Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 13

TOPICOS AVNZADOS DE SEGURIDAD

COMPUTACIONAL
Maestro: Ricardo Perez AGuila

Actividad 2
Mejores Prácticas para el diseño de redes TCP

Imagen obtenida (SF) de: https://lovtechnology.com/tcp-ip-familia-de-protocolos-de-internet/

Francisco Javier Alvarado de la Cruz

Fecha: 20/02/2023
INTRODUCCION

Puesto que TCP/IP es una herramienta de gestión de redes tan flexible, puede
personalizarlo para que se ajuste a las necesidades específicas de la organización.
Tenga en cuenta los puntos principales de este tema al planificar la red. Los detalles de
estos puntos se describen en otros temas. Esta lista sólo está destinada a presentarle
estos puntos.

1. Decida qué tipo de hardware de red desea utilizar: Red en anillo, Ethernet Versión 2,
IEEE 802.3, FFDI (Fiber Distributed Data Interface), SOC (Serial Optical Channel) o
SLIP (Serial Line Interface Protocol).

2. Planifique el diseño físico de la red. Considere qué funciones atenderá cada máquina
de sistema principal. Por ejemplo, debe decidir qué máquina o máquinas servirán de
pasarelas antes de cablear la red.

3. Decida si se ajusta mejor a sus necesidades una organización de red plana o de red
jerárquica. Si la red es bastante pequeña, de un solo sitio, y consta de una red física,
probablemente se ajustará mejor a sus necesidades una red plana. Si la red es muy
grande o compleja con varios sitios o varias redes físicas, es posible que una red
jerárquica sea una organización de red más eficiente.

4. Si la red se va a conectar a otras redes, debe planificar cómo se deben preparar y


configurar las pasarelas. Las cuestiones a tener en cuenta son las siguientes: a. Decida
qué máquina o máquinas servirán de pasarelas. b. Decida si necesita utilizar el
direccionamiento estático o dinámico o una combinación de ambos. Si elige el
direccionamiento dinámico, decida qué daremos de direccionamiento utilizará cada
pasarela teniendo en cuenta los tipos de protocolos de comunicaciones a los que
necesita dar soporte.

5. Decida un esquema de direccionamiento. Si la red no va a formar parte de un


sistema de comunicación entre redes, elija el esquema de direccionamiento que mejor
se ajuste a sus necesidades. Si desea que la red esté conectada a un sistema de
comunicación entre redes mayor, por ejemplo, Internet, tendrá que obtener un conjunto
de direcciones oficial del proveedor de servicios de internet (ISP).
6. Determine si el subsistema necesita dividirse en subredes. Si es así, decida cómo
asignará máscaras de subred.

7. Determine un esquema de denominación. Cada máquina de la red necesita el


nombre de sistema principal exclusivo.

8. Decida si la red necesita un servidor de nombres para la resolución de nombres o si


la utilización del archivo /etc/hosts será suficiente. Si elige utilizar servidores de
nombres, tenga en cuenta el tipo de servidores de nombres que necesita y cuántos
necesita para atender la red de forma eficiente.

9. Decida los tipos de servicios que desea que la red proporcione a los usuarios
remotos; por ejemplo, servicios de correo, servicios de impresión, compartimiento de
archivos, inicio de sesión remoto, ejecución de mandatos remota y otros.
1 DISTINCION ENTRE WAN | MAN | LAN:

La Red de Área Local o LAN (Local Area Network, por sus siglas en inglés), es una red
de informática que cubre áreas geográficas pequeñas con un alcance de 1-5 km. Estas
áreas incluyen hogares, oficinas, escuelas, o un grupo de edificios donde hay
ordenadores, servidores y dispositivos periféricos tales como impresoras, escáneres,
proyectores y otros componentes de almacenamiento. Las conexiones entre los
servidores se realizan frecuentemente con cables Ethernet para que los dispositivos
finales se comuniquen entre sí, por medio de una conexión inalámbrica, es decir: Wi-Fi.
Entre los protocolos LAN más comunes se encuentran: Ethernet, Token Ring, e interfaz
de datos distribuidos por fibra o FDDI (Fiber Distributed Data Interface, por sus siglas
en inglés). La mayoría de los protocolos inalámbricos que se utilizan hoy en día son:
802.11a, 802.11b, 802.11gy 802.11n.

La red de área metropolitana o MAN (Metropolitan Area Network, por sus siglas en
inglés), como su nombre indica, se emplea a menudo en ciudades y otros lugares que
cubren un rango de 50-60 km. Las MAN son redes de conexión de alta velocidad que
interconectan varias redes de área local en una sola gran red a través de un puente
común, (líneas troncales). Este puente es establecido generalmente con fibra óptica
para aumentar la velocidad de transferencia de datos. En resumen, la red MAN puede
considerarse como un conjunto de una o más redes LAN conectadas entre sí a través
de un solo cable. Los protocolos más utilizados para la transmisión de datos en la red
MAN son: RS-232, X-25, Frame Relay y ATM.

La red de área amplia o WAN (Wide Area Network, por sus siglas en inglés) es una red
informática que cubre una zona geográfica de gran escala con un diámetro de
aproximadamente 100-1000 km, es decir, una red de comunicaciones cuyo enlace
atraviese las fronteras metropolitanas, regionales o nacionales. Los dispositivos
involucrados son más diversificados en comparación con los utilizados en los otros
tipos de redes, abarcando routers, switches, módems firewalls, etc. Empresas como FS
u otras compañías internacionales emplean la conexión WAN para comunicarse con
sus diferentes filiales a través de satélites de microondas. Algunos de los protocolos
WAN más comúnmente utilizados son: Frame Relay, X-25, red digital de servicios
integrados o ISDN (Integrated Services Digital Network, por sus siglas en inglés) y el
protocolo punto a punto o PPP.
2 CAPA FISICA (CABLEADO O MEDIO DE ENLACE:

La capa uno o física lo estamos haciendo de la capa responsable de convertir la


información en señales físicas para ser transmitidas por un medio. Expliquémonos un
poquito más. Como sabemos, la información, los bits, dentro de un ordenador no dejan
de ser señales eléctricas en un circuito de memoria. Sí, también podemos tener
información en otros formatos físicos como en un CD-ROM que no dejan de ser
simples agujeros, pero si queremos transmitir esta información deberá estar en algún
momento en un circuito eléctrico. Para enviar información a distancia podemos utilizar
diferentes medios físicos. Los sistemas inalámbricos utilizan señales de
radiofrecuencia, las comunicaciones por fibra óptica utilizan pulsos de luz, aquellos que
usen cableado de Ethernet enviarán señales eléctricas, etc. La capa física del modelo
OSI es la responsable de traducir la información binaria que está en el equipo en forma
de señales eléctricas a unas señales que puedan ser transmitidas por el medio
seleccionado. Podemos decir que la capa física se encarga de hacer la conversión o
traducción de información desde el ordenador al exterior. La capa uno es igualmente la
responsable de gestionar todos los medios y sistemas físicos necesarios para el envío
y recepción de la información. La idea de la capa uno es permitir la conexión física a
una red, de tal forma que las capas superiores puedan acceder a ella sin necesidad de
saber ni siquiera qué medio es. No todos los medios físicos tienen las mismas
propiedades ni todos los protocolos que usen el medio físico van a utilizar las mismas
características de señal para enviar la información. Por esto, el modelo de referencia
OSI tan solo enumera algunas de las funciones y conversiones que se pueden
necesitar, y ya dependerá de cada caso concreto el cómo debe enviar la información.
3 SEGMENTACION DE RED:

La segmentación de red es una técnica de seguridad que divide una red en distintas
subredes más pequeñas, que permiten a los equipos de red compartimentar las
subredes y otorgar controles y servicios de seguridad únicos a cada subred. El proceso
de segmentación de red implica dividir una red física en diferentes subredes lógicas.
Una vez la red se ha subdividido en unidades más pequeñas y manejables, se aplican
controles a los segmentos individuales compartimentados.

4 Distribución de los siguientes servicios, los cuales son comúnmente


requeridos en redes empresariales.

DNS:

El sistema de nombres de dominio (DNS) es el directorio telefónico de Internet. Las


personas acceden a la información en línea a través de nombres de dominio como
nytimes.com o espn.com. Los navegadores web interactúan mediante direcciones de
Protocolo de Internet (IP). El DNS traduce los nombres de dominio a direcciones IP
para que los navegadores puedan cargar los recursos de Internet. Cada dispositivo
conectado a Internet tiene una dirección IP única que otros equipos pueden usar para
encontrarlo. Los servidores DNS suprimen la necesidad de que los humanos
memoricen direcciones IP tales como 192.168.1.1 (en IPv4) o nuevas direcciones IP
alfanuméricas más complejas, tales como 2400:cb00:2048:1::c629:d7a2 (en IPv6).
DHCP:
El protocolo DHCP permite configurar automáticamente los sistemas host de una red
TCP/IP durante el inicio de los sistemas. DHCP utiliza un mecanismo de cliente-
servidor. Los servidores almacenan y gestionan la información de configuración de los
clientes y la suministran cuando éstos la solicitan. Esta información incluye la dirección
IP del cliente y los servicios de red de los que el cliente puede disponer. DHCP ha
evolucionado de un protocolo anterior, BOOTP, que se diseñó para el inicio en una red
TCP/IP. DHCP utiliza el mismo formato que BOOTP para los mensajes entre el cliente
y el servidor. No obstante, a diferencia de los mensajes BOOTP, los mensajes DHCP
pueden incluir datos de configuración de red para el cliente. Una de las ventajas de
DHCP es la posibilidad de gestionar la asignación de direcciones IP mediante
permisos. Los permisos permiten reclamar las direcciones IP cuando no están en uso.
Las direcciones IP reclamadas se pueden reasignar a otros clientes. Un sitio que utilice
DHCP puede utilizar una agrupación de direcciones IP menor que la que se necesitaría
si todos los clientes tuvieran asignada una dirección IP permanente.

WEB:
La Web es el nombre común de la World Wide Web, un subconjunto de Internet que
consta de las páginas a las que se puede acceder mediante un navegador web.

MAIL

(Electronic mail, e-mail, mail). Sistema mediante el cual un ordenador puede


intercambiar mensajes con otros usuarios de ordenadores (o grupos de usuarios)
mediante redes de comunicación. Se trata de un servicio que permite recibir y mandar
mensajes a través de Internet. El email permite recibir y enviar todo tipo de documentos
en distintos formatos (sonidos, gráficos, texto) y cualquier clase de archivo. En el correo
electrónico se puede llegar a recibir muchos mensajes diariamente. Para la gestión de
tales cantidades de correo electrónico es necesario un sistema que acelere las
búsquedas, de forma que los tiempos de espera sean mínimos. Cada e-mail tiene una
dirección única. No puede haber dos iguales.
FILESHARING

El intercambio de archivos es el acto de distribuir o proveer acceso a información


almacenada digitalmente, como programas informáticos, obras multimedia (audio,
video), documentos, o libros electrónicos. Puede ser implementado con distintos tipos
de almacenamiento, transmisión y modelos de distribución. Algunos de los métodos
más comunes son la distribución manual mediante el uso de medios extraíbles (CD,
DVD, disquetes, cintas magnéticas, memorias flash), instalaciones centralizadas de
servidores de archivos en redes informáticas, documentos enlazados de la World Wide
Web, y el uso de redes peer-to-peer (P2P) distribuidas.

VPN
VPN significa "Virtual Private Network" (Red privada virtual) y describe la oportunidad
de establecer una conexión protegida al utilizar redes públicas. Las VPN cifran su
tráfico en internet y disfrazan su identidad en línea. Esto le dificulta a terceros el
seguimiento de sus actividades en línea y el robo de datos. El cifrado se hace en
tiempo real.
5. Planeación y aseguramiento de acceso a los servicios públicos mediante
conceptos como:

ROUTING

Routing es la capacidad de mover paquetes a través de las redes. El encaminamiento,


enrutamiento o ruteo es la función de buscar un camino entre todos los posibles en una
red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de
encontrar la mejor ruta posible, lo primero será definir qué se entiende por “mejor ruta”
y en consecuencia cuál es la “métrica” que se debe utilizar para medirla

NAT

Por las siglas de Network Address Translator, o en español traductor de direcciones de


red. Su función es precisamente esa, traducir las direcciones para que sean posibles
las conexiones. El NAT es una parte fundamental entre nuestros dispositivos e Internet.
Forma parte del router, módem o el equipo que utilicemos para conectarnos a la red.
En ocasiones es conocido como enmascaramiento de direcciones IP. Esto es así ya
que permite crear una dirección IP pública para que posibles extraños no pirateen
nuestra red. Cada uno de los dispositivos que hay conectados en nuestra red tienen
una dirección IP única. Aquí podemos mencionar ordenadores, móviles o cualquier otro
equipo. Esto es necesario para que esté conectado a Internet y el router lo detecte y
pueda funcionar con normalidad. El traductor de direcciones de red lo que hace (ya sea
en el router, módem o dispositivo que sea) es proporcionar una dirección IP pública a
toda esa red, a todo el conjunto de equipos.

FIREWALL

Un firewall es un sistema diseñado para proteger las redes privadas del acceso no
autorizado y no verificado en una conexión a Internet. Estos pueden ser de tipo
hardware o software, o una combinación de ambos. Entonces, ¿qué hacen realmente?
Los firewalls protegen tu computador, o una serie de computadores en una red, de los
sitios web llenos de malware o de los puertos de red abiertos vulnerables. Ayudan a
detener a los posibles atacantes antes de que puedan causar algún daño. Los firewalls
de red pueden encontrarse en empresas, hogares, escuelas e intranets, las cuales son
redes privadas dentro de una organización. Además, pueden configurarse para impedir
el acceso a usuarios de la red a sitios web externos. Por ejemplo, los padres pueden
establecer controles parentales sobre los hábitos de navegación de sus hijos o tu lugar
de trabajo puede bloquear determinados sitios web para mantenerte concentrado.

Protección de protocolos
Los protocolos de seguridad informática son las reglas o normas diseñadas para
garantizar la confidencialidad, la integridad y la disponibilidad de la información. Es
decir, son las medidas de seguridad implementadas para evitar que personas no
autorizadas puedan acceder a la información, manipularla o destruirla. O evitar que
eventos o incidentes técnicos tengan ese mismo resultado. Son ejemplos los protocolos
de red, los protocolos de autenticación o las medidas de ciberseguridad implementadas
por la empresa. Por lo tanto, podemos decir que existen diferentes tipos de protocolos
de seguridad informática en empresas y de seguridad en Internet

Seguridad perimetral y local


La seguridad perimetral es el conjunto de mecanismos y sistemas relativos al control
del acceso físico de personas a las instalaciones, así como la detección y la prevención
de intrusiones. Cómo estas medidas de seguridad están implementadas dependen de
cada organización y los requisitos de ese medio o contexto. Por ejemplo, puede darse
el caso de que para acceder a una determinada instalación o área de una organización
haya que ser autorizado por un vigilante de seguridad después de presentarle una
tarjeta de acceso que contenga una foto con la que se verifique la identidad de la
persona y que tiene la entrada autorizada. Sin embargo, en otra sección puede no ser
necesario cotejar la identidad de las personas y que cada uno pueda entrar libremente.
CONCLUCION

Después de analizar y comprender los conceptos previamente investigados, puedo


decir con toda certeza que llevar a cabo una red que cumpla con todas estas
características será muy segura, óptima y poco vulnerable. Se me ocurre una página
web de una escuela donde se muestre información referente a ella pero también como
consulta de notas de los estudiantes, la cual es un buen ejemplo para aplicar todos los
conceptos, en este caso se usaría una red WAN con un DNS que sea el nombre de la
escuela, que pueda ser accedida desde cualquier navegador, deberá contar con correo
de contacto y se haría uso de una VPN para protección y deberá contar con firewall
activo para evitar cualquier intruso, ese sería mi ejemplo.

Sin duda alguna conocer estos conceptos clave es sumamente importante para
nosotros, esto nos brinda un panorama de cuando aplicar estos conocimientos y
también para ser mejores profesionistas. Aunque son conceptos básicos, es algo
fundamental hoy en día para la seguridad
REFERENCIAS:

1) IBM. (2021, 12 abril). Planificación de la red TCP/IP. Recuperado 5 de julio de 2022, de


https://www.ibm.com/docs/es/aix/7.2?topic=protocol-planningyour-tcpip-network

2) S. (2021, 26 julio). LAN vs MAN vs WAN: ¿Cuál es la diferencia? Knowledge. Recuperado 5 de julio de 2022,
de https://community.fs.com/es/blog/lan-vs-man-vs-wan-whats-thedifference.html

3) Llinás, A. A. (2019, 17 abril). Modelo OSI - Capa 1 - Física - Fundamentos del diseño de redes. LinkedIn.
Recuperado 5 de julio de 2022, de https://es.linkedin.com/learning/fundamentos-del-diseno-de-redes/modeloosi-
capa-1-fisica

4) Cloudflare. (s. f.). ¿Qué es DNS? Recuperado 5 de julio de 2022, de


https://www.cloudflare.com/es-es/learning/dns/what-is-dns/

5) Publicado por Ing. Hugo Delgado. (2021, 8 junio). ¿Qué es la Web? Definición y concepto. Diseño Web akus.net.
Recuperado 5 de julio de 2022, de https://disenowebakus.net/web.php

6) Glosario informático - Definición de términos informáticos. (s. f.). GlosarioIT.com. Recuperado 5 de julio de
2022, de https://www.glosarioit.com/Correo_electr%C3%B3nico

7) Kaspersky. (2022b, julio 1). ¿Qué es una VPN y cómo funciona? latam.kaspersky.com. Recuperado 5 de julio de
2022, de https://latam.kaspersky.com/resource-center/definitions/what-is-a-vpn

8) Jiménez, J. (2022, 30 mayo). Qué es NAT y cómo actúa en nuestra red. RedesZone. Recuperado 5 de julio de
2022, de https://www.redeszone.net/tutoriales/redes-cable/que-es-nat-red/

9) Online, T. H. P. (2021, 31 Agosto). ¿Qué es un firewall de red y cómo funciona? HP. Recuperado 5 de julio de
2022, de https://www.hp.com/cles/shop/tech-takes/que-es-un-firewall-de-red-y-como-funciona

You might also like