Sei sulla pagina 1di 146

1

INDICE
CAPITULO 1 TECNOLOGAS DE REDES
Objetivo 1.1 ........................................................................................................................13
Explica la funcin de los siguientes protocolos
TCP/IP suite, TCP, FTP, UDP, DHCP, TFTP, DNS, HTTP(S), ARP, SIP (VoIP), RTP (VoIP),
SSH, POP3, NTP, IMAP4, Telnet, SMTP, SNMP2/3, ICMP, IGMP, TLS
Objetivo 1.2 ........................................................................................................................16
Identificar los puertos usados por default en TCP/ UDP
TCP ports
NTP 123
FTP 20, 21
IMAP4 143
SSH 22
HTTPS 443
TELNET 23
UDP ports
SMTP 25
TFTP 69
DNS 53
DNS 53
HTTP 80
BOOTPS/DHCP 67
POP3 110
SNMP 161

Objetivo 1.3 ........................................................................................................................17


Identificar el formato de las direcciones para IPv6, IPv4, MAC addressing
Objetivo 1.4 ........................................................................................................................18
Dado un escenario, evaluar el uso apropiado de las siguientes tecnologas y esquemas de
direccionamiento
Tecnologas de direccionamiento: Subnetting, Classful vs. classless (e.g. CIDR,
Supernetting), NAT, PAT, SNAT, Public vs. Private, DHCP (static, dynamic APIPA).
Esquemas de direccionamiento: Unicast, Multicast, Broadcast.
Objetivo 1.5 ........................................................................................................................24
Identificar los protocolo ms comunes de ruteo para IPv4 y Ipv6
Link state: OSPF, IS-IS.
Distance vector: RIP, RIPv2, BGP.
Hybrid: EIGRP

Objetivo 1.6 ........................................................................................................................28


Explicar el propsito y propiedades del routing
IGP vs. EGP
Esttico vs dinmico
Prximo salto
Entendiendo las tablas de ruteo
Objetivo 1.7 ........................................................................................................................29
Compara las caractersticas de los siguientes estndares de comunicacin inalmbricas
802.11 a/b/g/n: velocidades, distancias, canales, frecuencias
Autentificacin y encriptacin: WPA, WEP, RADIUS, TKIP.
CAPITULO 2 MEDIOS DE TRANSMISIN Y TOPOLOGAS DE REDES
Objetivo 2.1 ........................................................................................................................34
Categoras de cables y sus propiedades
Tipos: CAT3, CAT5, CAT5e, CAT6, STP, UTP, fibra ptica multimode y monomodo,
coaxial RG-59 y RG-6, Serial, Plenum vs. Non-plenum.
Propiedades: velocidades, distancias, tolerancia a EMI y crosstalk.
Objetivo 2.2 ........................................................................................................................37
Identificar los siguientes conectores: RJ-11, RJ-45, BNC, SC, ST, LC, RS-232.
Objetivo 2.3 ........................................................................................................................40
Identificar las siguientes topologas: estrella, malla, bus, anillo, punto a punto, hibrida
Objetivo 2.4 ........................................................................................................................47
Dado un escenario diferencia e implementa el estndar de cableado apropiado.

568A, 568B, cable recto vs cable cross over, rollover, loopback.


Objetivo 2.5 ........................................................................................................................50
Tecnologas WAN tipos y sus propiedades
Frame relay, E1/T1, ADSL, SDSL, VDSL, cable modem, satellite, E3/T3, OC-x, wireless,
ATM, SONET, MPLS, ISDN BRI, ISDN PRI, POTS, PSTN.
Objetivo 2.6 ........................................................................................................................54
Tecnologas LAN tipos y sus propiedades:
Tipos: Ethernet, 10BaseT, 100BaseTX, 100BaseFX, 1000BaseT, 1000BaseX, 10GBaseSR,
10GBaseLR, 10GBaseER, 10GBaseSW, 10GBaseLW, 10GBaseEW, 10GBaseT.
Objetivo 2.7 ........................................................................................................................57
Explica las topologas lgicas y sus caractersticas.
Punto a punto, cliente / servidor, VPN, VLAN.

Objetivo 2.8 ........................................................................................................................62


Instalacin de cableado.
Patch panels, 66 blocks, MDFs, IDFs.
CAPITULO 3 COMPONENTES DE UNA RED
Objetivo 3.1 ........................................................................................................................66
Instalacin, configuracin y diferencias de los siguientes componentes
Hub, repetidor, modem, NIC, switch, puente, access point, router, firewall, servidor DHCP.
Objetivo 3.2 ........................................................................................................................74
Identificar las funciones de los siguientes dispositivos de red.
Switch multicapa, IDS/IPS, balanceador de carga, multifuncionales, servidor DNS, servidor
proxy, CSU/DSU.
Objetivo 3.3 ........................................................................................................................76
Explica las implementaciones avanzadas de un switch
PoE, Spanning tree, VLAN, enlace troncal, port mirroring, port authentication.
Objetivo 3.4 ........................................................................................................................81
Implementacin bsica de una red inalmbrica
Instalacin del cliente, instalacin y configuracin de un punto de acceso.
CAPITULO 4 MANEJO DE UNA RED
Objetivo 4.1 ........................................................................................................................86
Explica la funcin de las capas del modelo OSI
Capa1-fsica, capa2-enlace, capa3-red, capa4- transporte, capa5-sesin, capa6-presentacin,
capa 7-aplicacin.

Objetivo 4.2 ........................................................................................................................93


Identifica los tipos de documentacin
Diagramas fsicos y lgicos de una red, polticas, procedimientos y configuraciones,
cableado, baseline.
Objetivo 4.3 ........................................................................................................................93
Dado un escenario, evale una red basndose en su configuracin y documentacin
Compare diagramas de cableado, topologas fsicas y lgicas, baselines, polticas,
procedimientos y configuraciones.
Objetivo 4.4 ........................................................................................................................96
Monitorear el comportamiento de la red para determinar su desempeo y revisar salidas de
conectividad utilizando:
Monitores de red: (verificadores de salida, conectividad del software)
Registros
Objetivo 4.5 ........................................................................................................................98
Explica los diferentes mtodos y razonamientos para la optimizacin en el desempeo de
una red
Mtodos: QoS, Traffic shaping, balanceo de carga, Monitor de red, Caching engines,
tolerancia fallos
Objetivo 4.6 ........................................................................................................................99
Mtodo para la solucin de problemas en una red.
Establecer los sntomas, identificar el rea afectada, establecer que ha cambiado,
seleccionar la posible causa, implementar la solucin, identificar los efectos de la solucin,
documentar la solucin
Objetivo 4.7 ......................................................................................................................101
Dado un escenario resuelva problemas comunes de conectividad en una red.
Crosstalk, atenuacin, configuraciones de mascaras de red, DNS, IP, default Gateway
incorrectos.
CAPITULO 5 HERRAMIENTAS DE REDES
Objetivo 5.1 ......................................................................................................................105
Dado un escenario seleccione el comando adecuado e interprete su salida para verificar
problemas de conectividad.
Traceroute, ipconfig, ifconfig, ping, arp, nslookup, hostname, dig, mtr, route, nbtstat,
netstat.
Objetivo 5.2 ......................................................................................................................111
Explica el propsito de los scanners de red.
Packet sniffers, scanners de puertos, software para deteccin de intrusiones, software para
deteccin prevencin de intrusiones.

Objetivo 5.3 ......................................................................................................................113


Dado un escenario utilice la herramienta apropiada de hardware
Probador de cables /certificador, generador de tonos, TDR, OTDR, adaptador loopback,
analizador de protocolos, multmetro digital, ponchadora.
CAPITULO 6 SEGURIDAD EN LAS REDES
Objetivo 6.1 ......................................................................................................................116
Explica la funcin de los siguientes componentes de seguridad:
Red basada en un firewall, host basado en un firewall, IDS, IPS, concentrador VPN.
Objetivo 6.2 ......................................................................................................................118
Explica las caractersticas de un firewall.
Zonas, filtrado de contenido, cortafuegos de capa de aplicacin, cortafuegos de capa de red
o de filtrado de paquetes.
Objetivo 6.3 ......................................................................................................................121
Explica los mtodos de seguridad de acceso a la red
Filtrado: ACL.
Tunelado y encriptacin: SSL, L2TP, PPTP, IPSEC.
Acceso remoto: RAS, RDP, PPPoE, PPP, VNC, ICA.
Objetivo 6.4 ......................................................................................................................124
Explica los mtodos de autenticacin de usuarios.
PKI,kerberos, AAA: radius, TACACS+, CHAP, MS-CHAP. EAP, 802.1x.
Objetivo 6.5 ......................................................................................................................127
Explica los mtodos de autenticacin de usuarios
Seguridad fsica, Restriccin local y acceso remoto.
Mtodos seguros vs mtodos inseguros: SSH; HTTPS, SNMPv3, SFTP, SCP, TELNET,
HTTP, FTP, RSH, RCP, SNMPv1/v2.
Objetivo 6.6 ......................................................................................................................129
Identificar las amenazas de seguridad ms comunes y tcnicas que las disminuyan
Amenzas: DoS, virus, gusanos, ingeniera social, atacantes, smurf.
Tcnicas: Parches y actualizaciones, entrenamiento del usuario, polticas y procedimientos.
BIBLIOGRAFIA...............................................................................................................137

CAPITULO 1
TECNOLOGAS DE REDES

OBJETIVO 1.1
La suite del protocolo TCP / IP
El Transmisin Control Protocol / Internet Protocol (TCP/IP) es actualmente el protocolo de red
predominante en todas las redes, ofrece ventajas significativas sobre otros protocolos de red.
Una de ellas es que trabaja sobre una gran variedad de hardware y sistemas operativos. De este
modo puede crearse fcilmente una red heterognea usando este protocolo. Dicha red puede
contener estaciones Mac, PC compatibles, estaciones Sun, servidores Novell, etc. Todos estos
elementos pueden comunicarse usando la misma suite de protocolos TCP/IP.
A continuacin listaremos algunos de los protocolos que estn incluidos en
la suite de TCP / IP:
Internet Protocol (IP)
El protocolo IP es un protocolo que trabaja en la capa de red y es responsable de transportar
datos entre los diversos componentes de red.
IP trabaja en modo connection-less, una de sus funciones es el addressing.
Transmisin Control Protocol (TCP)
Trabaja en la capa de transporte del modelo OSI en modo connection-oriented, trabajando en
este modo TCP requiere que una sesin sea establecida entre dos host antes de que una
comunicacin tenga lugar. TCP proporciona confiabilidad a las comunicaciones IP ya que
cuenta con control de flujo de datos, deteccin y correccin de errores y re-encadenamiento de
informacin.
User Datagram Protocol (UDP)
UDP trabaja en la capa de transporte del modelo OSI, opera de forma similar que TCP con una
notable diferencia, siendo UDP un protocolo connecction-less, no garantiza la correcta entrega
de paquetes de informacin.
Dado que UDP no tiene que garantizar la entrega de datos, es mucho ms rpido en su tiempo de
entrega de datos y no consume tanto ancho de banda.
TCP y UDP usan IP como protocolo de transporte.
File Transfer Protocol (FTP)
El protocolo FTP trabaja en la capa de aplicacin del Modelo OSI, se utiliza para transferir uno
o ms archivos de una computadora a otra (lo que se conoce como uploading y downloading) y
utiliza a TCP como protocolo de transporte.

FTP cuenta con mecanismos de seguridad tales como una cuenta de usuario (username) y
contrasea. Sin embargo existen servidores donde se permite el acceso a usuarios no registrados
(anonymous logon) dando como username: anonymous y como contrasea su email.
Trivial File Transfer Protocol (TFTP)
Es una variante del FTP trabaja tambin en la capa de aplicacin del modelo OSI pero no ofrece
los niveles de seguridad y funcionalidad que FTP. TFTP utiliza a UDP como protocolo de
transporte lo que significa que trabaja en modo connection-less.
Nota: para propsitos de examen habr que recordar que FTP es ms seguro que TFTP y que
este ltimo es un protocolo connection-less UDP.
Simple Mail Transfer Protocol (SMTP)
Es un protocolo utilizado para enviar mensajes de correo electrnico entre servidores.
La mayora de los servidores de correo que envan mensajes a travs de internet utilizan SMTP,
los mensajes pueden luego ser descargados desde un cliente de correo usando protocolos como
IMAP o POP3. SMTP es generalmente utilizado adems para enviar mensajes desde un cliente
al servidor de correo. Trabaja en la capa de aplicacin del modelo OSI y utiliza a TCP como
protocolo de transporte de datos.
Hypertext Transfer Protocol (HTTP)
El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo
protocolo cliente-servidor que articula los intercambios de informacin entre los clientes web y
los servidores http mediante un URL( Uniform resource locutor). Http es connection-less y
utiliza UDP como protocolo de transporte.

Hypertext Transfer Protocol Secure (HTTPS)


El http enva sus solicitudes en modo texto por lo que, para empresas de e-commerce esto
implica un riesgo, la solucin es utilizar el protocolo HTTPS el cual utiliza un sistema conocido
como SSL (Secure Sockets Layer), este sistema en cripta la informacin que se envan tanto el
cliente como el servidor. Al igual que HTTP, HTTPS utiliza a UDP como protocolo de
transporte y trabaja en la capa de aplicacin del modelo OSI.
Post Office Protocol (POP) e Internet Message Access Protocol (IMAP4).
Tanto POP como IMAP son mecanismos para descargar emails desde un servidor. Aunque los
email circulan a travs de la red mediante SMTP, los usuarios no siempre los leen
inmediatamente as que se almacenan y para poder acceder a ellos se utilizan POP o IMAP.

Telnet
Telnet utiliza TCP como protocolo de transporte, trabaja en la capa de aplicacin del modelo
OSI. La funcin de telnet es establecer sesiones con un servidor remoto con lo cual podremos
ejecutar algunos comandos en ese servidor. Telnet comnmente se utiliza para acceder a
servidores Unix y Linux.
Secure Shell (SSH).
Uno de los problemas con telnet es que no es seguro y como alternativa se utiliza este
protocolo, realiza las mismas funciones que telnet, pero ste cuenta con mecanismos de
seguridad, la informacin que transmite se encuentra encriptada.
Internet Control Message Protocol (ICMP)
ICMP es un protocolo que trabaja con IP, proporciona deteccin de errores y trabaja en la capa
de red del modelo OSI.

Address Resolution Protocol / Reverse Address Resolution Protocol (ARP / RARP)


ARP convierte direcciones IP a direcciones MAC (MAC address).

Network Time Protocol (NTP)


Se usa para sincronizar la hora de los clientes instalados en las pc y en los servidores,
tomando como referencia otro servidor o fuente de tiempo (como puede ser un receptor de
satlite). Esto provee al cliente de una exactitud en la sincronizacin del orden de los
milisegundos en la LAN y de centsimas en las WAN relativos a un servidor primario
sincronizado a la escala UTC. La escala UTC se usa en la mayora de las naciones, y se
basa en la rotacin de la Tierra alrededor del Sol.
Transport Layer Security (TLS)
El protocolo es una evolucin del protocolo SSL (Secure Sockets Layer).
Los objetivos del protocolo son varios:

Seguridad criptogrfica. El protocolo se debe emplear para establecer una


conexin segura entre dos partes.

Interoperabilidad. Aplicaciones distintas deben poder intercambiar parmetros


criptogrficos sin necesidad de que ninguna de las dos conozca el cdigo de la otra.
Extensibilidad. El protocolo permite la incorporacin de nuevos algoritmos
criptogrficos.
Eficiencia. Los algoritmos criptogrficos son costosos computacionalmente, por lo
que el protocolo incluye un esquema de cache de sesiones para reducir el nmero de
sesiones que deben inicializarse desde cero (usando criptografa de clave pblica).

Internet Group Management Protocol (IGMP)


Este protocolo est ntimamente ligado a IP. Se emplea en mquinas que emplean IP
multicast. El IP multicast es una variante de IP que permite emplear datagramas con
mltiples destinatarios.
RTP (VoIP)
RTP son las siglas de Real-time Transport Protocol. Es un protocolo de nivel de sesin
utilizado para la transmisin de informacin en tiempo real, como por ejemplo audio y
video en una video conferencia.
Esta desarrollado por el grupo de trabajo de transporte de audio y video del IETF, publicado
por primera vez como estndar en 1996 como la RFC 1889, y actualizado posteriormente
en 2003 en la RFC 3550, que constituye el estndar de Internet STD 64.
Inicialmente se public como protocolo multicast, aunque se ha usado en varias
aplicaciones unicast. Se usa frecuentemente en sistemas de streaming, junto a RTSP,
videoconferencia y sistemas push to talk (en conjuncin con H.323 o SIP).

SIP (VoIP)
Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un protocolo
desarrollado por el IETF MMUSIC Working Group con la intencin de ser el estndar para
la iniciacin, modificacin y finalizacin de sesiones interactivas de usuario donde
intervienen elementos multimedia como el video, voz, mensajera instantnea, juegos
online y realidad virtual.
La sintaxis de sus operaciones se asemeja a las de HTTP y SMTP, los protocolos utilizados
en los servicios de pginas web y de distribucin de e-mails respectivamente. Esta similitud
es natural ya que SIP fue diseado para que la telefona se vuelva un servicio ms en
internet.

OBJETIVO 1.2
Funciones de los puertos para TCP/ UDP
Cada protocolo o aplicacin de TCP / UDP tiene un puerto asociado. Cuando algn
paquete de informacin es recibido el objetivo del nmero de puerto es revisar el protocolo
o servicio de destino, por ejemplo el http tiene asignado el puerto 80 y cuando un
navegador solicita o recibe una aplicacin web, lo hace a travs de ese puerto.
TCP / IP tiene 65535 puertos disponibles donde los puertos del 0 al 1023 son conocidos
como well kwnon ports.
La tabla 1.2-1 muestra los puertos asociados a los servicios, los cuales son cuestionados en
el examen de certificacin.
Tabla 1.2-1 Algunos de los llamados well kwon ports

Protocolo
FTP
SSH
TELNET
SMTP
DNS
BOOTPS/DCH
P
TFTP
HTTP
POP3
NNTP
NTP
IMAP4
SNMP
HTTPS

Puerto asociado
21
22
23
25
53
67

Servicio TCP / UDP


TCP
TCP
TCP
TCP
UDP
UDP

69
80
110
119
123
143
161
443

UDP
TCP / UDP
TCP
TCP
TCP
TCP
UDP
TCP

OBJETIVO 1.3
Direcciones IP
Con TCP/IP para ser capaz de identificar una mquina en internet, a cada interfaz de red de la
mquina o host se le asigna una direccin, la direccin IP o direccin de internet. Cuando la
mquina est conectada a ms de una red se le denomina "multi-homed" y tendr una direccin
IP por cada interfaz de red. La direccin IP consiste en un par de nmeros:
IP direccin = Network ID y el HostID .

La parte de la direccin IP correspondiente al nmero de red est administrada centralmente por


el InterNIC (Internet Network Information Center) o a la IANA (Internet Assigned Numbers
Authority) y es nica en internet.
IPv4
Las direcciones IP son nmeros de 32 bits (separados en 4 octetos) aunque representados
habitualmente en formato decimal.
Veamos el siguiente IP en formato binario (32 bits) y su equivalente en decimal
BINARIO
10010100 11011111 10001010 10010101
DECIMAL
148.223.138.149
IPv6
Aunque el IPv4 ha servido y funcionado bien durante muchos aos, ha comenzado a llegar su
fin. El principal problema con IPv4 simple y sencillamente es que ya no es capaz de cubrir la
demanda de direcciones IP.
A diferencia del IPv4 que utiliza 32 bits, el IPv6 utiliza 128 bits lo que proporciona:
340 282 366 920 938 463 463 374 607 431 768 211 456 direcciones posibles.
Un IPv6 tiene una nomenclatura diferente al usado en IPv4 est compuesto de 8 pares de
octetos expresados en hexadecimal y separados por : por ejemplo:
42DE : 7E55 : 63F2 : 21AA : CBD4 : D773 : CC21 : 554F
Direcciones MAC
El direccionamiento a travs de las MACs, se da en la capa 2 del modelo OSI, los switches
de manera particular las utilizan.
La direccin MAC (Media Access Control address o direccin de control de acceso al
medio) es un identificador de 48 bits (6 bytes) que corresponde de forma nica a una tarjeta
o interfaz de red. Es individual, cada dispositivo tiene su propia direccin MAC
determinada y configurada por el IEEE (los ltimos 24 bits) y el fabricante (los primeros 24

bits). Las direcciones se muestran generalmente en formato hexadecimal, con cada octeto
separado por un guin o dos puntos. Un ejemplo de una direccin MAC sera "00-08-744C-7F-1D".

OBJETIVO 1.4
Direccionamiento IP
Uno de los aspectos ms importantes de las comunicaciones en una internetwork es el
esquema de direccionamiento lgico.
El direccionamiento IP es el mtodo utilizado para identificar hosts y dispositivos de red.
La cantidad de host conectados a internet contina creciendo y el esquema de
direccionamiento IP tuvo que ser adaptado para hacer frente a este crecimiento.
Para enviar y recibir mensajes en una red IP, cada host de red debe tener asignada una nica
direccin IP de 32 bits. Dado que los nmeros binarios extensos son difciles de leer y
comprender para un ser humano, las direcciones IP generalmente muestran una notacin
decimal punteada. En la notacin decimal punteada, cada uno de los cuatro octetos se
convierte a un nmero decimal separado por un punto decimal. Por ejemplo, la direccin
IP:
11000000.10101000.00000001.01101010 se representa como 192.168.1.106 en la notacin
decimal punteada.
Las direcciones IP son jerrquicas. Una jerarqua es como un rbol genealgico, con los
padres en la parte superior y los hijos conectados a ellos, debajo. Para una red, esto
significa que parte del nmero de 32 bits identifica la red (padre) mientras que el resto de
los bits identifican el host (hijo). En los comienzos de internet, eran tan pocas las
organizaciones que necesitaban conectarse que las redes eran asignadas slo mediante los
primeros 8 bits (primer octeto) de la direccin IP. Esto dejaba a los 24 bits restantes para ser
utilizados para direcciones host locales.
La designacin de red de ocho bits inicialmente tuvo sentido, porque en un principio la
gente pensaba que internet estara compuesta de algunas grandes universidades, gobiernos y
organizaciones militares. La utilizacin de slo 8 bits para el nmero de red permita la
creacin de 256 redes separadas, cada una con ms de 16 millones de hosts.
Pronto result evidente que ms organizaciones, y eventualmente personas, se conectaran a
internet para investigar y comunicarse con otros. Se requeran ms redes y deba crearse
una manera de asignar ms nmeros de redes, algunas soluciones han sido la
implementacin del subnetting y VLSM, aunque el direccionamiento IPv4 ser sustituido
por IPv6.

Subnetting, redes con clase y sin clase


A medida que las redes fueron evolucionando se fue presentando un gran problema, las
direcciones. Una primera solucin a este problema fue ofrecida por el subnetting
(implementacion de subredes).
Este mtodo consiste en dividir una red en varias ms pequeas lo que permite optimizar el
uso de las direcciones IP. La idea es tomar mediante el manejo de la mscara de subred
una <parte de red> de una direccin IP y asignar las direcciones IP de esa <parte de red> a
varias redes fsicas, que sern ahora referidas como subredes, protocolos de ruteo como RIP
v1 e IGRP utilizaban este direccionamiento con clase.
El desarrollo inicial del direccionamiento con clase resolvi el problema de agotamiento de
IP temporalmente. Una dcada ms tarde, fue evidente que el espacio de direccin IP se
estaba reduciendo rpidamente. En respuesta, el Grupo de trabajo de ingeniera de internet
(IETF) introdujo Classless Inter-domain Routing (CIDR), que utilizaba una mscara de
subred de longitud variable (VLSM) para ayudar a conservar el espacio de direccin.
Con la introduccin de CIDR y VLSM, los ISP ahora podan asignar una parte de una red
con clase a un cliente y otra parte diferente a otro cliente. Esta asignacin no contigua de
direcciones de los ISP era anloga al desarrollo de los protocolos de enrutamiento sin clase.
Para comparar: los protocolos de enrutamiento con clase siempre resumen el borde con
clase y no incluyen la mscara de subred en actualizaciones de enrutamiento. Los
protocolos de enrutamiento sin clase s incluyen la mscara de subred en las actualizaciones
de enrutamiento y no deben realizar el resumen.
NAT
La traduccin de direcciones de red (NAT) le permite a un grupo considerable de usuarios
privados acceder a internet compartiendo un pequeo grupo de direcciones IP pblicas. La
traduccin de direcciones es similar al modo en que trabaja un sistema telefnico en una
compaa. A medida que la compaa suma empleados, en algn momento deja de colocar
una lnea telefnica pblica directamente al escritorio de cada empleado. En su lugar,
utiliza un sistema que le permite asignarle un nmero de extensin a cada empleado. La
compaa puede hacer esto ya que no todos los empleados utilizan el telfono al mismo
tiempo. El uso de extensiones privadas permite a la compaa comprar una cantidad menor
de lneas telefnicas externas a la compaa telefnica.
NAT funciona de manera similar al sistema telefnico de una compaa. Una de las razones
principales por las que NAT fue desarrollada es para ahorrar direcciones IP registradas.
NAT tambin puede brindar seguridad a las pc, los servidores y los dispositivos de red al
evitar que sus direcciones actuales de host IP tengan acceso directo a Internet.

La figura 1.4-1 muestra el funcionamiento de NAT


Figura 1.4-1 Funcionamiento de NAT

La principal ventaja de NAT es la reutilizacin de la direccin IP y la posibilidad de


compartir de direcciones IP universalmente nicas entre varios hosts de una sola LAN.
NAT tambin sirve a usuarios de manera transparente. En otras palabras, ellos no necesitan
saber sobre NAT para conectarse a Internet desde una red privada. Por ltimo, NAT ayuda a
proteger a los usuarios de una red privada del acceso exterior.
NAT tiene algunas desventajas, entre ellas:
El impacto de NAT en determinadas aplicaciones que tienen direcciones IP en el contenido
del mensaje. Estas direcciones IP tambin deben ser traducidas, lo que aumenta la carga en
la CPU del router. Esta carga de trabajo adicional en routers dificulta el rendimiento de la
red.
NAT oculta direcciones IP privadas de las redes privadas. Funciona como un control de
acceso que puede ser conveniente pero que tambin puede ser contraproducente si se desea
acceso remoto legtimo desde internet a un dispositivo en la red privada.

PAT
Cuando una organizacin tiene un pequeo grupo de direcciones IP registrado o quizs
apenas una sola direccin IP, lo mismo puede permitir que varios usuarios accedan
simultneamente a la red pblica con un mecanismo denominado sobrecarga de NAT o
traduccin de direcciones de puerto (PAT).
PAT traduce mltiples direcciones locales en una sola direccin IP global. Cuando un host
de origen enva un mensaje a un host de destino, utiliza una combinacin de direccin IP y
nmero de puerto para mantener un registro de cada conversacin individual con el host de
destino. En PAT, el gateway traduce la combinacin de direccin de origen local y puerto
en el paquete a una nica direccin IP global y un nmero nico de puerto por encima de
1024. A pesar de que cada host es traducido en la misma direccin IP global, el nmero de
puerto asociado a la conversacin es nico.
El trfico de respuesta es direccionado a la direccin IP traducida y al nmero de puerto
utilizado por el host. Una tabla en el router contiene una lista de las combinaciones de
direccin IP interna y nmero de puerto que son traducidas a la direccin externa. El trfico
de respuesta es dirigido a la direccin interna y al nmero de puerto correspondiente. Dado
que existen ms de 64 000 puertos disponibles, es muy poco probable que a un router se le
acaben las direcciones, lo que s puede suceder con la NAT dinmica.
Como la traduccin es especfica para la direccin local y el puerto local, cada conexin,
que genera un nuevo puerto de origen, requiere una traduccin individual. Por ejemplo,
10.1.1.1:1025 requiere una traduccin individual desde 10.1.1.1:1026.
La traduccin slo est en el lugar durante la conexin, de modo que un determinado
usuario no mantiene la misma combinacin de direccin IP global y nmero de puerto
luego de que finaliza la conversacin.
Los usuarios en la red externa no pueden iniciar una conexin de manera confiable a un
host en una red que utiliza PAT. No slo es imposible predecir el nmero de puerto local o
global del host, sino que adems un gateway no crea una traduccin a menos que un host en
la red interna inicie la comunicacin.
SNAT (Static Network Address translation)
SNAT es utilizado cuando necesitas que un servicio de una IP homologada siempre sea la
misma. ejemplo tienes tu IP 200.33.0.1 y cuando llegan peticiones al puerto 80 las
direcciona a la 192.168.0.2 puerto 25; esto se utiliza mas cuando es acceso a servidores de
consulta.
DHCP
DHCP (Dynamic Host Configuration Protocol) es un protocolo de red que permite a los
nodos de una red IP obtener sus parmetros de configuracin automticamente. Se trata de
un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de

direcciones IP dinmicas y las va asignando a los clientes conforme stas van estando
libres, sabiendo en todo momento quin ha estado en posesin de esa IP, cunto tiempo la
ha tenido y a quin se la ha asignado despus
Sin DHCP, cada direccin IP debe configurarse manualmente en cada computadora y, si la
computadora se mueve a otra subred, se debe configurar otra direccin IP diferente. El
DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y automticamente asignar y enviar una nueva IP si la
computadora es conectada en un lugar diferente de la red.
Esquema de direccionamiento
En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:
Unicast: el proceso por el cual se enva un paquete de un host a un host individual.
Broadcast: el proceso por el cual se enva un paquete de un host a todos los hosts de la red.
Multicast: el proceso por el cual se enva un paquete de un host a un grupo seleccionado de
hosts.
Estos tres tipos de comunicacin se usan con diferentes objetivos en las redes de datos. En
los tres casos, se coloca la direccin IPv4 del host de origen en el encabezado del paquete
como la direccin de origen.
Trfico unicast
La comunicacin unicast se usa para una comunicacin normal de host a host, tanto en una
red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la
direccin host del dispositivo de destino como la direccin de destino y pueden enrutarse a
travs de una internetwork. Sin embargo, los paquetes broadcast y multicast usan
direcciones especiales como la direccin de destino. Al utilizar estas direcciones especiales,
los broadcasts estn generalmente restringidos a la red local. El mbito del trfico multicast
tambin puede estar limitado a la red local o enrutado a travs de una internetwork.
Transmisin de broadcast
Dado que el trfico de broadcast se usa para enviar paquetes a todos los hosts de la red, un
paquete usa una direccin de broadcast especial.
La transmisin de broadcast se usa para ubicar servicios/dispositivos especiales para los
cuales no se conoce la direccin o cuando un host debe brindar informacin a todos los
hosts de la red.
Algunos ejemplos para utilizar una transmisin de broadcast son:

Asignar direcciones de capa superior a direcciones de capa inferior


Solicitar una direccin

Intercambiar informacin de enrutamiento por medio de protocolos de enrutamiento

Cuando un host necesita informacin enva una solicitud, llamada consulta, a la direccin
de broadcast. Todos los hosts de la red reciben y procesan esta consulta. Uno o ms hosts
que poseen la informacin solicitada respondern, tpicamente mediante unicast.
De forma similar, cuando un host necesita enviar informacin a los hosts de una red, ste
crea y enva un paquete de broadcast con la informacin.
A diferencia de unicast, donde los paquetes pueden ser enrutados por toda la internetwork,
los paquetes de broadcast normalmente estn restringidos a la red local. Esta restriccin
depende de la configuracin del router que bordea la red y del tipo de broadcast.
Transmisin de multicast
La transmisin de multicast est diseada para conservar el ancho de banda de la red IPv4.
sta reduce el trfico al permitir que un host enve un nico paquete a un conjunto
seleccionado de hosts. Para alcanzar hosts de destino mltiples mediante la comunicacin
unicast, sera necesario que el host de origen enve un paquete individual dirigido a cada
host. Con multicast, el host de origen puede enviar un nico paquete que llegue a miles de
hosts de destino.
Algunos ejemplos de transmisin de multicast son:

Distribucin de audio y video


Intercambio de informacin de enrutamiento por medio de protocolos de
enrutamiento
Distribucin de software
Suministro de noticias

Clientes Multicast
Los hosts que desean recibir datos multicast especficos se denominan clientes multicast.
Los clientes multicast usan servicios iniciados por un programa cliente para subscribirse al
grupo multicast.
Cada grupo multicast est representado por una sola direccin IPv4 de destino multicast.
Cuando un host IPv4 se suscribe a un grupo multicast, el host procesa paquetes dirigidos a
esta direccin multicast y paquetes dirigidos a su direccin unicast exclusivamente
asignada. IPv4 ha apartado un bloque especial de direcciones desde 224.0.0.0 a
239.255.255.255 para direccionamiento de grupos multicast.

OBJETIVO 1.5
OSPF
Open Shortest Path es un protocolo de enrutamiento jerrquico de pasarela interior o IGP
(Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link State
Algorithm) para calcular la ruta ms corta posible. Usa cost como su medida de mtrica.
Adems, construye una base de datos enlace-estado (link-state database, LSDB) idntica en
todos los enrutadores de la zona.
OSPF es probablemente el tipo de protocolo IGP ms utilizado en grandes redes. Puede
operar con seguridad usando MD5 para autentificar a sus puntos antes de realizar nuevas
rutas y antes de aceptar avisos de enlace-estado. Como sucesor natural de RIP, acepta
VLSM o sin clases CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas
versiones, como OSPFv3 que soporta IPv6 o como las extensiones multidifusin para
OSPF (MOSPF), aunque no estn demasiado extendidas. OSPF puede "etiquetar" rutas y
propagar esas etiquetas por otras rutas.
IS-IS
IS-IS (Intermediate System to Intermediate System) es un protocolo OSI de
encaminamiento jerrquico de pasarela interior o IGP (Interior Gateway Protocol), que usa
el estado de enlace para encontrar el camino ms corto mediante el algoritmo SPF (Shortest
Path First).
El protocolo tiene un gran parecido con OSPF ya que en ambos se utiliza el estado de
enlace para la bsqueda de caminos (utilizan puentes designados para eliminar bucles) y la
asignacin de redes en grupos para mejorar la eficiencia de la red. Pero IS-IS tiene ciertas
ventajas respecto a OSPF tales como compatibilidad con IPv6 o que permite conectar redes
con protocolos de encaminamiento distintos. Admite VLSM.
RIP1
RIPv1 fue el primer y nico protocolo de enrutamiento IP disponible durante los comienzos
del networking. RIPv1 no enva informacin de mscara de subred en sus actualizaciones
de enrutamiento y, por lo tanto, no es compatible con VLSM y CIDR.
RIPv1 resume automticamente las redes en el lmite con clase y trata todas las redes como
si fueran clases A, B y C predeterminadas. Mientras que sean redes contiguas, como
192.168.1.0, 192.168.2.0 y sucesivas, esta funcin no plantea problemas graves.
Sin embargo, si las redes no son contiguas, por ejemplo, si las redes 192.168.1.0 y
192.168.2.0 estn separadas por la red 10.0.1.0, es posible que RIPv1 no notifique las rutas
correctamente.
De forma predeterminada, RIPv1 enva broadcasts de las actualizaciones de enrutamiento a
todos los routers conectados cada 30 segundos.

RIP2
RIPv2 tiene muchas funciones de RIPv1. Tambin incluye mejoras importantes. RIPv2 es
un protocolo de enrutamiento sin clase compatible con VLSM y CIDR. En las
actualizaciones de v2, se incluye un campo de mscara de subred que permite el uso de
redes no contiguas. RIPv2 tambin puede desactivar la sumarizacin automtica de rutas.
Ambas versiones de RIP envan la tabla de enrutamiento completa en actualizaciones a
todas las interfaces involucradas. RIPv1 enva broadcasts de estas actualizaciones a
255.255.255.255. Esto requiere que todos los dispositivos de una red de broadcast, como
Ethernet, procesen los datos. RIPv2 enva multicasts de sus actualizaciones a 224.0.0.9. Los
multicasts ocupan menos ancho de banda de red que los broadcasts. Los dispositivos que no
estn configurados para RIPv2 descartan los multicasts en la capa de enlace de datos.
Los atacantes generalmente introducen actualizaciones no vlidas para hacer que un router
enve datos al destino equivocado o para degradar seriamente el rendimiento de la red. La
informacin no vlida puede aparecer en la tabla de enrutamiento debido a una
configuracin incorrecta o al mal funcionamiento de un router. La encriptacin de la
informacin de enrutamiento esconde el contenido de la tabla de enrutamiento a los routers
que no poseen la contrasea o los datos de autenticacin. RIPv2 tiene un mecanismo de
autenticacin, mientras que RIPv1 no lo tiene.
Aunque RIPv2 proporciona varias mejoras, no es un protocolo completamente diferente.
RIPv2 comparte muchas de las funciones de RIPv1, como:

Mtrica de conteo de saltos


15 saltos como mximo
TTL equivale a 16 saltos
Intervalo predeterminado de actualizacin de 30 segundos
Envenenamiento de ruta, envenenamiento en reversa, horizonte dividido y esperas
para evitar bucles
Actualizaciones con el puerto UDP 520
Distancia administrativa de 120
Encabezado de mensaje con hasta 25 rutas sin autentificacin

Cuando un router se inicia, cada interfaz configurada con RIP enva un mensaje de
solicitud. Este mensaje solicita que todos los vecinos de RIP enven las tablas de
enrutamiento completas. Los vecinos compatibles con RIP envan un mensaje de respuesta
que incluye las entradas de red conocidas. El router receptor evala cada entrada de ruta
segn los siguientes criterios:

Si la entrada de ruta es nueva, el router receptor instala la ruta en la tabla de


enrutamiento.

Si la ruta ya se encuentra en la tabla y la entrada viene de un origen diferente, la


tabla de enrutamiento reemplaza la entrada existente si la nueva tiene un conteo de
saltos mejor.
Si la ruta ya se encuentra en la tabla y la entrada viene del mismo origen, reemplaza
la entrada existente aunque la mtrica no sea mejor.

A continuacin, el router de inicio enva una triggered update a todas las interfaces
compatibles con RIP que contiene su propia tabla de enrutamiento. Se informa a los vecinos
de RIP de todas las rutas nuevas.
Mientras que los routers enven y procesen las versiones correctas de las actualizaciones de
enrutamiento, RIPv1 y RIPv2 son totalmente compatibles. De forma predeterminada,
RIPv2 enva y recibe slo actualizaciones de la versin 2. Si una red debe utilizar ambas
versiones de RIP, el administrador de red configura RIPv2 para que enve y reciba ambas
versiones, 1 y 2. De forma predeterminada, RIPv1 enva actualizaciones de la versin 1,
pero recibe de las dos versiones, 1 y 2.
Dentro de una empresa, puede ser necesario utilizar ambas versiones de RIP. Por ejemplo,
es posible que parte de la red se migre a RIPv2, mientras que otra parte permanezca con
RIPv1. El reemplazo de la configuracin de RIP global con comportamiento especfico de
cada interfaz permite que los routers sean compatibles con ambas versiones de RIP.
Para personalizar la configuracin global de una interfaz, utilice los siguientes comandos de
configuracin de interfaz:
ip rip send version <1 | 2 | 1 2>
ip rip receive version <1 | 2 | 1 2>
BGP
El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambia
informacin de encaminamiento entre sistemas autnomos. Por ejemplo, los ISP registrados
en Internet suelen componerse de varios sistemas autnomos y para este caso es necesario
un protocolo como BGP.
Entre los sistemas autnomos de los ISP se intercambian sus tablas de rutas a travs del
protocolo BGP. Este intercambio de informacin de encaminamiento se hace entre los
routers externos de cada sistema autnomo. Estos routers deben soportar BGP. Se trata del
protocolo ms utilizado para redes con intencin de configurar un EGP (external gateway
protocol)
EIGRP
Las limitaciones de RIP condujeron al desarrollo de protocolos ms avanzados. Los
profesionales de networking necesitaban un protocolo que fuera compatible con VLSM y

CIDR, de fcil escalabilidad y que proporcionara una convergencia rpida en redes


empresariales complejas.
Cisco desarroll EIGRP como protocolo de enrutamiento vector distancia patentado.
Cuenta con capacidades mejoradas que abordan muchas de las limitaciones de otros
protocolos de vector distancia. EIGRP comparte algunas de las caractersticas de RIP y, a su
vez, utiliza funciones avanzadas.
Aunque la configuracin de EIGRP es relativamente simple, las funciones y opciones
subyacentes son complejas. EIGRP contiene muchas funciones que no posee ninguno de los
otros protocolos de enrutamiento. Todos estos factores hacen que EIGRP sea una excelente
opcin para redes multiprotocolo grandes que utilizan, principalmente, dispositivos Cisco.
Los dos objetivos principales de EIGRP son proporcionar un entorno de enrutamiento sin
bucles y una convergencia rpida. Para lograr estos objetivos, EIGRP utiliza un mtodo
diferente al de RIP para calcular la mejor ruta. La mtrica que utiliza es una mtrica
compuesta que considera, fundamentalmente, el ancho de banda y el retraso. Esta mtrica
es ms precisa que el conteo de saltos en cuanto a la determinacin de la distancia a una red
de destino.

Objetivo 1.6
El routing es el mtodo por el cual los dispositivos de red direccionan mensajes a travs de
las redes para que lleguen al destino correcto.
Todos los routers deben tomar decisiones de routing. Lo hacen buscando la informacin
guardada en sus tablas de routing. Cada router contiene una tabla de todas las redes
conectadas en forma local y de las interfaces que se conectan con l. Estas tablas de routing
contienen informacin sobre las rutas, o trayectorias, que el router utiliza para alcanzar
otras redes remotas que no tienen conexin local.
Un administrador puede asignar estas rutas al router en forma esttica, o bien, otro router
puede asignarlas en forma dinmica a travs de un programa denominado protocolo de
routing.
Cada router utiliza una tabla de routing para decidir dnde enviar los paquetes. La tabla de
routing contiene un conjunto de rutas en donde cada ruta describe qu gateway o interfaz
necesita el router para llegar hasta una red especfica.
Una ruta tiene cuatro componentes principales:

Valor de destino
Mscara
Gateway o direccin de interfaz
Costo de la ruta o mtrica

Rutas de conexin directa


Cuando el router se enciende, se habilitan las interfaces configuradas. A medida que entran
en funcionamiento, el router guarda en la tabla de routing las direcciones de red local que
se conectan directamente como rutas conectadas. En el caso de los routers Cisco, estas rutas
se identifican en la tabla de routing con el prefijo C. Estas rutas se actualizan en forma
automtica cada vez que se desactiva o se vuelve a configurar la interfaz.
Rutas estticas
Un administrador de red puede configurar en forma manual una ruta esttica en una red
especfica. Una ruta esttica no cambia hasta que el administrador la vuelve a configurar en
forma manual. Estas rutas se identifican en la tabla de routing con el prefijo S.
Rutas actualizadas en forma dinmica (Rutas dinmicas)
Los protocolos de routing crean y mantienen en forma automtica las rutas dinmicas. Los
protocolos de routing se implementan en programas que se ejecutan con routers y que
intercambian informacin de routing con otros routers de la red. Las rutas actualizadas en
forma dinmica se identifican en la tabla de routing con el prefijo que corresponde al tipo

de protocolo de routing creado por la ruta; por ejemplo, se usa R para el Protocolo de
Informacin de Routing (RIP, Routing Information Protocol).
Los protocolos dinmicos de ruteo son divididos en las categoras que se muestran en la
figura 1.6-1:
Figura 1.6-1 Divisin de los protocolos de ruteo

La diferencia entre IGP y EGP es el routing interior o exterior de un sistema autnomo


(AS). Un sistema autnomo es una coleccin de redes o subredes que estn en el mismo
dominio administrativo. IGP opera y rutea sin un AS mientras que EGP trabaja fuera o entre
ms de un AS.
El protocolo ms popular de EGP es BGP (border Gateway protocol) el cul es tpicamente
usado por ISPs o grandes corporaciones.
Pasando a la categora IGP podemos ver en la figura 1.6-2 que tiene dos categoras: los
protocolos de Distancia de vector (DV) y los de Link state (LS)
Figura 1.6-2 Protocolos de ruteo DV y LS

Como podemos ver en la categora de vector de distancia estn IGRP y RIP versiones 1 y 2,
en la categora link state se encuentra OSPF e IS-IS.
Cisco tiene un protocolo hbrido denominado EIGRP.

Objetivo 1.7
Se ha desarrollado una cantidad de estndares para garantizar que los dispositivos
inalmbricos puedan comunicarse. stos especifican el espectro de RF usado, las
velocidades de transmisin de datos, la manera en que se transmite la informacin y otras
cuestiones. La principal organizacin responsable de la creacin de los estndares tcnicos
inalmbricos es IEEE.
El estndar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estndar
IEEE 802.11 que describen diferentes caractersticas para las comunicaciones inalmbricas.
Las enmiendas actualmente disponibles son 802.11a, 802.11b, 802.11g y 802.11n (802.11n
no est ratificada en el momento de escribir este documento). Estas tecnologas se conocen
grupalmente con el nombre Wi-Fi, amplia fidelidad.
Otra organizacin, conocida como Wi-Fi Alliance, es responsable de probar los dispositivos
LAN inalmbricos de distintos fabricantes. El logotipo Wi-Fi en un dispositivo significa
que ese equipo cumple los estndares y debe interoperar con otros dispositivos del mismo
estndar.
En la tabla 1.7-1 se muestra un resumen de las caractersticas de estndar IEEE 802.1.
Tabla 1.7-1 Estndares comunes de IEEE para WAN

Tabla 1.7-1

Encriptacin en una WLAN


La autenticacin y el filtrado MAC pueden evitar que un atacante se conecte a una red
inalmbrica, pero no evitarn que intercepte los datos transmitidos. Dado que no existen
lmites distintivos en una red inalmbrica y que el trfico se transmite por aire, es fcil para
un atacante interceptar o detectar tramas inalmbricas. La encriptacin es el proceso de
transformar datos de manera que, aunque sean interceptados, queden inutilizables.
Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)
El protocolo de equivalencia por cable (WEP) es una caracterstica avanzada de seguridad
que encripta el trfico de la red a medida que ste se desplaza por el aire. El WEP utiliza
claves pre configuradas para encriptar y descifrar datos.
Una clave WEP se introduce como una cadena de nmeros y letras, y generalmente consta
de 64 128 bits. En algunos casos, el WEP admite tambin claves de 256 bits. Para
simplificar la creacin y la introduccin de estas claves, muchos dispositivos incluyen la
opcin por contrasea. La opcin por contrasea es una fcil manera de recordar la palabra
o frase usada para generar automticamente una clave.
A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalmbrico que tenga
habilitado el acceso a la red) deber tener la misma clave WEP introducida. Sin esta clave,
los dispositivos no podrn comprender las transmisiones inalmbricas.
El WEP es una excelente manera de evitar que los atacantes intercepten datos. Sin embargo,
existen puntos dbiles dentro del WEP, por ejemplo el uso de una clave esttica en todos los
dispositivos con WEP habilitado. Existen aplicaciones disponibles que los atacantes pueden
utilizar para descubrir la clave WEP. Estas aplicaciones se encuentran disponibles
fcilmente en Internet. Una vez que el atacante ha extrado la clave, tiene acceso completo
a toda la informacin transmitida.
Una manera de superar este punto dbil es cambiar la clave frecuentemente. Otra manera es
usar una forma de encriptacin ms avanzada y segura, conocida como acceso protegido
Wi-Fi (WPA, Wi-Fi Protected Access).
Acceso protegido Wi-Fi (WPA)
El WPA tambin utiliza claves de encriptacin de 64 a 256 bits. Sin embargo, el WPA, a
diferencia del WEP, genera nuevas claves dinmicas cada vez que un cliente establece una
conexin con el AP. Por esta razn el WPA se considera ms seguro que el WEP, ya que es
mucho ms difcil de decodificar.

Protocolos de autenthication
RADIUS
RADIUS (acrnimo en ingls de Remote Authentication Dial-In User Server). Es un
protocolo de autenticacin y autorizacin para aplicaciones de acceso a la red o movilidad
IP. Utiliza el puerto 1813 UDP para establecer sus conexiones.
Cuando se realiza la conexin con un ISP mediante mdem, DSL, cablemdem, Ethernet o
Wi-Fi, se enva una informacin que generalmente es un nombre de usuario y una
contrasea. Esta informacin se transfiere a un dispositivo NAS (Servidor de Acceso a la
Red o Network Access Server (NAS)) sobre el protocolo PPP, quien redirige la peticin a
un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la
informacin es correcta utilizando esquemas de autenticacin como PAP, CHAP o EAP. Si
es aceptado, el servidor autorizar el acceso al sistema del ISP y le asigna los recursos de
red como una direccin IP, y otros parmetros como L2TP, etc.
Una de las caractersticas ms importantes del protocolo RADIUS es su capacidad de
manejar sesiones, notificando cuando comienza y termina una conexin, as que al usuario
se le podr determinar su consumo y facturar en consecuencia; los datos se pueden utilizar
con propsitos estadsticos.
TKIP
TKIP (Temporal Key Integrity Protocol) es tambin llamado hashing de clave WEP WPA,
incluye mecanismos del estndar emergente 802.11i para mejorar el cifrado de datos
inalmbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye
claves en una forma diferente.
Estas tecnologas son fcilmente implementadas usando la interfaz grfica de usuario (GUI)
del AP de Cisco Systems, y recibi inicialmente el nombre WEP2. TKIP es una solucin
temporal que resuelve el problema de reutilizacin de clave de WEP. WEP utiliza
peridicamente la misma clave para cifrar los datos.
El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre
los clientes y los puntos de acceso. Combina la clave temporal con la direccin MAC del
cliente. Luego agrega un vector de inicializacin relativamente largo, de 16 octetos, para
producir la clave que cifrar los datos. Este procedimiento asegura que cada estacin utilice
diferentes streams claves para cifrar los datos. El hashing de clave WEP protege a los
vectores de inicializacin (IVs) dbiles para que no sean expuestos haciendo hashing del IV
por cada paquete.
Utiliza el RC4 para realizar el cifrado, que es lo mismo que el WEP. Sin embargo, una gran
diferencia con el WEP es que cambia las claves temporales cada 10.000 paquetes. Esto
proporciona un mtodo de distribucin dinmico, lo que mejora significativamente la
seguridad de la red.

CAPITULO 2
MEDIOS DE TRANSMISIN Y TOPOLOGAS
DE REDES

Objetivo 2.1
Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado
blindado y par trenzado
Figura 2.1-1 Cables par trenzado
apantallado. (Vea la figura 2.1-1)
El cable de par trenzado no
blindado (UTP, Unshielded
Twisted Pair) es el tipo de cable
de red ms comn en
Norteamrica y muchas otras
reas. Los cables blindados
(ScTP y F-UTP) se utilizan casi
exclusivamente
en
pases
europeos.
El cable UTP no es costoso,
ofrece un amplio ancho de
banda y es fcil de instalar. Este
tipo de cable se utiliza para
conectar estaciones de trabajo,
hosts y dispositivos de red.
Puede
incluir
diferentes
cantidades de pares dentro de la
funda, pero el nmero de pares
ms comn es cuatro. Cada par se identifica por un cdigo de color especfico.
Con el tiempo, se han desarrollado muchas categoras diferentes de cables UTP. Cada
categora de cable ha sido desarrollada para una tecnologa especfica, y la mayora ya no se
encuentra en hogares u oficinas. Los tipos de cables que an se encuentran comnmente
incluyen las categoras 3, 5, 5e y 6.
Existen entornos elctricos en los que las interferencias EMI y RFI son tan poderosas que
se requiere una pantalla para posibilitar la comunicacin (por ejemplo, en una fbrica
ruidosa). En esta instancia puede ser necesario utilizar un cable que incluya una pantalla,
como el cable de par trenzado blindado (STP) y el cable de par trenzado apantallado
(ScTP). Lamentablemente, los cables STP y ScTP son muy costosos, no son tan flexibles y
tienen requisitos adicionales, debido al blindaje, que dificultan el trabajo con ellos.
Todas las categoras de cable UTP para datos terminan, tradicionalmente, en un conector
RJ-45.

Cable coaxial
Al igual que el par trenzado, el cable coaxial tambin transmite los datos en forma de
seales elctricas. Proporciona un blindaje mejorado en comparacin con el cable UTP, por
lo que tiene una menor relacin seal/ruido y, por lo tanto, puede transportar ms datos. A
menudo se utiliza para conectar un televisor a la fuente de la seal, ya sea una salida de
televisin por cable, televisin satelital o antena convencional. Tambin se utiliza en los
NOC para conectar el sistema de terminacin de mdems de cable (CMTS) y para conectar
algunas interfaces de alta velocidad. (Vea la figura 2.1-2)
Figura 2.1-2 Cable coaxial

A pesar de que el cable coaxial ha mejorado las caractersticas de la transmisin de datos, el


cableado de par trenzado lo ha reemplazado en las redes de rea local. Algunas de las
razones para el reemplazo son que, en comparacin con el UTP, el cable coaxial es
fsicamente ms difcil de instalar, ms costoso y menos til para la resolucin de
problemas.
Cable de fibra ptica
A diferencia del UTP y el cable coaxial, los cables de fibra ptica transmiten datos por
medio de pulsos de luz. A pesar de que no se suele utilizar en entornos domsticos o de
empresas pequeas, el cableado de fibra ptica es ampliamente utilizado en entornos
empresariales y en grandes centros de datos.
El cable de fibra ptica est elaborado con vidrio o plstico, los cuales no conducen la
electricidad. Esto implica que son inmunes a la EMI y son adecuados para la instalacin en
entornos donde la interferencia es un problema.
Adems de su resistencia a la EMI, los cables de fibra ptica admiten un gran ancho de
banda, lo que los hace muy adecuados para backbones de datos de alta velocidad. Los
backbones de fibra ptica pueden encontrarse en muchas corporaciones y tambin son
utilizados para conectar ISP en Internet.

Cada circuito de fibra ptica consta en realidad de dos cables. Uno se utiliza para transmitir
datos y el otro para recibirlo.
Hay dos formas de cable de fibra ptica: multimodo y monomodo. (Vea la figura 2.1-3)
Figura 2.1-3 Cable de fibra ptica

Multimodo
De las dos formas de fibra ptica, el cable multimodo es el menos costoso y el ms
ampliamente utilizado. La fuente de luz que produce los pulsos de luz generalmente es un
LED. Se denomina multimodo debido a que cuenta con mltiples rayos de luz, cada uno de
los cuales transporta datos que se transmiten por el cable simultneamente. Cada rayo de
luz toma un camino separado a travs del ncleo multimodo. Los cables de fibra ptica
multimodo generalmente son adecuados para enlaces de hasta 2000 metros. Sin embargo,
los adelantos en la tecnologa aumentan continuamente esta distancia.
Monomodo
Los cables de fibra ptica monomodo se construyen de forma tal que la luz pueda seguir un
nico camino a travs de la fibra. La fuente de luz para los cables de fibra ptica
monomodo generalmente es un lser LED, que es significativamente ms costoso e intenso
que los LED comunes. Debido a la intensidad del lser LED, se pueden obtener velocidades
de datos mayores y distancias ms extensas. Las fibras monomodo pueden transmitir datos
a lo largo de aproximadamente 3000 metros y se utilizan para el cableado de backbone,
incluso para la interconexin de varios NOC. Como en el caso anterior, los adelantos en la
tecnologa aumentan continuamente esta distancia.

Cables Plenum vs no plenum


El espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba
se utiliza para que circule aire fro y caliente a travs del edificio, las normas de incendios
indican instrucciones muy especficas sobre el tipo de cableado que se puede mandar a
travs de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con
el aire que se respira en el edificio.
El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a clavija
del cable. Estos materiales estn certificados como resistentes al fuego y producen una
mnima cantidad de humo; esto reduce los humos qumicos txicos.
El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared,
por ejemplo) sin conductos. Sin embargo, el cableado plenum es ms caro y menos flexible
que el PVC.
Para instalar el cable de red en la oficina sera necesario consultar las normas de la zona
sobre electricidad y fuego para la regulacin y requerimientos especficos.
Los cables no plenum como el pvc es un tipo de plstico utilizado para construir el aslante
y la clavija del cable en la mayora de los tipos de cable coaxial.
El cable de PVC es flexible y se puede instalar fcilmente a travs de la superficie de una
oficina. Sin embargo, cuando se quema, desprende gases txicos.

Objetivo 2.2
Conector RJ-11
En aspecto similar al RJ-45 pero ms chico, se utiliza en la conexin de lneas telefnicas y
mdems. La figura 2.2-1 muestra un ejemplo de ellos
Figura 2.2-1 Conector RJ11

Conector RJ-45
Estos conectores son muy similares a los para las lneas telefnicas, su diferencia fsica es su
tamao adems el RJ-45 utiliza 8 cables en vez de 4 que utiliza el cableado telefnico, y nos
permiten velocidades que van desde los 10 Mbps. hasta 1000 Mbps. segn sea el cable UTP que
utilicemos y el equipo de comunicacin al que nos vamos a conectar. (Vea la figura 2.2-2)
Figura 2.2-2 Conector RJ45

Conectores de Fibra ptica


Existen actualmente varios tipos de conectores para el cableado de fibra ptica a continuacin
discutiremos algunos de ellos, y es importante que ustedes puedan reconocerlos por su forma
fsica para cuestin de examen, ya que podran encontrarse con algunas preguntas al respecto de
estos conectores y el cableado de fibra ptica
Conectores ST
Conector con ferrule de zirconio y pulido convexo, en versiones plstico o metal. Utilizan un
mtodo de enroscado para su conexin (Vea la figura 2.2-3)
Figura 2.2-3 Conector ST

Conectores SC
Conector con ferrule de zirconio y pulido angular convexo a 8 (Vea la figura 2.2-4)

Figura 2.2-4 Conector SC

Conector LC

Figura 2.2-5 Conector LC

El conector LC se asemeja a un pequeo conector SC.


Lucent Technologies ha desarrollado el conector LC para su uso en
entornos Telco.
El conector LC se ha normalizado como FOCIS 10 (conector de fibra
ptica Intermateability Standards) en EIA/TIA-604-10.
(Vea la figura 2.2-5)
Conector RS-232
El RS-232 es una interfaz que designa una norma para
el intercambio serie de datos binarios entre un DTE
(Equipo terminal de datos) y un DCE.
El RS-232 consiste en un conector tipo DB-25 (de 25
pines), aunque es normal encontrar la versin de 9
pines (vea la figura 2.2-6), ms barato e incluso ms
extendido para cierto tipo de perifricos (como el
ratn serie del PC).

Figura 2.2-6 Conector RS-232 de 9


pines

Objetivo 2.3

Topologas
En una red simple, compuesta por slo algunas computadoras, es sencillo visualizar cmo
se conectan los diferentes componentes. A medida que las redes crecen, es ms difcil
recordar la ubicacin de cada componente y cmo est conectado a la red. Las redes
conectadas por cable requieren mucho cableado y varios dispositivos de red para
proporcionar conectividad a todos los hosts de la red.
Cuando se instala una red, se crea un mapa de la topologa fsica para registrar dnde est
ubicado cada host y cmo est conectado a la red. El mapa de la topologa fsica tambin
muestra dnde estn los cables y las ubicaciones de los dispositivos de networking que
conectan los hosts. En estos mapas de la topologa, se utilizan conos para representar los
dispositivos fsicos reales. Es muy importante mantener y actualizar los mapas de la
topologa fsica para facilitar futuras tareas de instalacin y resolucin de problemas.
Adems del mapa de la topologa fsica, a veces es necesario tener tambin una
representacin lgica de la topologa de red. Un mapa de la topologa lgica agrupa los
hosts segn el uso que hacen de la red, independientemente de la ubicacin fsica que
tengan. En el mapa de la topologa lgica se pueden registrar los nombres de los hosts, las
direcciones, la informacin de los grupos y las aplicaciones.
Las figuras 2.3-1, 2.3-2 ilustran la diferencia entre los mapas de topologa lgica y
fsica.
Figura 2.3-1 Ejemplo de una topologa fsica

Figura 2.3-2 Ejemplo de una topologa lgica

Topologa de bus

La topologa de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexin entre nodos. Fsicamente cada host est conectado a un cable coaxial
comn (trunk o backboone) usando conectores tipo T, por lo que se pueden comunicar
directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

La topologa de bus permite que todos los dispositivos de la red puedan ver todas las
seales de todos los dems dispositivos, lo que puede ser ventajoso si desea que todos los
dispositivos obtengan esta informacin. Sin embargo, puede representar una desventaja, ya
que es comn que se produzcan problemas de trfico y colisiones, que se pueden paliar
segmentando la red en varias partes. Para evitar rebotes de una seal se debe utilizar un
terminador al final de cada punta.

La implementacin ms comn de una topologa de bus es el estndar IEEE 802.3 (vea la


figura 2.3-3).

En la tabla 2.3-1 puede ver las ventajas y desventajas de la topologa de bus


Tabla 2.3-1

Ventajas
Comparado con otras topologas esta es fcil de
instalar y configurar
Requiere menos cantidad de cable que cualquier
otra topologa.
No utiliza ningn equipo especializado para su
configuracin o comunicacin de red.

Topologa de anillo (Ring)

Desventajas
Habr una interrupcin en la comunicacin de la
red al agregar o quitar computadoras.
Por estar todas las computadoras conectadas al
mismo cable o bus, una ruptura en el cable hara
que toda la red perdiera comunicacin.
Es difcil localizar un punto de falla en redes
grandes utilizando esta topologa.

Las estaciones estn unidas unas con otras formando un crculo por medio de un cable
comn (vea la figura 2.3-4). El ltimo nodo de la cadena se conecta al primero cerrando el
anillo. Las seales circulan en un slo sentido alrededor del crculo, regenerndose en cada
nodo. Con esta metodologa, cada nodo examina la informacin que es enviada a travs del
anillo. Si la informacin no est dirigida al nodo que la examina, la pasa al siguiente en el
anillo. La desventaja del anillo es que si se rompe una conexin, se cae la red completa.

Uno de las desventajas que tiene esta topologa es al querer agregar o quitar alguna computadora
ya que por obvias razones se tiene que interrumpir el trabajo de la red.
Figura 2.3-4

Una red de anillo comnmente es cableada de forma de estrella, en una red token ring se utiliza
una unidad denominada MSAU (multistation access unit) que sera el equivalente a un hub o
switch de las redes ethernet generando de forma interna la circulacin de los datos, as como al
colocar ms de un msau los puertos ring in (RI) y ring out (RO) de cada msau deben estar
conectados a otro msau el puerto RI debe estar conectado al ultimo msau en el puerto RO y el
RO del primer msau debe estar conectado al ltimo msau al puerto RI para de esta forma cerrar
el crculo, en la siguiente tabla podemos observar algunas de las ventajas y desventajas de las
redes de anillo.

En la tabla 2.3-2 puede ver las ventajas y desventajas de la topologa de anillo


Tabla 2.3-2

Ventajas
Las fallas en el cableado son fciles de localizar,
haciendo la resolucin de problemas fcil en esta
topologa de red
Son moderadamente fciles de instalar

Desventajas
Al expandir o crecer la red se generan problemas
de conectividad o suspensin del servicio de la red
en todas las terminales.
Un falla en cualquier segmente del cable hara que

toda la red fuera inaccesible.

Topologa de estrella (Star)


En una topologa de estrella todas las computadoras y otros componentes de red estn
conectados a un punto central mediante un hub o switch. Cada elemento necesita un cable
que debe ser conectado al hub o switch con lo que se crea una conexin punto a punto
entre ese elemento y el hub (vea la figura 2.3-5).
Figura 2.3-5

Aunque la topologa de estrella requiere ms cable que una de bus, sta tiene una tolerancia
a fallos mayor, por ejemplo si un cable se rompe slo dejar de funcionar el dispositivo que
est conectado a l, tambin es las ms fcil de expandir en el nmero de computadoras o
perifricos ya que en comparacin con cualquiera de las otras topologas al colocar o quitar
una computadora de la red no existir interrupcin en el servicio de red.
En la actualidad esta topologa es la de mayor implementacin aunque hay que tomar en
consideracin que por la mayor cantidad de cable que se utiliza y el uso de otros
componentes el costo de implantacin es tambin mayor.
En la tabla 2.3-3 puede ver las ventajas y desventajas de la topologa de estrella

Tabla 2.3-3

Ventajas

Desventajas

La topologa de estrella es fcil de expandir sin


causar interrupcin en el servicio de la red.
La falla de cable afecta nicamente a la
computadora o equipo conectado a ese cable.
Fcil de localizar las fallas, y de corregir los
problemas de comunicacin.

Requiere ms cable que cualquier otra topologa


de red.
El utilizar un slo concentrador o hub para la
comunicacin de la red, permite un slo punto de
falla en toda la red, ya que si el concentrador o
switch falla toda la red quedara sin servicio.
Es una topologa difcil de implementar comparada
con las anteriores.

Topologa de malla ( Mesh )


En una topologa de malla, cada computadora se enlaza directamente con las dems
computadoras. Las ventajas son que, como cada computadora se conecta fsicamente a los
dems, se crea una conexin redundante lo que significa que si algn enlace deja de
funcionar la informacin puede circular a travs de cualquier cantidad de enlaces hasta
llegar a destino. Adems, esta topologa permite que la informacin circule por varias rutas
a travs de la red (vea la figura 2.3-6).
Figura 2.3-6

Aunque es la topologa que mayor rango de tolerancia ofrece, su desventaja fsica principal
es que slo funciona con una pequea cantidad de computadoras, ya que de lo contrario la
cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces
se torna abrumadora veamos:

Para cada n computadoras tendrs n*(n-1) / 2 conexiones, por ejemplo en el grfico de la


topologa de malla se tienen 5 computadoras por lo que se tendrn 5*(5-1) / 2 =10
conexiones.

Como se puede comprender a mayor cantidad de computadoras se tengan, el nmero de


conexiones crece considerablemente por lo que la localizacin de puntos de falla es muy
difcil, adems de que es la que mayor cantidad de cable requiere y es una de la una de las
ms caras de implementar por la cantidad de conexiones.

En la tabla 2.3-4 puede ver las ventajas y desventajas de la topologa de malla.


Tabla 2.3-4

Ventajas
Provee redundancia entre equipos conectados
y tolerancia a fallos.
La red puede ser expandida sin interrupcin
en los servicios de red.

Desventajas
Requiere ms cable que cualquier otra
topologa de red.
La implementacin es muy complicada.

Topologa punto-a-punto
La topologa punto-a-punto (point-to-point o PTP) conecta dos nodos directamente. Por
ejemplo, dos computadoras comunicndose por mdems, una terminal conectndose con
una mainframe, o una estacin de trabajo comunicndose a lo largo de un cable paralelo
con una impresora.
En un enlace PTP, dos dispositivos monopolizan un medio de comunicacin. Debido a que
no se comparte el medio, no se necesita un mecanismo para identificar las computadoras, y
por lo tanto, no hay necesidad de direccionamiento.
Topologa hbrida
En una topologa hbrida, se combinan dos o ms topologas para formar un diseo de red
completo. Raras veces, se disean las redes utilizando un solo tipo de topologa. Por
ejemplo, es posible que desee combinar una topologa en estrella con una topologa de bus
para beneficiarse de las ventajas de ambas (vea la figura 2.3-7).
Importante: En una topologa hbrida, si un solo equipo falla, no afecta al resto de la red.
Figura 2.3-7 topologa hbrida

Normalmente, se utilizan dos tipos de topologa hbridas: topologa en estrella-bus y


topologa en estrella-anillo.
En estrella-bus: En una topologa en estrella-bus, varias redes de topologa en estrella estn
conectadas a una conexin en bus. Cuando una configuracin en estrella est llena,
podemos aadir una segunda en estrella y utilizar una conexin en bus para conectar las dos
topologas en estrella.
En una topologa en estrella-bus, si un equipo falla, no afectar al resto de la red. Sin
embargo, si falla el componente central, o concentrador, que une todos los equipos en
estrella, todos los equipos adjuntos al componente fallarn y sern incapaces de
comunicarse.
En estrella-anillo: En la topologa estrella-anillo, los equipos estn conectados a un
componente central al igual que en una red en estrella. Sin embargo, estos componentes
estn enlazados para formar una red en anillo.
Al igual que la topologa en estrella-bus, si un equipo falla, no afecta al resto de la red.
Utilizando el paso de testigo, cada equipo de la topologa en estrella-anillo tiene las mismas
oportunidades de comunicacin. Esto permite un mayor trfico de red entre segmentos que
en una topologa en estrella-bus.
Topologas punto a multipunto
En caso que la cantidad de colisiones sean las suficientes para afectar el normal desempeo
de la red, se debe pasar a una topologa de concentracin de las comunicaciones ubicando
en el centro un dispositivo con la inteligencia y capacidad de administrar estas
comunicaciones adecuadamente y restringiendo las colisiones a un conjunto de dispositivos
determinado (llamado dominio de colisin). Estos dispositivos deben entonces conmutar las
comunicaciones y/o encaminarlas convenientemente entre un punto central y varios
(Multipuntos), estas operaciones son realizadas por switches (para la conmutacin) si es

una sola red LAN o se utilizan routers (para el encaminamiento) si hay que conectar varias
redes LAN entre s.

Objetivo 2.4
El cableado es una parte integral de la construccin de cualquier red. Cuando se instala el
cableado es importante seguir los estndares de cableado, que fueron desarrollados para
garantizar que las redes de datos funcionen de acuerdo con niveles acordados de
rendimiento.
Los estndares de cableado son un conjunto de especificaciones para la instalacin y
evaluacin de los cables. Los estndares especifican los tipos de cables que deben utilizarse
en entornos especficos, materiales conductores, diagrama de pines, tamaos de cable,
blindaje, longitudes de cables, tipos de conectores y lmites de rendimiento.
Existen muchas organizaciones diferentes que participan en la creacin de estndares de
cableado. Si bien algunas de estas organizaciones tienen jurisdiccin local nicamente,
muchas ofrecen estndares que se adoptan en todo el mundo.
En la figura 2.4-1 se muestran algunas de estas organizaciones y las reas que administran.
Figura 2.4-1 Organizaciones que determinan los estndares de cableado

Normas 58A y 58B


El cable de par trenzado es el ms utilizado en las instalaciones de redes. La organizacin
TIA/EIA define dos patrones o esquemas de cableado diferentes, llamados T568A y T568B.
Cada esquema de cableado define el diagrama de pines o el orden de las conexiones de
cable, en el extremo del cable.
Ambos esquemas son similares, excepto en que el orden de terminacin de dos de los
cuatro pares est invertido.

Este la figura 2.4-2 muestra la codificacin de


color y la forma en que se invierten los dos
pares.

Figura 2.4-2 T568A y T568B

En una instalacin de red se debe seleccionar y


seguir uno de los dos esquemas de cableado
(T568A o T568B). Es importante utilizar el
mismo esquema de cableado para todas las
terminaciones del proyecto. Si trabaja sobre
una red existente, utilice el esquema de
cableado ya empleado.
Al utilizar los estndares de cableado T568A y
T568B, se pueden crear dos tipos de cables: un cable directo y un cable cruzado. Estos
dos tipos de cables pueden encontrarse en las instalaciones de datos.
Cables directos
El cable directo es el tipo de cable ms comn. Asigna un cable a los mismos pines en
ambos extremos del cable. Es decir: si se usa T568A en un extremo del cable, tambin se
usa T568A en el otro extremo. Si se usa T568B en un extremo del cable, se usa T568B en el
otro. Esto significa que el orden de las conexiones (el diagrama de pines) de cada color es
exactamente el mismo en ambos extremos.
El tipo de cable directo (T568A o T568B) utilizado en la red define el esquema de cableado
de sta.
Cable cruzado
El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y
T568B en el otro extremo del mismo cable. Esto implica que el orden de las conexiones en
un extremo del cable no coincide con el orden de las conexiones en el otro.
Los cables directos y cruzados tienen usos especficos en la red. El tipo de cable necesario
para conectar dos dispositivos depende de qu pares de cables utilice el dispositivo para
transmitir y recibir datos.
Se asocian pines especficos en el conector a una funcin de transmisin y a una funcin de
recepcin. El dispositivo determinar cul ser el pin de transmisin y cul el de recepcin.
Dos dispositivos conectados directamente y que utilizan pines diferentes para transmitir y
recibir se denominan dispositivos dismiles. Requieren un cable directo para intercambiar
datos. Los dispositivos conectados directamente y que utilizan los mismos pines para
transmitir y recibir se conocen como dispositivos similares. stos requieren un cable
cruzado para intercambiar datos

Dispositivos dismiles
Los pines del conector de datos RJ-45 de una PC utilizan los pines 1 y 2 para la
transmisin, y 3 y 6 para la recepcin. Los pines en el conector de datos de un switch
utilizan los pines 1 y 2 para la recepcin, y los pines 3 y 6 para la transmisin. Los pines
utilizados para la transmisin en la PC corresponden a los utilizados para la recepcin en el
switch. Por lo tanto, se requiere un cable directo.
El cable conectado al pin 1 (pin de transmisin) de la PC en un extremo del cable est
conectado al pin 1 (pin de recepcin) en el switch, en el otro extremo del cable.
stos son algunos ejemplos de dispositivos dismiles que requieren un cable directo:
Puerto de switch a puerto de router
Puerto de hub a PC.
Dispositivos similares
Si una PC est conectada directamente a otra PC, los pines 1 y 2 en ambos dispositivos son
pines de transmisin, y los pines 3 y 6 son de recepcin.
Un cable cruzado asegura que el cable verde conectado a los pines 1 y 2 (pines de
transmisin) en una PC se conecte a los pines 3 y 6 (pines de recepcin) en la otra PC.
Si se utilizara un cable directo, el cable conectado al pin 1, el pin de transmisin, en la PC1
estara conectado al pin 1, el pin de transmisin, en la PC2. No es posible recibir datos en
un pin de transmisin.
stos son otros ejemplos de dispositivos similares que requieren un cable cruzado:
Puerto de switch a puerto de switch
Puerto de switch a puerto de hub
Puerto de hub a puerto de hub
Puerto de router a puerto de router
PC a puerto de router
PC a PC
Si se utiliza el tipo de cable incorrecto, no funcionar la conexin entre los dispositivos.
Algunos dispositivos detectan automticamente qu pines se utilizan para transmitir y
recibir, y ajustan sus conexiones internas respectivamente.
Roll over
El cable rollover se trata de un cable transpuesto, es decir, el pin 1 de un extremo est
conectado al pin 8 del otro; el pin 2 al pin 7 o lo que es lo mismo, cada pin de un conector
con su opuesto en el otro. Se puede utilizar cualquiera de los estndares utilizados
anteriormente. (568-A y 568-B).

Objetivo 2.5
Packet switching

Paradigma de comunicaciones mediante el cual cada paquete de un mensaje recorre una


ruta entre sistemas anfitriones (hosts), sin que esa ruta (path) este previamente definida.

Su contenido puede ir desde un texto corto a un voluminoso conjunto de textos, grficos


estticos o en movimiento, sonido, etc.

Circuit switching network

Red de conmutacin de circuitos Tipo de red de rea amplia (WAN) ejemplificada por el
sistema telefnico mundial, en la cual las estaciones originaria y receptora estn vinculadas
por un simple circuito fsico creado por complejos mecanismos de conmutacin.
ISDN
El ISDN le permite a su lnea de telfono transmitir voz, datos e imgenes simultneamente
es una alternativa para las conexiones WAN por medio de mdems lentos pero tiene un alto
precio.
Para tener este servicio se necesita de una lnea telefnica especial la cual puede ser
contratada con su distribuidor local.
ISDN tiene dos interfaces estndar Basic Rate Interface (BRI) y Primary Rate
Interface (PRI).
BRI Utiliza 3 canales, 2 de ellos conocidos como (B) de 64kbps cada uno y un delta (D) de
16Kbps.
Los canales B pueden transmitir voz o datos y el canal D es usado para sealizacin.
Los 2 canales B pueden usarse por separado o combinarse para transmitir a una velocidad
de 128Kbps
PRI Es una forma de ISDN que generalmente trabaja sobre una lnea T1 y puede
proporcionar una velocidad de transmisin de 1.544 Mbps.
PRI est compuesta por 23 canales B y un canal D.

Tabla 2.5-1 Comparacin entre BRI y PRI

Caractersticas
Velocidad
Canales
Portador de transmisin

PRI
1.544Mbp
s
23B+D
T1

BRI
128 Kbps
2B+D
PSTN

T-carrier lines
T- carrier lneas son unas lneas que pueden ser contratadas con su compaa telefnica
soportan la transmisin de voz y datos.
Existen 4 tipos de lneas T:
T1. Estas lneas ofrecen una transmisin de 1.544Mbps y son usadas comnmente para la
conexin de LANs.
T2 ofrecen una velocidad de 6.312Mbps utilizando 96 canales B
T3 ofrecen una velocidad de hasta 44.736Mbps utilizando 672 canales B
T4 ofrecen una transmisin de hasta 274.176Mbps usando 4032 Kbps canales B

FDDI (Distributed Data Interface)

La red FDDI (Interfaz de Datos sobre Fibra Distribuida) es una red en anillo dual con
velocidad de transmisin de 100 Mbps sobre fibra ptica. La especificacin FDDI es un
estndar ANSI.

FDDI es capaz de soportar un gran nmero de estaciones con pequeos retrasos. FDDI
puede conectar hasta 500 nodos y la longitud mxima de las fibras es 200 Km. La distancia
entre nodos sucesivos no puede sobrepasar los 2 Km.
SONET

La red ptica sincrona (SONET, Synchronous Optical Network originalmente propuesto


por Bellcore (Bell comunication research), normalizada por ANSI; define un estndar para

seales pticas, una estructura de trama para el multiplexado de trafico digital y un trfico
de operaciones.
SONET se ideo para proporcionar una especificacin que aproveche las ventajas que
proporciona la transmisin digital de alta velocidad a travs de fibra ptica.
SONET es una tecnologa de la capa fsica diseada para proporcionar una transmisin
universal y los multiplexores forman planos, con proporciones en la transmisin del
Gigabyt por segundo, funcionamiento sofisticado y sistemas de direccin. Esta tecnologa
es regularizada por las normas nacionales americanas instituya (ANSI) T1 comit.
Una tecnologa parecida es el SDH, es regularizada por la unin de las telecomunicaciones
internacionales (ITU) y es muy similar a SONET slo que su jerarqua del multiplexado es
una jerarqua de SONET.
En la tabla 2.5-2 se muestra un resumen de las velocidades de transmisin de SONET a
travs de unos canales de transmisin conocidos como OC (optical carriers)

Tabla 2.5-2 Velocidades OC-x

Portadora ptica

Velocidad binaria (Mbps)

OC-1

51,84

OC-3

155,52

OC-12

622,08

OC-24

1244,16

OC-48

2488,32

OC-192

9953,28

X.25
X.25 es la especificacin para redes pblicas de conmutacin de paquetes que trabajan
sobre SVCs Switched Virtual Circuits (Circuitos Virtuales Conmutados).
X.25 propiamente dicho corresponde a la capa 3 y se la denomina PLP (Packet Layer
Protocol).
La norma X.25 y sus protocolos de soporte definen slo la comunicacin entre estos 2
dispositivos, no interesa cmo es la red en su interior. La red puede ser Frame Relay, ATM,
TCP/IP u otra.
X.25 utiliza packet switching lo que significa que utiliza diferentes rutas para obtener la
mejor conexin entre el componente que enva y el que recibe.

MPLS
Es un mecanismo de transporte de datos estndar creado por la IETF y definido en el RFC 3031.
Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseado para
unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en
paquetes. Puede ser utilizado para transportar diferentes tipos de trfico, incluyendo trfico de
voz y de paquetes IP.
xDSL
DSL sigla de Digital Subscriber Line (Lnea de abonado digital) es un trmino utilizado para
referirse de forma global a todas las tecnologas que proveen una conexin digital sobre lnea de
abonado de la red telefnica local: ADSL, ADSL2, ADSL2+ SDSL, IDSL, HDSL, SHDSL,
VDSL y VDSL2.
Tienen en comn que utilizan el par trenzado de hilos de cobre convencionales de las lneas
telefnicas para la transmisin de datos a gran velocidad, su rango es de 5.5 km sin necesidad
de utilizar un repetidor.
La diferencia entre ADSL y otras DSL es que la velocidad de bajada y la de subida no son
simtricas, es decir que normalmente permiten una mayor velocidad de bajada que de subida.
Broad Band Cable.
Usado por el comn de las personas (megared por ejemplo utiliza esta tecnologa) y muchas
empresas, proporciona acceso a internet mediante el uso de un cable coaxial y un modem, las
compaas que venden este servicio ofrecen velocidades de 256, 512, 1024, 2028 Mbps.
POST
POTS es el acrnimo de Plain Old Telephone Service (viejo servicio telefnico, conocido
tambin como Servicio Telefnico Tradicional), que se refiere a la manera en cmo se ofrece el
servicio telefnico analgico (o convencional) por medio de hilos de cobre. En castellano, se
denomina RTB.
Este servicio es conocido como viejo o tradicional debido a que es el usado desde la invencin
del telfono, ya que en las ltimas dcadas la introduccin de medios electrnicos y
computacionales ha supuesto la creacin de la telefona digital.
Satellite

La tecnologa satelital permite tener acceso a internet, mediante un modem satelital se envan
seales desde una pc a un satlite, las velocidades de descarga son de 1.5 Mbps y 128 Kbps de
subida. Esta tecnologa resulta muy til por ejemplo en zonas rurales sonde no se cuenta con
tecnologa DSL o cableado convencional.
Wireless
La comunicacin inalmbrica o wireless es el tipo de comunicacin en la que no se utiliza un
medio de propagacin fsico, sino se utiliza la modulacin de ondas electromagnticas, las
cuales se propagan por el espacio sin un medio fsico que comunique cada uno de los extremos
de la transmisin.
En general, la tecnologa inalmbrica utiliza ondas de radiofrecuencia de baja potencia y una
banda especfica, de uso libre para transmitir, entre dispositivos.
Estas condiciones de libertad de utilizacin, sin necesidad de licencia, han propiciado que el
nmero de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a
travs de redes inalmbricas haya crecido notablemente.
Para tener conexin se utilizan access point que normalmente vienen con antena omni 2 Dbi,
muchas veces desmontables, en las cuales se puede hacer enlaces por encima de los 50 metros.

Objetivo 2.6
Estndar IEEE 802.3
El estndar 802.3 define los rangos de los sistemas de redes en la actualidad, y estn basados en
la velocidad, topologa fsica, y consideraciones de implementacin que se deben seguir para la
instalacin de una red.
10baseT
El estndar 10baseT nos permite una velocidad mxima de 10Mbps. Utiliza cable de par
trenzado para realizar la conexin, y la mxima distancia por segmento es de 100 metros, las
redes 10BaseT utilizan una topologa de estrella realizando una conexin punto a punto entre el
equipo o perifrico al hub o switch, las redes 10BaseT pueden utilizar distintos tipos de
categora de cable par trenzado incluyendo categoras 3,4 y 5.

10 BaseFL

El comit de IEEE public una especificacin para Ethernet en cable de fibra ptica El
resultado, 10 BaseFL (10 Mbps, banda base sobre cable de fibra ptica) es una red Ethernet
que suele utilizar cable de fibra ptica para conectar los equipos y los repetidores.

La principal razn para utilizar 10BaseFL es para trabajar con cables largos entre
repetidores, como puede ser entre edificios.

Algunas de sus caractersticas son:

Longitud mxima del segmento: 2.000 metros.


Atenuacin mxima: 3,75 dB/km para las transmisiones con una longitud de onda de 850
nm; 1,5 dB/km para transmisiones en 1300 nm
Nmero mximo de concentradores (hub) encadenados: 4

La Regla 5-4 para las redes de cableado UTP


Igual que en las implementaciones de cable coaxial, existen reglas a seguir para implementar
una red de cableado utp o par trenzado, la cual se maneja de la siguiente manera, un total de 5
segmentos se pueden utilizar utilizando un mximo de 4 repetidores, con la diferencia que los 5
segmentos pueden tener poblacin o perifricos conectados.
Fast Ethernet
Actualmente es una de las redes ms utilizadas para empresas y hogares, ya que su
implementacin ha bajado en cuanto a costo y facilidad de instalacin. Ya que hoy en da
muchas de las aplicaciones que utilizamos requieren de un gran ancho de banda para transmitir
sus datos, podremos encontrar en casi cualquier empresa implementaciones de redes con el
estndar de fast ethernet, el cual es una variacin del estndar IEEE 802.3 y se conoce como
802.3U y que tiene las siguientes variaciones.
100 BaseTX

100 BaseT4

100 BaseFX

100BaseTX
Esta es la implementacin ms utilizada en las redes actualmente, utiliza dos pares de cable de
categora 5 de par trenzado y puede ser utilizado el cableado de par trenzado STP cuando se
requiere mayor proteccin a interferencias EMI, y se pueden obtener velocidades de hasta 100
Mbps y una longitud mxima por segmento de 100 metros.
100BaseT4
La ventaja de utilizar este estndar es para poder aprovechar el cableado ya instalado para
poder realizar conexiones a velocidades de 100 Mbps utilizando cableado de categoras como
serian 3 o 4, esta implementacin utiliza los 4 pares de cables de las categoras 3,4 o 5 y
previene la transmisin de datos en modo full duplex o modo completo.
100BaseFx
El estndar IEEE 100BaseFX especifica una velocidad de 100Mbps sobre cable de fibra ptica,
este estndar puede utilizar ambos modos en la fibra ptica, modo sencillo o multimodo, y
tiene una distancia mxima del segmento de 412 metros cuando se utiliza cable de fibra
multimodo, y 10,000 metros cuando se utiliza cable de fibra de modo sencillo, en la tabla 2.6-1
podremos ver un resumen de los estndares de 100Mbps as como sus caractersticas
resumidas, es importante que recuerden las caractersticas de la tabla para cuestin de examen
ya que casi seguro podrn encontrarse con algunas preguntas referentes a ella.
Tabla 2.6-1 Comparacin de Redes de 100 Mbps.
Estndar
Tipo del Cable
100BaseTX
100BaseT4
100BaseFX

Categora 5 UTP
Categora 2, 4, 5
UTP
Multimodo
Modo sencillo
Fibra ptica

Longitud
Segmento
100 metros
100 metros
412 metros
10,000 metros

del

Conectores

Topologa

RJ-45
RJ-45

Fsica de estrella
Fsica de estrella

SC, ST, MIC

Fsica de estrella

Gigabit Ethernet
Este es uno de los estndares que nos ofrece una mayor velocidad de transferencia de datos a 1
Gbps o 1000 Mbps. Y existen dos estndares utilizados para la transferencia de gigabit ethernet
que son sobre cableado de fibra ptica y sobre cableado de cobre o par trenzado, obviamente el
estndar de fibra ptica es uno de los ms utilizados hoy en da, aunque no hay que

menospreciar el que utiliza el cableado de par trenzado ya que su uso cada da es ms habitual
en empresas donde requieren transferir gran nmero de archivos a una velocidad alta. Las dos
especificaciones que menciona el estndar de gigabit son 802.3Z y 802.3AB.

802.3Z
El estndar ms ampliamente utilizado en tecnologa gigabit en la actualidad es el IEEE 802.3z
sobre fibra ptica (f.o.) multimodo, 1000baseSX. Esta norma proporciona una velocidad de 1
Gbps con conexiones de hasta 550 m, solucionando el 90% de las demandas de gran ancho de
banda de las redes actuales.
Para redes Gigabit con necesidades de distancia superiores el IEEE 802.3z impone la norma
1000baseLX en f.o. multimodo (hasta 550 m) y modo sencillo (monomodo) (hasta 5 Km.).
Si deseamos usar conexiones a 1 Gbps sobre cables de cobre y equilibrados que enlacen salas
de equipos disponemos de la norma 1000baseCX, para distancias de hasta 25 m.
802.3AB
El cableado de categora 5 es en estos momentos es el estndar predominante para LANs y se
emplea de forma abrumadora frente a otros tipos de cable tales como la fibra ptica, coaxial
delgado y categora 6. Para poder reutilizar el cableado existente en las redes y alcanzar 1
Gbps, la IEEE impuso el estndar 802.3ab, con transceptores 1000baseT, para cableado de par
trenzado sin apantallar o sin proteccin, utilizando 4 pares y categora 5, a una distancia
mxima de 100 metros. En la siguiente tabla veremos las principales de caractersticas de las
redes a 1000Mbps.
Tabla 2.6-2 Comparacin de redes 1000 Mbps.
Estndar
Tipo del Cable
1000BaseLX
1000BaseSX

1000BaseCX

Multimodo
Modo Sencillo
Fibra ptica
Multimodo
Fibra ptica
STP par trenzado

Longitud
Segmento
550 Metros
5000 Metros

del

550 Metros usando


50
Micrn
multimodo
fibra
ptica
25 Metros

Conectores
Conectores de Fibra
Conectores de Fibra

Conector de 9 Pines con escudo, conector de


fibra de 8 pines tipo 2

10GBase-SR
Interfaz de nivel fsico de 10 Gigabit Ethernet para redes de rea local. Se trata de una
interfaz LAN serial 850-nm para fibra multimodo capaz de alcanzar una distancia de
transmisin mxima de 65 metros
10GBase-LR

Interfaz de nivel fsico (PHY) de 10 Gigabit Ethernet para conexiones de rea local. Se trata
de una interfaz LAN serial 1.310 nm para fibra monomodo capaz de alcanzar una distancia
de transmisin mxima de 10 kilmetros.
10GBase-ER
Interfaz de nivel fsico (PHY) de 10 Gigabit Ethernet para conexiones de rea local. Se trata
de una interfaz LAN serial 1.550 nm para fibra monomodo capaz de alcanzar una distancia
de transmisin mxima de 40 kilmetros.
Objetivo 2.7
Modelos de Redes.
Bsicamente hay dos modelos de redes a escoger el denominado punto a punto (peer to
peer) y el cliente servidor (Client /Server).
El modelo a utilizar para el diseo de la red es determinado por varios factores, incluyendo
en cmo se va a utilizar la red, cuantos usuarios va a tener y algunas otras consideraciones.
Redes Punto a Punto (peer to peer)
Una red punto a punto es un modelo de red el cual ofrece un almacenamiento no centralizado de
los recursos que se encuentran en la red, cada uno de los perifricos conectados a esta LAN
ofrecen sus recursos de manera propia y controlan el acceso a los servicios que estn ofreciendo
o compartiendo de forma independiente en toda la red, y no contienen un almacn centralizado
para la autentificacin de los usuarios, cada equipo que comparte un recurso debe contar con su
propia base de datos de usuarios autorizados para utilizar dicho recurso, este modelo de red es de
fcil implementacin en comparacin con el modelo de red de cliente / servidor pero no
funciona de forma adecuada para redes grandes o con un gran nmero de usuarios o equipos, ya
que cuando una red de punto a punto crece se va volviendo mas y mas complicado el navegar
entre los distintos recursos que comparten los equipos que se encuentran en la red, as como
tambin se va volviendo sumamente complicada la administracin de cuentas de usuarios y la
seguridad de la red se va viendo comprometida.
Tpicamente este tipo de redes se encuentran en pequeas empresas o casas donde estn
limitados a un pequeo nmero de computadoras que estn dentro de la red y que slo
comparten unos cuantos recursos o directorios en la red, una regla general para instalar una de
estas redes, es no utilizar ms de 10 computadoras conectadas a una red de punto a punto. Ya
que complicara su administracin y localizacin de recursos en la red.
Redes Cliente / Servidor (Client / Server Network)

Las redes cliente / servidor sin lugar a duda es una de las mas implementadas en la actualidad y
es una de las que podrs encontrar con mayor frecuencia al entrar a un mercado laboral, aun
cuando este modelo de redes tiende a ser ms caro que un modelo de punto a punto, sus ventajas
han hecho que las empresas migren a este modelo al permitirles una mejor manera de controlar
los recursos que comparten as como tambin el mantener un mejor nivel de seguridad, y un
aprovechamiento ptimo de los recursos de la empresa, ya que los usuarios pierden poco tiempo
al buscar dentro de la red algn recurso compartido, como podra ser una impresora, un
directorio, un correo electrnico, etc. este modelo requiere para su implementacin de personal
con cierto nivel de conocimiento en la implementacin de redes cliente / servidor, as como de
un servidor dedicado, y software especializado, pero nos provee de un nivel fcil de
administracin en cuanto a la seguridad de usuarios, recursos, y bsqueda de informacin dentro
de este modelo de red. Por eso es el modelo a escoger para trabajar en un ambiente empresarial.
El rol de una computadora cliente en un ambiente de este modelo se limita a solicitar la
informacin al servidor y presentrsela al usuario en la computadora cliente. Todas las cuentas
de usuarios, as como la localizacin de los recursos se encuentran de forma centralizada en el
servidor, y se pueden llegar a mezclar mltiples servidores para realizar distintas tareas. Una
comparacin entre los dos modelos se presenta en la siguiente tabla.
Tabla 2.7-1 Comparacin de modelos de red
Caracterstica
Tamao

Red Punto a Punto


Restringido a un mximo de 10 computadoras

Administracin

Cada equipo dentro de la red controla o maneja la administracin


de sus usuarios as como de los recursos que se comparten, no se
requiere de un administrador dedicado.

Seguridad

Cada equipo y usuario es responsable por la seguridad de los


recursos y archivos que estn compartiendo dentro de la red.

Costo

Costo mnimo para su implementacin y puesta en


funcionamiento

Implementacin

Fcil de configurar y ponerla a funcionar

Red Cliente / Servidor


El tamao de la red est nicamente
limitado por el tamao del servidor y el
hardware de comunicaciones que se est
utilizando, por esta razn se pueden tener
miles de equipos conectados a esta red.
Un
administrador
dedicado
con
conocimiento en redes cliente / servidor
es requerido para el manejo y
mantenimiento de la red.
La seguridad es manejada de forma
centralizada pero se requiere de un
administrador con conocimientos para
una correcta implementacin.
Requiere de equipo dedicado y hardware
especializado y la administracin
aumenta el costo de la red.
Requiere de un procedimiento complejo
para su implementacin, as como
personal calificado para su correcta
configuracin.

VPN
2.7-1 VPN
Al utilizar una VPN, se creaFigura
un tnel
virtual mediante un enlace entre las direcciones de
origen y destino. Todo el flujo de datos entre el origen y el destino est encriptado y
encapsulado con un protocolo seguro. Este paquete seguro se transmite a travs de la red.
Cuando llega al extremo receptor, se desencapsula y desencripta (vea la figura 2.7-1).

Las
VPN
son
aplicaciones
cliente/servidor,
de
manera
que
los
empleados a distancia
deben
instalar
el
cliente de la VPN en
sus computadoras para
establecer
una
conexin segura con la
red de la empresa (vea
la figura 2.7-2).
Una vez que los
trabajadores
a
distancia
estn
conectados a la red de
la empresa a travs de
una VPN, pasan a ser
parte de la red y tienen
acceso a todos los
servicios
y
los
recursos que tendran
disponibles
si
se
encontraran
fsicamente
conectados a la LAN.

Figura 2.7-2 VPN

VLAN
Los hosts y los servidores conectados a switches de Capa 2 son parte del mismo segmento
de la red. Esta disposicin presenta dos problemas considerables:
Los switches inundan todos los puertos con las transmisiones de broadcast, lo que consume
ancho de banda innecesario. A medida que aumenta la cantidad de dispositivos conectados
a un switch, se genera ms trfico de broadcast y se desperdicia ms ancho de banda.
Todos los dispositivos conectados a un switch pueden enviar y recibir tramas de todos los
dems dispositivos del mismo switch.
Una de las mejores prcticas de diseo de red establece que el trfico de broadcast debe
quedar restringido al rea de la red en la que resulta necesario. Tambin existen razones
comerciales por las cuales ciertos hosts se comunican entre ellos, pero otros no. Por
ejemplo, es posible que los miembros del departamento de contabilidad sean los nicos
usuarios que necesiten acceso al servidor de contabilidad. En una red conmutada, redes de

rea local virtuales (VLAN) se crean de modo que contengan broadcast y agrupen a los
hosts en comunidades de inters.
Una VLAN es un dominio lgico de broadcast que puede abarcar diversos segmentos de
una LAN fsica. Esto le permite a un administrador agrupar estaciones por funcin lgica,
por equipos de trabajo o por aplicaciones, independientemente de la ubicacin fsica de los
usuarios.
La siguiente figura 2.7-3 muestra el funcionamiento de la VLAN.
Figura 2.7-3 VLAN

La diferencia entre una red fsica y una red virtual o lgica puede ilustrarse mediante el
siguiente ejemplo:
Los estudiantes de una escuela se dividen en dos grupos. Los estudiantes del primer grupo
se identifican con tarjetas rojas. Los del segundo grupo se identifican con tarjetas azules. El
director anuncia que los estudiantes con tarjetas rojas slo pueden hablar con los
compaeros que tambin tengan tarjetas rojas, y que los estudiantes con tarjetas azules slo
pueden hablar con sus compaeros poseedores de tarjetas azules. Ahora los estudiantes
estn separados lgicamente en dos grupos virtuales, o VLAN.
Segn esta agrupacin lgica, un broadcast se transmite slo al grupo con tarjetas rojas,
aunque ambos grupos estn ubicados fsicamente en la misma escuela.
Este ejemplo tambin ilustra otra funcin de las VLAN. Los broadcasts no se envan entre
distintas VLAN, estn restringidos a la misma VLAN.
Cada VLAN funciona como una LAN individual. Una VLAN abarca uno o ms switches,
lo que permite que los dispositivos host funcionen como si estuvieran en el mismo
segmento de la red.

Una VLAN tiene dos funciones principales:


Contiene broadcasts.
Agrupa dispositivos. Los dispositivos ubicados en una VLAN no son visibles para los
dispositivos ubicados en otra VLAN.
Es necesario que el trfico cuente con un dispositivo de Capa 3 para poder transmitirlo
entre VLAN.
En una red conmutada, un dispositivo puede asignarse a una VLAN segn su ubicacin, su
direccin MAC, su direccin IP o las aplicaciones que utiliza con ms frecuencia. Los
administradores pueden asignar la membresa a una VLAN de forma esttica o dinmica.
La membresa esttica a una VLAN requiere que el administrador asigne de forma manual
cada puerto a una VLAN especfica. Por ejemplo, el puerto fa0/3 puede asignarse a la
VLAN 20. Cualquier dispositivo que se conecte al puerto fa0/3 es miembro de la VLAN 20
de forma automtica.
Este tipo de membresa a una VLAN es el ms fcil de configurar y tambin es el ms
difundido; sin embargo, requiere un mayor grado de apoyo administrativo en caso de
adiciones, traslados y cambios. Por ejemplo, el traslado de un host de la VLAN a otra
requiere reconfigurar manualmente el puerto del switch para asignarlo a la nueva VLAN o
conectar el cable de la estacin de trabajo a otro puerto del switch de la nueva VLAN.
La membresa a una VLAN determinada es totalmente transparente para los usuarios. Los
usuarios que trabajen en un dispositivo conectado a un puerto del switch no tienen forma de
saber que son miembros de una VLAN.

Objetivo 2.8
Terminacin de un cable UTP
Los cables UTP y STP generalmente se terminan con un conector RJ-45.
El conector RJ-45 se considera un componente macho, engarzado en el extremo del cable.
En la vista frontal de un conector macho con los contactos metlicos hacia arriba, las
ubicaciones de los pines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha.
El jack es considerado el componente hembra y se ubica en los dispositivos de red,
tomacorrientes o paneles de conexin. El conector RJ-45 del cable se enchufa en el jack.
Se pueden comprar cables que ya incluyen los conectores RJ-45 en los extremos. Tambin
se puede realizar la terminacin manualmente, en el lugar, utilizando una tenaza
engarzadora. Al terminar manualmente un cable UTP con un conector RJ-45, destrence
solamente una pequea porcin de cable para minimizar el crosstalk. Tambin asegrese de
que los cables queden completamente introducidos en el extremo del conector y de que el
conector RJ-45 est engarzado en la funda del cable. Esto asegura un buen contacto
elctrico y proporciona solidez a la conexin del cable.
Terminacin de cables UTP en paneles de conexin y jacks de pared
En un NOC, los dispositivos de
red generalmente estn
conectados a paneles de conexin.
stos actan como conmutadores
que conectan los cables de las
estaciones de trabajo a otros
dispositivos. La utilizacin de
paneles de conexin permite
reorganizar rpidamente el
cableado fsico de la red a medida
que se aade o se reemplaza el
equipamiento. Estos paneles de
conexin utilizan jacks RJ-45 para
una conexin rpida en el frente,
pero requieren que estos cables
estn perforados en el lado
reverso del jack RJ-45. (Vea la
figura 2.8-1)

Figura 2.8-1 Panel de conexin

Los paneles de conexin ya no estn confinados a las instalaciones de redes empresariales.


Pueden encontrarse en empresas pequeas e incluso en hogares, donde actan como punto
central de conexin para los sistemas de datos, telfono y tambin de audio.

Figura 2.8-2 Jacks

El jack RJ-45 tiene ocho conductores y


tiene un cableado acorde a T568A o
T568B (vea la figura 2.8-2). En el panel
de conexin, se requiere un dispositivo
conocido
como
herramienta
de
perforacin para insertar los cables en el
conector. Los colores de los cables deben
coincidir
con
el
conector
de
desplazamiento del aislamiento (IDC)
adecuado antes de la perforacin. La
herramienta de perforacin tambin
recorta todo exceso de cable.
No se requiere una herramienta de
perforacin para terminar la mayor parte de los jacks de pared. Para terminar estos
conectores, se destrenzan los cables y se colocan en el IDC apropiado. Al colocar la tapa en
el jack, se empujan los cables en el IDC y se corta el aislamiento de los cables. Luego, gran
parte de estos conectores requiere que el instalador recorte manualmente cualquier exceso
de cable.
En todos los casos, si se destrenza ms cable del necesario puede aumentar la cantidad de
crosstalk y degradarse el rendimiento general de la red.
Cuando se realiza la terminacin de un cable nuevo o reparado, es importante verificar que
el cable funcione correctamente y cumpla con los estndares de conectividad. Esto puede
realizarse por medio de una serie de pruebas.
La primera prueba es una inspeccin visual, en la que se verifica que todos los cables estn
conectados de acuerdo con el estndar T568A o B.
Pruebas del cable
Adems de hacer un examen visual, realice una verificacin elctrica del cable para
determinar si hay problemas o fallas en la instalacin del cableado de red. A
continuacin presentamos algunas herramientas que pueden emplearse en el diagnstico
de cables (vea las herramientas en la figura 2.8-3 en la siguiente pgina):

Analizadores de cables
Certificadores de cable
Multmetros

Figura 2.8-3 Herramientas de diagnstico de cables

El analizador de cables se utiliza para realizar el diagnstico inicial. La primera prueba se


denomina prueba de continuidad y verifica que exista conectividad de extremo a extremo.
Tambin puede detectar fallas de cableado, como aberturas y cortocircuitos.
Un circuito queda abierto cuando el cable no est presionado adecuadamente en el conector
y no hay contacto elctrico. Una abertura tambin puede producirse cuando hay una ruptura
en el cable.
El cortocircuito ocurre cuando los conductores de cobre se tocan entre s. A medida que el
pulso elctrico viaja a travs del cable, se cruza al cable que est en contacto. Esto crea una
ruta no deseada en el flujo de la seal hacia su destino.
Un analizador de cables tambin puede crear mapas de cableado para verificar que los
cables estn correctamente terminados. Un mapa de cableado muestra qu pares de cables
se conectan a qu pines en los conectores y sockets. La prueba del mapa de cableado
verifica que los ocho cables estn conectados a los pines correctos e indica si hay fallas de
cableado, como pares divididos o inversiones.
Si se detecta alguna de estas fallas, la mejor forma de corregirla es volver a realizar la
terminacin del cable.
En la siguiente figura se muestra las fallas de cables anteriormente mencionadas
Figura 2.8-4 Fallas de cableado

CAPITULO 3
COMPONENTES DE UNA RED

Objetivo 3.1
HUBS (Concentradores)
Un hub (tambin llamado concentrador) es un punto central para la conexin de otros
componentes. Un hub puede tener 4 puertos aunque generalmente se utilizan los de 32.
(Vea la figura 3.1-1)
La funcin del hub es enviar la informacin que recibe de uno de sus puertos a todos los
dems, pero slo el equipo que sea el destinatario la aceptar
A medida que se incrementa el nmero de dispositivos conectados al hub, aumenta el
trfico de informacin y las posibilidades de colisin
Figura 3.1-1 Hub y su funcionamiento.

Switches

La conmutacin es una tecnologa que alivia la congestin en las LAN Ethernet, reduciendo el
trfico y aumentando el ancho de banda. Los switches, tambin denominados switches de
LAN, reemplazaron a los hubs y funcionan con infraestructuras de cable existentes, de manera
que su instalacin puede realizarse con un mnimo de problemas en las redes existentes.
Como en el caso de los puentes o bridges, los switches conectan segmentos de la LAN, usan
una tabla de direcciones MAC para determinar el segmento en el que es necesario transmitir
un datagrama y reducen el trfico. Los switches operan a velocidades mucho ms altas que los
puentes y pueden soportar nuevas funcionalidades como por ejemplo, las LAN virtuales o
vlans.
Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que
mltiples segmentos fsicos de LAN, se interconecten para formar una sola red de mayor
tamao. De forma similar a los puentes, los switches envan e inundan el trfico con base a las

direcciones MAC. Dado que la conmutacin se ejecuta en el hardware en lugar del software, es
significativamente ms veloz.

Tipos de Switch
Los switches Cut-through han tenido en el pasado una ventaja de velocidad, cuando un
paquete ingresa al switch este examina nicamente la direccin de destino antes de enviarlo al
segmento de destino.
Un switch "store-and-forward", por el contrario, acepta y analiza el paquete entero antes de
enviarlo a su direccin de destino. Le toma ms tiempo examinar el paquete entero, pero esto le
permite al switch determinar posibles errores o daos en los paquetes y detener su propagacin
a travs de la red.
Hoy, la velocidad de los switches "store-and-forward" ha alcanzado la de los switches "cutthrough" a punto tal que la diferencia entre los dos se ha vuelto mnima., tambin existen un
gran nmero de switches hbridos que mezclan arquitecturas "cut-through" y "store-andforward", tanto los switches "cut-through" como los "store-and-forward" separan una red en
dominios de colisin, permitiendo extender las reglas de diseo de redes.
FragmentFree (liberacin de fragmentos): Es otro mtodo basado en el modo "cut-through";
se trata de un compromiso que evita el reenvo de la mayor parte de los paquetes errneos,
reduciendo al mismo tiempo la latencia en la mayora de ellos. Con este mtodo, se espera a
recibir los primeros 64 bytes, que es la franja de tiempo en la que ocurren las colisiones de
fragmentos, es decir, durante los primeros 51.2 ms de la recepcin de los paquetes (ventana de
colisin o "collision window").
En la siguiente figura podremos ver el funcionamiento y un switch administrable.
Figura 3.2-2 Funcionamiento de un switch.

Puentes (Bridges)

La funcin de un bridge es conectar redes separadas unindolas, los bridges pueden conectar
diferentes tipos de redes (tales como Ethernet y Fast Ethernet) o redes del mismo tipo, los
bridges "mapean" las direcciones Ethernet de los nodos que residen en cada segmento de red y
luego permiten pasar a travs del bridge solamente el trfico necesario, cuando un paquete es
recibido por el bridge, el bridge determina los segmentos de origen y destino, si estos
segmentos coinciden, el paquete es descartado ("dropped" o "filtered"); si los segmentos son
distintos, entonces el paquete es transferido al segmento correcto, adicionalmente, los bridges
evitan que paquetes malos o daados se distribuyan innecesariamente simplemente no retransmitindolos, los bridges son llamados dispositivos "store-and-forward" (almacena y enva)
porque ellos examinan el contenido del paquete ethernet completo antes de realizar las
decisiones de filtrado o envo.
Los bridges operan en la capa de enlace del modelo de referencia OSI, en el nivel de trama
MAC (Medium Access Control, Control de Acceso al Medio)
Un bridge ejecuta tres tareas bsicas:
Aprendizaje de las direcciones de nodos en cada red.

Filtrado de las tramas destinadas a la red local.

Envo de las tramas destinadas a la red remota.

Se distinguen dos tipos de bridge:


Locales: sirven para enlazar directamente dos redes fsicamente cercanas.
Remotos o de rea extensa: se conectan en parejas, enlazando dos o ms redes locales,
formando una red de rea extensa, a travs de lneas telefnicas.

En la siguiente imagen podremos ver una figura 3.2-3 representativa de la conexin con un
bridge.
Figura 3.2-3 Puente / Bridge

Ruteadores (Routers)
Los routers trabajan de un modo similar a los switches y bridges en el sentido de que ellos
filtran el trfico de salida de una red, estos filtran ms bien por protocolos especficos que por
direcciones de paquetes, los routers nacieron como una necesidad de dividir redes lgicamente
ms que fsicamente, un router IP puede dividir una red en varias sub-redes de modo tal que
solamente trfico destinado a una direccin IP particular puede pasar a travs de segmentos, el
precio pagado por este tipo de inteligencia de despacho y filtrado es usualmente calculado en
trminos de velocidad de la red, tal filtrado requiere ms tiempo que el necesario en un switch
o un bridge, los cuales slo miran a la direccin ethernet, pero en redes ms complejas la
eficiencia de la red mejora de todas maneras, en los casos de grandes redes fuertemente
enmalladas, este determinar el mejor camino para atender una direccin considerada, en la
figura 3.2-4 podremos ver el funcionamiento de una red con routers.

Figura 3.2-4 Routers

Algoritmos de ruteo
El algoritmo de ruteo contiene todo o parte de los siguientes puntos:
-Optimizacin seleccionando la mejor ruta en todos los casos.
-Simplicidad y Robustez
-Rapidez de Convergencia: La convergencia es el acuerdo entre todos los routers para
determinar la mejor ruta
Pasarelas o Gateways
Cualquier equipo que traduzca los datos de un formato a otro se le conoce como gateway o
pasarela, algunos ejemplos de incluyen routers que traducen los datos de una red o protocolo a
otro, un bridge o puente convierte los datos entre dos sistemas de redes, y aplicaciones de
software que convierten entre dos formatos no similares o en ocasiones similares, regularmente
esta funcin est incorporada a otros equipos de hardware as como en algunas soluciones de
software.
NOTA: Gateways y Default Gateway (Pasarela por defecto)
No deben ustedes de confundir los conceptos de Gateway y Default Gateway, que ser
discutido ms adelante. El trmino de Default Gateway o pasarela por defecto se refiere al
equipo o router en la red que reenviara todo el trfico de esa red hacia su destino cuando no se
encuentra en la red local o LAN.
Tarjetas de Red (NIC)
Las tarjetas de red tambin conocidas como Network Interface Card (NIC) son dispositivos que
nos permiten conectar nuestras computadoras a una red ya sea esta cableada o inalmbrica (vea
la figura 3.2-4).
Es importante que ustedes tomen en consideracin el siguiente procedimiento para cuando
vayan a instalar una tarjeta de red o NIC a una computadora

Compatibilidad de su ranura de expansin, debern verificar que la tarjeta que van a


instalar sea compatible con el sistema o computadora, aun cuando hoy en da casi todos
utilizamos la arquitectura de PCI algunos sistemas viejos podran llegar a necesitar
tarjeta o tener ranuras ISA.

Recursos del sistema, al igual que otros dispositivos o perifricos de nuestra


computadora las tarjetas de red o NIC requieren de IRQ y una direccin de I/O si la
tarjeta de red despus de instalarla no opera o funciona de forma correcta es muy
probable que tengan conflictos de direcciones IRQ o I/O

Compatibilidad del Medio, debern verificar que tipo de medio de conexin est
utilizando la red a la que la computadora se va a interconectar, aun cuando hoy en da
es ms comn ver redes con cableado de par trenzado y conectores RJ45, recuerden
que existen otros tipos de cableado y conectores que ustedes podran utilizar como son
coaxial, fibra ptica, o bien inalmbrico.

Figura 3.2-4 Tarjeta de Red o NIC

WAPs (Wireless Access Point- Accesos inalmbricos a redes)


Este tipo de equipo conocido como Access Point o acceso a la red inalmbrica nos provee de
conectividad inalmbrica para todos nuestros equipos que tengan algn tipo de tarjeta o medio
inalmbrico para conectarse a nuestra red, estos equipos vienen en dos modelos que son
Wireless B que es el estndar para 802.11b que nos permite comunicaciones de 11 Mbps. y el
nuevo estndar que se est utilizando que es el 802.11g que nos permite conexiones de hasta
54Mbps. La figura 3.2-5 nos muestra un Access point linksys.
Figura 3.2-5 Access Point

Mdems
El mdem una abreviacin de modulador / demodulador es un equipo que permite la
conversin de seales digitales generadas por una computadora o equipo digital en seales
analgicas que puedan viajar en sobre lneas telefnicas convencionales, el mdem que recibe
la seal convierte la seal analgica en seal digital que pueda entender o utilizar una
computadora o equipo digital, este tipo de transmisin se ha utilizado por varios aos para
conectarse a lo que actualmente se conocen como ISP (Internet Service Provider o proveedor
de Servicios de Internet ), es un excelente mecanismo para conectar nuestras computadoras a
una red ya sea internet o a la red de nuestro trabajo.
Los mdems pueden venir en versiones internas que se colocan en puertos ISA, PCI o puertos
de mdem y en versiones externas las cuales se colocan en puertos como los seriales (COM1,
COM2, etc.) y en puertos USB para los equipos porttiles se pueden colocar en tarjetas
PCMCIA o bien pueden venir integrados dentro de la misma computadora porttil.
La configuracin para estos equipos puede variar mucho dependiendo del mdem que se desee
utilizar, por ejemplo para los mdems internos se requiere de asignarles un IRQ y una
direccin de memoria de I / O.
A continuacin se muestra una tabla de la asignacin de recursos de los puertos seriales, la cual
es importante que memoricen por que pueden encontrar algunas preguntas en su examen sobre
este tema.
Tabla 3.2-1 Recursos utilizados para los puertos Seriales

Puerto
Com1
Com2
Com3
Com4

IRQ
4
3
4
3

Direccin I/O
03F8
02F8
03E8
02E8

Serial I/F Asociado


1
2
1
2

Para los mdems externos, no se requiere de una configuracin muy sofisticada si estos estn
conectados a los puertos seriales fsicos de la computadora, ya que al momento de colocar el
dispositivo e indicar la bsqueda de nuevo hardware a nuestra computadora slo nos solicitara
los controladores del fabricante y podremos utilizar el dispositivo ya que utiliza los recursos

que ya se le han asignado a los puertos seriales, cuando estos mdems o dispositivos se
conectan se requiere de configurar tambin el IRQ y la direccin de I/O as como colocar el
controlador especifico del equipo que estamos conectando.
Existen dos factores que afectan de forma directa la comunicacin o velocidad de nuestra
transmisin cuando utilizamos mdems una de ellas sera la velocidad del mdem en s, y la
otra la velocidad de nuestros puertos UART (Universal Asynchronous Receiver /
Transmitter) estos chips en nuestra computadora controlan la velocidad en la que el puerto
serial se podr comunicar con cualquier dispositivo, normalmente ustedes podrn localizar la
informacin de fabricacin de su chip dndole un vistazo a la documentacin con la que viene
su motherboard o computadora, en la tabla 3.2-2 podremos ver las caractersticas y velocidades
de los Chips UART.

Tabla 3.2-2 Velocidad de los Chips UART

Chip UART
8250
16450
16550
16650
16750
16950

Velocidad (Kbps)
9600
9600
115,200
430,800
921,600
921,600

Transceiver (media converters),

Es un componente que sirve de interface entre la red y un nodo local.


Un ejemplo puede ser una MAU la cual conecta una computadora a una red ethernet, un
transceiver generalmente convierte a diferentes tipos de conectores como el AUI y el
RJ45.Los transceiver trabajan en la capa fsica (capa 1) del modelo OSI. En la figura 3.26 se muestra un transceiver

Figura 3.2-6 Transceiver

Firewall
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
negando las transmisiones de una red a la otra. Un uso tpico es situarlo entre una red local
y la red internet como dispositivo de seguridad para evitar que los intrusos puedan acceder
a informacin confidencial.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de
una red a la otra y en funcin de lo que sean permite o deniega su paso. Para permitir o
denegar una comunicacin el firewall examina el tipo de servicio al que corresponde, como
pueden ser el web, el correo o el IRC. Adems, el firewall examina si la comunicacin es
entrante o saliente y dependiendo de su direccin puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia internet servicios de
web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. Tambin
podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos
denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un
servidor web y queremos que accesible desde Internet). Dependiendo del firewall que
tengamos tambin podremos permitir algunos accesos a la red local desde Internet si el
usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo, software o hardware, es decir, un dispositivo que se
conecta entre la red y el cable de la conexin a internet (vea la figura 3.2-7) , o bien un
programa que se instala en la mquina que tiene el mdem que conecta con internet, incluso
podemos encontrar computadoras muy potentes y con software especficos que lo nico que
hacen es monitorizar las comunicaciones entre redes.
Figura 3.2-7 Firewall

Existen 4 categoras de firewall:

Packet filtering firewall


Circuit level firewall
Application level firewall
Stateful inspection firewall

Objetivo 3.2
Multilayer Switch
Mientras que muchos switches operan a nivel 2 (enlace de datos) segn el modelo OSI,
algunos incorporan funciones de router y operan a nivel 3 (red) tambin. De hecho, un
multilayer switch o switch de nivel 3 es increblemente similar a un router. Cuando un
router recibe un paquete, mira dentro de l y verifica las direcciones de origen y destino
para determinar el camino que el paquete debera tomar. Un switch estndar utiliza la
direccin MAC para determinar el origen y destino de un paquete, lo cual es puramente
nivel 2.
La diferencia fundamental entre un router y un multilayer switch es que estos ltimos
tienen hardware optimizado para pasar datos igual de rpido que los switches de nivel 2.

Sin embargo, toman decisiones de cmo debe ser transmitido el trfico a nivel 3, igual que
un router. Dentro de un entorno LAN, un multilayer switch es normalmente ms rpido que
un router porque est construido en la electrnica que usan los switches.
La manera que tienen los multilayer switches de tratar los paquetes y gestionar el trfico es
muy similar a la de los routers. Ambos usan un protocolo de enrutamiento y una tabla de
rutas para determinar el mejor camino. Sin embargo, un switch de nivel 3 tiene la habilidad
de reprogramar el hardware de una forma dinmica con la informacin de rutas que tiene.
Esto es lo que le permite procesar los paquetes mucho ms deprisa. En los multilayer
switches actuales, la informacin que se recibe de los protocolos de routing, es usada para
actualizar las tablas hardware de almacenamiento cach.
Equipos multifuncionales en red
Son equipos conectados en red los cuales tienen integrados copiadoras, scanner, impresoras
etc, Estos equipos permiten optimizar espacio y recursos, imagine tener por separado
impresora, fax, scanner o una copiadora, todos estos equipos pueden llegar a ocupar mucho
espacio y si se requirieran conectar en red se tendran probablemente que cablear y ocupar
ms recursos. Por lo anterior si desea optimizar espacio y recursos, un equipo
multifuncional resulta una buena opcin.
IDS / IPS
Los sistemas IDS/IPS son un paso ms adelante en la seguridad perimetral, son el paso
siguiente, a los firewalls.
Los ids/ips suponen un paso avanzando en la seguridad perimetral, estos sistemas una vez
actualizados son capaces de reconocer vulnerabilidades de las aplicaciones ms comunes a
puertos abiertos en el firewall, la diferencias son bsicamente dos
Los IDS, solo detectan las posibles causas, fallos o vulnerabilidades stos nicamente la
detectan e informan al administrador.
Los IPS no solo detectan si no que son capaces de poder detener la falla o la vulnerabilidad.
Servidor DNS
Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los
usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es
transparente para los usuarios cuando ste est bien configurado, ejemplo
www.hotmail.com el servidor DNS lo traduce a la IP 64.4.20.169.
Load Balancer
Un balanceador de carga fundamentalmente es un dispositivo de hardware o software que
se pone al frente de un conjunto de servidores que atienden una aplicacin y, tal como su
nombre lo indica, asigna o balancea las solicitudes que llegan de los clientes a los

servidores usando algn algoritmo (desde un simple round robin hasta algoritmos ms
sofisticados).
Bandwidth Shaper
Es una herramienta usada para optimizar el desempeo de una red, intenta controlar el
trfico en redes para as lograr optimizar o garantizar el rendimiento, baja latencia, y/o un
ancho de banda determinado retrasando paquetes. La catalogacin de trfico propone
conceptos de clasificacin, colas, imposicin de polticas, administracin de congestin,
calidad de servicio (QoS) y regulacin. Por otra parte, esto consiste en una prctica
utilizada por diversos ISPs para no sobrepasar sus capacidades de servicio.
Servidor Proxy
El Servidor Proxy se utiliza para almacenar la informacin que es consultada con mayor
frecuencia en pginas de internet, por un perodo de tiempo, con el fin de aumentar la
velocidad de acceso. Al mismo tiempo libera la carga de los enlaces hacia Internet.
DSU / CSU
El DSU/CSU (Data Service Unit/Channel Service Unit) o mejor conocido como DTU (Data
Terminal Unit) es un equipo de interconexin que opera en la capa de enlace de datos. Un
DSU/CSU es bsicamente un modem digital que enlaza dos o ms redes que tengan
servicios digitales tales como E0s, E1/T1s, Frame Relay, etc. Un CSU provee adems
acondicionamiento y ecualizacin de la lnea, as como pruebas de loopback. Un DSU (el
cual puede contener las caractersticas de un CSU) convierte las seales de datos de un
equipo DTE (Data Terminal Equipment) (ej una computadora) en seales digitales
bipolares requeridas en la red digital, realiza la sincronizacin de relojes y regenera la
seal.

Objetivo 3.3
Spanning tree protocol STP
El protocolo de Spanning Tree (STP, Spanning Tree Protocol) proporciona un mecanismo
de desactivacin de enlaces redundantes en una red conmutada. El STP proporciona la
redundancia requerida para brindar fiabilidad sin crear bucles de conmutacin.
(Vea la figura 3.3-1)
El STP es relativamente autosuficiente y requiere poca configuracin. La primera vez que
se encienden los switches con STP activado, buscan bucles en la red de conmutacin. Los
switches que detecten un posible bucle bloquean algunos de los puertos de conexin, y
dejan otros activos para enviar tramas.

Figura 3.3-1

El STP define una estructura que abarca todos los switches de una red conmutada en
estrella. Los switches verifican la red constantemente para garantizar que no haya bucles y
que todos los puertos funcionen correctamente.
Para evitar los bucles de conmutacin, el STP:

Obliga a ciertas interfaces a ingresar en un estado de espera o bloqueo


Deja a otras interfaces en estado de envo
Reconfigura la red activando la ruta en espera correspondiente, si la ruta de envo
deja de estar disponible

VLAN
Los hosts y los servidores conectados a switches de Capa 2 son parte del mismo segmento
de la red. Esta disposicin presenta dos problemas considerables:
Los switches inundan todos los puertos con las transmisiones de broadcast, lo que consume
ancho de banda innecesario. A medida que aumenta la cantidad de dispositivos conectados
a un switch, se genera ms trfico de broadcast y se desperdicia ms ancho de banda.
Todos los dispositivos conectados a un switch pueden enviar y recibir tramas de todos los
dems dispositivos del mismo switch.
Una de las mejores prcticas de diseo de red establece que el trfico de broadcast debe
quedar restringido al rea de la red en la que resulta necesario. Tambin existen razones
comerciales por las cuales ciertos hosts se comunican entre ellos, pero otros no. Por
ejemplo, es posible que los miembros del departamento de contabilidad sean los nicos
usuarios que necesiten acceso al servidor de contabilidad. En una red conmutada, redes de
rea local virtuales (VLAN) se crean de modo que contengan broadcast y agrupen a los
hosts en comunidades de inters.
Una VLAN es un dominio lgico de broadcast que puede abarcar diversos segmentos de
una LAN fsica. Esto le permite a un administrador agrupar estaciones por funcin lgica,
por equipos de trabajo o por aplicaciones, independientemente de la ubicacin fsica de los
usuarios. (Vea la figura 3.3-2)
La diferencia entre una red
fsica y una red virtual o lgica
puede ilustrarse mediante el
siguiente ejemplo:

Figura 3.3-2 VLAN

Los estudiantes de una escuela


se dividen en dos grupos. Los
estudiantes del primer grupo se
identifican con tarjetas rojas.
Los del segundo grupo se
identifican con tarjetas azules.
El director anuncia que los
estudiantes con tarjetas rojas
slo pueden hablar con los
compaeros que tambin tengan
tarjetas rojas, y que los estudiantes con tarjetas azules slo pueden hablar con sus
compaeros poseedores de tarjetas azules. Ahora los estudiantes estn separados
lgicamente en dos grupos virtuales, o VLAN.
Segn esta agrupacin lgica, un broadcast se transmite slo al grupo con tarjetas rojas,
aunque ambos grupos estn ubicados fsicamente en la misma escuela.

Enlace Troncal
Una VLAN tiene tres funciones principales:

Limita el tamao de dominios de broadcast


Mejora el rendimiento de la red
Proporciona un nivel de seguridad

A fin de aprovechar todos los beneficios de las VLAN, stas se extienden por diversos
switches.
Los puertos del switch pueden configurarse para dos funciones diferentes. Un puerto se
clasifica como puerto de acceso o puerto de enlace troncal.
Puerto de acceso
Un puerto de acceso pertenece slo a una VLAN. Por lo general, los dispositivos
individuales como las PC o los servidores se conectan a este tipo de puerto. Si un hub
conecta varias PC a un nico puerto de acceso, todos los dispositivos conectados al hub son
miembros de la misma VLAN. (Vea la figura 3.3-3)
Puerto de enlace troncal

Figura 3.3-3 Puertos de acceso

Un puerto de enlace
troncal es un enlace punto
a punto entre el switch y
otro dispositivo de red.
Los enlaces troncales
transmiten el trfico de
diversas VLAN mediante
un nico enlace, y
permiten que las VLAN se
extiendan por toda la red.
Los puertos de enlace
troncal son necesarios para
transmitir el trfico de
diversas VLAN entre
dispositivos al conectar dos switches entre s, un switch a un router o un host NIC
compatible con los enlaces troncales definidos en 802.1Q.
Sin los puertos de enlace troncal, cada VLAN requiere una conexin separada entre
switches. Por ejemplo, una empresa con 100 VLAN requiere 100 enlaces de conexin. Este
tipo de disposicin no es fcil de escalar y resulta muy costosa. Los enlaces troncales
ofrecen una solucin a este problema al transportar trfico de diversas VLAN a travs del
mismo enlace.

Cuando se transmiten diversas VLAN por el mismo enlace, stas deben contar con
identificacin. Un puerto de enlace troncal es compatible con el etiquetado de tramas. El
etiquetado de tramas agrega informacin sobre las VLAN a la trama.
IEEE 802.1Q es el mtodo estandarizado y aprobado para llevar a cabo el etiquetado de
tramas. Cisco ha desarrollado un protocolo de etiquetado de tramas patentado denominado
enlace Inter-Switch (ISL, Inter-Switch Link). Los switches de mayor nivel, como la serie
Catalyst 6500, an son compatibles con ambos protocolos de etiquetado. Sin embargo, la
mayor parte de los switches LAN -como el 2960- son compatibles con 802.1Q nicamente.
Autenticacin de puertos
Existen algunas formas de colocar seguridad en sus switches, la primera es implementar
seguridad en cada puerto de cada switch, la cual es una buena idea siempre y cuando su red
tuviera pocos switches. Si su red estuviera poblada de una gran cantidad de switches la
seguridad de puertos puede ser implementada utilizando la autenticacin 802.1x (Vea la
figura 3.3-4)
Figura 3.3-4

Como puede notar todos los clientes deben autentificarse en el servidor antes de conectarse
al switch de la red.
PoE
La alimentacin a travs de Ethernet (Power over Ethernet, PoE) es una tecnologa que
incorpora alimentacin elctrica a una infraestructura LAN estndar. Permite que la
alimentacin elctrica se suministre al dispositivo de red como, por ejemplo, un telfono IP
o una cmara de red, usando el mismo cable que se utiliza para una conexin de red.
Elimina la necesidad de utilizar tomas de corriente en las ubicaciones de la cmara y
permite una aplicacin ms sencilla de los sistemas de alimentacin ininterrumpida (SAI)
para garantizar un funcionamiento las 24 horas del da, 7 das a la semana.
Power over Ethernet se regula en una norma denominada IEEE 802.3af, y est diseado de
manera que no haga disminuir el rendimiento de comunicacin de los datos en la red o
reducir el alcance de la red. La corriente suministrada a travs de la infraestructura LAN se

activa de forma automtica cuando se identifica un terminal compatible y se bloquea ante


dispositivos preexistentes que no sean compatibles. Esta caracterstica permite a los
usuarios mezclar en la red con total libertad y seguridad dispositivos preexistentes con
dispositivos compatibles con PoE.
Actualmente existen en el mercado varios dispositivos de red como switches o hubs que
soportan esta tecnologa. Para implementar PoE en una red que no se dispone de
dispositivos que la soporten directamente se usa una unidad base (con conectores RJ45 de
entrada y de salida) con un adaptador de alimentacin para recoger la electricidad y una
unidad terminal (tambin con conectores RJ45) con un cable de alimentacin para que el
dispositivo final obtenga la energa necesaria para su funcionamiento.
Port Mirroring
Port mirroring es una funcin que
copia el trfico de un puerto
especfico a otro puerto. Este
mecanismo ayuda a prevenir errores
de redes o paquetes anormales que
pueden interrumpir la transmisin
de datos.
(Vea la figura 3.3-5)

Figura 3.3-5

Objetivo 3.4
La tecnologa inalmbrica ofrece muchas ventajas en comparacin con las tradicionales
redes conectadas por cable.
Una de las principales ventajas es la capacidad de brindar conectividad en cualquier
momento y lugar. La extendida implementacin de la conexin inalmbrica en lugares
pblicos, conocidos como puntos de conexin, permite a las personas conectarse a Internet
para descargar informacin e intercambiar mensajes de correo electrnico y archivos.
La instalacin de la tecnologa inalmbrica es simple y econmica. El costo de dispositivos
inalmbricos domsticos y comerciales contina disminuyendo. Sin embargo, a pesar de la
disminucin del costo, las capacidades y la velocidad de transmisin de datos han
aumentado, lo que permite conexiones inalmbricas ms confiables y rpidas.
La tecnologa inalmbrica permite que las redes se amplen fcilmente, sin limitaciones de
conexiones de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rpida
y fcilmente.
Configuracin de un punto de acceso
Una vez que se eligieron el estndar, la configuracin y la asignacin de canales
inalmbricos, es hora de configurar el AP. Un AP linksys cuenta con una interfaz grfica
que se puede acceder mediante un navegador web tal y como se muestra en la figura 3.4-1.
Figura 3.4-1 Interfaz de configuracin de un AP linksys

Presentamos a continuacin algunas opciones de configuracin de linksys:


Modo inalmbrico
La mayora de los dispositivos AP domsticos puede admitir varios modos, principalmente
802,11g, 802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2,4
GHz, cada uno usa una tecnologa diferente para obtener el mximo rendimiento. El tipo de
modo habilitado en el AP depende del tipo de host que se conecte a l. Si slo se conecta un
tipo de host al dispositivo AP, configure el modo que lo admita. Si se van a conectar
distintos tipos de host, seleccione el modo Mixto. Cada modo incluye cierta cantidad de
gasto. Al habilitar el modo Mixto, el rendimiento de la red disminuir debido al gasto en el
que se habr incurrido para admitir todos los modos.
SSID
El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar
en la WLAN deben tener el mismo SSID. Para permitir una fcil deteccin de la WLAN
por parte de los clientes se transmite el SSID. Se puede deshabilitar la caracterstica de
transmisin del SSID. Si no se transmite el SSID los clientes inalmbricos necesitarn
configurar este valor manualmente.
Canal inalmbrico
La eleccin del canal para un AP debe estar relacionada con las otras redes inalmbricas
que lo rodean. Los BSS adyacentes deben utilizar canales que no se superpongan a fin de
optimizar el rendimiento. La mayora de los AP actualmente ofrece una opcin de
configuracin manual del canal o permite al AP localizar automticamente el canal menos
saturado o el que ofrezca el mximo rendimiento.
La mayora de los routers integrados ofrece conectividad por cable o inalmbrica y sirve
como AP en la red inalmbrica. Las configuraciones bsicas (como contraseas, direcciones
IP y configuraciones DHCP) son las mismas, independientemente de si el dispositivo se
utiliza para conectar hosts con cable o host inalmbricos. Las tareas de configuracin
bsicas, como cambiar la contrasea por defecto, se deben realizar antes de que el AP se
conecte a una red activa.
Cuando se utiliza la funcin inalmbrica de un router integrado se requieren parmetros de
configuracin adicionales, como la configuracin de un modo inalmbrico, SSID, y canales
inalmbricos para utilizar.
Configuracin del cliente inalmbrico
Un host inalmbrico o STA se define como cualquier dispositivo que contenga una NIC
inalmbrica y un software cliente inalmbrico. Este software cliente le permite al hardware
participar en la WLAN. Los dispositivos que son STA incluyen: computadoras porttiles,
PDA, computadoras de escritorio, impresoras, proyectores y telfonos Wi-Fi.

A fin de que una STA se conecte a la WLAN, la configuracin del cliente debe coincidir
con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la informacin del
canal, si ste se configur manualmente en el AP. Estas configuraciones estn especificadas
en el software cliente que administra la conexin cliente.
El software cliente inalmbrico utilizado puede estar integrado por software al sistema
operativo del dispositivo o puede ser un software de utilidad inalmbrica, independiente y
descargable, diseado especficamente para interactuar con la NIC inalmbrica.
Software integrado de utilidad inalmbrica
El software cliente inalmbrico de Windows XP es un ejemplo de una utilidad inalmbrica
cliente popular que se incluye como parte del sistema operativo del dispositivo. El software
cliente es un software bsico de administracin que puede controlar la mayora de las
configuraciones cliente-inalmbrico. Es fcil de usar y ofrece un proceso de conexin
simple (vea la figura 3.4-2).
Figura 3.4-2 Interfaz de configuracin de un cliente linksys

Software de utilidad inalmbrica independiente


El software de utilidad inalmbrica, como el suministrado con la NIC inalmbrica, est
diseado para funcionar con esa NIC especfica. Generalmente ofrece funcionalidad
mejorada en comparacin con el software de utilidad inalmbrica de Windows XP e incluye
las siguientes caractersticas:

Informacin de enlace: muestra la potencia y la calidad actuales de una nica red


inalmbrica
Perfiles: permite opciones de configuracin, como el canal y el SSID que se
especificarn para cada red inalmbrica
Relevamiento del sitio: permite la deteccin de todas las redes inalmbricas
cercanas

No se permite al software de utilidad inalmbrica y al software cliente de Windows XP


administrar la conexin inalmbrica al mismo tiempo. Para la mayora de las situaciones
Windows XP no es suficiente. Sin embargo, si se deben crear perfiles mltiples para cada
red inalmbrica, o si son necesarias configuraciones avanzadas, es mejor usar la utilidad
provista con la NIC.
Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.
Abra la pantalla de informacin del enlace inalmbrico para mostrar datos como la
velocidad de transmisin de datos de la conexin, el estado de conexin y el canal
inalmbrico usado. Si est disponible, la caracterstica Informacin de enlace muestra la
potencia de seal y la calidad de la seal inalmbrica actuales.
Adems de verificar el estado de la conexin inalmbrica, verifique que los datos puedan
transmitirse. Una de las pruebas ms comunes para verificar si la transmisin de datos se
realiz correctamente es la prueba de ping. Si el ping se realiza correctamente se puede
realizar la transmisin de datos.
Si el ping no se realiza correctamente de origen a destino haga ping en el AP desde el
cliente inalmbrico para garantizar que la conectividad inalmbrica est disponible. Si esto
tambin falla, el problema se encuentra entre el cliente inalmbrico y el AP. Controle la
informacin de configuracin y pruebe restablecer la conectividad.
Si el cliente inalmbrico puede conectarse correctamente al AP, controle la conectividad
desde el AP hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza
correctamente, entonces el problema seguramente no est en la configuracin del AP sino
en otro dispositivo de la ruta hacia el destino o en el dispositivo de destino.

CAPITULO 4
MANEJO DE UNA RED

Objetivo 4.1
Introduccin
Una de las necesidades primordiales de un sistema de comunicaciones es el establecimiento
de estndares, sin ellos slo podran comunicarse entre s equipos del mismo fabricante y
que usaran la misma tecnologa.
En un principio, las computadoras eran elementos aislados, constituyendo cada una de ellas
una estacin de trabajo independiente, una especie de "isla informtica". Cada computadora
precisaba sus propios perifricos y contena sus propios archivos
A medida que las empresas e instituciones ampliaban su nmero de computadoras fue
necesario unir estos entre s, surgiendo el concepto de "redes de computadoras" y de
"trabajo en red" (networking), para poder de esta forma compartir archivos y perifricos
entre los diferentes computadoras
Pero cada una confiaba la implementacin de sus redes a empresas diferentes, cada una de
ellas con unos modelos de red propietarios (modelos con hardware y software propios, con
elementos protegidos y cerrados), que usaban protocolos y arquitecturas diferentes.
Si esta situacin era difcil de por s, el colmo fue cuando surgi la necesidad de unir entre
s estas redes diferentes.
(Haba diferencias de: procesador central, velocidad, memoria, dispositivos de
almacenamiento, interfaces para comunicaciones, cdigos de caracteres, y S.O. entre otros.)
Fue entonces cuando las empresas se dieron cuenta de que necesitaban salir de los sistemas
de networking propietarios, optando por una arquitectura de red con un modelo comn que
hiciera posible interconectar varias redes sin problemas
En 1977 la Organizacin Internacional de Estndares (ISO), integrada por industrias
representativas del medio, cre un subcomit para desarrollar estndares de comunicacin
de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos
de diferentes fabricantes.
El resultado de estos esfuerzos es el Modelo de Referencia Interconexin de Sistemas
Abiertos (OSI).
Estructura en capas
El proceso de intercomunicacin entre dos computadoras es complejo y difcil de entender
en su totalidad, pues son muchos los elementos que intervienen en el esquema de
intercambio de datos entre equipos diferentes.
Para poder simplificar el estudio y la implementacin de la arquitectura necesaria, la ISO
dividi el modelo de referencia OSI en capas, entendindose por "capa" una entidad que
realiza de por s una funcin especfica

Cada capa define los procedimientos y las reglas (protocolos normalizados) que los
subsistemas de comunicaciones deben seguir para poder comunicarse con sus procesos
correspondientes de los otros sistemas.
Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un
proceso similar en otra computadora, si tienen implementados los mismos protocolos de
comunicaciones de capas OSI.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra
una funcin de red particular, en la siguiente tabla se muestra cada una de las capas del
modelo OSI
Tabla 4.1-1 Capas del Modelo OSI

7.-Capa de Aplicacin Application


6.-Capa de Presentacin Presentation
5.-Capa de Sesin Session
4.-Capa de Transporte Tansport
3.-Capa de Red Network
2.-Capa de Enlace Data Link
1.-Capa de Fisica Physical

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para
que los paquetes de datos puedan viajar en la red desde el origen hasta el destino.
Las cuatro capas inferiores (Fsica, de Enlace de Datos, de Red y de Transporte) se van a
encargar de la transmisin de los datos (segmentacin, empaquetamiento, enrutamiento,
verificacin y transmisin por los medios fsicos), sin importarles el tipo de datos que se
transmiten ni la aplicacin que los enva o recibe.
Por su parte, las tres capas superiores (de Sesin, de Presentacin y de Aplicacin) se
encargan del establecimiento de sesiones de comunicacin entre aplicaciones, del formateo,
cifrado y compresin de datos y de suministrar los mismos a las aplicaciones de usuario de
forma adecuada.
Capa Fsica: La misin principal de esta capa es transmitir bits por un canal de
comunicacin, de manera que cuanto enve el emisor llegue sin alteracin al receptor.
La capa fsica proporciona sus servicios a la capa de enlace de datos, definiendo las
especificaciones elctricas, mecnicas, de procedimiento y funcionales para activar,
mantener y desactivar el enlace fsico entre sistemas finales, de la velocidad de transmisin,
si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex) relacionando la
agrupacin de circuitos fsicos a travs de los cuales los bits son movidos.
Las caractersticas tales como niveles de voltaje, temporizacin de cambios de voltaje,
velocidad de datos fsicos, distancias de transmisin mximas, conectores fsicos y
otros atributos similares se definen a travs de las especificaciones de la capa fsica.

A continuacin se describen las funciones de esta capa:


Definir conexiones fsicas entre computadoras.
Describir el aspecto mecnico, elctrico y funcional de la interface fsica.
Definir la tcnica de transmisin. (Topologa)
Definir el tipo de transmisin.
Definir la codificacin de lnea.
Definir la velocidad de transmisin.
Capa Enlace de datos: La capa de enlace proporciona sus servicios a la capa de red,
suministrando un trnsito de datos confiable a travs de un enlace fsico. Al hacerlo, la capa de
enlace de datos se ocupa del direccionamiento fsico, el acceso a la red, agrupa la
informacin a transmitir en bloques (Frames), e incluye a cada uno una suma de control que
permitir al receptor comprobar su integridad. Los datagramas recibidos son comprobados por
el receptor.
Si algn datagrama se ha corrompido se enva un mensaje de control al remitente solicitando su
reenvo. El protocolo PPP es ejemplo de esta capa.Por lo tanto, su principal misin es convertir
el medio de transmisin en un medio libre de errores de cualquier tipo.
La capa de enlace puede considerarse dividida en dos subcapas:
Control lgico de enlace LLC (Logical Link Control) define la forma en que los datos son
transferidos sobre el medio fsico, proporcionando servicio a las capas superiores.
Control de acceso al medio MAC (Medium Access Control). Se encarga de arbitrar la
utilizacin del medio fsico cuando varios equipos compiten por su utilizacin simultnea. El
mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en
Ethernet es un tpico ejemplo de esta subcapa.
Las principales funciones de la capa de enlace son:
Establece los medios necesarios para una comunicacin confiable y eficiente entre dos
mquinas en red.
Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los
paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco.
(frame en ingles)Suelen ser de unos cientos de bytes.
Sincroniza el envo de las tramas, transfirindolas de una forma confiable libre de errores.
Para detectar y controlar los errores se aaden bits de paridad, se usan CRC (Cdigos

Cclicos Redundantes) y envo de acuses de recibo positivo y negativo, y para evitar


tramas repetidas se usan nmeros de secuencia en ellas.
Enva los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.
Controla la congestin de la red.
Regula la velocidad de trfico de datos.
Controla el flujo de tramas mediante protocolos que prohben que el remitente enve
tramas sin la autorizacin explcita del receptor, sincronizando as su emisin y
recepcin.
Se encarga de la de secuencia, de enlace lgico y de acceso al medio (soportes fsicos de la
red).
Detectar errores en el nivel fsico.
Capa de red: La capa de red proporciona sus servicios a la capa de transporte, siendo una capa
compleja que proporciona conectividad y seleccin de ruta entre dos sistemas de hosts que
pueden estar ubicados en redes geogrficamente distintas.
Es la responsable de las funciones de conmutacin y encaminamiento de la informacin,
proporcionando los procedimientos precisos necesarios para el intercambio de datos entre el
origen y el destino, por lo que es necesario que conozca la topologa de la red, con objeto de
determinar la ruta ms adecuada.
Podemos resumir las funciones de la capa de red en los siguientes puntos:
Divide los mensajes de la capa de transporte en unidades ms complejas, denominadas
paquetes (datagramas), y los ensambla al final.
Debe conocer la topologa de la subred y manejar el caso en que la fuente y el destino
estn en redes distintas.
Para ello, se encarga de encaminar la informacin a travs de la sub-red, mirando las
direcciones del paquete para determinar los mtodos de conmutacin y enrutamiento, y
rutea los paquetes de la fuente al destino a travs de ruteadores intermedios.
Enva los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.
Debe controlar la congestin de la subred.
En esta capa es donde trabajan los routers.
Esta capa conmuta, en ruta y controla la congestin de los paquetes de informacin en una
sub-red.

Capa de transporte: La capa de transporte proporciona sus servicios a la capa de sesin,


efectuando la transferencia de datos entre dos entidades de sesin, tambin se ocupa de
garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envo de datos. Esta
capa define cuando y como debe utilizarse la retransmisin para asegurar su llegada.
Segmenta los datos originados en el host emisor y los re ensambla en una corriente de datos
dentro del sistema del host receptor.
Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene
y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se
utilizan dispositivos de deteccin y recuperacin de errores de transporte.
Se conocen con el nombre de circuitos virtuales a las conexiones que se establecen dentro de
una subred, y en ellos no hay la necesidad de tener que elegir una ruta nueva para cada paquete,
ya que cuando se inicia la conexin se determina una ruta de la fuente al destino, ruta que es
usada para todo el trfico posterior.
Flow Control
Adems de estos servicios la capa de transporte tambin es responsable por el flujo de datos de
la red (flow control), esta es la parte donde el dispositivo receptor pueda aceptar los datos y la
cantidad de los mismos, existen dos mtodos actualmente para el manejo del flujo de datos que
son buffering y windowing
Buffering. Cuando se utiliza Buffering los datos son almacenados temporalmente y
esperan al dispositivo destino est disponible para recibir los datos, este es un excelente mtodo
para los dispositivos que no pueden aceptar los datos tan rpido como son enviados.
Windowing. En un ambiente windowing, los datos son enviados en grupos que slo
requieren de un aviso o acknowledgment. El tamao de la ventana (esto quiere decir cuntos
segmentos pueden caber en un slo aviso o acknowledgment) es definido en la capa de sesin
cuando dos dispositivos establecen su comunicacin, como es de imaginarse la necesidad de un
slo aviso por cada 5 segmentos puede reducir considerablemente la sobrecarga de la red.
Podemos resumir las funciones de la capa de transporte en los siguientes puntos:
Incluye controles de integracin entre usuarios de la red para prevenir perdidas o doble
procesamiento de transmisiones.
Controla el flujo de transacciones y direccionamiento de maquinas a procesos de usuario.
Asegura que se reciban todos los datos y en el orden adecuado, realizando un control de
extremo a extremo.

Acepta los datos del nivel de sesin, fragmentndolos en unidades ms pequeas,


llamadas segmentos, en caso necesario y los pasa al nivel de red.
Realiza funciones de control y numeracin de unidades de informacin, fragmentacin y
re ensamblaje de mensajes.
Se encarga de garantizar la transferencia de informacin a travs de la sub-red.

Capa de sesin: La capa de sesin proporciona sus servicios a la capa de presentacin,


proporcionando el medio necesario para que las entidades de presentacin en cooperacin
organicen y sincronicen su dilogo y procedan al intercambio de datos.
Sus principales funciones son:
Establece, administra y finaliza las sesiones entre dos hosts que se estn comunicando.
Si por algn motivo una sesin falla por cualquier causa ajena al usuario, esta capa
restaura la sesin a partir de un punto seguro y sin prdida de datos o si esto no es
posible termina la sesin de una manera ordenada checando y recuperando todas sus
funciones, evitando problemas en sistemas transaccionales
Sincroniza el dilogo entre las capas de presentacin de los dos hosts y administra su
intercambio de datos, estableciendo las reglas o protocolos para el dialogo entre
maquinas y as poder regular quien habla y por cunto tiempo o si hablan en forma
alterna, es decir, las reglas del dialogo que son acordadas.
Ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un
registro de excepciones acerca de los problemas de la capa de sesin, presentacin y
aplicacin.
Manejo de tokens. Los tokens son objetos abstractos y nicos que se usan para controlar
las acciones de los participantes en la comunicacin.
Hacer checkpoints, que son puntos de recuerdo en la transferencia de datos.

Referencia a los dispositivos por nombre y no por direccin.


Permite escribir programas que corrern en cualquier instalacin de red.

Capa de presentacin: La capa de presentacin proporciona sus servicios a la capa de


aplicacin, garantizando que la informacin que enva la capa de aplicacin de un sistema pueda
ser entendida y utilizada por la capa de aplicacin de otro, estableciendo el contexto sintctico
del dilogo. Su tarea principal es aislar a las capas inferiores del formato de los datos de la
aplicacin, transformando los formatos particulares (ASCII, EBCDIC, etc.) en un formato
comn de red.

Es tambin las responsable de la obtencin y de la liberalizacin de la conexin de sesin


cuando existan varias alternativas disponibles.
Por ello, de ser necesario, la capa de presentacin realiza las siguientes operaciones:
Traducir entre varios formatos de datos utilizando un formato comn, estableciendo la
sintaxis y la semntica de la informacin transmitida. Para ello convierte los datos desde
el formato local al estndar de red y viceversa.
Definir la estructura de los datos a transmitir. Por ejemplo, en el caso de un acceso a base
de datos, definir el orden de transmisin y la estructura de los registros.
Definir el cdigo a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).
Dar formato a la informacin para visualizarla o imprimirla.
Comprimir los datos si es necesario.
Aplicar a los datos procesos criptogrficos.
Capa de aplicacin: La capa de aplicacin es la capa del modelo OSI ms cercana al usuario, y
est relacionada con las funciones de ms alto nivel que proporcionan soporte a las aplicaciones
o actividades del sistema, suministrando servicios de red a las aplicaciones del usuario y
definiendo los protocolos usados por las aplicaciones individuales. Es el medio por el cual los
procesos de aplicacin de usuario acceden al entorno OSI.
Su funcin principal es proporcionar los procedimientos precisos que permitan a los usuarios
ejecutar los comandos relativos a sus propias aplicaciones.
Los procesos de las aplicaciones se comunican entre s por medio de las entidades de aplicacin
asociadas, estando stas controladas por protocolos de aplicacin, y utilizando los servicios del
nivel de presentacin.
Difiere de las dems capas debido a que no proporciona servicios a ninguna otra capa OSI, sino
solamente a aplicaciones que se encuentran fuera del modelo OSI. La capa de aplicacin
establece la disponibilidad de los diversos elementos que deben participar en la comunicacin,
sincroniza las aplicaciones que cooperan entre s y establece acuerdos sobre los procedimientos
de recuperacin de errores y control de la integridad de los datos.
Algunos ejemplos de procesos de aplicacin son:
Programas de hojas de clculo.
Programas de procesamiento de texto.

Transferencia de archivos (ftp).


Login remoto (rlogin, telnet).
Correo electrnico (mail - smtp).
Pginas web (http).
A continuacin se muestra la tabla 4.1-2 que resume las funciones de cada capa y muestra los
dispositivos y protocolos que trabajan en cada una de ellas
Tabla 4.1-2 Resumen de las funciones del modelo OSI

Capa

Nombre

Funcin

Fsico

Se ocupa de la transmisin del flujo de bits a


travs del medio.

Enlace

Red

Transporte

Sesin

Presentacin

Divide el flujo de bits en unidades con formato


(tramas) intercambiando estas unidades
mediante el empleo de protocolos
Establece las comunicaciones y determina el
camino que tomarn los datos en la red
La funcin de este nivel es asegurar que el
receptor reciba exactamente la misma
informacin que ha querido enviar el emisor, y
a veces asegura al emisor que el receptor ha
recibido la informacin que le ha sido enviada.
Enva de nuevo lo que no haya llegado
correctamente
Establece la comunicacin entre las
aplicaciones, la mantiene y la finaliza en el
momento adecuado. Proporciona los pasos
necesarios para entrar en un sistema utilizando
otro. Permite a un mismo usuario, realizar y
mantener diferentes conexiones a la vez
(sesiones).
Conversin entre distintas representaciones de
datos y entre terminales y organizaciones de
sistemas de ficheros con caractersticas
diferentes.

Aplicacin

Objetivos 4.2 y 4.3

Este nivel proporciona unos servicios


estandarizados para poder realizar unas
funciones especficas en la red. Las personas
que utilizan las aplicaciones hacen una peticin
de un servicio (por ejemplo un envo de un
fichero). Esta aplicacin utiliza un servicio que
le ofrece el nivel de aplicacin para poder
realizar el trabajo que se le ha encomendado
(enviar el fichero)

Dispositivo y
Protocolo
Cables, tarjetas y
repetidores (hub)
RS-232, X.21
Puentes (bridges)
HDLC y LLC
Encaminador (router)
IP, IPX
Pasarela (gateway)
UDP, TCP, SPX

Pasarela

Compresin,
encriptado, VT100,
MPEG, AVI, MP3, Etc.
X.400, HTTP, SMTP,
POP, IMAP etc

Diagramas fsicos y lgicos de una red


La documentacin de una red es imprescindible para poder llevar a cabo actualizaciones,
deteccin y solucin de fallas, es necesario disear y documentar los mapas de las
topologas fsica y lgica de la red antes de adquirir el equipo de networking y de conectar
los hosts. Algunos aspectos que se deben considerar son:

Control de la temperatura: todos los dispositivos tienen rangos especficos de temperatura y


requisitos de humedad para funcionar correctamente
Disponibilidad y ubicacin de los tomacorrientes
Longitud del cableado
Verificar que la instalacin elctrica sea la adecuada.

Tambin es importante realizar los diagramas fsicos y lgicos de la red, ya que con ello se
tendrn perfectamente ubicadas a cada computadora, switch, servidores etc. As como sus
direcciones ip, con lo cual se simplifica la solucin de problemas de conectividad.
A continuacin se detallan las caractersticas de stos documentos
Configuracin fsica de la red:

Ubicacin fsica de los dispositivos (por ejemplo, routers, switches y hosts)


Modo de interconexin de todos los dispositivos
Ubicacin y longitud de todo el cableado
Configuracin de hardware de los dispositivos finales, como hosts y servidores
Figura 4.2.3-1 Diagrama fsico de una red

Configuracin lgica de la red:


Ubicacin y tamao de los dominios de broadcast y de colisiones
Esquema de direccionamiento IP
Esquema de denominacin
Configuracin del uso compartido
Figura 4.2.3-2 Diagrama lgico de una red
Permisos

Una vez que los hosts se comunican a travs de la red, es importante documentar el
rendimiento de la red. Esto se conoce como determinacin de la lnea de base (baseline en
ingles) para la red y se utiliza como indicacin de un funcionamiento normal.
Al comparar el rendimiento futuro de la red con la lnea de base, se puede evaluar si existe
algn problema. Tambin a nivel de servidores de Microsoft es necesario documentar las
polticas de seguridad que se implementan, los tipos de cuenta y permisos de cada una, cada
cuando se deben cambiar las contraseas de las cuentas de usuarios.
Diagramas de cableado
Figura 4.2.3-3 Diagrama de las normas T568A y T568B

El cableado estructurado para redes de


computadores tiene dos tipos de normas, la
EIA/TIA-568A (T568A) y la EIA/TIA-568B
(T568B). Se diferencian por el orden de los
colores de los pares a seguir en el armado de
los conectores RJ45. Si bien el uso de
cualquiera de las dos normas es indiferente,
generalmente se utiliza la T568B para el
cableado recto.
Es importante contar con diagramas de las
normas mencionadas, ya que ellos
permitirn configurar de manera adecuada
los distintos tipos de cable que se necesiten,
algunos tcnicos elaboran cables rectos sin utilizar las normas T568A o T568B, solamente
se aseguran de que los pares coincidan en ambos extremos, lo cual puede repercutir en el
desempeo de la red.
Polticas, procedimientos y configuraciones.

Cuando se haga documentacin de una red, se debe estar seguro de documentar cualquier
poltica de seguridad. A continuacin mencionamos algunas polticas que debe documentar:
Polticas de Password: Estas polticas determinan que passwords son vlidos en la red local,
en este documento se especifica la longitud, caracteres que se utilizan y algn orden o
secuencia en que los caracteres deben colocarse, as como la frecuencia en que stas deben
cambiarse.
Derechos de usuario: En sistemas Windows server se utilizan los derechos, determinan
alguno privilegios a ciertos usuarios, por ejemplo el administrador de la red puede ser el
nico en tener los derechos para cambiar los protectores de pantalla de la red local, por lo
que, en el servidor deber configurarse su cuenta de usuario para que pueda llevar a cabo
sta tarea, as como documentar la poltica usada
.
Polticas de firewall: Un poltica de seguridad muy importante es la del firewall, se deben
especificar perfectamente que puertos son los que deben de estar abiertos. Una mala
configuracin puede ocasionar bloquear trfico deseado o ser susceptible a algn ataque
externo.
Polticas de restriccin de software: Estas polticas determinan que software debe estar
instalado en las computadoras, para algunas empresas por ejemplo el uso de programas
como Messenger est prohibido por ocasionar prdida de tiempo chateando en horas trabajo
por parte de los empleados, mientras que en algunas otras empresas su uso es de vital
importancia para la comunicacin entre empleados o brindar servicios como soporte
tcnico.

Objetivo 4.4
Para cubrir ste objetivo deber entender e identificar algunas formas en que un error de
sistema o componente de red ocurre, mediante algunos indicadores fsicos, registros de
sistema entre otros.
Revisando indicadores fsicos.
Cuando inicias soporte a una red, varios indicadores pueden ayudarte a determinar el
problema. Estos indicadores son una combinacin de varios elementos fsicos y lgicos.
En el nivel fsico se pueden detectar los problemas observando las luces de los dispositivos,
a continuacin se explican algunos de ellos:
Luces
Las luces son una herramienta muy poderosa a la hora de determinar errores de
conectividad en una red. Routers, switches y tarjetas de red estn equipados de leds que
indican su estado de funcionamiento.
Una led con luz verde indica que el dispositivo esta encendido, un led con luz verde
parpadeando indica hay actividad (por ejemplo en los puertos de un hub o switch) una luz
mbar indica que hay colisiones en un dispositivo, obviamente la ausencia de luz en los
leds indica que por alguna causa el dispositivo no est funcionando.
Avisos de errores
Un aviso de error indica un funcionamiento inadecuado de un dispositivo de la red, estos
avisos se manifiestan mediante un cuadro de dilogo en la computadora, generalmente en
esos avisos se muestra un nmero el cual se debe consultar en la documentacin que se
adjunta en el dispositivo, en l cada fabricante detalla cada cdigo de error, de esta manera
los tcnicos podrn dar solucin de manera adecuada.
Registros de error
Son similares a los avisos de error, los registros de error guardan una lista de errores
encontrados en un dispositivo. Estos registros deberan proporcionar la hora en que sucedi
el problema, la naturaleza del mismo y quizs indicar el procedimiento para resolver el
problema. Desafortunadamente los registros de error no contienen suficiente informacin
para resolver el problema, deber seguramente consultar documentacin adicional y valerse
de otras herramientas para poder diagnosticar y resolver el problema.
Los sistemas operativos Windows tienen un mecanismo de registro de errores llamado
Event Viewer el cual es til e importante en la resolucin de problemas de stos sistemas
operativos.

Es recomendado que utilice el Event Viewer cuando tenga que resolver problemas
relacionados a stos sistemas operativos, especialmente cuando se trata de servidores.
El Event Viewer es una aplicacin que los registros binarios almacenados en <windows
directory>\system32\config folder.
No necesita ingresar a la carpeta config para ver los registros almacenados, Event Viewer
proporciona una consola que brinda la informacin almacenada en esa carpeta.
Hay tres principales tipos de registros en los sistemas operativos Windows los cuales si
usted es administrador de un sistema operativo Windows server deber monitorear:
El registro de sistema: Graba los eventos que son proporcionados por el sistema operativo y
contienen mensajes de error acerca de driver que no fueron cargados, servicios que fallaron
en la carga inicial o informacin acerca de cualquier cosa que suceda en el sistema
operativo.
El registro de seguridad: Contiene todos los eventos relacionados a la seguridad, aqu se
registran los usuarios que se loguean o el acceso a archivos o carpetas.
El registro de aplicacin: contiene eventos que han sido generados por aplicaciones que
corren o se detienen en el sistema operativo, por ejemplo si tiene instalado SQL server o
Exchange, estas aplicaciones guardaran sus errores en este registro.
Para utiliza el Event Viewer relice lo siguiente:
1 De clic en men INICIO, de clic con el botn derecho
en Equipo.
2 Expanda el Event Viewer dando clic en el signo + .

Figura 4.4-1 Event Viever

Objetivo 4.5
QoS
Quality of Service es usado para controlar el ancho de banda de la red, es usado en
aplicaciones como voice sobre IP or streaming multimedia en los cuales el administrador de
red deber asegurar el suficiente ancho de banda para stas aplicaciones y por tanto puedan
funcionar de forma adecuada.
Monitor de red
Es una herramienta que viene incorporada en los sistemas operativos Windows, slo
captura y despliega los frames que son enviados o provienen de tu sistema.
Balanceo de carga
Es un popular mtodo para incrementar el desempeo de algunos recursos de red como son
los sitios de comercio electrnico
El balanceo de carga se puede ejemplificar de la siguiente forma:
Puedes instalar un sitio de comercio electrnico en diversos servidores, por lo que, cuando
los usuarios acceden a l, las peticiones se reparten entre los diferentes servidores.
El beneficio del balanceo de carga es que, aunque mltiples usuarios se conecten al mismo
tiempo al sitio web, ste no decrementa su desempeo.
Tolerancia a fallos
Es algo propio de sistemas que precisan de una alta disponibilidad en funcin de la
importancia estratgica de las tareas que realizan, o del servicio que han de dar a un gran
nmero de usuarios.
La tolerancia a fallos se puede implementar en servidores al tener siempre un servidor en
reserva que acta de forma inmediata si el primero falla.

Objetivo 4.6
Solucin a problemas
Esta seccin muestra los pasos y procedimientos que se deben realizar para resolver
problemas de nuestros equipos.
Como recomendacin estudie perfectamente el orden de implementacin ya que en el
examen de certificacin se pide tanto que identifique que se debe realizar en cada paso
como el orden estricto que se debe seguir
1) Establecer los sntomas
Obviamente si identificas el problema podrs empezar a resolverlo.
El primer paso para solucionar algn problema es establecer los sntomas de l, la
informacin que necesitars la puedes obtener de los usuarios afectados o de los mensajes
de error.
2) Identificar el rea afectada
Una vez que has identificado el problema tienes que determinar la magnitud del mismo,
esto es importante por varias razones, algunos problemas son pequeos y afectan
solamente a muy pocos o a un slo usuario as como hay problemas que afectan a toda la
red. Aquellos problemas generalmente estn asociados con la infraestructura de la red
como el mal funcionamiento de un switch o hub o insuficiente ancho de banda.
El identificar el rea afectada ayuda tambin a establecer la prioridad de su solucin,
obviamente se atendera primeramente un problema que afecta a toda una red que a un slo
usuario.
3) Establecer que ha cambiado.
Cuando una computadora o red ha sido instalada y configurada correctamente y despus de
un periodo de tiempo empieza a fallar una pregunta que debes realizarte es qu ha
cambiado?
Cuando busquemos cambios en una red o computadora considera lo siguiente:
Han instalado un nuevo software al sistema?
Algn dispositivo ha sido agregado?
Fue configurado correctamente?
Se eliminaron archivos del sistema?
Por ejemplo si sabes que un equipo de red slo a sido cambiado de lugar y no funciona ya,
probablemente el problema radica en una mala conexin del cable (cambio ocurrido por el
transporte y que ocurre muy frecuentemente).

4) Seleccionar la posible causa


No siempre es fcil determinar la causa de un problema, ello depender de nuestra
experiencia y estudio que tengamos.
Por ejemplo si un usuario no puede acceder al sistema y los dems si, probablemente la
causa sea que haya introducido mal su contrasea o nombre de usuario, o algo tan trivial
como que muchas veces se tiene activada la tecla Bloq Mays y como por ejemplo
Windows 2003 Advanced Server distinguir maysculas de minsculas no te dejar acceder
al sistema.
5) Implementar la solucin
Una vez que has seleccionado la posible causa, es tiempo de tratar de corregir el problema.
Sin embargo tienes que seguir un plan que te permita corregir el problema sin afectar a
todos los dems.
Por ejemplo si la solucin a un problema radica en realizar algn cambio en el servidor,
tienes que realizar respaldos, y si hay que apagar el servidor busca la hora adecuada,
imagina hacerlo en pleno da laboral.
6) Identificar los efectos de la solucin
Cuando implementes una posible solucin a un problema considera como puede afectar no
solamente a ese equipo si no a toda la red. No vaya a ser que la medicina resulte peor que la
enfermedad.
El desinstalar software, archivos compartidos o algn dispositivo, puede afectar el
funcionamiento de toda la red.
7) Documentar la solucin
Este es uno de los pasos ms importante en la solucin de problemas, ya que con ello irs
formando una gua de los problemas ms comunes y su solucin, recuerda que siempre la
primera vez cuesta trabajo solucionar un problema que hasta ese entonces nos era
desconocido, pero una vez identificado y documentado, su solucin podr ser muy rpida.
Cuando documente toma en cuenta lo siguiente:
Detalla cual fue el problema y su solucin
Otras posibles soluciones si es que las hay
Quien implemento la solucin
Fecha de implementacin.

Objetivo 4.7
A continuacin se muestran algunos escenarios en los cuales debers resolver los problemas
que ah se plantean.
1) Acabas de terminar de instalar una red, todos los cables estn correctamente, conectados
sin embargo no tienes conexin a internet

Revise la imagen y determine cul es la falla?


a) La mscara de subred no es la adecuada para la direccin IP
b) DNS no est configurado en las estaciones de trabajo
c) Se bloqueo el puerto 80
d) Default Gateway no est configurado en las estaciones de trabajo
Respuesta D.
Observe con cuidado la imagen y ver que el Default Gateway no est configurado y sin el
recuerde que no se tiene salida a internet.
2) Qu representa la salida mostrada en la imagen?

a) un ping a SERVER0
b) un tracert a SERVER0
c) Es la tabla arp de SERVER0
d) Es el cache arp de SERVER0
e) Es NETBIOS name cach
Respuesta E
El NETBIOS name cache es lo que se muestra en la figura.

3) Eres el administrador de una red con 10 estaciones de trabajo. Una de las estaciones de
trabajo presenta problemas de comunicacin con el servidor. Durante el da dicha estacin
de trabajo funciona correctamente, sin embargo a partir de la tarde-noche la estacin
empieza a presentar problemas Cul podra ser el problema?
a) Un puerto daado del hub
b) Bajo voltaje
c) El cableado de la red est instalado cerca de la instalacin de luz
d) El password del usuario expir
Respuesta C
Seguramente el cableado esta junto al de la instalacin elctrica, en la noche al prender las
luces se produce los problemas de comunicacin.
El colocar el cableado cerca de la instalacin elctrica produce crosstalk (lo que ocasiona
prdida de paquetes de informacin).
4) Cuentas con una conexin permanente de internet, adems tu red cuenta con un servidor
SMTP y un servidor web. Como administrador ests preocupado por el acceso que va
internet que pudieran realizar los hackers a tu red. Para incrementar la seguridad cambias el
http por https para realizar el acceso al servidor web.
Despus de realizar el cambio no se tiene acceso al servidor web desde Internet, pero si por
lo usuarios de la red local. Cul es la posible causa?
a) El servidor DNS est apagado
b) Se cambio accidentalmente la direccin del servidor web
c) El puerto 443 est bloqueado
d) El puesto 338 est bloqueado
Respuesta C
El https utiliza el puesto 443 por lo que s est bloqueado, no se tendr acceso a la red.

5) En la imagen mostrada, la estacin de trabajo B fue cambiada al mismo segmento que la


estacin de trabajo C, sin embargo la estacin de trabajo B no tiene comunicacin. Todas
las configuraciones de la estacin de trabajo B son correctas y ninguna otra estacin de
trabajo presenta algn problema.
Cul podra ser la causa?

a) El hub B
b) El puente (bridge)
c) El router B
d) El cable conectado a la estacin de trabajo B.
Respuesta D
El problema se asla a una sola computadora, por lo que, seleccionar alguna de las otras
opciones implicara que la red presentara una general.

CAPITULO 5
HERRAMIENTAS DE REDES

Objetivo 5.1
Traceroute
Traceroute es una herramienta de diagnstico de redes que permite seguir la pista de los
paquetes que van desde un host (punto de red) a otro (vea la figura 5.1-1). Se obtiene
adems una estadstica del RTT o latencia de red de esos paquetes, lo que viene a ser una
estimacin de la distancia a la que estn los extremos de la comunicacin. Esta herramienta
se llama traceroute en UNIX y GNU/linux, mientras que en Windows se llama tracert.
Figura 5.1-1 Comando tracert

Ipconfig
Ipconfig en Windows es una utilidad de lnea de comandos que muestra la configuracin de
red actual de una computadora local (direccin IP, mscara de red, dafault gateway, etc ),
as como controlar el servicio Windows que acta como cliente DHCP(vea la figura 5.1-2).
Ipconfig en Mac OS X es una utilidad de lnea de comandos que puede ser usada para
controlar los clientes BootP y DHCP. Como en otros sistemas operativos basado en UNIX,
en Mac OS X tambin se puede utilizar el comando ifconfig para un control ms directo
sobre las interfaces de red.
Figura 5.1-2 Comando ipconfig

Ifconfig

Figura 5.1-3 Comando ifconfig

Ifconfig
es
un
programa
disponible en varias versiones del
sistema operativo UNIX, que
permite configurar o desplegar
numerosos parmetros de las
interfaces de redes, como la
direccin IP (dinmica o esttica),
o la mscara de red(vea la figura
5.1-3). Si se llama sin argumentos
suele mostrar la configuracin
vigente de las interfaces de red
activas, con detalles como la
direccin MAC o el trfico que ha
circulado por las mismas hasta el
momento.
Ping
La utilidad ping comprueba el estado de la conexin con uno o varios equipos remotos por
medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el
protocolo de red ICMP) para determinar si un sistema IP especfico es accesible en una red.
Es til para diagnosticar los errores en redes o routers (vea la figura 5.1-4).
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos
puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el trmino
PING para referirse al lag o latencia de su conexin.
Figura 5.1-4 Comando ping

Arp
ARP son las siglas en ingls de Address Resolution Protocol (Protocolo de resolucin de
direcciones).
Es un protocolo de nivel de red responsable de encontrar la direccin hardware (Ethernet
MAC) que corresponde a una determinada direccin IP (vea la figura 5.1-5). Para ello se
enva un paquete (ARP request) a la direccin de difusin de la red (broadcast MAC = ff ff
ff ff ff ff) que contiene la direccin IP por la que se pregunta, y se espera a que esa mquina
(u otra) responda (ARP reply) con la direccin ethernet que le corresponde. Cada mquina
mantiene una cach con las direcciones traducidas para reducir el retardo y la carga. ARP
permite a la direccin de internet ser independiente de la direccin ethernet, pero esto slo
funciona si todas las mquinas lo soportan.
Figura 5.1-5 Comando arp

Nslookup
Nslookup es un programa, utilizado para saber si el DNS est resolviendo correctamente los
nombres y las IPs (vea la figura 5.1-6). Funciona tanto en windows como en unix para
obtener la direccin IP conociendo el nombre de dominio, y viceversa.
Figura 5.1-6 Comando nslookup

nslookup www.hotmail.com
Server:
192.168.1.1
Address:
192.168.1.1#53
Non-authoritative answer:
Name: www.hotmail.com
Address: 66.230.200.100

Hostname
Hostname es el programa que se utiliza para mostrar o establecer el nombre actual del
sistema (nombre de equipo). Muchos de los programas de trabajo en red usan este nombre
para identificar a la mquina (vea la figura 5.1-7).
Cuando se invoca sin argumentos, el programa muestra los nombres actuales.
hostname muestra el nombre del sistema que le devuelve la funcin gethostname(2).
Figura 5.1-7 Comando hostname

Route
Route es una herramienta de lnea de comandos disponible tanto en Microsoft Windows
como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema
(vea la figura 5.1-8).
Figura 5.1- 8 Comando route

Netstat
Netstat (network statistics) es una herramienta de lnea de comandos que muestra un listado
de las conexiones activas de un host, tanto entrantes como salientes (vea la figura 5.1-9).
Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X,
Windows y BeOS.
La informacin que resulta del uso del comando incluye el protocolo en uso, las direcciones
IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la
conexin. Existen, adems de la versin para lnea de comandos, herramientas con interfaz
grfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.
Figura 5.1-9 Comando netstat

Nbtstat
(NetBios Remote Machine Name Table)
Este comando sirve para obtener informacin de equipos remotos como:
nombre del host, IP, puertos, estado, (vea la figura 5.1-10).
Figura 5.1- 10 Comando nbtstat

Dig
El comando dig (Domain informatioI Groper) constituye una herramienta para realizar
consultas de diversos tipos a un servidor de DNS. Este muestra las respuestas recibidas de
acuerdo a su solicitud. Es muy til para detectar problemas en la configuracin de los
servidores de DNS debido a su flexibilidad, facilidad de uso y claridad en su salida.
En el caso de que no se indique el servidor a consultar se asumirn los especificados en
/etc/resolv.conf. Cuando no se aade ninguna opcin o argumento en la lnea de comando
se consultan los servidores de nombres del dominio raz (NS query).
La forma bsica de invocar a dig es:
dig <@servidor> <nombre> [tipo]
donde:
@servidor - es el nombre o la direccin IP del servidor a consultar.
nombre - es el nombre de dominio del record por el cual se quiere preguntar.
tipo - es el tipo del record por el que se consulta (ANY, NS, SOA, MX, etc.). De no
indicarse se asumir A.
Mtr
Mtr o My traceroute es un programa que combina las funcionalidades de traceroute y ping
en una nica utilidad de diagnstico (vea la figura 5.1-11).
Bsicamente, mtr prueba cada uno de los saltos que hay desde que un paquete se enva
hasta que llega a su destino, realizando pings en cada uno de ellos y sacando por pantalla
estadsticas de respuesta en porcentajes de cada uno de estos saltos cada X segundos.
Figura 5.1- 11 Comando mtr

Objetivo 5.2
Los scanners de red son herramientas utilizadas para analizar redes, CompTIA Network+
hace un anlisis de ellos clasificndolos de la siguiente forma:

Packet sniffers
Intrusion Detection System / Intrusion Prevention System (IDS/IPS) software
Port scanners

Packet sniffers
Un packet sniffer es un programa de captura de tramas de red.
Los packet sniffers tienen diversos usos como monitorear una red para detectar y analizar
fallos o ingeniera inversa de protocolos de red. Tambin es habitual su uso para fines
maliciosos, como robar contraseas, interceptar mensajes de correo electrnico, espiar
conversaciones de chat, etc.
Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como
"modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son
descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se
puede capturar todo el trfico que viaja por la red.
Existen packet sniffers para Ethernet/LAN y algunos de ellos son Wireshark (anteriormente
conocido como [[Ethereal ), Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat,
traffic-vis, KSniffer) y para Redes inalmbricas como Kismet o Network Stumbler.
Port Scanner
El trmino port scanner se emplea para designar la accin de analizar por medio de un
programa el estado de los puertos de una mquina conectada a una red de comunicaciones.
Detecta si un puerto est abierto, cerrado, o protegido por un firewall.
Se utiliza para detectar qu servicios comunes est ofreciendo la mquina y posibles
vulnerabilidades de seguridad segn los puertos abiertos. Tambin puede llegar a detectar el
sistema operativo que est ejecutando la mquina segn los puertos que tiene abiertos. Es
usado por administradores de sistemas para analizar posibles problemas de seguridad, pero
tambin es utilizado por usuarios malintencionados que intentan comprometer la seguridad
de la mquina o la red.
Existen varios programas escaneadores de puertos de red, uno de los ms conocidos es
Nmap, disponible tanto para Linux como Windows.

IPS
Un sistema de prevencin de intrusos (IPS) es un dispositivo que ejerce el control de acceso
en una red informtica para proteger a los sistemas computacionales de ataques y abusos.
La tecnologa de prevencin de intrusos es considerada por algunos como una extensin de
los sistemas de deteccin de intrusos (IDS), pero en realidad es otro tipo de control de
acceso, ms cercano a las tecnologas firewall.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para
resolver ambigedades en el monitoreo pasivo de redes de computadoras, al situar sistemas
de detecciones en la va del trfico de red. Los IPS presentan una mejora importante sobre
las tecnologas de cortafuegos tradicionales, al tomar decisiones de control de acceso
basados en los contenidos del trfico, en lugar de direcciones IP o puertos. Tiempo despus,
algunos IPS fueron comercializados por la empresa One Secure, la cual fue finalmente
adquirida por NetScreen Technologies, que a su vez fue adquirida por Juniper Networks en
2004. Dado que los IPS fueron extensiones literales de los sistemas IDS, continan en
relacin.
Tambin es importante destacar que los IPS pueden actuar al nivel de equipo, para combatir
actividades potencialmente maliciosas.
Un sistema de prevencin de intrusos, al igual que un sistema de deteccin de intrusos,
funciona por medio de mdulos, pero la diferencia es que este ltimo alerta al
administrador ante la deteccin de un posible intruso (usuario que activ algn sensor),
mientras que un sistema de prevencin de intrusos establece polticas de seguridad para
proteger el equipo o la red de un ataque; se podra decir que un IPS protege al equipo
proactivamente y un IDS lo protege reactivamente.
IDS
Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection
System) es un programa usado para detectar accesos no autorizados a un computador o a
una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que
usan herramientas automticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo
del IDS puede obtener datos externos (generalmente sobre el trfico de red). El IDS detecta,
gracias a dichos sensores, anomalas que pueden ser indicio de la presencia de ataques o
falsas alarmas.

Objetivo 5.3

Figura 5.3-1 Probadores de cables

Probador de cables /certificador


Existen distintos tipos probadores de cables, algunos solo
monitorean la seal elctrica y otros son capaces de
reconocer errores tales como colisiones, congestin de
trfico, errores de frames o protocolos. Tpicamente
miden las frecuencias para determinar los MHz (vea la
figura 5.3-1).
Generador de tonos

Figura 5.3-2 Generador de tonos

Utilizado para encontrar los puntos finales de un cable. Se coloca el generador de


tonos en un punto final del cable y el localizador en el otro punto (vea la figura
5.3-2).
TDR (Time Domain Reflectometer)
Reflectmetro en el dominio del tiempo es un dispositivo que puede enviar
seales a travs de un cable de red (coaxial o UTP) para verificar la
continuidad, longitud y otros atributos del cable (vea la figura 5.3-3). Los TDR
se utilizan para detectar problemas de la capa fsica de la red.
Se utiliza para:

Medir la velocidad y condicin del cable


Medir cuanto tiempo toma enviar una seal a travs de un cable de ida y
regreso
Medir la impedancia de un cable
Estimar la longitud de un cable

OTDR (Optical Time Domain Reflectometer)


Figura 5.3-4 OTDR

Un OTDR es un instrumento ptico-electrnico usado para


caracterizar una fibra ptica.
Un OTDR inyecta en la fibra bajo anlisis una serie de pulsos
pticos. Tambin extrae, del mismo extremo de la fibra, luz
que ha sido dispersada y reflejada de vuelta desde puntos de
la fibra con un cambio en el ndice de refraccin.
Este dispositivo es el equivalente en ptica al Reflectmetro
en el Dominio del Tiempo (TDR), que mide los cambios
producidos en la impedancia de un cable (vea la figura 5.3-4).

Figura 5.3-3 TDR

La intensidad del pulso devuelto, es integrado como una funcin del tiempo, y representado
en funcin de la longitud de la fibra.
Un OTDR puede ser utilizado para estimar la longitud de la fibra, y su atenuacin,
incluyendo prdidas por empalmes y conectores. Tambin puede ser utilizado para detectar
fallos, tales como roturas de la fibra.
Figura 5.3-5 Adaptador loopback

Adaptador loopback
Es un tipo de terminador que se conecta a la NIC para probarla, se
configura una IP y simula como si la red estuviera conectada (vea
figura 5.3-5)

le
la

Analizador de protocolos (sniffer)


A veces es confundido con un packed sniffer debido a que algunos productos incluyen
ambos --- un packed sniffer revisa todo el trfico de una red --- un analizador de protocolos
como su nombre lo indica analiza protocolos, (vea la figura 5.3-6) sus funciones son las
siguientes:

Ayuda e detectar e identificar malware


Ayuda a identificar protocolos no conocidos y borrarlos posteriormente
Contiene un generador de trafico de red usado es test de penetracin
Figura 5.3-6 Multmetro digital

Multmetro digital
Es un instrumento de medida que ofrece la posibilidad de medir distintos
parmetros elctricos y magnitudes en el mismo aparato. Las ms
comunes son las de voltmetro, ampermetro y hmetro (vea la figura
5.3-6)
Punch down tool
Las pinzas ponchadoras son de dos tipos:
para telefona son del tipo RJ11
para comunicaciones son de tipo RJ45
En cualquier tipo, las pinzas son para "ponchar" (fijar) los
conectores a los cables (vea la figura 5.3-7)
.

Figura 5.3-7 Punch down tool

CAPITULO 6
SEGURIDAD EN LAS REDES

Objetivo 6.1
Redes basadas en firewalls
Una red basada en un firewall es la que las compaas usan para proteger sus redes privadas
de las pblicas.
Un firewall es una barrera que se coloca al frente de una red con el fin de protegerla de
ataques externos.
Host- Basado en firewall
Un host-basado en firewall es implementado en una sola mquina, actualmente todos las
computadoras que tengan instalado el sistema operativo Windows cuentan con un firewall
integrado.
Siempre es recomendable implementar un firewall a tu red o computadora va hardware
pero a menos que seas director de la CIA o tengas informacin extremadamente
confidencial la implementacin de un firewall va software como el que brindan los
sistemas operativos Windows te proporcionar un nivel de seguridad bastante aceptable de
ataques externos.
Sistemas de prevencin y deteccin de intrusiones
Si alguna vez han penetrado tu red, cmo podras saberlo? Aunque es verdad que mediante
la bsqueda de huellas dactilares se podra encontrar al atacante (si es que lo hizo
directamente en una mquina de tu red) la realidad es que el ataque seguramente se infiltro
de forma externa, sin embargo los atacantes pueden dejar rastros que te permitan saber
cmo obtuvieron acceso.
Una excelente herramienta para hacer labor de detective es conocida como IDS (Intrusion
Detection System).
Los firewalls estas diseados para bloquear el trfico de red no deseado, pero los IDS son
ms que una herramienta auditora: te permiten seguir la pista de toda la actividad de tu red,
de tal forma que puedes detectar si alguien ha violado tu seguridad.
Los IDS son una tecnologa reciente por lo que los administradores de redes se encuentran
desarrollando formas para combinar los IDS con los firewalls existentes.
Nota: Un IDS no sustituye a un firewall ms bien se complementan
Hay dos formas que los sistemas IDS pueden detectar ataques o intrusiones. La primera
est basada en la firma de una intrusin la cual es conocida como misuse-detection IDS
(MD-IDS), las firmas reconocen un uso indebido de a red con lo que las IDS envan una
alarma.

La segunda forma es buscar anomalas en la actividad de la red AD-IDS(anomalydetection IDS). Un AD-IDS bsicamente lo que hace es buscar cualquier actividad anormal
en la red, si descubre alguna enva una alerta.
En la figura 6.1-1 se muestra el funcionamiento de un sistema IDS
Figura 6.1-1 IDS

Cuando un IDS se mueve para prevenir un ataque, se dice que es un IPS (Intrusion
Protecion System), por ejemplo si se detecta un ataque por el puerto 21 tu IDS cierra
temporalmente ese puerto.
Concentradores VPN
Un concentrador VPN es un componente el cual crea acceso remoto para redes privadas
virtuales. La empresa Cisco fabrica concentradores VPN los cuales soportan hasta 10 000
conexiones remotas simultneas.
Figura 6.1-2Concentrador VPN
La encriptacin para los accessosremotos VPN a travs de un
concentrador se realizan mediante IPsec
o SSL, y la authentication
puede
llevarse a cabo va Active Directory ,
Kerberos, RADIUS o RSA.
En la figura 6.1-2 se muestra la
interaccin de un concentrador VPN en
una red.

Objetivo 6.2
Introduccin a los firewalls
Un cortafuegos (o firewall en ingls) es un elemento de hardware o software que se utiliza
en una red de computadoras para controlar las comunicaciones, permitindolas o
prohibindolas segn las polticas de red que haya definido la organizacin responsable de
la red. Su modo de funcionar es indicado por la recomendacin RFC 2979, que define las
caractersticas de comportamiento y requerimientos de interoperabilidad. La ubicacin
habitual de un cortafuegos es el punto de conexin de la red interna de la organizacin con
la red exterior, que normalmente es Internet; de este modo se protege la red interna de
intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades
de los sistemas de la red interna.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de
una red a la otra y en funcin de lo que sean permite o deniega su paso.
Tambin es frecuente conectar a los cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben
permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado aade proteccin a una instalacin informtica,
pero en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms
mbitos y ms niveles de trabajo y proteccin.
Cortafuegos de capa de red o de filtrado de paquetes
Las reglas acerca del filtrado de paquetes a travs de un router para rehusar/permitir el
trafico, est basado en un servicio en especifico desde entonces muchos servicios vierten su
informacin en numerosos puertos TCP/UDP conocidos.
Por ejemplo, un servidor Telnet esta a la espera para conexiones remotas en el puerto 23
TCP y un servidor SMTP espera las conexiones de entrada en el puerto 25 TCP. Para
bloquear todas las entradas de conexin Telnet, el router simplemente descarta todos los
paquetes que contengan el valor del puerto destino TCP igual a 23. Para restringir las
conexiones Telnet a un limitado nmero de servidores internos, el router podr rehusar el
paso a todos aquellos paquetes que contengan el puerto destino TCP igual a 23 y que no
contengan la direccin destino IP de uno de los servidores permitidos.
Algunas caractersticas tpicas de filtrado que un administrador de redes podra solicitar en
un router filtra-paquetes para perfeccionar su funcionamiento serian:

Permitir la entrada de sesiones Telnet nicamente a una lista especfica de


servidores internos.
Permitir la entrada de sesiones FTP nicamente a los servidores internos
especificados.

Permitir todas las salidas para sesiones Telnet.


Permitir todas las salidas para sesiones FTP.
Rehusar todo el trafico UDP.

Cortafuegos de capa de aplicacin


Trabaja en la capa de aplicacin (nivel 7 OSI) de manera que los filtrados se pueden
adaptar a caractersticas propias de los protocolos de este nivel. Por ejemplo, si se trata de
trfico HTTP, se pueden realizar filtrados segn la URL a la que se est intentando acceder.
Un cortafuegos a nivel 7 de trfico HTTP suele denominarse proxy, y permite que los host
de una organizacin entren a internet de una forma controlada.
Un cortafuegos personal es un caso particular de cortafuegos que se instala como software
en un host, filtrando las comunicaciones entre dicho host y el resto de la red y viceversa.
Ventajas de un cortafuego
Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organizacin slo se
permite desde mquinas autorizadas de otros segmentos de la organizacin o de internet.
Proteccin de informacin privada.- Permite definir distintos niveles de acceso a la
informacin, de manera que en una organizacin cada grupo de usuarios definido tendr
acceso slo a los servicios y la informacin que le son estrictamente necesarios.
Optimizacin de acceso.- Identifica los elementos de la red internos y optimiza que la
comunicacin entre ellos sea ms directa. Esto ayuda a reconfigurar los parmetros de
seguridad.
Limitaciones de un cortafuegos Un cortafuegos no puede proteger contra aquellos ataques
cuyo trfico no pase a travs de l.
El cortafuegos no puede proteger de las amenazas a las que est sometido por ataques
internos o usuarios negligentes. El cortafuego no puede prohibir a espas corporativos
copiar datos sensibles en medios fsicos de almacenamiento (diskettes, memorias, etc.) y
sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniera social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus
informticos a travs de archivos y software. La solucin real est en que la organizacin
debe ser consciente en instalar software antivirus en cada mquina para protegerse de los
virus que llegan por cualquier medio de almacenamiento u otra fuente.
El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo
trfico est permitido. Hay que configurar correctamente y cuidar la seguridad de los
servicios que se publiquen a Internet.

Polticas del cortafuegos Hay dos polticas bsicas en la configuracin de un cortafuegos


que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin:
Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido.
El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el trfico de los
servicios que se necesiten.
Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado.
Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso,
mientras que el resto del trfico no ser filtrado.
La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico
potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya
contemplado algn caso de trfico peligroso y sea permitido por omisin.
DMZ
En seguridad informtica, una zona desmilitarizada (DMZ, demilitarized zone) o red
perimetral es una red local que se ubica entre la red interna de una organizacin y una red
externa, generalmente internet. El objetivo de una DMZ es que las conexiones desde la red
interna y la externa a la DMZ estn permitidas, mientras que las conexiones desde la DMZ
slo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con
la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red
externa a la vez que protegen la red interna en el caso de que intrusos comprometan la
seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la
red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se
convierte en un callejn sin salida.
La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos
desde fuera, como servidores de e-mail, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan
generalmente utilizando port address translation (PAT).
Una DMZ se crea a menudo a travs de las opciones de configuracin del cortafuegos,
donde cada red se conecta a un puerto distinto de ste. Esta configuracin se llama
cortafuegos en trpode (three-legged firewall). Un planteamiento ms seguro es usar dos
cortafuegos, donde la DMZ se sita en medio y se conecta a ambos cortafuegos, uno
conectado a la red interna y el otro a la red externa. Esta configuracin ayuda a prevenir
configuraciones errneas accidentales que permitan el acceso desde la red externa a la
interna. Este tipo de configuracin tambin es llamado cortafuegos de subred monitoreada
(screened-subnet firewall).

Objetivo 6.3
ACL
Una Lista de Control de Acceso o ACL (del ingls, Access Control List) es un concepto de
seguridad informtica usado para fomentar la separacin de privilegios. Es una forma de
determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de
ciertos aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del trfico en equipos de redes, tales como routers y
switches. Su principal objetivo es filtrar trfico, permitiendo o denegando el trfico de red
de acuerdo a alguna condicin. Sin embargo, tambin tienen usos adicionales, como por
ejemplo, distinguir "trfico interesante" (trfico suficientemente importante como para
activar o mantener una conexin) en ISDN.
VPN
Una VPN es una red privada que se extiende, mediante un proceso de encapsulacin y en
su caso de encriptacin, de los paquetes de datos a distintos puntos remotos mediante el uso
de unas infraestructuras pblicas de transporte.
Los paquetes de datos de la red privada viajan por medio de un "tnel" definido en la red
pblica.
Las VPN pueden enlazar por ejemplo oficinas corporativas con sus socios, con usuarios
mviles, con oficinas remotas mediante los protocolos como internet, IP, Ipsec, Frame
Relay, ATM.
L2TP
L2TP fue concebido a partir de la unin de esfuerzos de Microsoft y Cisco Systems.
Microsoft ya tena PPTP como protocolo de tunelado y Cisco estaba trabajando en L2F, y
de esa comunin naci el borrador de L2TP.
L2TP al igual que PPTP, se utiliza para encapsular PPP con toda la funcionalidad que eso
conlleva. Pero para ello, L2TP define sus propios mecanismos y resulta independiente de
IP. Esto significa que se ampla el abanico de posibilidades para el transporte pudiendo
elegir entre tecnologas como ATM, Frame Relay o incluso IP. Cuando se utiliza IP para el
transporte, L2TP puede ser utilizado como un protocolo de tunelado a travs de Internet.
PPTP
El protocolo PPTP resulta ser uno de los ms sencillos protocolos para el tunelado de
paquetes, si no el que ms. Fue propuesto por un grupo de empresas entre las que se
encuentran 3Com y Microsoft y su inclusin en los sistemas operativos de esta ltima lo ha

convertido en una solucin muy extendida para redes privadas virtuales y mucho ms para
acceso remoto seguro, ya que en un principio tan slo se soportaba esta segunda opcin.

PPTP encapsula paquetes PPP usando una versin modificada de GRE y utiliza los
mecanismos de autenticacin propios de PPP tales como PAP, CHAP o MS-CHAP. Adems
en las VPN que utilizan esta tecnologa, es habitual que exista cifrado de datos mediante el
protocolo MPPE tambin desarrollado por Microsoft.
IPSEC
Durante el diseo de IPv4 no se desarrollaron mecanismos de seguridad propios de IP. A la
hora de disear IPv6 en cambio s que se tuvo en cuenta la seguridad. El paquete de
medidas conjuntas que proporciona seguridad a IPv6 se denomina IPsec y puede ser
introducido en IPv4 mediante modificaciones en la pila de protocolos de los sistemas
operativos. De esta manera, no hace falta migrar por completo a IPv6 para beneficiarnos del
uso de IPsec. IPsec proporciona autenticacin, integridad de los datos y confidencialidad en
redes IP a nivel de paquete. Esta tecnologa tiene muchas aplicaciones y una de las
principales es sin duda la creacin de redes privadas virtuales.
RAS

Es una conexin de acceso por discado desde mdems de computadoras de escritorio,


porttiles y de mano a travs de la Red Pblica de Telefona Conmutada (PSTN, por sus
siglas en ingls) a un ISP determinado a lo largo de lneas telefnicas regulares.
RDP
Los servicios de Windows Terminal Services de Windows 2000 Server y Windows Server
2003, tienen la finalidad de permitir conexiones interactivas remotas desde un cliente
conectado a la red mediante el protocolo TCP/IP.
Escritorio remoto (Remote Desktop) de Windows XP, se basa en dicha tecnologa para
ejecutar aplicaciones en un equipo remoto que utilice Windows XP Professional, desde
cualquier otro cliente que utilice como sistema operativo Microsoft Windows.
Estas caractersticas estn disponibles a travs del protocolo de escritorio remoto (RDP), un
protocolo de presentacin que permite que un terminal basado en Windows u otros clientes
tambin bajo Windows, puedan comunicarse con un servidor Terminal Server.

RDP funciona a travs de cualquier conexin TCP/IP, incluida una conexin de acceso
telefnico, una red de rea local (LAN), una red de rea extensa (WAN), una red digital de
servicios integrados (ISDN), DSL o una red privada virtual (VPN).
PPPoE
Las conexiones telefnicas a internet recurren al protocolo punto a punto (PPP). PPPoE es
un mtodo de administrar protocolos PPP a travs de Ethernet.
PPPoE proporciona autenticacin de sesiones mediante el protocolo de autenticacin de
contraseas (PAP o Password Authentication Protocol) o CHAP (Challenge Handshake
Authentication Protocol).

PPP

El PPP es el producto del grupo de trabajo IETF (Internet Engineering Task Force), y es
bsicamente un protocolo de enlace de datos para lneas punto a punto.

PPP provee un protocolo de encapsulacin tanto sobre enlaces sincrnicos orientados a


bits, como sobre enlaces asincrnicos con 8 bits de datos sin paridad.
PPP puede operar a travs de cualquier interfaz DTE/DCE. Estos enlaces deben ser FullDuplex pero pueden ser dedicados, o de circuitos conmutados.

VNC
VNC son las siglas en ingls de Virtual Network Computing (Computacin en Red Virtual).
VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos
permite tomar el control de un servidor remotamente a travs de un host cliente. Tambin
llamado software de escritorio remoto. VNC permite que el sistema operativo en cada
computadora sea distinto: Es posible compartir la pantalla de una mquina de "cualquier"
sistema operativo conectando desde cualquier otro host o dispositivo que disponga de un
cliente VNC portado.

La versin original del VNC se desarroll en Reino Unido, concretamente en los


laboratorios AT&T, en Cambridge. El programa era de cdigo abierto por lo que cualquiera
poda modificarlo y existen hoy en da varios programas para el mismo uso.
ICA
Independent Computing Architecture es un protocolo diseado por Citrix Systems el cual
proporciona comunicacin entre servidores y clientes.
Citrix WinFrame permite a los clientes ejecutar procesos en un servidor remoto al pasar
slo pulsaciones de teclas, el movimiento del mouse (ratn) y vdeo a travs de una
conexin, normalmente ISDN (RDSI) o acceso telefnico. Esto reduce la sobrecarga para el
cliente y permite sistemas ms antiguos y ms lentos que obtiene rendimiento mucho
mayor.

Objetivo 6.4
PKI La tecnologa PKI permite a los usuarios autenticarse frente a otros usuarios y usar la
informacin de los certificados de identidad (por ejemplo, las claves pblicas de otros
usuarios) para cifrar y descifrar mensajes, firmar digitalmente informacin, garantizar el no
repudio de un envo, y otros usos.
En una operacin criptogrfica que use infraestructura PKI, intervienen conceptualmente
como mnimo las siguientes partes:

Un usuario iniciador de la operacin


Unos sistemas servidores que dan fe de la ocurrencia de la operacin y garantizan la
validez de los certificados implicados en la operacin (autoridad de certificacin,
Autoridad de registro y sistema de Sellado de tiempo)
Un destinatario de los datos cifrados/firmados/enviados garantizados por parte del
usuario iniciador de la operacin (puede ser l mismo).

PAP fue diseado de manera sencilla y es un protocolo de dos pasos. El host que est
conectando y se puede decir que acta como cliente, enva un nombre de usuario y una
contrasea al sistema servidor. Este ltimo, responde si aprueba o no la conexin,
convirtindose en el propio autenticador de la misma. PAP resulta ser un protocolo bastante
inseguro, puesto que enva la informacin en texto plano.

CHAP es un protocolo similar a PAP, pero resulta ms seguro al incorporar un tercer paso
para la autenticacin. Es un protocolo de desafo y respuesta, lo que significa que el
servidor enva un mensaje de desafo al cliente y este calcula la respuesta mediante MD5 El
desafo consiste en un identificador de sesin y una cadena arbitraria. Con ellos, el cliente
elabora una respuesta mediante un condensado en MD5 de estos dos elementos ms la
contrasea. Dicha respuesta incluye tambin fuera del condensado MD5 el nombre de
usuario (vea la figura 6.4-1).

Una vez que el servidor recibe la respuesta del cliente, la puede comparar con el resultado
esperado y aceptar o no la conexin. Como el desafo y la respuesta se elaboran con
sistemas de condensado de un slo sentido, el servidor no podr deshacer el condensado de
la respuesta del cliente. Por lo que deber elaborar el mismo condensado l mismo.

Es fcil darse cuenta de que este esquema depende de que el servidor y el cliente compartan
cierta informacin de antemano, porque en otro caso el condensado no podra coincidir.
Esta informacin compartida es la contrasea de usuario.

Figura 6.4-1 Funcionamiento de CHAP

MS-CHAP funciona en esencia como lo hace CHAP. Como en CHAP, el autenticador


enva al cliente un desafo que consiste en un identificador de sesin y una cadena
arbitraria. El cliente remoto debe incluir en la respuesta el nombre de usuario y un
condensado MD4 que incluye la cadena arbitraria, el identificador de sesin y un
condensado MD4 a su vez de la contrasea.

Este esquema en el que en el condensado de la respuesta se incluye el condensado de la


contrasea, permite que el servidor almacene las contraseas a su vez condensadas en lugar
de hacerlo en texto plano. De este modo, el servidor podr reproducir el proceso para
comparar el resultado con la respuesta del cliente sin necesidad de tener la contrasea
original en texto plano, resultando as un poco ms seguro ante ataque (vea la figura 6.4-2).

Figura 6.4-2 ilustra el funcionamiento de MS-CHAP.

MS-CHAP proporciona tambin cdigos de error y mensajes nuevos que no se


encontraban en CHAP. Algunos de estos mensajes permiten cosas como el cambio de
contrasea o la posibilidad de detectar contraseas expiradas.

Una vez que una conexin PPP ha sido negociada, autenticada y establecida, el protocolo
comienza a transferir datos entre los dos puntos. Cada paquete que se transmite se
encapsula en el origen con una cabecera PPP que es retirada por el sistema que lo recibe.

De esta manera se obtiene la carga til de PPP que como ya se ha dicho puede incluir
protocolos diversos (IP,IPX...).

RADIUS (acrnimo en ingls de Remote Access Dial-In User Server). Es un protocolo


de autentificacin, autorizacin y accounting para aplicaciones de acceso a la red o
movilidad IP.

Cuando se realiza la conexin con un ISP mediante mdem, DSL, cable mdem o Wi-Fi, se
debe introducir un nombre de usuario y una contrasea. Esta informacin se transfiere a un
dispositivo NAS (Servidor de Acceso a la Red) sobre el protocolo PPP, despus a un
servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la
informacin es correcta utilizando esquemas de autentificacin como PAP, CHAP o EAP. Si
es aceptado, el servidor autorizar el acceso al sistema del ISP y seleccionar una direccin
IP, parmetros L2TP, etc.

Al servidor RADIUS tambin se le notifica cuando comienza y termina la sesin, as que al


usuario se le podr facturar en consecuencia; o los datos se pueden utilizar con propsitos
estadsticos.

RADIUS fue desarrollado originalmente por Livingston Enterprises para la serie


PortMaster de sus Servidores de Acceso a la Red (NAS), ms tarde se public como RFC
2138 y RFC 2139. Actualmente existen muchos servidores RADIUS, tanto comerciales
como de cdigo abierto. Las prestaciones pueden variar, pero la mayora pueden gestionar
los usuarios en archivos de texto, servidores LDAP, bases de datos varias, etc.

RADIUS es extensible; la mayora de fabricantes de software y hardware RADIUS


implementan sus propios dialectos.

TACACS+ (acrnimo de Terminal Access Controller Access Control System) es un


protocolo de autenticacin remota que se usa para gestionar el acceso (proporciona
servicios separados de autenticacin, autorizacin y registro) a servidores y dispositivos de
comunicaciones.
TACACS+ est basado en TACACS, pero, a pesar de su nombre, es un protocolo
completamente nuevo e incompatible con las versiones anteriores de TACACS.
Kerberos es un protocolo de autenticacin de redes que permite a dos comunicantes en una
red insegura demostrarse su identidad mutuamente de manera segura.
El Instituto Tecnolgico de Massachussets (MIT) desarroll Kerberos para proteger los
servicios de red proporcionados por el proyecto Athena. El MIT distribuye una
implementacin de Kerberos libremente bajo una licencia similar a la de BSD.
EAP Extensible Authentication Protocol.
Uno de los elementos bsicos del 802.1x y desarrollado como mejora del Point to Point
Protocol (PPP - RFC 1661). PPP utiliza como mtodo de autenticacin "username" y
"password". Actualmente existe la necesidad de ampliar dicho mtodo a otros, que resulten
ms seguros o cmodos para el usuario.
As fue diseado EAP, basado en el protocolo PPP y proporcionando un marco
generalizado para diversos mtodos de autenticacin. EAP sirve como soporte a protocolos
propietarios de autenticacin, gestiona las contraseas en mecanismos de desafo-respuesta
y es capaz de trabajar con tecnologa de clave pblica.

Objetivo 6.5
Seguridad Fsica
La seguridad fsica es un tema que muchas empresas olvidan, se preocupan por tener un
antivirus, por tener los equipos actualizados y perfectamente configurados, sin embargo
dejan los servidores al alcance de cualquiera, de forma personal he visto como en algunas
empresas los servidores o routers se encuentran junto al escritorio de la secretaria incluso
personal trabajando en ellos como si se tratara de cualquier mquina.
Ante tales circunstancias es muy fcil desconectar o des configurar dichos equipos con
todas las consecuencias que ello implica. Lo ideal es que se cuente con un cuarto aislado al
cual solo tengan acceso el o los administradores de la red.
Adicionalmente se pueden agregar otras medidas de seguridad que a continuacin veremos
Barrera Fsica
Un centro de cmputo debe tener ms de una barrera fsica para sus servidores y routers, la
primera barrera es delimitar un permetro de acceso, el cual puede implicar el uso de
biomtricos (lectores de huellas digitales, o retinas) para identificar a las personas
autorizadas que pueden ingresar al cuarto donde se encuentran los servidores. Tambin
puede incluir el uso de cmaras de vigilancia.
Una segunda lnea de defensa es colocar chapas en las puertas de acceso al cuarto de los
servidores y una tercera lnea de defensa en colocar bajo llave el site donde se encuentran
nuestros equipos.
La figura 6.5-1 muestra un ejemplo de la implementacin de una barrera fsica de 3 niveles
Figura 6.5-1 Barrera fsica

Restriccin local y acceso remoto


El control de acceso es una parte fundamental en cualquier programa de seguridad, ya
hemos hablado de la implementacin de seguridad a travs de barreras fsicas, ahora es
tiempo de pensar quien puede acceder al servidor.
Cuando el acceso es local, solo los administradores de la red pueden loguearse en el
servidor directamente (En el mundo de Microsoft server las cuentas por default que pueden
loguearse en el dominio son las de los administradores).
El acceso remoto requiere especial cuidado, algunas ocasionas las necesidades de una
empresa requieren que otras personas puedan acceder al servidor de forma remota para
consultar algn dato de importancia por ejemplo un vendedor, en estos casos como
administradores de red se debe garantizar que solo las personas designadas accedan al
servidor y solo a los recursos que necesite utilizar o consultar, Windows 2003 y 2008 server
permiten implementar excelentes mediadas de seguridad para acceso remoto mediante las
cuentas de usuario.
Mtodos seguros e inseguros
Algunas aplicaciones que se utilizan para tener acceso a una red pueden generar problemas
de seguridad, ya que mediante un snnifer se puede capturar el trfico de la red y si los datos
no estn encriptados pueden obtener informacin valiosa o infiltrarse en los servidores, por
lo anterior se listan a continuacin una serie de protocolos y aplicaciones inseguras y por
cual se recomienda cambiar con el fin de incrementar la seguridad en sus conexiones. (Vea
la tabla 6.5-1)
Tabla 6.5-1 Protocolos inseguros y seguros

Mtodo inseguro
http
Telnet
FTP
SNMP (v1 y v2)

Mtodo seguro
https
SSH
SFTP
SNMP (v3)

Objetivo 6.6
Sin importar si estn conectadas por cable o de manera inalmbrica, las redes de
computadoras cada vez se tornan ms esenciales para las actividades diarias. Tanto las
personas como las organizaciones dependen de sus computadores y de las redes para
funciones como correo electrnico, contabilidad, organizacin y administracin de
archivos. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas
en la red y prdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden
causar prdida de tiempo y de dinero debido a los daos o robos de informacin o de
activos importantes.
Los intrusos pueden obtener acceso a la red a travs de vulnerabilidades del software,
ataques al hardware o incluso a travs de mtodos menos tecnolgicos, como el de adivinar
el nombre de usuario y la contrasea de una persona. Por lo general, a los intrusos que
obtienen acceso mediante la modificacin del software o la explotacin de las
vulnerabilidades del software se los denomina piratas informticos.
Una vez que el pirata informtico obtiene acceso a la red, pueden surgir cuatro tipos de
amenazas:

Robo de informacin
Robo de identidad
Prdida/manipulacin de datos
Interrupcin del servicio

Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en
forma interna como externa.
Amenazas externas
Las amenazas externas provienen de personas que trabajan fuera de una organizacin. Estas
personas no tienen autorizacin para acceder al sistema o a la red de la computadora. Los
atacantes externos logran ingresar a la red principalmente desde internet, enlaces
inalmbricos o servidores de acceso dial-up.
Amenazas internas
Las amenazas internas se originan cuando una persona cuenta con acceso autorizado a la
red a travs de una cuenta de usuario o tiene acceso fsico al equipo de la red. Un atacante
interno conoce la poltica interna y las personas por lo general, conocen informacin
valiosa y vulnerable y saben cmo acceder a sta.
Sin embargo, no todos los ataques internos son intencionales, en algunos casos la amenaza
interna puede provenir de un empleado confiable que capta un virus o una amenaza de
seguridad mientras se encuentra fuera de la compaa y, sin saberlo, lo lleva a la red
interna.

Para un intruso, una de las formas ms fciles de obtener acceso, ya sea interno o externo,
es el aprovechamiento de las conductas humanas. Uno de los mtodos ms comunes de
explotacin de las debilidades humanas se denomina ingeniera social.
Ingeniera social
Ingeniera social es un trmino que hace referencia a la capacidad de algo o alguien para
influenciar la conducta de un grupo de personas. En el contexto de la seguridad de
computadores y redes, la ingeniera social hace referencia a una serie de tcnicas utilizadas
para engaar a los usuarios internos a fin de que realicen acciones especficas o revelen
informacin confidencial.
A travs de estas tcnicas, el atacante se aprovecha de usuarios legtimos desprevenidos
para obtener acceso a los recursos internos y a informacin privada, como nmeros de
cuentas bancarias o contraseas.
Los ataques de ingeniera social aprovechan el hecho de que a los usuarios generalmente se
los considera uno de los enlaces ms dbiles en lo que se refiere a la seguridad. Los
ingenieros sociales pueden ser internos o externos a la organizacin; sin embargo, por lo
general no conocen a sus vctimas cara a cara.
Tres de las tcnicas ms comnmente utilizadas en la ingeniera social son: pretextar,
suplantacin de identidad y vishing. (Vea la figura 6.6-1)
Figura 6.6-1 Uso de ingeniera social para obtener una contrasea

Figura 6.6-2 Virus, gusanos, caballos de troya

La ingeniera social es una amenaza de seguridad comn que se


basa en la debilidad humana para obtener los resultados
deseados.
Adems de la ingeniera social, existen otros tipos de ataques
que explotan las vulnerabilidades del software de
computadoras. Algunos ejemplos de tcnicas de ataque son:
virus, gusanos y caballos de Troya. (Figura 6.6-2)

Todos estos son tipos de software maliciosos que se introducen en un host. Pueden daar un
sistema, destruir datos y tambin denegar el acceso a redes, sistemas o servicios. Tambin
pueden enviar datos y detalles personales de usuarios de PC desprevenidos a delincuentes.
En muchos casos, pueden replicarse y propagarse a otros hosts conectados a la red.
En algunas ocasiones estas tcnicas se utilizan en combinacin con la ingeniera social para
engaar a un usuario desprevenido a fin de llevar a cabo el ataque.
Virus
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o
archivos. Un virus no puede iniciarse por s mismo, sino que debe ser activado. Una vez
que est activado, un virus no puede hacer ms que replicarse y propagarse. A pesar de ser
simple, hasta este tipo de virus es peligroso, ya que puede utilizar rpidamente toda la
memoria disponible e interrumpir completamente el sistema. Un virus ms peligroso puede
estar programado para borrar o daar archivos especficos antes de propagarse. Los virus
pueden transmitirse mediante documentos adjuntos a correos electrnicos, archivos
descargados, mensajes instantneos, disquetes, cd o dispositivos usb.
Gusanos
Un gusano es similar a un virus pero, a diferencia de ste, no necesita adjuntarse a un
programa existente. Un gusano utiliza la red para enviar copias de s mismo a cualquier
host conectado. Un gusano puede ejecutarse independientemente y propagarse rpidamente.
No requieren necesariamente activacin o intervencin humana. Los gusanos que se
propagan por s mismos por la red pueden tener un impacto mucho mayor que un simple
virus y pueden infectar rpidamente grandes partes de Internet.
Caballos de Troya
Un caballo de Troya es un programa que no se replica por s mismo y que se escribe para
asemejarse a un programa legtimo, cuando en realidad se trata de una herramienta de
ataque. Un caballo de Troya se basa en su apariencia legtima para engaar a una vctima a
fin de que inicie el programa. Puede ser relativamente inofensivo o contener cdigos que
pueden daar el contenido del disco duro de la computadora. Los troyanos tambin pueden
crear una puerta trasera en un sistema para permitir que los piratas informticos obtengan
acceso.
Denegacin de servicio (DoS)
Por lo general, el objetivo de un atacante es interrumpir el funcionamiento normal de una
red. Este tipo de ataque a menudo se lleva a cabo con el fin de interrumpir el
funcionamiento de una organizacin.
Los ataques DoS son ataques agresivos sobre una computadora personal o un grupo de
computadoras con el fin de denegar el servicio a los usuarios a quienes est dirigido. Los

ataques DoS tienen como objetivo sistemas de usuarios finales, servidores, routers y
enlaces de red.
Figura 6.6-3
En general, los ataques
DoS tienen como fin:
Inundar un sistema o una
red con trfico a fin de
evitar que el trfico de red
legtimo fluya.
Interrumpir las conexiones
entre un cliente y un
servidor para evitar el
acceso al servicio. (Figura
6.6-3)
Existen varios tipos de ataques DoS. Los administradores de redes deben estar al tanto de
los tipos de ataques DoS que se pueden producir a fin de asegurarse de que sus redes estn
protegidas. Dos tipos comunes de ataques DoS son:
Flooding SYN (sincrnica): se enva una gran cantidad de paquetes a un servidor, para
solicitar una conexin de cliente. Los paquetes contienen direcciones IP de orgenes no
vlidos. El servidor se ocupa de responder a estas solicitudes falsas y, por lo tanto, no puede
responder a las solicitudes legtimas.
Ping of death: se enva a un dispositivo un paquete con un tamao mayor que el mximo
permitido por el IP (65 535 bytes). Esto puede hacer que el sistema receptor colapse.
Polticas de seguridad
No se pueden eliminar o evitar completamente los riesgos de seguridad. Sin embargo, tanto
la administracin como la evaluacin efectiva de riesgos pueden minimizar
significativamente los riesgos de seguridad existentes. Para minimizar los riesgos es
importante comprender que no existe un nico producto que pueda asegurar una
organizacin. La verdadera seguridad de redes proviene de una combinacin de productos y
servicios junto con una poltica de seguridad exhaustiva y un compromiso de respetar esa
poltica.
Una poltica de seguridad es una declaracin formal de las normas que los usuarios deben
respetar a fin de acceder a los bienes de tecnologa e informacin. Puede ser tan simple
como una poltica de uso aceptable o contener muchas pginas y detallar cada aspecto de
conectividad de los usuarios, as como los procedimientos de uso de redes. La poltica de
seguridad debe ser el punto central acerca de la forma en la que se protege, se supervisa, se
evala y se mejora una red. Mientras que la mayora de los usuarios domsticos no tiene
una poltica de seguridad formal por escrito, a medida que una red crece en tamao y en
alcance, la importancia de una poltica de seguridad definida para todos los usuarios
aumenta drsticamente. Algunos de los puntos que deben incluirse en una poltica de

seguridad son: polticas de identificacin y autenticacin, polticas de contraseas, polticas


de uso aceptable, polticas de acceso remoto y procedimientos para el manejo de incidentes.
Cuando se desarrolla una poltica de seguridad es necesario que todos los usuarios de la red
la cumplan y la sigan para que sea efectiva.
La poltica de seguridad debe ser el punto central acerca de la forma en la que se protege, se
supervisa, se evala y se mejora una red. Los procedimientos de seguridad implementan
polticas de seguridad. Los procedimientos definen la configuracin, el inicio de sesin, la
auditora y los procesos de mantenimiento de los hosts y dispositivos de red. Incluyen la
utilizacin tanto de medidas preventivas para reducir el riesgo como de medidas activas
acerca de la forma de manejar las amenazas de seguridad conocidas. Los procedimientos de
seguridad abarcan desde tareas simples y poco costosas, como el mantenimiento de las
versiones actualizadas de software, hasta implementaciones complejas de firewalls y
sistemas de deteccin de intrusiones.
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la proteccin de
redes incluyen:

Parches y actualizaciones de software


Proteccin contra virus
Proteccin contra spyware
Bloqueadores de correo no deseado
Bloqueadores de elementos emergentes
Firewalls.

Parches y actualizaciones
Uno de los mtodos ms comunes que utiliza un pirata informtico para obtener acceso a
los hosts y/o a las redes es atacar las vulnerabilidades del software. Es importante mantener
las aplicaciones de software actualizadas con los ltimos parches y actualizaciones de
seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeo cdigo que
corrige un problema especfico. Por otro lado, una actualizacin puede incluir funciones
adicionales al paquete de software y tambin parches para problemas especficos.
Los proveedores de SO (sistemas operativos, como Linux, Windows, etc.) y aplicaciones
proporcionan continuamente actualizaciones y parches de seguridad que pueden corregir
vulnerabilidades conocidas del software. Adems, los proveedores lanzan, por lo general,
conjuntos de parches y actualizaciones, conocidos como paquetes de servicios.
Afortunadamente, muchos sistemas operativos ofrecen una funcin de actualizacin
automtica que permite que las actualizaciones de SO y las aplicaciones se descarguen e
instalen automticamente en un host.

CONCLUSIONES
Para poder realizar el programa de preparacin del examen Network + se utiliz Access
como base de datos para almacenar las preguntas del mismo.
La interfaz fue desarrollada en Visual Basic 2005, dicha interfaz hace una conexin a la
base de datos para obtener las preguntas del examen, el manejo del programa es bastante
intuitivo y le permite al aspirante tanto evaluar sus conocimientos adquiridos como tener
una idea aproximada del tipo de preguntas que tendr que responder en el examen real.
Las preguntas del programa fueron obtenidas del examen muestra Test King, el cual brinda
preguntas del mismo tipo que el examen real. Tambin se tomaron preguntas de otros
simuladores como el sybex y troytec y de los libros de consulta.
Para grabar los videos que acompaan la tesis y que explican el funcionamiento del
programa se utiliz el programa Camtasia.
Para realizar la tesis se tomo como referencia el manual Delux de Sybex, la Gua de
Estudio de Mc Graw hill, entre otros.
Adems se sigui el orden del temario tal y como la empresa CompTIA lo indica (en
http://www.comptia.org/certifications/testprep.aspx puede descargar los objetivos en ingles)
de tal forma que el lector puede ubicar sin ningn problema los temas tal y como el temario
de Network+ lo indica.
Cabe mencionar que ostento dicha certificacin y adems cuento con experiencia
impartiendo el curso por lo que garantizo que si el aspirante estudia y comprende los temas
expuestos en la presente tesis, as como si obtiene un porcentaje del 90% en el programa
simulador del examen, aprobar el examen de certificacin.
Finalmente a quien desee hacer ms completo el simulador, podra entre otras cosas
almacenar los resultados en una base de datos, crear cuentas de usuario y generar reportes
con los resultados de los exmenes.
En cuanto al contenido de la tesis, sta cubre los objetivos que la certificacin Network+ en
su versin 2009 indica, generalmente las certificaciones se actualizan en promedio cada 3
aos por lo que, en ese periodo de tiempo este documento indudablemente servir de base
para quien quiera presentar el examen de certificacin, pero indudablemente el aspirante
deber completar su preparacin con los nuevos temas y de ser posible actualizarse este
documento.

APENDICE A
TEST NP+ v1

TEST NP+ v1
El Test NP+ v1 es un programa que permitir al estudiante prepararse para presentar el
CompTIA Network +, su base de datos esta actualizada para presentar el examen en su
versin 2009.
El programa est elaborado en Visual Basic .Net de la suite Visual Studio 2005, se utiliza
Access como base de datos y se utiliza una conexin ODBC para enlazarla con el
programa.
Funcionamiento general del programa
El siguiente diagrama de flujo muestra el funcionamiento general de programa

Base de datos
La base de datos utilizada para almacenar las preguntas del programa de examen como se
mencion est elaborada en Access 2007.
Nombre de la base de datos: exmenes.mdb
Tabla: preguntas
Estructura de la tabla:
CAMPO
id
pregunta
a
b
c
correcta

TIPO DE DATO
Auto numrico
Memo
Memo
Memo
Memo
Texto

DESCRIPCION
Este campo contiene el nmero de pregunta
Este campo contiene la pregunta que el usuario deber responder
Este campo contiene una de las respuestas que el usuario deber elegir
Este campo contiene una de las respuestas que el usuario deber elegir
Este campo contiene una de las respuestas que el usuario deber elegir
Este campo contiene cual de las 3 opciones es la correcta

Descarga del controlador


Visual Bsic .Net no tiene conexin nativa con mysql, para solucionar este problema
mysql desarroll un controlador denominado mysql-connector-odbc.
Para descargarlo realice lo siguiente:
Acceda a la pgina de mysql en www.mysql.com
De clic en Downloads busque MySQL Connectors y de clic en Connector/ODBC.
Seleccione en plataforma Microsoft Windows
De clic en download en Windows (x86, 32-bit), MSI Installer (el comn de los sistemas
operativos esta 32 bits, sistema operativo es de 64 bits descargue Windows (x86, 64-bit),
MSI Installer)
Instalacin del controlador
De doble clic en el archivo de instalador mysql-connector-odbc-5.1.6-win32 (en su caso la
versin del controlador puede cambiar).
En la ventana que aparezca de clic en Ejecutar
Aparece la primera ventana del asistente de instalacin, de clic en Next
Seleccione Typical y de clic en Next
De clic en Install
Cuando finalice el proceso de instalacin de clic en Finish
Crear la cadena OBDC
De clic en Botn de Inicio / Panel de control / Herramientas Administrativas /
Orgenes de datos ODBC
Aparecer la ventana Administrador de orgenes de datos ODBC en esa ventana de clic en
la ficha DNS de Sistema
De clic en el botn Agregar
En la lista que aparezca busque y selecciones MysSQL ODBC 5.1 Driver de clic en
Finalizar.
En la ventana que aparezca deber configurar los siguientes parmetros
Data Source Name:
Server:
User:
Password:
Database:
Permitir el acceso va remota a la base de datos

Videos
En la carpeta videos del CD que acompaa a la tesis encontrar los siguientes videos en los
cuales se explica el funcionamiento y configuracin del programa.
Instalacion.avi
Este video muestra el procedimiento de instalacin del programa, as como las
configuraciones necesarias para su correcto funcionamiento.
Funcionamiento.avi
Este video muestra el funcionamiento del programa.
CdigoFuente.avi
En este video se explica el cdigo fuente y la funcin de los controles del programa.

BIBLIOGRAFIA
[1] BOSH, Arn A. 3ra edicin. Fundamentos de las redes. Mcgraw-Hill
[2] DEAN, Tamara. 2009. CompTIA Network+ 2009 in Depth. USA. Cengage Learning.
[3] GLEN, E. Clarke. Fourth Edition 2009. CompTIA Network+ Study Certification
Study Guide. USA, Mcgraw-Hill.
[4] LAMMLE, Todd. 2009. CompTIA Network+ Deluxe, Deluxe Study Guide. USA.
Wiley Publishing,Inc.
[5] MEYERS,Mike. Second Edition. CompTIA Network+ Guide to Managing and
Troubleshooting Networks. USA, Mcgraw-Hill.
[6] RAYA, Jos L. Cuarta Edicin 2006. Redes locales. Espaa. Alfa-Omega.
[7] Vilmar, Anthony. 2005. CompTIA Network+ Self Study Guide. USA. Thomson
Delmar Learning.
Direcciones electrnicas consultadas
[1] http://www.comptia.org
[2] http://www.testking.com
[3] http://www.vue.com

Potrebbero piacerti anche