaja en el mismo canal o

"por canal común" si lo hace por otro distinto-, encargadas de establecer, mantener y liberar

dicho circuito, vistas anteriormente. Un ejemplo de red de este tipo, es la red telefónica

conmutada.

Esta conmutación se divide en tres fases:

1. Establecimiento del circuito

2. Transferencia de datos

3. Desconexión del circuito

Desventajas:
12

 Se consume tiempo al principio y al final de la transferencia de datos para establecer /

cerrar la conexión

 Los recursos permanecen reservados incluso en aquellos periodos de tiempo en que no se

mandan datos (podrían ser usados para otras comunicaciones).

Ventajas:

 La información se recibe ordenada.

 Retardo de nodo es muy pequeño

 La transferencia de datos se realiza a una velocidad constante conocida.

 Especialmente interesante para trafico síncrono (voz).

Conmutación de paquetes

Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y

la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el

destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud

es mayor el mensaje se fragmenta en otros paquetes.


13

Esta técnica es parecida a la anterior, sólo que emplea mensajes más cortos y de longitud fija

(paquetes), lo que permite el envío de los mismos sin necesidad de recibir el mensaje completo

que, previamente, se ha troceado. Cada uno de estos paquetes contiene información suficiente

sobre la dirección, tanto de partida como de destino, así como para el control del mismo en caso

de que suceda alguna anomalía en la red. El mejor ejemplo actual de red que hace uso de esta

técnica es Internet, que hace uso del protocolo IP. Otros ejemplos son las redes X.25 y Frame

Realy.

Los paquetes permanecen muy poco tiempo en memoria, por lo que resulta muy rápida,

permitiendo aplicaciones de tipo conversacional, como son las de consulta.

La conmutación de paquetes se trata del procedimiento mediante el cual, cuando un nodo quiere

enviar información a otro lo divide en paquetes, los cuales contienen la dirección del nodo

destino. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para

procesarlo. Cada nodo intermedio realiza las siguientes funciones:

Almacenamiento y retransmisión (store and forward): hace referencia al proceso de establecer un

camino lógico de forma indirecta haciendo "saltar" la información de origen al destino a través de

los nodos intermedios


14

Control de ruta (routing): hace referencia a la selección de un nodo del camino por el que deben

retransmitirse los paquetes para hacerlos llegar a su destino.

Los paquetes en fin, toman diversas vías, pero nadie puede garantizar que todos los paquetes

vayan a llegar en algún momento determinado.

Para esta conmutación se han definido dos técnicas:

Datagramas

 No se establece conexión previa a la transmisión de datos

 El mensaje se divide en trozos más pequeños denominados paquetes o datagramas

 Cada datagrama se transmite independiente del resto, de forma que puede seguir caminos

distintos y, en consecuencia, recibirse de forma desordenada en el receptor

 Los datagramas se pueden perder

 Para posibilitar su envió cada datagrama debe contener información sobre el destino final

al que va dirigido

Circuitos virtuales
15

 Previamente a la transmisión de datos el host origen envía a “su” nodo de conmutación

solicitud de establecimiento de ruta

 Este reenvía la solicitud a través de la red de un modo análogo a como se hace en la

técnica de conmutación de circuitos, teniendo lugar, igualmente una confirmación del

establecimiento de la ruta, y un cierre de comunicación

 La ruta, denominada “circuito virtual” queda establecida pero no se reservan canales

 Los paquetes de datos contienen un identificador de C.V (no se requieren decisiones de

enrutamiento en cada paquete)

 Los paquetes llegan ordenados.

Conmutación de mensajes

La conmutación de mensajes es un método basado en el tratamiento de bloques de información,

dotados de una dirección de origen y otra de destino, por lo que pueden ser tratados por los

centros de conmutación de la red que los almacenan -hasta verificar que han llegado

correctamente a su destino- y proceden a su retransmisión. Es una técnica empleada con el

servicio télex y en algunas de las aplicaciones de correo electrónico.


16

Ventajas

 Se multiplexan mensajes de varios procesos hacia un mismo destino, y viceversa,

sin que los solicitantes deban esperar a que se libere el circuito

 El canal se libera mucho antes que en la conmutación de circuitos, lo que reduce el

tiempo de espera necesario para que otro remitente envíe mensajes.

 No hay circuitos ocupados que estén inactivos. Mejor aprovechamiento del canal.

 Si hay error de comunicación se retransmite una menor cantidad de datos.

Desventajas

 Se añade información extra de encaminamiento (cabecera del mensaje) a la

comunicación. Si esta información representa un porcentaje apreciable del tamaño

del mensaje el rendimiento del canal (información útil/información transmitida)

disminuye.

 Mayor complejidad en los nodos intermedios:

 Ahora necesitan inspeccionar la cabecera de cada mensaje para tomar decisiones de

encaminamiento.
17

 También deben examinar los datos del mensaje para comprobar que se ha recibido

sin errores.

 También necesitan disponer de memoria (discos duros) y capacidad de

procesamiento para almacenar, verificar y retransmitir el mensaje completo.

POR SU ALCANCE GEOGRÁFICO

Las infraestructuras de red pueden variar en gran medida en términos de:

 El tamaño del área cubierta

 La cantidad de usuarios conectados

 La cantidad y tipos de servicios disponibles

Red LAN (Local Area Network): Una red individual generalmente cubre una única área

geográfica y proporciona servicios y aplicaciones a personas dentro de una estructura

organizacional común, como una empresa, un campus o una región. Este tipo de red se denomina

Red de área local (LAN). Una LAN por lo general está administrada por una organización única.

El control administrativo que rige las políticas de seguridad y control de acceso está

implementado en el nivel de red.


18

Red WAN (Wide Area Network):Las redes que conectan las LAN en ubicaciones separadas

geográficamente se conocen como Redes de área amplia (WAN).

Cuando una compañía tiene ubicaciones separadas por grandes distancias geográficas, es posible

que deba utilizar un proveedor de servicio de telecomunicaciones (TSP) para interconectar las

LAN en las distintas ubicaciones. Aunque la organización mantiene todas las políticas y la

administración de las LAN en ambos extremos de la conexión, las políticas dentro de la red del

proveedor del servicio de comunicaciones son controladas por el TSP.

Internetwork : Una malla global de redes interconectadas (internetworks) cubre estas

necesidades de comunicación humanas. Algunas de estas redes interconectadas pertenecen a

grandes organizaciones públicas o privadas, como agencias gubernamentales o empresas

industriales, y están reservadas para su uso exclusivo. La internetwork más conocida,

ampliamente utilizada y a la que accede el público en general es Internet.

Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de

Internet (ISP). Estas redes ISP se conectan entre sí para proporcionar acceso a millones de

usuarios en todo el mundo. Garantizar la comunicación efectiva a través de esta infraestructura

diversa requiere la aplicación de tecnologías y protocolos consistentes y reconocidos

comúnmente, como también la cooperación de muchas agencias de administración de redes.


19

(REDES DE COMPUTADORAS, s.f.)

1.6 Topología

Topologias de redes

Una topología de red es la estructura de equipos, cables y demás componentes en una red. La

topología es tanto física como lógica:

 La topología física describe cómo están conectados los componentes físicos de una red, es

la conexión física de circuitos.

 La topología lógica describe el modo en que los datos de la red fluyen a través de

componentes físicos, la proporciona el software y es una conexión lógica.

Existen cinco topologías básicas:

Topologia de bus:

Todos los equipos de una red están unidos a un cable contiguo. El paquete se transmite a todos

los dispositivos de red en ese segmento.Las redes de ductos son consideradas como topologías

pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se

aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes
20

de información. Las redes de ducto basadas en contención (ya que cada computadora debe

contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.

Características:

Es frecuente en las redes de área local.

Todos los dispositivos de red reciben el paquete de datos.

Topologia de estrella:

Los segmentos de cable de cada equipo en la red están conectados a un componente centralizado

o concentrador (hub). Un concentrador es un dispositivo que conecta varios equipos juntos. En

una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a

todos los equipos de la red.


21

Características:

Es la más empleada en los sistemas de comunicación de datos.

Todas las computadoras reciben el mensaje pero sólo la computadora con la dirección igual a la

dirección del mensaje puede leerlo.

El nodo central es el responsable de encaminar el tráfico hacia el resto de los componentes; se

encarga además de localizar las averías.

topologia anillo:

Los equipos están conectados con un cable de forma circular. No hay extremos con

terminaciones. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada

equipo que actúa como repetidor para amplificar la señal y enviarla al siguiente equipo.
22

Características:

Todos los componentes del anillo están unidos por un mismo canal.

En una topología en anillo cada equipo actúa como repetidor, regenerando la señal y enviándola

al siguiente equipo.

Topologia malla:

Cada equipo está conectado a cada uno del resto de los equipos por un cable distinto. Gracias a

los múltiples caminos que ofrece a través de los distintos dispositivos, es posible orientar el

tráfico por trayectorias alternativas en caso de que algún nodo esté averiado u ocupado.Este tipo

de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser

inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una

conexión se rompe.
23

Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la

facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy

interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado.

Topologia arbol:

Una topología de árbol o topología jerárquica es aquella que combina características de la

topología estrella con la de bus, se podría decir que es una combinación de ambas.
24

Trabaja de la misma manera que la de bus y estrella por el modo de actuar del nodo ya que el

nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las

estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz

como la de estrella, a tantas ramificaciones como sean posibles, según las características del

árbol.

Esta topología trabaja de la misma manera que la de bus y estrella por el modo de actuar del nodo

ya que el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia

todas las estaciones, solo que en esta topología las ramific aciones se extienden a partir de un

punto raíz como la de estrella, a tantas ramificaciones como sean posibles, según las

características del árbol.

Una similitud con la de topología de estrella es que los nodos del árbol están conectados a un

concentrador central o hub que controla el tráfico de la red, pero no todos los nodos se conectan

directamente al concentrador central. La mayoría de los dispositivos se conectan a un

concentrador secundario que, a su vez, se conecta al concentrador central.

(REDES DE COMPUTADORAS , s.f.)


25

CAPITULO II. Capas modelo OSI

Capas superiores del modelo OSI

Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de

referencia.

Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una

suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en una suite

representa típicamente toda la funcionalidad requerida para interconectar la red humana con la

red de datos. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se

producen en cada capa de los protocolos dentro del conjunto TCP/IP.

Un modelo de referencia proporciona una referencia común para mantener consistencia en todos

los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado para ser una

especificación de implementación ni para proporcionar un nivel de detalle suficiente para definir

de forma precisa los servicios de la arquitectura de red. El propósito principal de un modelo de

referencia es asistir en la comprensión más clara de las funciones y los procesos involucrados.

El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork

más ampliamente conocido. Se utiliza para el diseño de redes de datos, especificaciones de

funcionamiento y resolución de problemas.

Aunque los modelos TCP/IP y OSI son los modelos principales que se utilizan cuando se analiza

la funcionalidad de red, los diseñadores de protocolos de red, servicios o dispositivos pueden

crear sus propios modelos para representar sus productos. Por último, se solicita a los diseñadores
26

que se comuniquen con la industria asociando sus productos o servicios con el modelo OSI, el

modelo TCP/IP o ambos.

2.1 Capa física

Los protocolos de la capa superior de OSI preparan los datos desde la red humana para realizar la

transmisión hacia su destino. La capa física controla de qué manera se ubican los datos en los

medios de comunicación.

La función de la capa física de OSI es la de codificar en señales los dígitos binarios que

representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales

a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan

los dispositivos de la red.


27

2.2 Capa de enlace

Capa de enlace de datos

El nivel de enlace de datos (en inglés: data link level) o capa de enlace de datos, es la segunda

capa del modelo OSI, es responsable de la transferencia fiable de información a través de un

circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la

capa física.

El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos

máquinas que estén conectadas directamente (servicio orientado a la conexión). Para lograr este

objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una

dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y

ocuparse del “control de flujo” entre equipos (para evitar que un equipo más rápido desborde a

uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar

el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
28

Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE

802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o

Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así

como una capa física distinta.

Otro tipo de protocolos de la capa de enlace son: protocolo punto a punto (Point-to-Point

Protocol, PPP); protocolo de enlace de alto nivel (High-level Data Link Control, HDLC), entre

otros.

En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de

comunicaciones, mientras que la subcapa de enlace lógico estaría en el programa adaptador de la

tarjeta (driver).

2.3 Capa de red

Los protocolos de la capa de Red del modelo OSI especifican el direccionamiento y los procesos

que permiten que los datos de la capa de Transporte sean empaquetados y transportados. La

encapsulación de la capa de Red permite que su contenido pase al destino dentro de una red o

sobre otra red con una carga mínima.

Este capítulo aborda la función de la capa de Red, analizando cómo esta capa divide las redes en

grupos de hosts para administrar el flujo de paquetes de datos dentro de una red. Además,

consideraremos cómo se facilita la comunicación entre redes. A esta comunicación entre redes se

la denomina enrutamiento.
29

La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de datos

individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte

de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:

 direccionamiento,

 encapsulamiento,

 enrutamiento

 desencapsulamiento.

La animación en la figura muestra el intercambio de datos.

Direccionamiento

Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales.

Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe
30

tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al

dispositivo se lo denomina host.

Encapsulación

Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados

sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además,

contener estas direcciones. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la

Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos

referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el

encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está

enviando. A esta dirección se la conoce como dirección de destino. El encabezado de la Capa 3

también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen.

Después de que la Capa de red completa el proceso de encapsulación, el paquete es enviado a la

capa de enlace de datos que ha de prepararse para el transporte a través de los medios.

Enrutamiento

Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los

host de origen y destino no siempre están conectados a la misma red. En realidad, el paquete

podría recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a

través de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan
31

las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su

destino. A este proceso se lo conoce como enrutamiento.

Durante el enrutamiento a través de una internetwork, el paquete puede recorrer muchos

dispositivos intermediarios. A cada ruta que toma un paquete para llegar al próximo dispositivo

se la llama salto. A medida que el paquete es enviado, su contenido (la PDU de la Capa de

transporte) permanece intacto hasta que llega al host destino.

Desencapsulamiento

Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la

dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la

dirección es correcta, el paquete es desencapsulado por la capa de Red y la PDU de la Capa 4

contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.

A diferencia de la capa de Transporte (Capa 4 de OSI), que administra el transporte de datos

entre los procesos que se ejecutan en cada host final, los protocolos especifican la estructura y el

procesamiento del paquete utilizados para llevar los datos desde un host hasta otro host. Operar

ignorando los datos de aplicación llevados en cada paquete permite a la capa de Red llevar

paquetes para múltiples tipos de comunicaciones entre hosts múltiples.


32

(REDES DE COMPUTACION , s.f.)

CAPITULO III. Capas modelo OSI

3.1 Capa de transporte

El modelo OSI describe los procesos de codificación, formateo, segmentación y encapsulación de

datos para transmitir por la red. Un flujo de datos que se envía desde un origen hasta un destino

se puede dividir en partes y entrelazar con los mensajes que viajan desde otros hosts hacia otros

destinos. Miles de millones de estas partes de información viajan por una red en cualquier

momento. Es muy importante que cada parte de los datos contenga suficiente información de

identificación para llegar al destino correcto.

Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente los datos

desde una aplicación de origen que se ejecuta en un host hasta la aplicación de destino correcta

que se ejecuta en otro. Al utilizan el modelo OSI como guía, se pueden observar las distintas

direcciones e identificadores necesarios en cada capa.


33

3.2 Capa de sesión

La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos.

Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero

también proporciona servicios mejorados que son útiles en algunas aplicaciones.3 Se podría usar

una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para

transferir un archivo entre dos máquinas.

3.3 Capa de presentación

La capa de presentación garantiza que la información que envía la capa de aplicación de un

sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de

presentación traduce entre varios formatos de datos utilizando un formato común. Si desea
34

recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos

común.

Las computadoras hoy en día suelen guardar muchos tipos de archivos, los cuales, si son

compartidos a otros medios, estos deben ser capaces de leerlos en el mismo formato que fueron

enviados, es por esto que se crearon estos formatos, que ayudan a especificar que tipo de archivo

es, si se habla de una imagen o de una documento de texto.

Existen muchos programas y aplicaciones que se encargan de generar archivos con un formato

capaz de ser leído y creado por diferentes sistemas.

Aparte de esta función, es capáz de comprimir y codificar la información que el usuario está

mandando por un medio.

3.4 Capa de aplicación

Suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a

que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se

encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas
35

de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación

establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece

acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los

datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los

navegadores de Web.

Protocolo de servicio de nombres de dominios (DNS): se utiliza para resolver nombres de

Internet en direcciones IP.

Telnet: protocolo de emulación de terminal que se utiliza para proporcionar acceso remoto a

servidores y dispositivos de red.

Protocolo bootstrap (BOOTP): un precursor al protocolo DHCP. Protocolo de red que se utiliza

para obtener información de dirección IP durante el arranque.

Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar una dirección IP,

una máscara de subred, un gateway predeterminado y un servidor DNS a un host.

Protocolo de transferencia de hipertexto (HTTP): se utiliza para transferir archivos que

conforman las páginas Web de la World Wide Web.

Protocolo de transferencia de archivos (FTP): se utiliza para la transferencia interactiva de

archivos entre sistemas.

Protocolo trivial de transferencia de archivos (TFTP): se utiliza para la transferencia activa de

archivos sin conexión.

Protocolo simple de transferencia de correo (SMTP): se utiliza para la transferencia de

mensajes y archivos adjuntos de correo electrónico.

Protocolo de oficina de correos (POP): lo utilizan los clientes de correo electrónico para

recuperar el correo electrónico de un servidor remoto.


36

Protocolo de acceso a mensajes de Internet (IMAP): otro protocolo para la recuperación de

correo electrónico. (INNOVANET, 2018)

CAPITULO IV. Direccionamiento IP

4.1 Dirección IP

El direccionamiento es una función clave de los protocolos de capa de Red que permite la

transmisión de datos entre hosts de la misma red o en redes diferentes. El Protocolo de Internet

versión 4 (IPv4) ofrece direccionamiento jerárquico para paquetes que transportan datos.

Diseñar, implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que las

redes puedan operar de manera eficaz y eficiente.

Estructura

Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario

identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos

sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32

bits y una dirección de destino de 32 bits en el encabezado de Capa 3.

Estas direcciones se usan en la red de datos como patrones binarios. Dentro de los dispositivos, la

lógica digital es aplicada para su interpretación. Para quienes formamos parte de la red humana,

una serie de 32 bits es difícil de interpretar e incluso más difícil de recordar. Por lo tanto,

representamos direcciones IPv4 utilizando el formato decimal punteada.

Punto Decimal
37

Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales

separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a

que cada número decimal representa un byte u 8 bits.

Por ejemplo: la dirección

10101100000100000000010000010100

es expresada en puntos decimales como

172.16.4.20

Tenga en cuenta que los dispositivos usan la lógica binaria. El formato decimal punteado se usa

para que a las personas les resulte más fácil utilizar y recordar direcciones.

Porciones de red y de host

En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de

red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la

porción de dirección de red de sus direcciones.

A pesar de que los 32 bits definen la dirección host IPv4, existe una cantidad variable de bits que

conforman la porción de host de la dirección. El número de bits usado en esta porción del host

determina el número de hosts que podemos tener dentro de la red.


38

(REDES DE

COMPUTADORA, s.f.)

4.2 Transformación de decimal a binario

Los sistemas de numeración son un conjunto de símbolos y reglas que permiten representar datos

numéricos, la mayoría de ellos son posicionales, que se caracterizan porque un símbolo tiene

distinto valor según la posición que ocupa en la cifra.En este artículo nos enfocaremos en dos

sistemas: el decimal y el binario, que son importantes para adentrarnos en el maravilloso mundo

de la administración de redes.

Sistema Decimal

Es un sistema de numeración posicional en el que las cantidades se representan utilizando como

base el número diez, por lo que se compone de diez dígitos diferentes: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.

El valor de cada dígito esta asociado a la posición que ocupa: unidades, decenas, centenas,

millares, etc. Estas posiciones se obtiene asociando cada dígito a una potencia de base 10, que

coincida con la cantidad de dígitos del sistema decimal, y un exponente igual a la posición que

ocupa el dígito menos uno, contando desde la derecha.


39

Por ejemplo el número 23519 es igual a:

2 decenas de millar + 3 unidades de millar + 5 centenas + 1 decena + 9 unidades

Expresándolo en potencias base 10 sería:

2*104 + 3*103 + 5*102 + 1*101 + 9*100

Que es igual a:

20000 + 3000 + 500 + 10 + 9

Sistema Binario

Este sistema utiliza sólo dos dígitos: 0 y 1. El valor de cada posición se obtiene de una potencia

de base 2, elevada a un exponente igual a la posición del dígito menos uno.

Su popularidad radica en que es el utilizado por las computadoras y dispositivos electrónicos,

internamente estos equipos usan el cero para inhibir y el 1 para generar impulsos eléctricos en su

comunicación interna.

Conversión entre números decimales y binarios


40

Convertir un número decimal a binario es muy sencillo: basta con realizar divisiones sucesivas

entre 2 y escribir los residuos obtenidos en cada división en orden inverso al que han sido

obtenidos.

Por ejemplo el número decimal 23519:

 23519 / 2 = 11759 Residuo: 1

 11759 / 2 = 5879 Residuo: 1

 5879 / 2 = 2939 Residuo: 1

 2939 / 2 = 1469 Residuo: 1

 1469 / 2 = 734 Residuo: 1

 734 / 2 = 367 Residuo 0

 367 / 2 = 183 Residuo: 1

 183 / 2 = 91 Residuo: 1

 91 / 2 = 45 Residuo: 1

 45 / 2 = 22 Residuo: 1

 22/ 2 = 11 Residuo: 0

 11 / 2 = 5 Residuo: 1

 5 / 2 = 2 Residuo: 1

 2 / 2 = 1 Residuo: 0

 1 / 2 = 0 Residuo: 1

Acomodando los residuos en orden inverso el número decimal 23519 sería el

101101111011111binario.
41

El proceso inverso para convertir un número binario a decimal es aún más sencillo.

Basta con numerar los dígitos de derecha a izquierda comenzando desde cero, a cada número se

le asigna la correspondiente potencia base 2 y al final se suman las potencias.

Por ejemplo el número binario 10101100 a decimal sería:

 0 * 20 = 0

 0 * 21 = 0

 1 * 22 = 4

 1 * 23 = 8

 0 * 24 = 0

 1 * 25 = 32

 0 * 26 = 0

 1 * 27 = 128

Sumando los resultados de las potencias:

0 + 0 + 4 + 8 + 0 + 32 + 0 + 128 = 172

Por tal, el número binario 10101100es el 172 decimal.


42

Con esta breve explicación sobre la conversión de sistemas decimales y binarios estas listos para

comenzar la especialidad en Administración de Redes Desde Cero que tenemos en EDteam para

ti. (SILVA, 2017)

4.3 Clases de direcciones

La comunidad de Internet ha definido clases de direcciones IP para dar cabida a redes de

distintos tamaños. Hay tres clases de direcciones IP que una organización puede recibir de parte

de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase

C. En la actualidad, la ICANN reserva las direcciones de clase A para los servidores de Internet

(hosts de Internet) y las direcciones de clase B para las medianas o grandes empresas que poseen

ordenadores por todo el mundo. Las direcciones de clase C se reservan para las redes LAN o

intranets. Cada clase de red permite una cantidad fija de equipos (hosts) y se distingue por el

primer conjunto de dígitos de sudirección.

Ocurre con frecuencia, en muchas empresas y organizaciones, que un solo equipo tiene conexión

Internet y el resto de equipos acceden a Internet a través de aquél (por lo general, nos referimos a

un PC proxy o a un router). En ese caso, sólo el equipo conectado a la red necesita reservar una

dirección IP con el ICANN. Sin embargo, los otros equipos seguirán necesitanso una dirección

para comunicarse entre ellos. El ICANN ha reservado direcciones de cada clase para habilitar la

asignación de direcciones IP a los equipos de una red local conecyada a Internet sin riesfo de

vrear conflictos de direcciones IP en la porpia red Internet. Estas direcciones se denominan


43

direccione sprivadas. Los siguientes rangos de IP están reservados a las direcciones privadas que

se pueden emplear dentro de cada clase de red:

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)

Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts

Por eso, en la mayoría de las redes LAN que se instalan en la actualidad se usa un identificador

de red típico que no produce conflictos con Internet: 192.168.1.x o bien 192.168.0.x. Cada

equipo tendrá un identificador de host entre 1 y 255 en el lugar donde aparece la x. (LAURA,

s.f.)

4.4 Direcciones IP públicas y privadas

Dirección IP Privada, Pública, Dinámica, Estática

Una dirección IP es un código que identifica a los equipos o dispositivos de una red, por ejemplo,

una PC, una tablet, un servidor, una impresora, un router, etc. Es el equivalente a la dirección de

una casa, con la cual el servicio de paquetería sabría dónde localizar al destinatario para hacerle

llegar un envío.

IP proviene de Internet Protocol, ya que se utiliza en redes que aplican dicho protocolo de

Internet, sea una red privada o Internet.

Dirección IP Privada
44

Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. Se

reservan para ello determinados rangos de direcciones:

Clase A: 10.0.0.0 a 10.255.255.255

Clase B: 172.16.0.0 a 172.31.255.255

Clase C: 192.168.0.0 a 192.168.255.255

Estas deberán ser únicas para cada dispositivo o al duplicarlas surgirán problemas en la red

privada. Volviendo al ejemplo del servicio de paquetería, sería como si dos vecinos tuvieran el

mismo nombre y la misma dirección, haciendo imposible saber a quién de ellos se deberá realizar

la entrega.

Ahora bien, las direcciones IP Privadas sí pueden repetirse pero en redes distintas, en cuyo caso

no habrá conflictos debido a que las redes se encuentran separadas. De la misma manera que es

posible tener dos direcciones iguales pero en distintas ciudades.

Dirección IP Pública

En una red local habrá varias direcciones IP Privadas y generalmente una dirección IP Pública.

Para conectar una red privada con Internet hará falta un “traductor” o NAT (Network Address

Translation), que pasará los datos entre las direcciones IP Privadas y las direcciones IP Públicas.

La dirección IP Pública es aquella que nos ofrece el proveedor de acceso a Internet y se asigna a

cualquier equipo o dispositivo conectado de forma directa a Internet. Por ejemplo, los servidores

que alojan sitios web, los routers o modems que dan el acceso a Internet.
45

Las direcciones IP Públicas son siempre únicas, es decir, no se pueden repetir. Dos equipos con

IP de ese tipo pueden conectarse directamente entre sí, por ejemplo, tu router con un servidor

web o dos servidores web entre sí.

4.5 Direcciones IP estáticas y dinámicas

Direcciones IP Fijas o Dinámicas

Serán fijas o dinámicas en función de si permanece siempre la misma o va cambiando.

Dependiendo del caso, será asignada por el proveedor de acceso a Internet, un router o el

administrador de la red privada a la que esté conectado el equipo.

Una dirección IP Dinámica es asignada mediante un servidor DHCP (Dynamic Host

Configuration Protocol). La IP que se asigna tiene una duración máxima determinada.

Una dirección IP Fija es asignada por el usuario de manera manual o por el servidor de la red

(ISP en el caso de Internet, router o switch en caso de LAN) con base en la dirección MAC del

cliente.

No se debe confundir una dirección IP Fija con una Pública, o una dirección IP Dinámica con una

Privada. En realidad, una dirección IP puede ser Privada (ya sea dinámica o fija) o en caso

contrario será una IP Pública, y que también sea dinámica o fija.

La confusión puede surgir debido a que una dirección IP Pública generalmente se utiliza para

acceder a servidores en Internet y se desea que esta no cambie, por lo que se configuraría como
46

fija y no dinámica. En el caso de una dirección IP Privada, habitualmente será dinámica para que

sea asignada por el servidor DHCP.

*Nota: esta información se incluye en el blog debido a que puede ser de utilidad para los usuarios

de nuestros servicios. Sin embargo, es importante destacar que Adaptix Networks no brinda

Direcciones IP Públicas, ese servicio se debe solicitar con algún proveedor de Internet o ISP.

(MARCOX, s.f.)

CAPITULO V. Subredes

5.1 Subredes

Manejo de subredes

Una dirección IPv4 tiene una porción de red y una porción de host. El prefijo es una forma de

definir la porción de red para que los humanos la pueden leer. La red de datos también debe tener

esta porción de red de las direcciones definidas.

Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón

separado de 32 bits llamado máscara de subred, como se muestra en la figura. La máscara de

subred se expresa con el mismo formato decimal punteado que la dirección IPv4. La máscara de

subred se crea al colocar un 1 binario en cada posición de bit que representa la porción de red y

un 0 binario en cada posición de bit que representa la porción de host.

El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción de red

de una dirección.
47

Como se muestra en la figura, un prefijo /24 se expresa como máscara de subred de esta forma

255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes (orden inferior) de

la máscara de subred son números cero, que indican la dirección host dentro de la red.

La máscara de subred se configura en un host junto con la dirección IPv4 para definir la porción

de red de esa dirección.

Por ejemplo: veamos el host 172.16.4.35/27:

dirección

172.16.20.35

10101100.00010000.00010100.00100011

máscara de subred

255.255.255.224

11111111.11111111.11111111.11100000

dirección de red

172.16.20.32

10101100.00010000.00010100.00100000
48

Como los bits de orden superior de las máscaras de subred son contiguos números 1, existe

solamente un número limitado de valores de subred dentro de un octeto. Sólo es necesario

ampliar un octeto si la división de red y host entra en dicho octeto. Por lo tanto, se usan patrones

de 8 bits limitados en las máscaras de subred.

Estos patrones son:

00000000 = 0

10000000 = 128

11000000 = 192

11100000 = 224

11110000 = 240

11111000 = 248

11111100 = 252

11111110 = 254
49

11111111 = 255

Si la máscara de subred de un octeto está representada por 255, entonces todos los bits

equivalentes de ese octeto de la dirección son bits de red. De igual manera, si la máscara de

subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto de

la dirección son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a

binario para determinar las porciones de red y host.

(REDES DE COMPUTADORA,

s.f.)
50

5.2 Máscaras

Combinación de bits para delimitar una red de computadoras. Se trata de 32 bits separados en 4

octetos (como las direcciones IP) su función es indicar a los dispositivos qué parte de la dirección

IP corresponde a la red/subred y cual al host.

Un router generalmente tiene dos direcciones IP, cada una en un rango distinto. Por ejemplo, una

en el rango de una subred pequeña y otra en otra subred más grande cuya puerta de enlace da

acceso a Internet. Solo se ven entre sí los equipos de cada subred o aquellos que tengan los router

y puertas de enlace bien definidas para enviar paquetes y recibir respuestas. De este modo se

forman y definen las rutas de comunicación entre computadoras de distintas subredes.

Mediante la máscara de red, un dispositivo sabrá si debe enviar un paquete dentro o fuera de la

red en la que está conectado. Por ejemplo, si el router tiene una dirección IP 192.168.1.1 y

máscara de red 255.255.255.0, todo lo que se envía a una dirección IP con formato 192.168.1.x

deberá ir hacia la red local, mientras que las direcciones con un formato distinto se enviarán hacia

afuera (Internet, otra red local, etc). Es decir, 192.168.1 indica la red en cuestión y .x

corresponderá a cada host.

La máscara de red se representa colocando en 1 los bits de red y en cero los bits de host. Para el

ejemplo anterior, sería de esta forma:

11111111.11111111.11111111.00000000 y la representación decimal es 255.255.255.0


51

Considerando los bits de red, 8bit x 3 octetos = 24 bit y al escribir una dirección con máscara de

red, esta se indica al final, así: 192.168.1.1/24

El /24 corresponde a los bits en 1 que tiene la máscara.

En cada subred, el número de hosts se determina como el número de direcciones IP posibles

menos dos: una con todos los bits a ceros en la parte del host que se reserva para nombrar la

subred y otra con todos los bits a uno para la dirección de difusión, la cual se utiliza para enviar

una señal a todos los equipos de una subred.

(BENITO, 2021)
52

5.3 Subredes clase C

Una dirección de Clase C está formada por una dirección de red de 24 bits y una dirección del

sistema principal local de 8 bits.

Los tres primeros bits de la dirección de red indican la clase de red, dejando 21 bits para la

dirección de red real. Por lo tanto, existen 2.097.152 direcciones de red posibles y 256

direcciones del sistema principal local posibles. En una dirección de Clase C, los bits más

significativos se establecen en 1-1-0.

Figura 1. Dirección de Clase C

Dirección de Clase C

Esta figura muestra una estructura de dirección de clase C típica. Los primeros 24 bits contienen

la dirección de red (los tres bits más significativos siempre serán 1-1-0). Los 8 bits restantes

contienen la dirección del sistema principal local.

En otras palabras, el primer octeto de una dirección de Clase C está comprendido entre 192 y

223.

Al decidir la dirección de red que desea utilizar, debe tener en cuenta el número de sistemas

principales locales que habrá en la red y el número de subredes que habrá en la organización. Si

la organización es pequeña y la red tendrá menos de 256 sistemas principales, probablemente


53

tenga suficiente con una dirección de Clase C. Si la organización es grande, puede que sea más

conveniente utilizar una dirección de Clase B o Clase A.

Nota: Las direcciones de Clase D (1-1-1-0 en los bits más significativos) proporcionan

direcciones de difusión múltiple y UDP/IP les proporciona soporte bajo este sistema operativo.

Las máquinas leen las direcciones en código binario. La notación convencional de las direcciones

de sistema principal para Internet es decimal con puntos, que divide la dirección de 32 bits en

cuatro campos de 8 bits. El valor binario siguiente:

0001010 00000010 00000000 00110100

puede expresarse de esta forma:

010.002.000.052 o 10.2.0.52

donde el valor de cada campo viene especificado por un número decimal y los campos van

separados por puntos.

Nota: El mandato hostent reconoce las direcciones siguientes: .08, .008, .09 y .009. Las

direcciones con ceros iniciales se interpretan como octales y los numerales de un octal no pueden

contener el número 8 ni el 9.

TCP/IP requiere una dirección Internet exclusiva para cada interfaz de red(adaptador) de una red.

Estas direcciones vienen determinadas por las entradas de la base de datos de configuración, que
54

deben acordar con las entradas del archivo /etc/hosts o la base de datos named si la red utiliza un

servidor de nombres. (DIANA, 2021)

5.4 Subredes clase B

Direcciones de Clase B

Last Updated: 2021-04-12

Una dirección de Clase B está formada por una dirección de red de 16 bits y una dirección del

sistema principal o local de 16 bits.

Los dos primeros bits de la dirección de red están dedicados a indicar la clase de red con lo que

quedan 14 bits para la dirección de red propiamente dicha. Existen 16.384 direcciones de red

posibles y 65.536 direcciones del sistema principal local. En una dirección de Clase B, los bits

más significativos se establecen en 1 y 0.

Figura 1. Dirección de Clase B

Dirección de Clase B

Esta ilustración muestra una estructura típica de una dirección de Clase B. Los 16 primeros bits

contienen la dirección de red. Los dos bits más significativos siempre serán uno y cero. Los 16
55

bits restantes contienen la dirección del sistema principal local. El primer octeto de la dirección

de Clase B está comprendido entre 128 y 191. (DIANA, 2021)

CAPITULO VI. Estándares de conexión IEEE 802.X

6.1 IEEE

La IEEE

El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI (capas

física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los

protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área

metropolitana.

Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de

Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el

nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical

Engineers) y el IRE (Institute of Radio Engineers).

Corresponde a las siglas de (Institute of Electrical and Electronics Engineers) en español Instituto

de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la

estandarización, entre otras cosas. (MARTINEZ, 2016)

6.2 IEEE 802.3

Estándares IEEE 802.3. Fue el primer intento para estandarizar ethernet. Aunque hubo un campo

de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones

sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit
56

Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de

medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

La especificación IEEE para Ethernet es la 802.3, que define que tipo de cableado se permite y

cuales son las características de la señal que transporta. La especificación 802.3 original utilizaba

un cable coaxial grueso de 50 ohm, que permite transportar una señal de 10 Mbps a 500 m. Más

tarde se añadió la posibilidad de utilizar otros tipos de cables: Coaxial delgado; pares de cables

trenzados, y fibra óptica. (ANONIMO, 2012)

6.3 IEEE 802.11

Terminología y explicaciones de la conexión inalámbrica IEEE 802.11

La siguiente información describe las diversas formas de tecnología inalámbrica 802.11 y

proporciona información sobre sus limitaciones y usos:

Banda única

Los dispositivos de banda única se ejecutan solo en una banda de 2,4 GHz y tienen una señal más

débil. Esto significa que su rango no será tan lejos como un dispositivo de banda doble. Esto no

necesariamente significa que los dispositivos de banda única sean inferiores. Para aquellos que

viven en pequeños negocios o necesitan un dispositivo inalámbrico solo para una sola oficina, un

dispositivo de banda única puede proporcionar una gran cantidad de alcance y potencia de señal

para esa pequeña área. En términos generales, muchos dispositivos inalámbricos se ejecutan fuera

de la banda de señal de 2,4 GHz, como teléfonos inalámbricos y otros dispositivos electrónicos.

Los usuarios que tienen varias computadoras, teléfonos o dispositivos electrónicos que se

ejecutan en esta banda de señal pueden experimentar interferencias/congestión.


57

Banda doble

Los dispositivos de banda doble se ejecutan en una banda de 2,4 GHz y una banda de 5,0 GHz

que ofrece 5 veces la capacidad de la banda de 2,4 GHz con menos congestión e interferencia.

Debido a que tienen varias bandas de señal, las tarjetas inalámbricas de banda doble proporcionan

un mayor rango para su señal y una mayor intensidad general de la señal. En áreas llenas de

señales de 2,4 GHz de enrutadores de la competencia u otros dispositivos inalámbricos, a menudo

se producen interferencias. En esta situación, un enrutador de banda doble cambia sin

inconvenientes de 2,4 GHz a 5 GHz y evita la interferencia. Los dispositivos de banda doble son

importantes para aquellos que están seguros de que varios usuarios deberán estar conectados a

Internet a la vez.

1X1

Los dispositivos 1X1 utilizan una sola antena de transmisión/recepción 802.11 y una sola

transmisión de radio. Los dispositivos 1x1 se utilizan comúnmente en dispositivos electrónicos

portátiles, como PDA, teléfonos móviles, etc., debido a su tamaño limitado.

2X2

Los dispositivos 2X2 utilizan antenas dobles de transmisión/recepción 802.11 y flujos de radio

dobles. Más antenas y flujos de datos significan velocidades más rápidas, menos zonas inactivas,

menos conexiones caídas y mejor cobertura.

Protocolos inalámbricos

802.11a
58

Establecido en 1999. Utiliza la banda de frecuencia de 5 GHz en un ancho de banda de 20 MHz.

Rango de 35 Mbps en interiores, 119 Mbps de 11 a 54 Mbps en exteriores

802.11b

Establecido en 1999. Utiliza la banda de frecuencia de 2,4 GHz en un ancho de banda de 20

MHz. Rango de 35 Mbps en interiores, 140 Mbps en exteriores 140 Mbps de velocidad

802.11g

Establecido en 2003. Utiliza la banda de frecuencia de 2,4 GHz en un ancho de banda de 20

MHz. Rango de 38 en interiores, 140 Mbps de velocidad en exteriores 54 Mbps

802.11n

Establecido en 2009. Utiliza la banda de frecuencia de 2,4/5 GHz en un ancho de banda de 20/40

MHz. Rango de 70 en interiores, 250 Mbps en exteriores y 150 Mbps de velocidad

802.11ac (versión preliminar)

Establecida en 2012. Utiliza la banda de frecuencia de 5 GHz en un ancho de banda de 160 MHz.

Rango de 70 Mbps en interiores, 250 En exteriores, 250 Mbps Velocidad máxima de 866 Mbps a

6,93 Gbps (basado en hasta 8 flujos de datos)


59

802.11ad (WiGig)

Establecida en 2013. Utiliza la banda de frecuencia de 2,4/5/60 GHz. Rango de 1 a 10

velocidades de 6,75 Gbps (transmisión de video inalámbrico de calidad HD) (TECNOLOGY,

2010)

6.4 IEEE 802.15

IEEE 802.15 es un grupo de trabajo dentro de IEEE 802 especializado en redes inalámbricas de

área personal (wireless personal area networks, WPAN). Se divide en 10 áreas de trabajo, aunque

no todas están activas actualmente. El número de grupos de trabajo varía dependiendo del

número de proyectos activos. La lista completa de proyecto activos está disponible en la web de

IEEE 802.15.

Los estándares que desarrolla definen redes tipo PAN o HAN, centradas en las cortas distancias.

Al igual que Bluetooth o ZigBee, el grupo de estándares 802.15 permite que dispositivos

portátiles como PC, PDAs, teléfonos, pagers, sensores y actuadores utilizados en domótica, entre

otros, puedan comunicarse e interoperar. Debido a que Bluetooth no puede coexistir con una red

inalámbrica 802.11.x, se definió este estándar para permitir la interoperatibilidad de las redes

inalámbricas LAN con las redes tipo PAN o HAN.

CAPITULO VII. TCP/IP

7.1 Encapsulación de datos

La encapsulación de datos es el proceso que agrega la información adicional del encabezado del

protocolo a los datos antes de la transmisión. En la mayoría de las formas de comunicaciones de

datos, los datos originales se encapsulan o envuelven en varios protocolos antes de transmitirse.
60

Cuando se envían mensajes en una red, el stack de protocolos de un host opera desde las capas

superiores hacia las capas inferiores. En el ejemplo del servidor Web podemos utilizar el modelo

TCP/IP para ilustrar el proceso de envío de una página Web HTML a un cliente.

El protocolo de capa de aplicación, HTTP, comienza el proceso entregando los datos de la página

Web con formato HTML a la capa de transporte. Allí, los datos de aplicación se dividen en

segmentos de TCP. A cada segmento de TCP se le otorga una etiqueta, denominada encabezado,

que contiene información sobre qué procesos que se ejecutan en la computadora de destino deben

recibir el mensaje. También contiene la información que permite que el proceso de destino

rearme los datos en su formato original.

La capa de transporte encapsula los datos HTML de la página Web dentro del segmento y los

envía a la capa de Internet, donde se implementa el protocolo IP. Aquí, el segmento de TCP se

encapsula en su totalidad dentro de un paquete IP que agrega otro rótulo denominado encabezado

IP. El encabezado IP contiene las direcciones IP de host de origen y de destino, como también la

información necesaria para entregar el paquete a su proceso de destino correspondiente.

A continuación, el paquete IP se envía a la capa de acceso a la red, donde se encapsula dentro de

un encabezado de trama y un tráiler. Cada encabezado de trama contiene una dirección física de

origen y de destino. La dirección física identifica de forma exclusiva los dispositivos en la red

local. El tráiler contiene información de verificación de errores. Por último, los bits se codifican

en el medio mediante la tarjeta de interfaz de red (NIC) del servidor. Haga clic en el botón

Reproducir de la ilustración para ver el proceso de encapsulación. (ITROQUE EDU, s.f.)


61

7.2 Capa de acceso a la red

La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere

para efectuar un enlace físico real con los medios de la red. Las funciones de la capa de acceso de

red incluyen la asignación de direcciones IP a las direcciones físicas y el encapsulamiento de los

paquetes IP en tramas.

7.3 Capa de internet

La segunda de las capas del modelo TCP/IP corresponde a la denominada como Internet. Esta

capa cumple aproximadamente las funciones de la capa de red del modelo OSI. Veamos cuáles

son. Si en la primera capa del modelo TCP/IP conseguíamos tener conectividad dentro de la red a

la que estábamos directamente conectados, la capa de Internet permite obtener una conectividad

global y acceso a recursos que estén fuera de nuestro entorno cercano. Aunque el nombre de

Internet ha pasado al lenguaje común como sinónimo de una red global accesible para cualquier

equipo, en este vídeo nos referimos específicamente a esta capa, la número 2 del modelo TCP/IP.

El nombre de Internet viene de la capacidad de esta capa de comunicarse a través de redes

diferentes y distantes. En esta capa encontramos métodos, protocolos y especificaciones para


62

enviar paquetes de información desde un "host" hasta otro, pudiendo usar o no puntos

intermedios. Además se incorporan sistemas de detección de errores y conocimiento de estado de

la red, congestión, cambios de enrutamiento, etc. Las funciones principales de esta capa son, de

forma muy resumida, seleccionar el nodo de siguiente salto al que enviar la información saliente

gracias a los servicios de la capa inferior, recibir los paquetes, tratarlos y entregarlos a la capa

superior de transporte y proveer de capacidades de detección y diagnóstico de errores. La capa de

Internet ofrece servicios de transmisión de datos "best-effort" pero no confiables, es decir, la red

hará lo posible por entregar la información, pero no se puede asegurar. Si alguna aplicación

requiere de una conexión fiable, deberá ser gestionada en capas superiores. El más famoso de

estos protocolos es precisamente IP, Internet Protocol, aunque no es el único. ICMP, Internet

Control Message Protocol, o IGMP, Internet Group Management Protocol, son dos protocolos

imprescindibles para la red, si bien muchas veces pasan desapercibidos para los usuarios finales.

El protocolo IP no ofrece ningún tipo de servicio de seguridad, por lo que se diseñó el protocolo

IPsec para permitir el envío de información cifrada en esta capa. Todo el trabajo de cifrado,

descifrado y gestión de los algoritmos de intercambio de claves se realiza en esta capa. Por

último, cabe indicar que, a diferencia del modelo OSI, en la capa de Internet no se establecen

mecanismos de mantenimiento de enlace de nodos, dejando esta funcionalidad a la capa inferior

de acceso a la red. (LEARNING, 2021)

7.4 Capa de transporte

La capa de transporte del modelo TCP/IP equivale a la capa del mismo nombre del modelo OSI.

En esta capa encontraremos servicios de comunicaciones equipo a equipo, listos para ser

utilizados por las capas superiores. Veámoslo. Esta capa, al igual que la de Internet, es una

aplicación casi exacta de la capa del modelo teórico de OSI. En esta capa encontraremos
63

protocolos con los siguientes servicios: Comunicaciones orientadas a conexión, donde el

protocolo más famoso es TCP. Comunicaciones sin conexión, donde reina el protocolo UDP. La

fiabilidad de las comunicaciones que asegura esta capa se consigue usando diferentes estrategias,

bien reenviando información o simplemente descartando la información no válida. Se asegura la

entrega en el mismo orden de envío gracias a los identificadores de paquetes enviados. El control

del flujo de información intenta evitar saturaciones puntuales y congestión en la red. El concepto

de puerto permite el envío y gestión de múltiples comunicaciones entre "hosts", de forma que se

consigue una multiplexación del canal de comunicaciones. De esta forma no nos limitamos a un

único flujo de tráfico entre dos equipos concretos. Aunque los protocolos más conocidos de esta

capa son TCP y UDP, y precisamente dan nombre al modelo TCP/IP, existen decenas de

opciones como pueden ser SCTP, IL o SST. (LEARNING, 2021)

7.5 Capa de aplicación

La cuarta y última capa del modelo TCP/IP es la de aplicación. Se suele indicar que la capa de

aplicación de TCP/IP incluye las funcionalidades de las tres últimas capas del modelo OSI:

sesión, presentación y aplicación, si bien no incluye todas sus funciones. Echemos un vistazo. En

el modelo TCP/IP se define la capa de aplicación como aquella que utiliza los recursos de

conectividad ofrecidos por la capa de transporte. A diferencia del modelo OSI, que establece dos

capas más de gestión, en el modelo TCP se delegan dichas funcionalidades en los propios

protocolos de aplicación. Será cada protocolo el que decida cómo gestionar sus sesiones y el tipo

de codificación o presentación de datos. Recuerda que el modelo TCP/IP se basa en la teorización

de la pila de protocolos que ya estaba implementada y operativa. La red inicial, ARPANET, se

basaba en la comunicación de paquetes de datos, y sobre esa estructura se fueron desarrollando

protocolos de aplicación específicos para cubrir nuevas necesidades. Como no todos estos

sistemas tenían los mismos requisitos, no se habían desarrollado estándares de estas


64

funcionalidades. Algunos ejemplos de protocolos de la capa de aplicación podrían ser FTP, que

incorpora su propio sistema de presentación para enviar información en formato binario o ASCII;

SSH, que utiliza los sistemas de seguridad ofrecidos por capas inferiores; SNMP o RSTP, que

utiliza protocolos sin establecimiento de conexión para el envío de vídeo en directo a través de la

red. (LEARNING, 2021)

CAPITULO VIII. Seguridad en redes

8.1 Físicas

La seguridad física es la “aplicación de barreras físicas y procedimientos de control, como

medidas de prevención y contramedidas ante amenazas a los recursos e información

confidencial”. La seguridad física se refiere a los controles y mecanismos de seguridad dentro y

alrededor del Centro de computo así como los medios de acceso remoto del mismo;

implementados para proteger el hardware y medios de almacenamiento de datos. Es muy

importante, que por más que nuestra organización sea la más segura desde el punto de vista de

ataques externos, hackers, virus, etc; la seguridad de la misma será nula si no se ha previsto como

combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema

informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la

detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de

operaciones de la misma. Esto puede derivar en que para un atacante sea mas fácil lograr tomar y

copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

Algunos de los problemas de seguridad fisica serian:

 Desastres
65

 Incendios

 Equipamiento

 Inundaciones

 Picos y ruidos electromagnéticos

 Cableado

8.1 ¿Qué es protocolos de seguridad?

Los protocolos de seguridad informática son las reglas o normas diseñadas para garantizar la

confidencialidad, la integridad y la disponibilidad de la información. Es decir, son las medidas de

seguridad implementadas para evitar que personas no autorizadas puedan acceder a la

información, manipularla o destruirla. O evitar que eventos o incidentes técnicos tengan ese

mismo resultado.

Son ejemplos los protocolos de red, los protocolos de autenticación o las medidas de

ciberseguridad implementadas por la empresa.

Por lo tanto, podemos decir que existen diferentes tipos de protocolos de seguridad informática

en empresas y de seguridad en Internet.

Protocolos de seguridad básicos para mejorar la seguridad en Internet

Vamos a ver los protocolos básicos y herramientas para mejorar la seguridad en Internet, a los

que puede recurrir cualquier empresa.


66

Emplear protocolos de seguridad de la información en Internet

Los protocolos de red garantizan la seguridad y la integridad de los datos cuando estos viajan de

un punto a otro de la red.

Protocolo TCP/IP

El protocolo TCP/IP es el protocolo básico de comunicación en Internet. Se trata de dos

protocolos, el TCP (protocolo de control de transmisión) y el IP (protocolo de Internet). A través

de ellos, los dispositivos conectados a la Red pueden comunicarse entre sí y transmitir

información a través de ella.

Protocolo HTTP

El protocolo HTTP es el protocolo de transferencia de hipertexto empleado para transmitir

mensajes por la Red. Basado en la World Wide Web (www), transmite los mensajes entre el

navegador y el servidor web.

Para garantizar la seguridad de la información, es necesario usar los certificados HTTPS o SSL,

que cifran la información y evitan que esta pueda ser interceptada en un sitio web.

Protocolo FTP

El protocolo FTP o protocolo de transferencias de archivos, se usa para transferir archivos de un

equipo a otro a través de la Red. Este protocolo permite subir y descargar archivos desde o hacia

un ordenador en un esquema servidor-cliente, con independencia del sistema operativo que use

cada equipo. Emplea un modelo de capas de red TCP/IP y una contraseña para establecer la

conexión remota.
67

Para reforzar la seguridad, se recurre al protocolo SFTP, para proceder al cifrado de datos y evitar

el acceso de terceros no autorizados a los archivos.

Protocolo SSH

SSH o Secure Shell es tanto un protocolo como el nombre del programa que lo implementa y

permite el acceso remoto a un servidor a través de un canal seguro en el que toda la información

viaja cifrada. Este protocolo permite conectar de forma segura dispositivos remotos y autenticar a

sus usuarios.

Protocolo DNS

El protocolo DNS traduce los nombres de dominio (direcciones URL) a direcciones IP (conjunto

de números), para que podamos acceder a sitios web.

Existen servidores DNS privados y libres, siendo los primeros los más seguros, puesto que

garantizan una mayor privacidad cuando navegamos, cifrando toda la información. (CASTELLA,

s.f.)

8.2 Firewalls

QUE ES UN FIREWALL

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar

y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una

misma red.
68

Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar,

entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En

caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.

Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado

podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear

cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.

PARA QUE SIRVE UN FIREWALL

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos

conectados en red contra accesos no deseados de intrusos que nos pueden robar datos

confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall

por los siguientes motivos:

1. Preservar nuestra seguridad y privacidad.

2. Para proteger nuestra red doméstica o empresarial.

3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.

4. Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los

usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra

misma red.

5. Para evitar posibles ataques de denegación de servicio.

COMO FUNCIONA UN FIREWALL


69

El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que podéis

ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red

privada.

Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro

firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta

forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los

daños de una subred se propaguen a la otra.

Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la

totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es

analizado por cada uno de los firewall presentes en nuestra red.

Si el tráfico cumple con las reglas que se han configurado en los firewall el trafico podrá entrar o

salir de nuestra red.

Que es y para que sirve un firewall - Tráfico permitido


70

Si el tráfico no cumple con las reglas que se han configurado en los firewall entonces el tráfico se

bloqueará no pudiendo llegar a su destino.

Que es y para que sirve un firewall - Tráfico Denegado

TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL

El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:

1. Administrar los accesos de los usuarios a los servicios privados de la red como por

ejemplo aplicaciones de un servidor.

2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida

se almacenan en logs.

3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce

como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear

o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22.

Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH.

4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se

conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el

tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden

utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.

5. Controlar el numero de conexiones que se están produciendo desde un mismo punto y

bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar

algunos ataques de denegación de servicio.


71

6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos

restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado

grupo de usuarios.

7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo

tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para

esperar conexiones entrantes.

Nota: En el post de como configurar un firewall adecuadamente veremos como crear algunas de

las reglas que acabamos de ver que se pueden crear.

LIMITACIONES DE LOS FIREWALL

Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones principales de un

firewall son las siguientes:

1. Un firewall en principio es probable que no nos pueda proteger contra ciertas

vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el contenido de un

ordenador sin que el firewall lo evite, introducir un USB en el ordenador y robar

información, etc.

2. Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto

no puede repeler la totalidad de ataques que puede recibir nuestra red o servidor.

3. Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas de

seguridad redundantes por si el firewall falla. Además no sirve de nada realizar una gran

inversión en un firewall descuidando otros aspectos de nuestra red ya que el atacante

siempre intentará buscar el eslabón de seguridad más débil para poder acceder a nuestra

red. De nada sirve poner una puerta blindada en nuestra casa si cuando nos marchamos

dejamos la ventana abierta.


72

TIPOS DE FIREWALL EXISTENTES

Como hemos visto en la definición existen 2 tipos de firewall. Existen dispositivos de hardware

firewall como por ejemplo un firewall cisco o Routers que disponen de esta función.

Firewall SonicWall

Los dispositivos de hardware son una solución excelente en el caso de tengamos que proteger una

red empresarial ya que el dispositivo protegerá a la totalidad de equipos de la red y además

podremos realizar la totalidad de la configuración en un solo punto que será el mismo firewall.

Además los firewall por hardware acostumbran a implementar funcionalidades interesantes como

pueden ser CFS , ofrecer tecnologías SSL o VPN, antivirus integrados, antispam, control de

carga, etc.

Los firewall por software son los más comunes y los que acostumbran a usar los usuarios

domésticos en sus casas.

Netfilter Firewall

El firewall por software se instala directamente en los ordenadores o servidores que queremos

proteger y solo protegen el ordenador o servidor en el que lo hemos instalado. Las

funcionalidades que acostumbran a proporcionar los firewall por software son más limitadas que

las anteriores, y además una vez instalado el software estará consumiendo recursos de nuestro

ordenador. (CARLES, 2013)

8.3 Protocolo Https


73

Una conexión HTTP estándar en Internet puede ser fácilmente secuestrada por partes no

autorizadas. El propósito de una conexión HTTPS es evitar esto: encriptar los datos para asegurar

una transmisión de datos segura. La transmisión está encriptada y el servidor autenticado.

Cuando un usuario hace clic en un enlace o confirma una entrada de URL en la barra de

direcciones con el botón Enter, el navegador establece una conexión. El servidor presenta un

certificado que lo autentica como un proveedor genuino y confiable. Una vez que el cliente ha

verificado la autenticidad, envía una clave de sesión que sólo puede leer el servidor. Sobre la base

de estos datos clave, ahora se puede realizar el cifrado. Normalmente, se utiliza un certificado

SSL.

Antecedentes y objetivos

El propósito de una conexión HTTPS es proteger los datos que se transmiten. Una conexión

HTTP puede ser fácilmente interceptada, permitiendo ataques específicos a individuos. Los datos

introducidos por un usuario en la ventana de su navegador son a menudo personales (información

de la cuenta, correo electrónico, información de la tarjeta de crédito, etc.) y deben protegerse de

dicho acceso.

Otro problema es la suplantación de identidad (phishing), mediante la cual los datos introducidos

por un usuario se envían a personas no autorizadas que utilizan sitios web falsos. El uso de

HTTPS en lugar de HTTP puede evitar tanto la interceptación como el phishing. Esto último es

posible con un certificado. En otras palabras, el objetivo de HTTPS es proporcionar a los usuarios

de Internet privacidad, seguridad y protección de datos.

Uso y relevancia
74

HTTPS se utiliza para todos los sitios web en los que un usuario introduce datos. Un campo de

aplicación importante es la banca online. En cualquier lugar donde se utilice una cuenta protegida

por contraseña, sería sensato tener una conexión HTTPS. Esto incluye el acceso a redes sociales,

o cuentas de correo electrónico y de compras, en las que de otro modo se podría causar un gran

daño personal con la adquisición ilegal de datos personales. La información personal también

puede ser enviada sin una cuenta. Si, por ejemplo, un vuelo o unas vacaciones enteras se reservan

en línea, entonces los datos aplicables deben ser comunicados a los proveedores de una manera

segura.

En su propio interés, cualquier usuario de Internet debe prestar atención a una conexión segura en

el lugar correcto y así proteger su privacidad. Si existe una conexión HTTPS se puede ver

fácilmente en la barra de direcciones. Mostrará "https" al principio e incluso se resalta en muchos

casos. También se muestra un pequeño icono de candado.

Desventajas

El HTTPS tiene algunas desventajas en comparación con las conexiones HTTP. Sin embargo, son

muy pocas y deberían aceptarse como un compromiso por la seguridad que proporcionan.

 Hay cargos adicionales por certificados y costes crecientes con el aumento del tráfico.

Estos pueden ser particularmente altos. Especialmente para sitios web nuevos y pequeños,

estas tarifas pueden llegar a ser relativamente altas.

 Con conexiones HTTPS, el contenido no puede almacenarse en caché. Pero la tendencia

hacia un mayor ancho de banda contrarresta esta desventaja.


75

 Un punto débil es también el menor rendimiento resultante del uso del cifrado SSL. El

servidor debe realizar muchos más cálculos, aumentando así el tiempo de respuesta.

 Los hosts virtuales no funcionan con HTTPS.

Ventajas

Además de la ventaja obvia de la privacidad en línea, también hay otro pro. El uso de HTTPS no

requiere ninguna instalación de software adicional. Esto significa que puede ser utilizado sin

restricciones por cualquier persona. La autenticación con un certificado también inspira confianza

en los clientes potenciales.

Diferencia con HTTP

La principal diferencia es la seguridad. La tecnología es esencialmente la misma, pero HTTPS

incluye encriptación SSL. Por lo tanto, en principio es posible establecer todo Internet con

conexiones HTTPS. Sin embargo, debido a las desventajas antes mencionadas y por costumbre,

casi nadie utiliza una conexión segura cuando no es absolutamente necesaria.

Seguridad

Dado que la diferencia con el HTTP es el uso de cifrado, la seguridad HTTPS depende

únicamente de la técnica de cifrado utilizada. Actualmente se trata de SSL, que generalmente se

considera segura. Sin embargo, debe tenerse en cuenta que una transmisión de datos segura por sí

sola no es suficiente para protegerlos completamente, sino que también debe ser almacenada de

forma segura por el destinatario. (RYTE WIKI, 2013)

8.4 Cifrado de datos


76

La encriptación o cifrado de datos es el proceso de usar un algoritmo para transformar

información para que sea ilegible para usuarios no autorizados. Este método criptográfico protege

datos sensibles como números de tarjetas de crédito mediante codificación y transformación de

información en texto cifrado ilegible. Estos datos codificados sólo pueden descifrarse o hacerse

legibles con una clave. La clave simétrica y la clave asimétrica son los dos tipos principales de

cifrado.

El cifrado es esencial para garantizar y garantizar la entrega de información confidencial.

El cifrado de clave simétrica utiliza dos claves o códigos secretos, a menudo idénticos, para las

computadoras que participan en la transmisión de mensajes. El paquete de datos de cada clave

secreta es auto-cifrado. El primer algoritmo de cifrado simétrico es el Data Encryption Standard

(DES), que utiliza una clave de 56 bits y no se considera a prueba de ataques. El Advanced

Encryption Standard (AES) se considera más fiable porque utiliza una clave de 128 bits, 192 bits

o 256 bits.

El cifrado de clave asimétrica, también conocido como cifrado de clave pública, utiliza claves

privadas y públicas en tándem. La clave pública se comparte con los equipos que intentan

comunicarse de forma segura con la computadora del usuario. Esta llave maneja el cifrado,
77

haciendo el mensaje indescifrable en su tránsito. La clave de coincidencia privada permanece

privada en el equipo del usuario, descifra el mensaje y lo hace legible. Bastante buena privacidad

(PGP) es un sistema de codificación de clave pública de uso común. (TECNOLOGIAS DE

INFORMACION , 2021)

BIBLIOGRAFIA

ANONIMO. (2012). ECUARED. Obtenido de https://www.ecured.cu/Est


%C3%A1ndares_IEEE_802.3#:~:text=La%20especificaci%C3%B3n%20IEEE%20para
%20Ethernet,10%20Mbps%20a%20500%20m.
ARIANAQUINATOA. (s.f.). REDES DE COMPUTADORA . Obtenido de
https://sites.google.com/site/investigacionesitlm/home/1-1-origenes-y-evolucion
BENITO. (12 de 2021). ADAPTIX. Obtenido de https://www.adaptixnetworks.com/mascara-de-
red/
CARLES, J. (06 de 13 de 2013). GEEKLENT. Obtenido de https://geekland.eu/que-es-y-para-
que-sirve-un-firewall/
CASTELLA. (s.f.). ARTICO34. Obtenido de
https://protecciondatos-lopd.com/empresas/protocolos-seguridad-informatica/
#:~:text=Los%20protocolos%20de%20seguridad%20inform%C3%A1tica%20son%20las
%20reglas%20o%20normas,la%20informaci%C3%B3n%2C%20manipularla%20o
%20destruirla.
DIANA, C. (12 de 04 de 2021). IBM. Obtenido de https://www.ibm.com/docs/es/aix/7.2?
topic=addresses-class-c
GUTIERRES, X. M. (9 de 10 de 2014). REDES DE COMPUTADORES 605. Obtenido de
https://sites.google.com/site/605bredesdecomputadoras/home/12-finalidad-y-
aplicaciones-de-una-red-de-computadoras
INNOVANET. (2018). TODO DE REDES . Obtenido de
https://tododeredes.com/modelo-osi/capa-7/
ITROQUE EDU. (s.f.). Obtenido de
http://itroque.edu.mx/cisco/cisco1/course/module3/3.3.1.3/3.3.1.3.html
LAURA. (s.f.). Redes locales LauraHyNereaM. Obtenido de
https://sites.google.com/site/redeslocaleslaurahyneream/9-protocolos-de-comunicacion-
el-tcp-ip/clases-de-direcciones-ip
78

LEARNING, I. (2021). IN LEARNING. Obtenido de https://es.linkedin.com/learning/redes-tcp-


ip-esencial/funcion-de-la-capa-de-internet
MARCOX. (s.f.). ADAPTIX. Obtenido de https://www.adaptixnetworks.com/direccion-ip/
MARTINEZ, O. (13 de 04 de 2016). PREZI. Obtenido de
https://prezi.com/-ee6torpupp3/estandares-de-conexion-lan-de-la-ieee/#:~:text=El%20est
%C3%A1ndar%20'IEEE%20802.11'%20define,y%20redes%20de%20%C3%A1rea
%20metropolitana.
REDES DE COMPUTACION . (s.f.). Obtenido de
https://sites.google.com/site/investigacionesitlm/3-capas-inferiores-del-modelo-osi-y-tcp-
ip/3-1-1-introduccion
REDES DE COMPUTADORA. (s.f.). Obtenido de
https://sites.google.com/site/investigacionesitlm/3-capas-inferiores-del-modelo-osi-y-tcp-
ip/3-1-4-direccionamiento-ip
REDES DE COMPUTADORAS. (s.f.). Obtenido de
https://sites.google.com/site/investigacionesitlm/home/1-5-clasificacion-de-redes/1-5-3-
por-su-alcance-geografico
REDES DE COMPUTADORAS . (s.f.). Obtenido de
https://sites.google.com/site/investigacionesitlm/home/1-6-topologias-de-redes
RYTE WIKI. (2013). Obtenido de https://es.ryte.com/wiki/HTTPS
SILVA, A. (2017). EDTEAM. Obtenido de https://ed.team/blog/sistemas-binarios-y-decimales
TECNOLOGIAS DE INFORMACION . (2021). Obtenido de https://www.tecnologias-
informacion.com/cifrado.html
TECNOLOGY, D. (2010). DELL TEGNOLOGI. Obtenido de
https://www.dell.com/support/kbdoc/es-pe/000150398/terminolog%C3%ADa-y-
explicaciones-de-ieee-802-11-wireless#:~:text=La%20tecnolog%C3%ADa%20inal
%C3%A1mbrica%20IEEE%20802.11,dispositivos%20compatibles%20con%20Wi
%2DFi.

También podría gustarte