Técnico en Redes y Seguridad 3. Dispositivos de Red - USERS
Técnico en Redes y Seguridad 3. Dispositivos de Red - USERS
Argentina $ 22 - // Mexico $ 49 -
Tecnico en
&5EGURIDAD
DISPOSITIVOS DE RED
En este fasciculo conoceremos el hardware utilizado en redes,
asi como tambien sus funciones y caracterfsticas.
Ademas, todos los aspectos fundamentales sobre
seguridad en redes cableadas.
*
Tecnico
ASPECTOS LEGALES
miinuBMK rorJawaw IBM
» HIUI NiMiaai
* Mill
» WmllKMWUlMM
» ' WII
Incluye libro:
Aspectos legales
Tecnico en
&5EGURIDAD
NSTALAClON CONfIGURAClON V AOUINISTRACION
3
Coordinador editorial Nuestros expertos
Paula Budris Valentin Almiron
Asesores tecnicos
Jose Bustos
Gustavo Cardelle
Tecnico en
Federico Pacheco
Javier Richarte
Rodrigo Chavez
Alejandro Gomez
Javier Medina
Gustavo Martin Moglie
REDES &SEGURIDAD
Pablo Pagani
Gerardo Pedraza DISPOSITIVOS DE RED
Ezequiel Sanchez En este lasciculo conoceremos el hardware utilizado en redes,
como tambien sus funciones y caracteristicas.
Ademas. todos los aspectos fundamentales sobre
seguridad en redes cableadas.
MPICTOS IfSAllJ
3
practicos, como la colocacion de fichas
RJ-45 y la instalacion de placas de red PCI.
En la dase anterior, vimos los conceptos relacionados con
los tipos de redes y sus topologias, dasificamos las redes
dependiendo de su alcance y extension, y tambien vimos
en detalle las topologias de red que existen y los estandares
Ethernet. Por otra parte, analizamos las caracteristicas del 2
modelo OSI, describimos las principals particularidades Dispositivos utilizados en redes
de cada una de sus capas, vimos el funcionamiento del
protocolo TCP/IP y, finalmente, dimos un vistazo a ciertos
conceptos importantes sobre seguridad.
En la presente entrega, nos dedicaremos a revisar los principales
dispositivos y cables que utilizaremos en una red de datos.
6
Tipos de cable de par
Conoceremos cada uno de ellos, y mencionaremos sus
trenzado
caracteristicas y ventajas. Aprenderemos a colocar las fichas
RJ - 45 en los cables de par trenzado e instalaremos una placa
de red PCI. Para continuar, veremos que son las subredes y
revisaremo algunos conceptos sobre seguridad.
16
Paso a paso: Instalar una placa
de red PCI
18
iQue son las subredes?
www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03
Dispositivos
utilizados en redes
En estas paginas conoceremos los detalles y caracteristicas
de los dispositivos imprescindibles para implementar una red ,
como aquellos que cumplen funciones especificas o generales.
quellos dispositivos que
Configuracion de dispositivos
Los routers y switches de capa 3 pueden configurarse por medio del navegador, asignando
previamente una direccion IP fija a la PC que esta conectada . Luego, si activamos la configuracion
del router para que entregue direcciones logicas de manera automatica ( DHCP), podemos optar por
cambiar la IP de la PC, para que tome automaticamente la asignada por el router. Los routers de mayor
complejidad utilizan un tipo de cable especial llamado cable consola para realizar su configuracion .
www.redusers.com
Antes existian las placas con conexion por
BNC, que utilizaban cable coaxial, pero
actualmente estan en desuso.
Interfaz inalambrica
Tiene un funcionamiento similar al
de la placa de red Ethernet, pero
——
no utiliza cables sino ondas de radio.
En la actualidad, esta interfaz forma parte
de todos los equipos portables, como c .w -
CPU 0499191B
notebooks, tablets, smarthphones y iX'
consolas de videojuegos. La velocidad •H*(m f'
depende de la tecnologia, y los distintos u<\u
tipos se diferencian por letras, tal como
se aprecia en la tabla de la pagina 5. %
Las placas de red con varios puertos suelen ser utilizadas en servidores.
Hub o concentrador A
Fue el primer dispositivo que permitio
conectar varios equipos. Su funcionamiento
consistia en repetir la serial que recibia. de los equipos conectados a el ( tabla de puente, para su funcionamiento
Por ejemplo, imaginemos un hub con puenteo), de manera que, al recibir una el switch compara, de las tramas recibidas,
8 puertos, en cada uno de los cuales se trama de datos para enviar, compara la la direccion MAC de destino con su tabla
conectaba una PC. Cuando la PC 1 enviaba direccion MAC de destino con su tabla. de conmutacion, y reenvia las tramas al
datos a la PC 2, el hub recibia la serial por el Si dicha MAC se encuentra en el mismo puerto correspondiente. Existen switches
puerto de conexion de la PC 1 y la reenviaba segmento de la red que el origen, no de capa 3 (red) que operan con direcciones
por los demas puertos (PC 2 a PC 8). La PC 2 envia los datos a otros segmentos, lo que IP y tienen algunas de las funciones de un
recibia la serial y la decodificaba, mientras reduce el trafico y permite que mas de un router, como la posibilidad de crear redes
que los demas equipos descartaban el dispositivo mande datos simultaneamente. virtuales (VLAN) y establecer el limite
mensaje, porque no estaba dirigido a ellos. Cuando el puente recibe una trama para de ancho de banda a puertos espedficos.
Esto traia como consecuencia la generacion una MAC que no esta almacenada en
de trafico en vano, que ralentizaba el su tabla, transmite los datos a todos los Router
funcionamiento de la red. Actualmente, el dispositivos conectados, menos a aquel Este dispositivo nos permite conectarnos
hub se encuentra en desuso. desde el cual los recibio. a una WAN ( WideArea Network ),
Hace un tiempo, el puente se utilizaba es decir, a Internet.
LAS FUNCIONES en conjunto con el hub; por ejemplo,
habia hubs en cada oficina ( ventas,
DEL ROUTER ODE marketing, call center ), y estos, a su vez,
UN FIREWALL PUEDEN se conectaban a un puente central para
compartir information.
IMPLEMENTARSE
CON UN SERVIDOR Switch
El switch reemplazo la combination
DEDICADO. de hubs y puentes. Puede tener varios
puertos, lo que permite ampliar la red
Puente o bridge facilmente, y su funcionamiento es similar
Un puente puede considerate al de un puente. Podria definirse al switch
como la version mejorada de un hub; como un puente multipuerto. Para su
fisicamente, son muy parecidos, pero su funcionamiento, se basa en las direcciones
funcionamiento es distinto. El puente MAC, generando una tabla con aquellas
trabaja en la capa 2 del modelo OSI que estan conectadas a cada puerto.
(enlace de datos) y esta disenado Es posible conectar dos o mas switches El periscopio evita tener cables
para segmentar la red en dominios de entre si, y cada uno aprendera del otro colgando cuando no hay ningiin
colisiones. Posee una pequena memoria sus respectivas tablas de MAC (tablas de equipo conectado a la patchera.
donde se almacenan las direcciones MAC conmutacion). Al igual que sucede con el
www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03
-
'
r mm
n
SHU - * 1 — 1
u ]
6
77 ^
La patchera puede venir en modulos desmontables o
toda armada; incluso, hay patcheras con forma de V.
www.redusers.com
'6
4 802.11a 25 - 54 Mbps
802.11b 5 - 1 1 Mbps
802.11g 25 - 54 Mbps
Se conecta directamente al router o switch, mientras que los adquirimos. Induyen el propio software para la conexion,
equipos lo hacen a la patchera . Por ejemplo, si disponemos de lo cual los convierte en una herramienta muy util para efectuar
varios switches de 32 bocas, en los cuales se conectan todos los una conexion inmediata. La velocidad de conexion estara limitada
equipos de una empresa, podemos optar por poner patcheras por la infraestructura que posea el proveedor; generalmente,
de 16 bocas o de diferentes colores, para separar el cableado es de mayor velocidad en lugares centricos, y disminuye a
en grupos y asi facilitar la identification de los equipos. medida que nos alejamos.
www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03
© Tipos de cable
de par trenzado
Conoceremos las principales caracteristicas y
usos de los diversos cables de par trenzado.
I cable de par trenzado esta formado por dos Su velocidad es inferior a 1 Mbps.
conductores electricos aislados, los cuales son Categoria 2: utilizado por algunas redes como AppleTalk
entrelazados para anular interferencias de fuentes (protocolo de red de Apple). Esta compuesto por 4 pares de
externas. Como realiza el transporte de la serial en cables. Su velocidad maxima puede llegar hasta 4 Mbps.
modo diferencial, uno es positivo, y el otro, negativo; Categoria 3 : utilizado por redes con una velocidad de
por esta razon, la serial total transmitida esta dada por la resta hasta 16 Mbps. Debemos tener en cuenta que esta categoria
de ambas positivo - negativo. Se trata del medio universal para la de cable se encuentra definida por la norma 10 BaseT.
conexion de redes cableadas. Categoria 4 : puede soportar un flujo de datos menor
a 20 Mbps. Se usa principalmente en redes token ring
Cables de datos (arquitectura de red disehada por IBM).
Los cables de datos estan constituidos por grupos de pares Categoria 5 : es el mas utilizado en la actualidad.
trenzados, cables multipares, en los que podemos encontrar Puede transmitir datos a 10 Mbps y 100 Mbps, aunque
cables de 2, 4, 6, 8, 14, 25, 28, 56, 112, 224 o hasta 300 pares se puede usar para conexiones de 1 Gbps en full duplex.
(los cables mayores a 25 pares son utilizados en general por
empresas de servicios, y su cableado es subterraneo) .
El cable por fibra optica ofrece una mayor velocidad y puede EL CABLE POR FIBRA OPTICA
abarcar distancias mayores; pero debemos tener en cuenta OFRECE UNA MAYOR VELOCIDAD
que su precio es elevado para redes de pequena distancia, en
las cuales se requieren pocos metros de longitud. Y PUEDE ABARCAR DISTANCIAS
MAS GRANDES, PERO SU PRECIO
Categories
Los cables utilizados para la transmision de senales ES ELEVADO PARA REDES
se diferencian en categorias para su uso: DEPEQUENOTAMANO .
Categoria 1: es el cable utilizado para la telefom'a Esta normalizado por el estandar 100 BaseT.
convencional. Esta formado por 2 pares de cables trenzados. Categoria 5 e: es la version mejorada de la categoria 5.
Se utiliza para velocidades de 100 Mbps y 1 Gbps.
Categoria 6: se usa para velocidades de 1 Gbps.
Este tipo de cable, en su interior, induye un separador
plastico, que aisla a cada par trenzado.
Categoria 6 e: se trata de un cable que puede ser utilizado
en conexiones de hasta 10 Gbps.
Categoria 7 : esta disenado para transmitir en 10 Gbps.
Es compatible con las categories 5/ 5e/6/6e. Se diferencia de
los anteriores porque cada par esta aislado, y una malla recubre
los pares, lo que reduce las interferencias que podrian afectarlo.
www.redusers.com
TECNICO EN REOES V SEGURIDAD | 03
Colocar fichas en
cables de par trenzado
Un cable UTP bien armado nos ahorra una serie de futures problemas
de conexion. Colocar las fichas es sencillo, aunque requiere de precision.
www.redusers.com
Regresamos a la pinza Es importante recordar o establecer Aunque es sencilla,
crimpeadora y colocamos una norma para ordenar los filamentos es importante prestar
la ficha RJ -45 en cruzados de los cables. Consideremos atencion a esta tarea.
el compartimento correspondiente. que existen dos normas estandarizadas: la TIA- 568 Un cable mal crimpeado, ya sea por
Presionamos firmemente; si y la TIA - 568B. Los cables que por lo general nos falta de presion en los pines de la ficha
consideramos necesario, lo hacemos conectan a Internet guardan la misma norma en sus o por no seguir algunas de las normas
dos veces. Una vez crimpeada, dos extremos. Si deseamos conectar dos dispositivos, estandarizadas, nos implicara mayor
sujetamos la ficha y tiramos con como, por ejemplo, dos switches, sera necesaro que tiempo de trabajo en el diagnostic
suavidad del cable para asegurarnos el cable utilizado posea una norma distinta en cada de un problema de conexion.
de que los filamentos esten ajustados. uno de sus extremos. Tambien es posible adquirir
cables ya preparados y listos para usar.
www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03
© Componentes de redes
LAS REDES ACTUALES UTILIZAN TOGO TIPO DE COMPONENTES. CADA UNO CUMPLE SU FUNClON
ESPECIFICA, DESDE DARNOS ACCESO A INTERNET , HASTA INTERCONECTAR DOS REDES DE DISTINTO
TIPO, PASANDO POR DISPOSfTIVOS PARA IMPULSAR LA SENAL INALAMBRICA.
\\ v
Repetidor Wi- Fi
Tarjeta PCI
Los repetidores Wi-Fi reciben la serial inalambrica
Una tarjeta de red PCI le permite a cualquier equipo emitida por un access point y vuelven a emitirla,
de escritorio formar parte de una red cableada. Existen , para asi alcanzar mayores distancias.
ademas, interfaces de red externas USB , o en formato Son ideales para viviendas de mas de una planta
CardBus, y tambien , tarjetas para redes de fibra optica . o departamentos de varios ambientes.
wwwwwwwwwwwwwwwwwwwwww
www.redusers.com
HUB
Los hubs ya estan en desuso debido
a su escasa eficiencia al entregar
paquetes de red de una PC a otra.
Como no poseian la electronica
suficiente, cada paquete enviado
debia recorrer toda la red hasta dar
con el destinatario.
Router
Los routers se emplean generalmente en grandes
corporaciones, data centers y proveedores
de Internet. Funcionan de manera similar a
«- A /E Gateway ( j) los switches, pero con mayor eficiencia : pueden
analizar las diferentes rutas e interconexiones para
Ethernet elegir la menos congestionada , la mas veloz,
y saltear enlaces caidos.
Arcnet
• Error
O Power
PE
24 VDC
GNU
* m
Access point
Gateway Los access points nos permiten dar conexion
de red e Internet a varios equipos via cable de
Un gateway es un dispositivo que cumple la funcion jar trenzado (TP) y a decenas de equipos mediante
de unificar dos o mas redes de diferente tipo o medio a conexion inalambrica incorporada . Dependiendo de
de conexion. Por ejemplo: una Ethernet 100BaseTX la marca y del modelo de access point que tengamos,
con una red basada en ArcNet. De esta forma, se nos encontraremos con una interfaz de configuracion
presenta como un dispositivo esencial para empalmar distinta, a traves de la cual accederemos a todas las
redes ya creadas, sin que sea necesario realizar opciones de configuracion necesarias para utilizar
la tarea de volver a implementar una de ellas. las opciones del dispositivo.
www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03
© El switch
l
(
FRAME ENTRANTE
FRAME ENTRANTE
ox .
FRAME SALIENTE
Layer 7
Layer 6
Layer 5
PC - PT PC 2
IP 192.16 8.1.2 / 24
MAC 00E0.A3 A 3.2ED4
Layer 6 Layer 6
Layer 5 Layer 5 FRAME ENTRANTE
Layer 4 Layer 4
Layer 7
Layer 3: IP He ader Src. IP: Layer 3
Layer 6
192.16 8.1.4, Dest . IP: 192.16 8.1.2
IC MP Mess age Type: 0 Layer 5
© Interfaces de red
EN ESTAS PAGINAS CONOCEREMOS LOS OISTINTOS TIPOS DE CONEXldN UTILIZADOS
EN LOS AOAPTADORES DE RED. SE TRATA DE INTERFACES ADECUADAS PARA EQUIPOS
TANTO DE ESCRfTORIO COMO PORTATILES: PCI, EXPRESSCARD Y USB, ENTRE OTROS.
USB a Ethernet
Pequefio dispositivo adaptador de USB a Ethernet.
Es ideal para equipos portables, como notebooks
y netbooks, y gracias a la popularidad de la interfaz
USB , se lo puede conectar tambien en equipos de
escritorio que no posean una tarjeta de red instalada. USB
Interfaz USB que permite conectarse a redes
inalambricas, tanto en netbooks y notebooks,
como en computadoras de escritorio. El uso
de este tipo de dispositivos es ideal cuando
el adaptador Wi-Fi incorporado en equipos
portables se daha o deja de funcionar.
wwwwwwwwwwwwwwwwwwwwww
9f t
P LEDs indicadores
Cardbus Las placas de red Ethernet tienen LEDs indicadores
de Link (conexion) y de Collision, que senalan cuando
Tarjeta de formato Cardbus (tambien conocida se producen colisiones al tratar de emitir paquetes.
como PCMCIA) . Las placas de este formato Este ultimo LED indicador sirve para conocer a grandes
se utilizan para dotar a una notebook de una rasgos, pero a simple vista, si hay mucho trafico
interfaz de red Ethernet. Pueden emplearse, basura en la red, lo que indica que debemos mejorar
ademas, si la interfaz incorporada en forma original su infraestructura y velocidad. Demasiadas alarmas
en el equipo portatil ha dejado de funcionar o se continuas de colision dan a entender que la red esta
encuentra dafiada por algun motivo. congestionada y debe mejorarse.
on www.redusers.com
PCI
Adaptadora
La clasica placa de red de formato PCI
es utilizada en equipos de escritorio. Placa adaptadora que permite conectar, por ejemplo,
Algunos modeios, como el que podemos una interfaz de red inalambrica disenada para equipos
ver en la imagen, poseen un zocalo interno portables, en una computadora de escritorio, precisamente,
(para realizar la instalacion de una Boot en uno de los zocalos PCI del motherboard.
ROM) , y tambien un conector usado para
acceder y utilizar la funcion Wake On LAN
J
ElffiMl
www.redusers.com
TECNICO EN REOES V SEGURIDAD | 03
www.redusers.com
.
fb com/ RedUsersPremium
chilexs22 Identi
Ptopicdodcj dc Contra odon ttht 'ret It
Ccncial CnnfrnMrr 0 *1 1«? Rcojiws
*
Cul.ubJuie E Hen el
-
T 1• Mil ili::|ii \-lv i
-
l obfconic:
n i S I I:|I
L coio'iooido
xli /n:.
Q - Actuator scftwa 'c d» contrclador ».ontro adora fcthemet
E JoJ'j dd diipu:itvu
t 1 depotrivo no corhj.i aoo caier ' «n art ( L odtjo 11 4 Buscar software de controlador act jalizado automitkainerite
* *
-
Nn hnjt cnnlrnUriftr •MiPr’ rrVMtD pat drmirtn nHcmorlo >
InlrriwIAn dm riqnttlvrif *
Wtndcvn bimtri er d CUUKW > en Intend d xdlwiit dc controlador mb trc *er<e pot « el
dycrtdvo . *
[ Acoc Cancel
* at
*
.
Esto Ida moitrare d software de comrotadcr rutalado compatible ccr d dtsposAtvo y todo d
uftAare de control que eHf an Is rvvna u:e$ cr « 4 jt d Jrvpcvtivo
*** .
El dispositivo
Q
Cuando aparece Presionamos el Aunque la placa
sin controlador esta ventana, boton Examinar encastre perfectamente
(en este caso, la debemos tener el y definimos la ruta en la ranura PCI,
placa de red Ethernet o Wi-Fi) CD de instalacion del controlador en donde esta el instalador; una siempre es conveniente sujetarla
figura con una advertencia en la lectora (o, en otro caso, vez que la hayamos encontrado, con un tornillo al gabinete, de modo
en amarillo sobre el icono. conectada la unidad flash o de aceptamos y hacemos die en que no registre el mas minimo
Hacemos doble die sobre disco en la cual se encuentra). el boton Siguiente . A partir movimiento. Un deficiente contacto
el y se abre la ventana de Para continuar, hacemos die de alii comienza la instalacion. de los pines acorta la vida util
propiedades. En la pestana en la opcion Buscar software Realizamos todos los pasos hasta del hardware y produce conflicts
General presionamos el boton de controlador en el equipo. que el sistema nos da la opcion en la conexion.
Reinstalar controlador. a llamada Finalizar .
www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03
L
as redes informaticas tienden a
crecer; cada vez se conectan mas
y mas equipos, y si no llevamos
un orden en su ampliacion, la
tarea de administracion puede
volverse muy tediosa y dificil de realizar.
Ampliacion de la red
Para facilitar la ampliacion de la red,
es posible crear subredes, es decir, ir
dividiendo la red principal en pequefios
segmentos siguiendo un orden logico, par a
que luego su administracion sea sencilla.
Si la red se encuentra separada segun
las oficinas fisicas, tenemos una division Subredes
espacial y visual de los hosts (equipos Las subredes son divisiones de la red a de Internet, de acceso publico; en
conectados), y vemos que y cuantos nivel logico, es decir, en la configuracion tanto que las privadas son para la
equipos hay por oficina, pero no se trata de su direccion IP y mascara de red. configuracion interna de las redes.
de subredes. Cuando las dimensiones Al configurar la IP de una PC, tambien
de la red son muy amplias, y para configuramos su mascara de red Como crear subredes
su conexion necesitamos distintos y puerta de enlace. En IPv 4, hay una Para dividir las redes en subredes, hay
routers ubicados estrategicamente para division de dases de IP, en A, B, C, D y que modificar su mascara de red. Esta,
aprovechar el rendimiento, podriamos E, de las cuales las mas utilizadas son por medio de una operacion logica
estar ante una division de la red a nivel las tres primeras. A ellas, a su vez, se las booleana con la IP, cumple la funcion de
fisico, ya que el router se encarga de volvio a dividir en IP publicas y privadas: identificar a que red pertenece cada PC
intercomunicar las distintas partes. las publicas son para servidores o equipo (impresora, tablet, etc . ). Por
ejemplo, una PC con la IP 192.168. 1.4
tiene por defecto la mascara de red
255.255.255.0, yotra PC conIP
172.16. 132.178 tiene la mascara de
red 255.255.0.0 (tambien se puede
expresar como 192.168. 1.4 / 24 y
Si nuestro router esta configurado para asignar direcciones IP de forma 172.16. 132.178 / 16, donde los numeros
automata (DHCP), estas seran de la red principal, y no estara dividida en despues de la barra indican la cantidad
subredes. Es decir, el router no puede entregar DHCP y dividir automaticamente de bits que se encuentran en 1 ). Estas
en subredes. El proceso de subredes se Neva a cabo de forma manual. PCs no pueden comunicarse entre si,
porque pertenecen a redes diferentes.
www.redusers.com
e
e
Para poder hacerlo, necesitan de un decide remodelar su estructura, por lo que completando con 1 de izquierda a derecha
router que permita establecer la conexion temporalmente se ubica a los empleados contiguamente; por ejemplo, en IPv 4 la mascara
entre redes de distintos grupos. en otros sectores, por ejemplo, en de red 255.255. 255.0, que tambien podiamos
Aqui ya nos encontramos con el compras y en comercio exterior. A pesar expresar con / 24, significa que a nivel bits, tiene
concepto de subredes, que consiste en de que su conexion fisica haya cambiado, 24 bits en estado 1, y luego 8 bits en estado
ir modificando la mascara de red segun todos los hosts pertenecientes a la subred 0 . Cuando se dividen las subredes, se toman
nuestras necesidades. El procedimiento de ventas podran seguir viendose entre prestados bits a la parte de host, de manera
de modificar la mascara de red recibe el si, como lo hacian habitualmente, y no que queda formada la nueva mascara de red.
nombre de subnetting . podran ver directamente a aquellos Podemos establecer que la mascara de red sea
equipos que pertenezcan a otra subred, / 27, entonces sera 255.255. 255.224. En IPv4, una
a menos que se configure el router para direccion IP esta formada por 32 bits, mientras que
LA IMPLEMENTACION permitir una comunicacion transparente en IPv6, esta formada por 128 bits. En IPv6 se utiliza
DESUBREDES entre dos o mas subredes. la nomenclatura de 7" para indicar la mascara de
Por lo general, al hacer una division red. Una IPv 6 con mascara se expresa de esta forma:
NO REQUIERE UN en varias subredes, la primera es 4002:01AC:1E 10:0200:0720:0121:0726:A 512 /86.
GASTO ADICI 0 NAL otorgada al departamento de sistemas, Al dividir la red en subredes, se aumenta la
ya que desde ahi se tendra que seguridad, ya que para ciertos lugares podemos
DE HARDWARE administrar toda la red; en tanto que limitar estrictamente la cantidad de equipos
0 SOFTWARE. las ultimas se asignaran a los servidores conectados, ademas de que el router permite
o departamentos que manejen la interconexion entre subredes; este se puede
A medida que se modifica la mascara de informacion critica de la empresa. configurar para permitir o denegar el acceso a
subred, se reduce la cantidad de hosts determinada subred.
que se podran conectar a dicha red. Mascara de red
Por ejemplo, para la mascara de red de La mascara de red es el factor principal Implementation
255.255.0.0 se pueden conectar 65534 en la division de redes, ya que con su La implementacion de las subredes es un proceso
hosts, mientras que para la mascara configuracion, podremos crear todas que se lleva de la teoria a la practica sin necesidad
255.255. 255.0 se pueden conectar las subredes que necesitemos. Se trata de agregar nuevo hardware o software: se hace
254 hosts. Seria muy raro que nos de una direccion IP formada por dos directamente en la configuracion IP de cada host,
quedaramos sin lugar para conectar un partes: la de red y la de host. La primera por lo cual cada cambio que realicemos debe hacerse
host a una determinada subred. identifica a la red, mientras que el resto de forma ordenada. Si no tenemos experiencia en
Supongamos que tenemos varias se utiliza en la direccion IP subredes, es mejor dejar el trabajo en manos de
oficinas, y el departamento de ventas de cada host. A nivel bit, se va quienes posean los conocimientos necesarios.
'm
PC - PT PC - PT PC - PT PC - PT PC - PT PC - PT
PC 0 PC 2 PC 4 PC 5 PC 6 PC 7
En este diagrama vemos una tipica implementacion de red con un total de cuatro subredes creadas.
www.redusers.com
'6
© La seguridad aplicada
a las redes cableadas
En estas paginas revisaremos las principales opciones que debemos
tener en cuenta para proteger la red a nivel hardware y logico.
C
uando la red empieza a crecer, es preciso tener
en cuenta su seguridad, ya que la conexion a Hardware
Internet es compartida, y seguramente tambien para jamming,
compartiremos archivos, impresoras y unidades cuya funcion
removibles. Al compartir la conexion a Internet,
es bloquear
debemos pensar en la seguridad logica de esta; es decir, cualquier
equipo que se puede infectar por un software danino descargado las senales de
accidentalmente de Internet es capaz de infectar al resto de los celulares o Wi-Fi.
equipos y, tambien, afectar al resto de la red.
Seguridad
En una red empresarial, ademas de la seguridad logica,
tambien debemos tener en cuenta la seguridad fisica, y
restringir el acceso a ciertos sectores de la infraestructura.
La seguridad de la red implica proteger la confidencialidad
de la empresa, y proveer un mantenimiento continuo que
asegure su comunicacion y disponibilidad.
La seguridad en conjunto de la red, asf como los procedimientos
que se deben seguir para su resolucion, se encuentran detallados
en el plan de contingencia, que es determinado por cada empresa
segun sus necesidades y dasificacion de prioridades.
Plan de respaldo : evaluar como seguir ante la perdida
Para tener en cuenta de un servicio. Si se ve afectado uno o varios equipos de la red,
Para llevar a cabo un plan de seguridad, debemos considerar: es posible reemplazarlo en un tiempo corto, mientras que si lo
que esta comprometido es el servidor, donde estan los datos
Analisis de riesgos: evaluacion de los recursos que sean de dientes, habra que reducir el tiempo en determinar que
criticos para el funcionamiento de la red de la empresa y, en caso quedo sin utilidad y comenzar a realizar las tareas para poner
de un incidents tiempo minimo requerido para su rapida resolucion. en funcionamiento un servidor alternative, utilizando el backup
mas reciente que se haya hecho.
Medidas preventivas: determinar que personas pueden tener
acceso ffsico o remoto a los servidores, y quienes pueden realizar Lo importante en el tema de seguridad es prevenir al maximo
tareas de mantenimiento. Establecer filtros para definir que usuarios los danos que puedan suceder, y ante la inevitable ocurrencia de
pueden instalar software y tener puertos USB disponibles. Realizar alguno de ellos, reducir lo mas posible los tiempos para dejar otra
actualizaciones periodicas del antivirus y service packs del sistema vez operativa la red y sus servicios.
operativo y, tambien, de las aplicaciones de seguridad.
Seguridad fisica
Prevention ante accidentes de indole natural: Consiste en proteger los activos, evitar el hurto de partes y su
establecer que metodos se llevaran a cabo ante la ocurrencia deterioro, as! como tambien evaluar que equipos se adquiriran y
de una catastrofe, como fuertes lluvias o incendio. por que, las ventajas y desventajas de cada uno, y quien o quienes
www.redusers.com
• VLAN 1
• VLAN 2
• VLAN 3
5 ^;
Switch
— ^
tiinn
Switch Switch
wm v
Granja de servidores
\ i Sg
Router
Switch %
•Un switch crea un dominio de broadcast.
•Las VLANs ayudan a gestionar los dominios de broadcast.
•Las VLANs se pueden definir como grupos de puertos, usuarios o protocolos.
•Los switches LAN y el software de administration de red suministran un mecanismo para crear las VLANs.
Al utilizar switches en vez de hubs, lograremos un mayor rendimiento en el trafico de la red y mayor seguridad.
tendran acceso fisico a ellos. Tambien hay que tener en cuenta ESIMPORTANTEGENERAR
la seguridad fisica y logica de los dispositivos de red. Dijimos que
el hub distribuye los datos recibidos por todos sus puertos (menos CONCIENCIAEN LOS USUARIOS
por el que recibe la serial). Esto, ademas de implicar un trafico DE LA RED CON RESPECTO AL USO
innecesario en la red, es un riesgo de seguridad, ya que algun DE CONTRASENAS PARA ACCEDER
usuario avanzado podrfa interceptar esos paquetes dirigidos a
otro equipo. Debido a que esta es una falla de seguridad en el
ALSISTEMAYAQUEESTANO
hardware, solo quedara reemplazar el hub por un switch; si los DEBE TRANSFERIRSE A TERCEROS.
costos lo permiten, lo ideal es optar por un switch de capa 3.
Puede ocurrir que tengamos un router dedicado, y que exista una Otro sistema de seguridad en redes es el IDS ( Intrusion Detection
falla de seguridad en su sistema operativo que comprometa la System ), que puede ser un hardware (fisicamente similar a un
seguridad de la red. En ese caso, habra que implementar lo antes router) o un software que se instala en un equipo dedicado a
posible la actualizacion del SO, o si no esta disponible y la falla de analizar la seguridad de la red. El IDS cumple la funcion de detectar
seguridad es considerada critica, plantear su reemplazo temporal. intrusiones dentro de la red, realizando escaneos constantes en
Otra opcion puede ser la implementacion de un firewall, con lo cual tiempo real. Se diferencia del firewall porque este ultimo permite
podremos brindar un mayor nivel de seguridad a toda la red o solo bloquear el ingreso de ciertos datos, mientras que el IDS analiza los
a un determinado sector cuya informacion sea confidencial. datos que ingresan y genera un reporte sobre ellos.
VeriSign
Es una empresa de seguridad informatica reconocida mundialmente por proveer certificados
de firmas digitales, utilizando el sistema de criptografia RSA en las conexiones SSL.
Esto sirve, por ejemplo, para la visualizacion de mails via web . La mayoria de las entidades
bancarias emplean certificados provistos por VeriSign para efectuar sus transacciones.
www.redusers.com
TECNICO EN REDES Y SEGURIDAD | 03
Factor humano
El punto mas importante de la seguridad logica es el factor
humano, es decir, todo el personal que introducira informacion. Es
fundamental realizar charlas o reuniones en las que se explique la
importancia de la seguridad en una red, ya que de nada nos servira
contar con los mejores dispositivos de seguridad en redes y realizar
las tareas administrativas pertinentes si los usuarios tienen a la vista
su nombre y contrasena para acceder al sistema.
Una de las tecnicas utilizadas para brindar seguridad en los datos
transmitidos a traves de la red es el uso de la firma digital. Esta
utiliza medios criptograficos para asegurar la autenticidad de su
Siempre que sea posible, y cuando los costos autor y garantizar que no sufrio alteraciones durante la transmision.
lo permitan, reemplacemos el hub por un switch.
Tecnicas de jamming
El jamming es un conjunto de senales externas que provocan
dedicada, exdusiva para efectuar transacciones bancarias. interferencias en los sistemas. Estas pueden ser intencionales
Tambien hay que determinar que hardware se puede compartir u ocasionales. Las primeras puede deberse a la presencia de
y cual adquirir para uso exdusivo de un sector. Si el sector de dispositivos que estan operando en la misma frecuencia de
finanzas necesita imprimir informacion confidencial, no sera trabajo, con una corta distancia de separacion. En el mercado
apropiado que comparta la impresora con otros sectores o que hay disponible hardware para jamming, como los bloqueadores
se encuentre fuera de sus h'mites. de serial de celular.
W2
www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03
© La tecnologia
PowerOver Ethernet
En esta seccion conoceremos como combinar la red electrica
con la de datos sin correr rlesgos de segurldad.
L
a tecnologia PowerOver y provee de energi'a a traves del cable
Ethernet (PoE ), traducida de red. Por lo general, entrega 48 V
como energi'a sobre Ethernet, y 500 mA ( 20 W aproximadamente).
establece como transferir Hay dos modelos de PSE:
energia electrica y datos a traves
del cable de red UTP. De este modo, en Endpoint: se trata de un dispositivo
aquellos dispositivos que sean compatibles de red que incluye la tecnologia PoE
con PoE, no necesitaremos la conexion en su modo de trabajo. Podemos
a un toma de energia, y tendremos la encontrarlo como router PoE, switch
ventaja de poder conectar dispositivos en PoE o access point PoE .
lugares donde el acceso electrico no sea
sencillo o no este disponible. Midspan : es un dispositivo que solo
Las normas 802.3 af y 802.3 at brinda energia electrica al cable de red .
del IEEE establecen la cantidad de Si nuestra red ya esta armada y tenemos
potencia maxima, la corriente maxima un router que no es compatible con Fuente de alimentacion PoE.
y las tensiones maximas que pueden PoE, pero a el conectamos un access En la conexion de datos,
transmitirse a traves de la red. En la point PoE, el PSE Midspan ira va el cable de red, y en la otra,
actualidad, la potencia maxima es de 30 en el medio de esos dispositivos.
Watts y 600 miliamperes por par. Hay dos
se conecta el dispositivo PoE.
tipos de dispositivos para la tecnologia PoE, Powered Devices (PD)
los cuales analizaremos a continuation. Son los dispositivos que seran alimentados
electricamente a traves del cable de red; que requieren un cargador externo.
Power Sourcing Equipment tambien se diferencian en dos categorias: Induso, estos dispositivos pueden ser
alimentados por el PSE, pero antes
Es el dispositivo principal de esta PD no compatibles con PoE: de la conexion, necesitaremos la ayuda
tecnologia. Se conecta a la red electrica son todos aquellos dispositivos de otro dispositivo llamado PoE splitter,
que se encarga de realizar la tarea
inversa al Midspan. Por un lado, el cable
de red se conecta con PoE, y sus salidas
proveen un conector de alimentacion
Corriente y datos tradicional y el cable de red para datos.
La norma PoE establece los estandares para transportar la potencia necesaria PD compatibles con PoE :
que encienda un dispositivo remoto y, a su vez, permita el envio de datos, todo son todos aquellos dispositivos que
a traves del mismo cable de red UTP. Esto puede realizarse porque la tecnologia aceptan la tecnologia PoE. Pueden
PoE utiliza los dos pares que no emplea Ethernet. En caso de que el cable de traer o no conexion de alimentacion
li red tenga solo los dos pares para la transmision de datos, es posible utilizar PoE,
pero lo recomendable seria emplear un cable de red de cuatro pares.
tradicional. Un ejemplo de ellos son los
telefonos IP, cuya unica conexion es un
puerto Ethernet.
www.redusers.com
PROXIMA
ENTREGA
.
INSTALACION DE
i
REDES CABLEADAS
En el proximo fasciculo aprenderemos a planificar
y presupuestar la instalacion de una red cableada.
Conoceremos tambien algunos consejos sobre
seguridad fisica a la hora de disenar una red.
VIRTUALIZACION
mmw &inonuunuMKis m
\mmmimm nu wm ifwiwd
^ nwanotiSB
INCLUYE LIBRO
Virtualization
Tecnicoen PROFESORES EN LINEA
[email protected]
SERVICIOS PARA LECTORES
[email protected]
&5EGURIDAD
CONTENIDO DE LA OBRA
SOBRE LA COLECCIQN 1 Introduccion a las redes informaticas
CURSO VISUAL Y PRACTICO QUE APORTA 2 Tipos de redes y topologfas
LOS SABERES NECESARIOS PARA FORMAR TECNICOS
EXPERTOS EN REDES Y SEGURIDAD. INCLUYE
3 DISPOSITIVOS DE RED
UNA GRAN CANTIDAD DE RECURSOS DIDACTICOS 4 Instalacion de redes cableadas
COMO INFOGRAFIAS, GUIAS VISUALES
Y PROCEDIMIENTOS REALIZADOS PASO A PASO.
5 Puesta en marcha de una red cableada
6 Configuracion de redes cableadas
7 Instalacion de redes inalambricas
8 Configuracion de redes inalambricas
9 Seguridad en redes cableadas e inalambricas
10 Configuracion avanzada de routers
11 Recursos compartidos y dispositivos multimedia
12 Seguridad fisica de la red
I 3 Impresoras de red
1 4 Hardware de servidores
Con la mejor metodologia para llevar
adelante el montaje y mantenimiento 1 5 Administracion de Windows Server
de las redes informaticas y con
los aspectos clave para brindarles 1 6 Administracion de sistemas Linux
la proteccion necesaria, esta obra
es ideal para aquellos aficionados 17 Administracion y asistencia remota
que deseen profundizar
sus conocimientos y para quienes
18 Servidores web y FTP
quieran profesionalizar su actividad. 1 9 Servidores de mail
20 Servidores de archivos e impresion
21 Servidores adicionales
REDES
&5GGUR1DAD
00003 22 VLAN, VPN y trabajo remoto
23 Telefonfa IP
9 789871 857784 24 Camaras IP