0% encontró este documento útil (0 votos)
47 vistas28 páginas

Técnico en Redes y Seguridad 3. Dispositivos de Red - USERS

El documento presenta un curso sobre instalación, configuración y administración de dispositivos de red, enfocándose en el hardware y la seguridad de redes cableadas. Se abordan aspectos legales y se describen diversos dispositivos de red, como placas de red, routers y switches, así como su configuración y funciones. Además, se incluyen procedimientos prácticos para la instalación de componentes y se discuten temas de seguridad en redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
47 vistas28 páginas

Técnico en Redes y Seguridad 3. Dispositivos de Red - USERS

El documento presenta un curso sobre instalación, configuración y administración de dispositivos de red, enfocándose en el hardware y la seguridad de redes cableadas. Se abordan aspectos legales y se describen diversos dispositivos de red, como placas de red, routers y switches, así como su configuración y funciones. Además, se incluyen procedimientos prácticos para la instalación de componentes y se discuten temas de seguridad en redes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 28

I N S T A L A C I O N, C O N F1 G U R A C I O N Y A D M I N I S T R A C I O N

Argentina $ 22 - // Mexico $ 49 -

Tecnico en

&5EGURIDAD
DISPOSITIVOS DE RED
En este fasciculo conoceremos el hardware utilizado en redes,
asi como tambien sus funciones y caracterfsticas.
Ademas, todos los aspectos fundamentales sobre
seguridad en redes cableadas.
*
Tecnico

ASPECTOS LEGALES
miinuBMK rorJawaw IBM
» HIUI NiMiaai

* Mill
» WmllKMWUlMM
» ' WII
Incluye libro:
Aspectos legales
Tecnico en

&5EGURIDAD
NSTALAClON CONfIGURAClON V AOUINISTRACION

3
Coordinador editorial Nuestros expertos
Paula Budris Valentin Almiron

Asesores tecnicos
Jose Bustos
Gustavo Cardelle
Tecnico en
Federico Pacheco
Javier Richarte
Rodrigo Chavez
Alejandro Gomez
Javier Medina
Gustavo Martin Moglie
REDES &SEGURIDAD
Pablo Pagani
Gerardo Pedraza DISPOSITIVOS DE RED
Ezequiel Sanchez En este lasciculo conoceremos el hardware utilizado en redes,
como tambien sus funciones y caracteristicas.
Ademas. todos los aspectos fundamentales sobre
seguridad en redes cableadas.

MPICTOS IfSAllJ

Curso visual y practico Tecnico en redes y seguridad es una publicacion de Fox


Andina en coedicion con Dalaga S. A. Esta publicacion no puede ser reproducida ni en
todo ni en parte, por ningun medio actual o futuro sin el permiso previo y por escrito
de Fox Andina S. A. Distribuidores en Argentina : Capital: Vaccaro Sanchez y Cia. S. C.,
Moreno 794 piso 9 (1091), Ciudad de Buenos Aires, Tel. 5411 - 4342 - 4031/ 4032;
Interior: Distribuidora Interplazas S.A. ( DISA) Pte. Luis Saenz Pena 1832 (Cl 135ABN),
Buenos Aires, Tel. 5411- 4305 - 0114. Bolivia: Agenda Moderna, General Acha E -0132,
Casilla de correo 462, Cochabamba, Tel. 5914-422 -1414 . Chile: META S. A., Williams
Rebolledo 1717 - Nunoa - Santiago, Tel. 562 -620-1700. Colombia: Distribuidoras
Unidas S.A., Carrera 71 Nro. 21 - 73, Bogota D.C., Tel. 571-486 - 8000. Ecuador:
Disandes (Distribuidora de los Andes) Calle 7° yAv. Agustin Freire, Guayaquil,
Tel. 59342 - 271651. Mexico: Distribuidora Intermex, S. A. de C.V., Lucio Blanco
# 435, Col. San Juan Tlihuaca, Mexico D.F. (02400), Tel. 5255 52 30 95 43. Peru:
Distribuidora Bolivariana S. A., Av. Republica de Panama 3635 piso 2 San Isidro, Lima,
Tel. 511 4412948 anexo 21. Uruguay: Espert S.R . L ., Paraguay 1924, Montevideo,
Tecnico en redes y seguridad / coordinado por Paula
Tel. 5982 -924-0766. Venezuela: Distribuidora Continental Bloque de Armas, Budris. - 1 a ed. - Buenos Aires: Fox Andina, 2013
Edificio Bloque de Armas Piso 9no., Av. San Martin, cruce con final Av. La Paz, 576 p. ; 28 x 20 cm. (Users; 22)
Caracas, Tel. 58212- 406- 4250. ISBN 978- 987 -1857 - 78 - 4
1. Informatica . 2. Redes. I. Budris, Paula, coord.
Impreso en Sevagraf S. A. Impreso en Argentina.
CDD 004.68
Copyright ® Fox Andina S. A. I, MMXIII.
En esta clase
veremos
Dispositivos y cables utilizados en redes. wwwwwwwwwwwwwwwwwwwww
Ademas, realizaremos procedimientos

3
practicos, como la colocacion de fichas
RJ-45 y la instalacion de placas de red PCI.
En la dase anterior, vimos los conceptos relacionados con
los tipos de redes y sus topologias, dasificamos las redes
dependiendo de su alcance y extension, y tambien vimos
en detalle las topologias de red que existen y los estandares
Ethernet. Por otra parte, analizamos las caracteristicas del 2
modelo OSI, describimos las principals particularidades Dispositivos utilizados en redes
de cada una de sus capas, vimos el funcionamiento del
protocolo TCP/IP y, finalmente, dimos un vistazo a ciertos
conceptos importantes sobre seguridad.
En la presente entrega, nos dedicaremos a revisar los principales
dispositivos y cables que utilizaremos en una red de datos.
6
Tipos de cable de par
Conoceremos cada uno de ellos, y mencionaremos sus
trenzado
caracteristicas y ventajas. Aprenderemos a colocar las fichas
RJ - 45 en los cables de par trenzado e instalaremos una placa
de red PCI. Para continuar, veremos que son las subredes y
revisaremo algunos conceptos sobre seguridad.
16
Paso a paso: Instalar una placa
de red PCI

18
iQue son las subredes?

www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03

Dispositivos
utilizados en redes
En estas paginas conoceremos los detalles y caracteristicas
de los dispositivos imprescindibles para implementar una red ,
como aquellos que cumplen funciones especificas o generales.
quellos dispositivos que

A nos permiten comunicarnos


con otros equipos, desde
una PC hacia otra PC o a la
impresora que se encuentra
conectada en la red, son considerados
dispositivos utilizados en redes.
Segun nuestra necesidad, podemos
adquirir dispositivos de menor o mayor
complejidad, que se diferencian en
primarios y secundarios. Los primeros son
necesarios para la conexion de red, en
tanto que los segundos son los que se
usan para una funcion en particular, pero
cuya ausencia no afecta el desempeno
de la red en su conjunto. A continuacion, Esta imagen nos muestra una captura de la seccion
veremos en detalle cada uno de ellos. de administration de una camara de seguridad IP.
Placa de red Ethernet
Tambien llamado NIC ( Network Interface
Card), es el dispositivo principal de una ya vienen incorporadas al motherboard. El funcionamiento de esta placa es
red, ya que por medio de el se conectan Si esta placa Mega a fallar, es posible sencillo: recibe las sehales de la PC y las
los demas dispositivos a traves del cable conseguir otras con formato PCI o, transmite por la boca de conexion hacia
de par trenzado. Existen placas de red induso, USB. Su velocidad puede llegar otra placa Ethernet conectada en otra
Ethernet para PC o notebooks, y algunas hasta 1000 Mbps ( Gigabit Ethernet ). PC, que procesa las sehales recibidas.

Configuracion de dispositivos
Los routers y switches de capa 3 pueden configurarse por medio del navegador, asignando
previamente una direccion IP fija a la PC que esta conectada . Luego, si activamos la configuracion
del router para que entregue direcciones logicas de manera automatica ( DHCP), podemos optar por
cambiar la IP de la PC, para que tome automaticamente la asignada por el router. Los routers de mayor
complejidad utilizan un tipo de cable especial llamado cable consola para realizar su configuracion .

www.redusers.com
Antes existian las placas con conexion por
BNC, que utilizaban cable coaxial, pero
actualmente estan en desuso.

Interfaz inalambrica
Tiene un funcionamiento similar al
de la placa de red Ethernet, pero

——
no utiliza cables sino ondas de radio.
En la actualidad, esta interfaz forma parte
de todos los equipos portables, como c .w -
CPU 0499191B
notebooks, tablets, smarthphones y iX'
consolas de videojuegos. La velocidad •H*(m f'
depende de la tecnologia, y los distintos u<\u
tipos se diferencian por letras, tal como
se aprecia en la tabla de la pagina 5. %
Las placas de red con varios puertos suelen ser utilizadas en servidores.
Hub o concentrador A
Fue el primer dispositivo que permitio
conectar varios equipos. Su funcionamiento
consistia en repetir la serial que recibia. de los equipos conectados a el ( tabla de puente, para su funcionamiento
Por ejemplo, imaginemos un hub con puenteo), de manera que, al recibir una el switch compara, de las tramas recibidas,
8 puertos, en cada uno de los cuales se trama de datos para enviar, compara la la direccion MAC de destino con su tabla
conectaba una PC. Cuando la PC 1 enviaba direccion MAC de destino con su tabla. de conmutacion, y reenvia las tramas al
datos a la PC 2, el hub recibia la serial por el Si dicha MAC se encuentra en el mismo puerto correspondiente. Existen switches
puerto de conexion de la PC 1 y la reenviaba segmento de la red que el origen, no de capa 3 (red) que operan con direcciones
por los demas puertos (PC 2 a PC 8). La PC 2 envia los datos a otros segmentos, lo que IP y tienen algunas de las funciones de un
recibia la serial y la decodificaba, mientras reduce el trafico y permite que mas de un router, como la posibilidad de crear redes
que los demas equipos descartaban el dispositivo mande datos simultaneamente. virtuales (VLAN) y establecer el limite
mensaje, porque no estaba dirigido a ellos. Cuando el puente recibe una trama para de ancho de banda a puertos espedficos.
Esto traia como consecuencia la generacion una MAC que no esta almacenada en
de trafico en vano, que ralentizaba el su tabla, transmite los datos a todos los Router
funcionamiento de la red. Actualmente, el dispositivos conectados, menos a aquel Este dispositivo nos permite conectarnos
hub se encuentra en desuso. desde el cual los recibio. a una WAN ( WideArea Network ),
Hace un tiempo, el puente se utilizaba es decir, a Internet.
LAS FUNCIONES en conjunto con el hub; por ejemplo,
habia hubs en cada oficina ( ventas,
DEL ROUTER ODE marketing, call center ), y estos, a su vez,
UN FIREWALL PUEDEN se conectaban a un puente central para
compartir information.
IMPLEMENTARSE
CON UN SERVIDOR Switch
El switch reemplazo la combination
DEDICADO. de hubs y puentes. Puede tener varios
puertos, lo que permite ampliar la red
Puente o bridge facilmente, y su funcionamiento es similar
Un puente puede considerate al de un puente. Podria definirse al switch
como la version mejorada de un hub; como un puente multipuerto. Para su
fisicamente, son muy parecidos, pero su funcionamiento, se basa en las direcciones
funcionamiento es distinto. El puente MAC, generando una tabla con aquellas
trabaja en la capa 2 del modelo OSI que estan conectadas a cada puerto.
(enlace de datos) y esta disenado Es posible conectar dos o mas switches El periscopio evita tener cables
para segmentar la red en dominios de entre si, y cada uno aprendera del otro colgando cuando no hay ningiin
colisiones. Posee una pequena memoria sus respectivas tablas de MAC (tablas de equipo conectado a la patchera.
donde se almacenan las direcciones MAC conmutacion). Al igual que sucede con el

www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03

Trabaja en la capa 3 del modelo OSI ( red) y envia paquetes Repetidor


de datos basandose en direcciones IP. El router puede Las senales pierden integridad a medida que avanzan por la
tomar decisiones sobre cual es la mejor ruta para el envi'o longitud del cable, y esto limita la distancia que pueden cubrir.
de paquetes, y admite que se conecten a el diferentes Para evitar esta restriccion, se utilizan repetidores, que trabajan
tecnologias, como Ethernet y fibra optica, ya que toda su en la capa 1 del modelo OSI, cuya unica funcion es regenerar la
conmutacion se realiza por medio del protocolo IP. senal de entrada y enviarla a su salida.
Al trabajar en la capa 3, tiene su propia IP ( que se puede
configurar ) y, ademas, es posible configurarlo para que
entregue automaticamente direcciones IP a los dispositivos LOS ROUTERS INALAMBRICOS
que se van conectando ( DHCP) de manera directa o indirecta
(por ejemplo, a traves de un switch). Su funcionamiento es
TRABAJAN CON ONDAS
sencillo: analiza los paquetes entrantes, elige la mejor ruta DE RADIO . SI PONEMOS
para reenviarlos y los conmuta por el puerto correspondiente.
El modelo de router y la complejidad de configuracion
DOS CERCANOS, DEBEMOS
dependeran de lo que necesitemos. Podemos encontrar routers ESTABLECER CANALES
que admiten un solo proveedor ISP, y otros que pueden admitir
simultaneamente dos o mas proveedores, conexiones VPN, etc.
DE FRECUENCIA DISTINTOS .

Router inalambrico Access point


Un router inalambrico posee las mismas caracteristicas que Su funcion es permitir la conexion inalambrica a la red
uno tradicional, pero con el agregado de que permite realizar cableada establecida o llegar a lugares donde la serial Wi - Fi
conexiones inalambricas. Ademas, para acceder a la conexion sea debil, ya que tiene conexion directa por cable con el
proporcionada por ellos se pueden establecer contrasenas router. Se le asigna una direccion IP para su configuracion .
con diferentes tipos de cifrado, destinadas a proteger la red, Es posible utilizar un router inalambrico como access point,
tal como se observa en la tabla que sigue a continuacion. pero sus funciones seran limitadas, ya que el modo AP,
o un AP, deja las funciones principales al router.

Routers inalambricos Firewall


^WWWWWWWWWWM Si bien el router posee algunas funciones de seguridad,
estas son limitadas en comparacion con las de un firewall .
Norma Nivel de seguridad Este dispositivo examina cada paquete de la red, y decide
si enviarlo o bloquear su acceso para permitir solo el trafico
Abierta Sin peticion de contraseha seguro. Es utilizado principalmente en entidades bancarias
como complemento para efectuar transacciones.
64 bits, contraseha de 5 caracteres
WEP 128 bits, contraseha de 13 caracteres Patcheras
256 bits, contraseha de 29 caracteres Cuando la red de una empresa crece de manera significativa,
es preciso dedicar un espacio exdusivo a los dispositivos que la
WPA / WPA 2 Llave publica, de 8 a 63 caracteres componen, como servidores, routers, switches, etc.
La patchera es un elemento pasivo que sirve para mantener
Solo las MAC dadas de alta en organizado el cableado estructurado, de modo que, ante un
Filtrado MAC el router podran conectarse a la red inconveniente, sea rapido y sencillo ubicar el cable y el puerto
afectados, y se llegue a una pronta solucion.

-
'

r mm
n
SHU - * 1 — 1
u ]

6
77 ^
La patchera puede venir en modulos desmontables o
toda armada; incluso, hay patcheras con forma de V.

www.redusers.com
'6

Transference inalambrica KWWWWWWWWM

Norma Velocidad de transferencia

4 802.11a 25 - 54 Mbps

802.11b 5 - 1 1 Mbps

802.11g 25 - 54 Mbps

802.11g+ 25 - 108 Mbps


La Sling Box Tuner permite realizar
streaming de video de alta calidad en toda
la red, incluso, a traves de Internet. 802.11n 50 - 300 Mbps

Se conecta directamente al router o switch, mientras que los adquirimos. Induyen el propio software para la conexion,
equipos lo hacen a la patchera . Por ejemplo, si disponemos de lo cual los convierte en una herramienta muy util para efectuar
varios switches de 32 bocas, en los cuales se conectan todos los una conexion inmediata. La velocidad de conexion estara limitada
equipos de una empresa, podemos optar por poner patcheras por la infraestructura que posea el proveedor; generalmente,
de 16 bocas o de diferentes colores, para separar el cableado es de mayor velocidad en lugares centricos, y disminuye a
en grupos y asi facilitar la identification de los equipos. medida que nos alejamos.

Periscopio o roseta Sistema de vigilancia IP


Se trata de un pequeno gabinete que se ubica debajo del Se trata de un equipo NVR ( Network Video Hecorder )
escritorio o en un punto central de la oficina. El periscopio al que se le pueden conectar 4, 8 o 16 camaras de vigilancia
es el extremo de la patchera, y en el encontramos la boca de manera cableada . El NVR se conecta al router, y se puede
en la que se conectara el cable del equipo ( impresora, PC, acceder a el desde la propia red interna o a traves de Internet,
notebook, etc .). La ventaja de este elemento es que permite usando un nombre de usuario y contraseha.
mantener el orden y la prolijidad del cableado, ya que en El NVR suele tener un sistema operativo Linux adaptado para
el mismo periscopio , segun el modelo, podemos contar tal fin. Admite el agregado de discos rigidos para almacenar las
con puertos RJ - 45, USB y tomacorrientes. filmaciones, y de forma automatica, esas se pueden ir eliminando
a medida que se graban las nuevas. Tambien da la posibilidad de
Gateway enviar mails con fotos adjuntas ante la detection de movimiento
Un gateway o puerta de enlace es un dispositivo que permite en lugares que hayamos configurado como criticos.
conectar redes de protocolos o arquitecturas diferentes. El
router, por ejemplo, tiene funciones de gateway, ya que permite
conectar la red local ( LAN) con la externa ( WAN). WWWWWWWWWWWWWWWWWWWWWWN
Por otra parte, un gateway USB posee una entrada de red
RJ - 45 y un puerto USB. Si instalamos el software del dispositivo,
luego podremos acceder desde la red a cualquier equipo que se Skype
haya conectado a ese USB, como una impresora, un escaner o un
disco externo. Un ejemplo es el Encore ENNUS1. Es uno de los programas utilizados para realizar
llamadas telefonicas. Incluso, es posible contratar
Modem USB 3G / 3.5 G un numero o desviar llamadas a nuestro celular, y
Se trata de un dispositivo que brinda conexion a Internet comprar paquetes de minutos fijos para llamadas
utilizando tecnologia celular. Fisicamente, tiene la apariencia a celulares o telefonia fija, con costos accesibles.
de un pen drive. Posee espacio para insertar una memoria Skype fabrico dispositivos que, fisicamente, son
microSD y un slot para colocar el chip de telefonia celular. similares a un celular y se conectan a sus servicios
Al igual que los celulares, estos modems vienen bloqueados utilizando cualquier red inalambrica disponible.
para usarlos unicamente con chips del proveedor al que se los

www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03

© Tipos de cable
de par trenzado
Conoceremos las principales caracteristicas y
usos de los diversos cables de par trenzado.
I cable de par trenzado esta formado por dos Su velocidad es inferior a 1 Mbps.
conductores electricos aislados, los cuales son Categoria 2: utilizado por algunas redes como AppleTalk
entrelazados para anular interferencias de fuentes (protocolo de red de Apple). Esta compuesto por 4 pares de
externas. Como realiza el transporte de la serial en cables. Su velocidad maxima puede llegar hasta 4 Mbps.
modo diferencial, uno es positivo, y el otro, negativo; Categoria 3 : utilizado por redes con una velocidad de
por esta razon, la serial total transmitida esta dada por la resta hasta 16 Mbps. Debemos tener en cuenta que esta categoria
de ambas positivo - negativo. Se trata del medio universal para la de cable se encuentra definida por la norma 10 BaseT.
conexion de redes cableadas. Categoria 4 : puede soportar un flujo de datos menor
a 20 Mbps. Se usa principalmente en redes token ring
Cables de datos (arquitectura de red disehada por IBM).
Los cables de datos estan constituidos por grupos de pares Categoria 5 : es el mas utilizado en la actualidad.
trenzados, cables multipares, en los que podemos encontrar Puede transmitir datos a 10 Mbps y 100 Mbps, aunque
cables de 2, 4, 6, 8, 14, 25, 28, 56, 112, 224 o hasta 300 pares se puede usar para conexiones de 1 Gbps en full duplex.
(los cables mayores a 25 pares son utilizados en general por
empresas de servicios, y su cableado es subterraneo) .
El cable por fibra optica ofrece una mayor velocidad y puede EL CABLE POR FIBRA OPTICA
abarcar distancias mayores; pero debemos tener en cuenta OFRECE UNA MAYOR VELOCIDAD
que su precio es elevado para redes de pequena distancia, en
las cuales se requieren pocos metros de longitud. Y PUEDE ABARCAR DISTANCIAS
MAS GRANDES, PERO SU PRECIO
Categories
Los cables utilizados para la transmision de senales ES ELEVADO PARA REDES
se diferencian en categorias para su uso: DEPEQUENOTAMANO .
Categoria 1: es el cable utilizado para la telefom'a Esta normalizado por el estandar 100 BaseT.
convencional. Esta formado por 2 pares de cables trenzados. Categoria 5 e: es la version mejorada de la categoria 5.
Se utiliza para velocidades de 100 Mbps y 1 Gbps.
Categoria 6: se usa para velocidades de 1 Gbps.
Este tipo de cable, en su interior, induye un separador
plastico, que aisla a cada par trenzado.
Categoria 6 e: se trata de un cable que puede ser utilizado
en conexiones de hasta 10 Gbps.
Categoria 7 : esta disenado para transmitir en 10 Gbps.
Es compatible con las categories 5/ 5e/6/6e. Se diferencia de
los anteriores porque cada par esta aislado, y una malla recubre
los pares, lo que reduce las interferencias que podrian afectarlo.

Cable de par trenzado de categoria 6. Podemos ver el cable


de drenaje, la cubierta metalica y tambien el separador interno.
La primera parte hace referenda a la velocidad maxima
de transmision que correspond expresada en Mbits.
^
La segunda parte de la nomendatura se usa para el tipo
de transmision, banda base o banda ancha .
La tercera parte es un numero o letra, que puede indicar la
La malla externa de color
distancia maxima o el medio fisico para el cual se establecen
en el cable UTP puede sernos los puntos que mencionamos anteriormente.
util para diferenciar la conexion
entre distintos equipos. A partir de esto, para el cable de par trenzado, tenemos:

10BaseT: establece una conexion para 10 Mbps,


en banda base, para cable de par trenzado (categoria 3
Categoria 8: soporta frecuencias de hasta 1200 MHz. o superior ), con una distancia maxima de 100 metros.
Es un cable multiproposito, es decir, se lo puede implementar 1 Base 5 : para conexiones de 1 Mbps, en banda base,
para conexiones de telefonia convencional y para transmision con una distancia maxima de 100 metros.
de senales de banda ancha. En su interior posee un alambre 100BaseTX : para cables de categoria 5 a una velocidad
de drenaje, que en contacto con la pantalla de aluminio (que de 100 Mbps, en banda base; tengamos en cuenta que ofrece
recubre a todos los pares), reduce la impedancia. una distancia maxima de 100 metros.
lOOOBaseT : es adecuada para cable de categoria
Recubrimiento 5 o superiores; establece una velocidad de 1000 Mbps
Ademas de la diferenciacion por categoria, los cables de par ( 1 Gbps) para distancia maximas de 100 metros.
trenzado se distinguen por su recubrimiento externo (malla del
cable), caracteristica que los hace adecuados para instalaciones Extremos
internas o externas; entre ellos podemos encontrar: Para los extremos del cable de red de par trenzado, se utilizan
unas fichas especiales, similares a las de cableado telefonico,
UTP (Unshielded Twisted Paii ) : cable de par trenzado sin pero mas grandes, llamadas RJ - 45 . Con ayuda de una pinza
apantallar. Sus pares trenzados estan en contacto (separados por la crimpeadora, podremos armar el cable de red.
malla que recubre a cada conductor) y solo recubiertos por su malla Si tenemos que dejar una boca o varias para futuras
externa. Su manipulacion es sencilla, ya que es el mas flexible de conexiones, conectamos el extremo del cable (un cable por
todos los cables. Es el tipo mas utilizado en cableados internos. boca) a la roseta. Para probar el cable de red, podemos
utilizar un tester, que nos permite identificar rapidamente si
STP ( Shielded Twisted Pair ) : cable de par trenzado apantallado. algun par no esta bien armado.
Sus pares se encuentran en contacto, pero todos estan recubiertos
por un protector de aluminio, para reducir las interferencias
externas. Tambien llevan una malla exterior.

FTP ( Foiled Twisted Pair ) : similar al STP, pero en vez de estar


recubierto por una pantalla de aluminio, utiliza una pantalla
conductora global trenzada. Su manipulacion
es mas compleja, ya que si se dobla demasiado el cable,
los conductores internos pueden romperse.

SFTP ( Screened Fullyshielded Twisted Pair ) :


cable de par trenzado de apantallado total. En este caso,
cada par trenzado esta protegido por una cubierta de aluminio
o pantalla trenzada, y luego, todos estan resguardados por otra
capa de cubierta metalizada, para ofrecer una mayor proteccion
1
a interferencias de origen externo. Su manipulacion es muy Cable de par trenzado de
complicada, y se lo usa, en especial, para cableados troncales. 25 pares, utilizado en telefonia.
Ademas de la separacion
Distancias
Existen distancias maximas que se pueden cubrir sin necesidad
de colores de pares, puede
de tener repetidores de serial . La nomendatura se puede presentar cintas separadoras.
dividir en tres partes, que son las siguientes:

www.redusers.com
TECNICO EN REOES V SEGURIDAD | 03

Colocar fichas en
cables de par trenzado
Un cable UTP bien armado nos ahorra una serie de futures problemas
de conexion. Colocar las fichas es sencillo, aunque requiere de precision.

Usando la pinza La colocacion Debemos liberar Antes de poner los


crimpeadora, tomamos de un capuchon al menos 4 cm de cables en la ficha
el cable UTP y cortamos protector alarga la filamentos con el RJ - 45, debemos
con mucho cuidado la cobertura vida util del cable, y disminuye fin de trabajar en el alisado y cortar cuidadosamente los
que protege los ocho filamentos el ingreso de humedad y el ordenamiento por colores, extremos. La colocacion en
trenzados. Debemos asegurarnos polvo al interior de la ficha segun la norma que hayamos la ficha debe hacerse con
de que el corte no afecte ni siquiera RJ-45. Antes de los siguientes establecido. Una vez ordenados, precision, cuidando que el
minimamente los filamentos, pasos, colocamos el protector tomamos los filamentos desde orden de colores no se altere
ya que es indispensable conservar y lo dejamos libre mientras la base y los cortamos en forma y que los cables hagan tope en
la integridad de estos para lograr trabajamos con los filamentos. recta con una extension el extremo de la ficha, ubicada
una conexion efectiva. aproximada de 1, 5 cm. con los pines a nuestra vista.

www.redusers.com
Regresamos a la pinza Es importante recordar o establecer Aunque es sencilla,
crimpeadora y colocamos una norma para ordenar los filamentos es importante prestar
la ficha RJ -45 en cruzados de los cables. Consideremos atencion a esta tarea.
el compartimento correspondiente. que existen dos normas estandarizadas: la TIA- 568 Un cable mal crimpeado, ya sea por
Presionamos firmemente; si y la TIA - 568B. Los cables que por lo general nos falta de presion en los pines de la ficha
consideramos necesario, lo hacemos conectan a Internet guardan la misma norma en sus o por no seguir algunas de las normas
dos veces. Una vez crimpeada, dos extremos. Si deseamos conectar dos dispositivos, estandarizadas, nos implicara mayor
sujetamos la ficha y tiramos con como, por ejemplo, dos switches, sera necesaro que tiempo de trabajo en el diagnostic
suavidad del cable para asegurarnos el cable utilizado posea una norma distinta en cada de un problema de conexion.
de que los filamentos esten ajustados. uno de sus extremos. Tambien es posible adquirir
cables ya preparados y listos para usar.

www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03

© Componentes de redes
LAS REDES ACTUALES UTILIZAN TOGO TIPO DE COMPONENTES. CADA UNO CUMPLE SU FUNClON
ESPECIFICA, DESDE DARNOS ACCESO A INTERNET , HASTA INTERCONECTAR DOS REDES DE DISTINTO
TIPO, PASANDO POR DISPOSfTIVOS PARA IMPULSAR LA SENAL INALAMBRICA.

\\ v

Repetidor Wi- Fi
Tarjeta PCI
Los repetidores Wi-Fi reciben la serial inalambrica
Una tarjeta de red PCI le permite a cualquier equipo emitida por un access point y vuelven a emitirla,
de escritorio formar parte de una red cableada. Existen , para asi alcanzar mayores distancias.
ademas, interfaces de red externas USB , o en formato Son ideales para viviendas de mas de una planta
CardBus, y tambien , tarjetas para redes de fibra optica . o departamentos de varios ambientes.

wwwwwwwwwwwwwwwwwwwwww

Los dispositivos como el switch fueron disehados para


poder conectarse entre si. Cuando se interconectan
varios switches, hablamos de un stacking o apilamiento. Modem
Debemos tener en cuenta que es posible apilar hasta
cuatro switches, aunque necesitamos contar con los Los modems de banda
dispositivos que tienen un conector senalado como ancha cumplen la funcion
uplink para cumplir esta funcion. De esta forma, si de convertir la serial que
seguimos agregando computadoras a una red y se llega por el cable coaxial
acaban los puertos disponibles, podremos conectar otro SUR bMfd
’ a un cable de red de par
hub al ya existente y, entonces, seguir conectando mas trenzado. Son un buen
equipos, haciendo que nuestra red pueda crecer sin ejemplo de gateway,
inconvenientes. Sin duda, se trata de una forma muy ya que permiten establecer
sencilla para conectar mas equipos a una red de datos. la conexion de dos redes
totalmente distintas.

www.redusers.com
HUB
Los hubs ya estan en desuso debido
a su escasa eficiencia al entregar
paquetes de red de una PC a otra.
Como no poseian la electronica
suficiente, cada paquete enviado
debia recorrer toda la red hasta dar
con el destinatario.
Router
Los routers se emplean generalmente en grandes
corporaciones, data centers y proveedores
de Internet. Funcionan de manera similar a
«- A /E Gateway ( j) los switches, pero con mayor eficiencia : pueden
analizar las diferentes rutas e interconexiones para
Ethernet elegir la menos congestionada , la mas veloz,
y saltear enlaces caidos.

Arcnet

• Error
O Power
PE
24 VDC
GNU
* m
Access point
Gateway Los access points nos permiten dar conexion
de red e Internet a varios equipos via cable de
Un gateway es un dispositivo que cumple la funcion jar trenzado (TP) y a decenas de equipos mediante
de unificar dos o mas redes de diferente tipo o medio a conexion inalambrica incorporada . Dependiendo de
de conexion. Por ejemplo: una Ethernet 100BaseTX la marca y del modelo de access point que tengamos,
con una red basada en ArcNet. De esta forma, se nos encontraremos con una interfaz de configuracion
presenta como un dispositivo esencial para empalmar distinta, a traves de la cual accederemos a todas las
redes ya creadas, sin que sea necesario realizar opciones de configuracion necesarias para utilizar
la tarea de volver a implementar una de ellas. las opciones del dispositivo.

www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03

© El switch
l
(
FRAME ENTRANTE

FRAME ENTRANTE
ox .
FRAME SALIENTE
Layer 7
Layer 6
Layer 5

Layer 7 Layer 7 Layer 4

Layer 6 Layer 6 Layer 3


Layer 5 Layer 5 Layer 2: Ether net II Header
00E0.A 3 A3.2ED4 » FF:FF:FF:FF:FF:FF:
Layer 4 Layer 4
Layer 1: Port:( s): F ast Ethernet
Layer 3: IP He ader Src. IP:
Layer 3 192.16 8.1.2, Dest. IP: 192.16 8.1.4
IC MP Mess age Type: 8
Layer 2: Ethernet II He ader
Layer 2
00E0.A 3 A 3.2ED4 »FF:FF:FF:FF :FF:FF:
Layer 1 Layer 1: Port ( s): F ast Ethernet

PC - PT PC 2
IP 192.16 8.1.2 / 24
MAC 00E0.A3 A 3.2ED4

FRAME ENTRANTE FRAME SALIENTE 2960- 24TT Switch


Layer 7 Layer 7 switch a PC 2

Layer 6 Layer 6
Layer 5 Layer 5 FRAME ENTRANTE
Layer 4 Layer 4
Layer 7
Layer 3: IP He ader Src. IP: Layer 3
Layer 6
192.16 8.1.4, Dest . IP: 192.16 8.1.2
IC MP Mess age Type: 0 Layer 5

Layer 2: Ethernet II He ader Layer 4


0001. C 73 B.2 C 46 » 00E0.A 3 A 3.2ED4 Layer 3
Layer 1: Port( s): F ast Ethernet Layer 1 Layer 2: Ethernet II He ader
00E0. A 3 A 3.2ED4 » FF:FF:FF:FF:FF:FF :

Layer 1: Port F ast EthernetO/ 2


.
fb com/ RedUsersPremium
chilexs22 Identi

UN swrrcH ES UN oisposmvo DISENADO PARA AYUDAR A RESOLVER


PROBLEMAS DE RENDIMIENTO EN LA RED, COMO ANCHOS DE BANDA
PEQUENOS Y EMBOTELLAMIENTOS. AQUI LO CONOCEREMOS.
TECNICO EN REDES V SEGURIDAD | 03

© Interfaces de red
EN ESTAS PAGINAS CONOCEREMOS LOS OISTINTOS TIPOS DE CONEXldN UTILIZADOS
EN LOS AOAPTADORES DE RED. SE TRATA DE INTERFACES ADECUADAS PARA EQUIPOS
TANTO DE ESCRfTORIO COMO PORTATILES: PCI, EXPRESSCARD Y USB, ENTRE OTROS.

USB a Ethernet
Pequefio dispositivo adaptador de USB a Ethernet.
Es ideal para equipos portables, como notebooks
y netbooks, y gracias a la popularidad de la interfaz
USB , se lo puede conectar tambien en equipos de
escritorio que no posean una tarjeta de red instalada. USB
Interfaz USB que permite conectarse a redes
inalambricas, tanto en netbooks y notebooks,
como en computadoras de escritorio. El uso
de este tipo de dispositivos es ideal cuando
el adaptador Wi-Fi incorporado en equipos
portables se daha o deja de funcionar.

wwwwwwwwwwwwwwwwwwwwww
9f t

P LEDs indicadores
Cardbus Las placas de red Ethernet tienen LEDs indicadores
de Link (conexion) y de Collision, que senalan cuando
Tarjeta de formato Cardbus (tambien conocida se producen colisiones al tratar de emitir paquetes.
como PCMCIA) . Las placas de este formato Este ultimo LED indicador sirve para conocer a grandes
se utilizan para dotar a una notebook de una rasgos, pero a simple vista, si hay mucho trafico
interfaz de red Ethernet. Pueden emplearse, basura en la red, lo que indica que debemos mejorar
ademas, si la interfaz incorporada en forma original su infraestructura y velocidad. Demasiadas alarmas
en el equipo portatil ha dejado de funcionar o se continuas de colision dan a entender que la red esta
encuentra dafiada por algun motivo. congestionada y debe mejorarse.

on www.redusers.com
PCI
Adaptadora
La clasica placa de red de formato PCI
es utilizada en equipos de escritorio. Placa adaptadora que permite conectar, por ejemplo,
Algunos modeios, como el que podemos una interfaz de red inalambrica disenada para equipos
ver en la imagen, poseen un zocalo interno portables, en una computadora de escritorio, precisamente,
(para realizar la instalacion de una Boot en uno de los zocalos PCI del motherboard.
ROM) , y tambien un conector usado para
acceder y utilizar la funcion Wake On LAN
J

ElffiMl

Inalambrica Ethernet 1 Gbps


Placa PCI utilizada para obtener acceso a redes Interfaz de red Ethernet de 1 Gbps, con conexion
inalambricas. Este modelo, en particular, es de banda PCI-Express x1 , que se puede instalar en equipos
dual A y G, es decir que nos permite conectarnos de escritorio . Este modelo en particular esta
a redes 802.11a y 802.11g. Podemos encontrar orientado al mercado del gaming, ya que ofrece
diversos modeios de placas inalambricas, las cuales una latencia minima, aspecto muy bien recibido
nos ofrecen diferentes radios de alcance, dados por en quienes utilizan videojuegos multijugador.
el poder de las antenas incorporadas.

www.redusers.com
TECNICO EN REOES V SEGURIDAD | 03

Instalar una placa


de red PCI
Veremos como colocar una placa de red y revisaremos
la instalacion de controladores para placas Ethernet o Wi-Fi.

La placa o tarjeta de Es muy importante Si no encontramos Despues de


red requiere de cuidados que la PC este los slots blancos verificar que la placa
en su manipulacion, desenchufada (pueden ser de quedo encastrada
particularmente, de la descarga de la corriente electrica. otro color), reconoceremos en la ranura de expansion
electroestatica que emitimos Una vez quitada la tapa el bus PCI por la ranura de correspondiente, encendemos
en forma natural. Tomadas las del gabinete, observaremos, expansion, que debe coincidir la computadora para instalar
precauciones del caso, quitamos generalmente en la parte con las conexiones o pines el controlador desde el CD,
la placa de su envoltorio para de abajo del microprocesador de la placa de red. la unidad flash o la misma PC.
instalarla en el slot PCI la placa (con el gabinete parado), Presionamos la placa y Vamos a Panel de control/
madre y retiramos la tapa lateral uno o mas slots de color bianco la atornillamos al gabinete. Sistema/ Administrador
de la computadora. que corresponden al bus PCI. de dispositivos.

www.redusers.com
.
fb com/ RedUsersPremium
chilexs22 Identi
Ptopicdodcj dc Contra odon ttht 'ret It
Ccncial CnnfrnMrr 0 *1 1«? Rcojiws
*
Cul.ubJuie E Hen el

-
T 1• Mil ili::|ii \-lv i
-
l obfconic:
n i S I I:|I

L coio'iooido
xli /n:.
Q - Actuator scftwa 'c d» contrclador ».ontro adora fcthemet

Ubuo u i. Cu» PCI Z. dwmt i' u 2 fjuijnC


<C6mo desea buscar el software be controlador?
' 1

E JoJ'j dd diipu:itvu
t 1 depotrivo no corhj.i aoo caier ' «n art ( L odtjo 11 4 Buscar software de controlador act jalizado automitkainerite
* *
-
Nn hnjt cnnlrnUriftr •MiPr’ rrVMtD pat drmirtn nHcmorlo >
InlrriwIAn dm riqnttlvrif *
Wtndcvn bimtri er d CUUKW > en Intend d xdlwiit dc controlador mb trc *er<e pot « el
dycrtdvo . *

PrtM Vi iiftMrthi 11 nlmlnliii


ULer Reiiutab cunUulodui
- I: ii itiv(

4 Buwcar software de rnntioladot en el e<| ai xt


Roiaidot d.jrAdodct
^
Duscat c HiStalor d »o4t/* ore de ccrtrolodor dc forma rrcrool

[ Acoc Cancel
* at
*

Q - Artiiatrir trfrwai# d rwirlider CwiMtMan lrh#n«


*

busque software de controlador en e equ po

atlfflt # 1 rrfV/*t# d # * WTOladot # r* *rt» ubri* rr

C:>U«ri\a»wieM)cnjn*tfi k '- arrtnai


-
.ts
J Incvrt lubcirpe

4 Fleyir en una list a de controlador« de deposit vo en el equipa

.
Esto Ida moitrare d software de comrotadcr rutalado compatible ccr d dtsposAtvo y todo d
uftAare de control que eHf an Is rvvna u:e$ cr « 4 jt d Jrvpcvtivo
*** .

El dispositivo

Q
Cuando aparece Presionamos el Aunque la placa
sin controlador esta ventana, boton Examinar encastre perfectamente
(en este caso, la debemos tener el y definimos la ruta en la ranura PCI,
placa de red Ethernet o Wi-Fi) CD de instalacion del controlador en donde esta el instalador; una siempre es conveniente sujetarla
figura con una advertencia en la lectora (o, en otro caso, vez que la hayamos encontrado, con un tornillo al gabinete, de modo
en amarillo sobre el icono. conectada la unidad flash o de aceptamos y hacemos die en que no registre el mas minimo
Hacemos doble die sobre disco en la cual se encuentra). el boton Siguiente . A partir movimiento. Un deficiente contacto
el y se abre la ventana de Para continuar, hacemos die de alii comienza la instalacion. de los pines acorta la vida util
propiedades. En la pestana en la opcion Buscar software Realizamos todos los pasos hasta del hardware y produce conflicts
General presionamos el boton de controlador en el equipo. que el sistema nos da la opcion en la conexion.
Reinstalar controlador. a llamada Finalizar .

www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03

& Que son


las subredes?
En esta seccion analizaremos la forma
en que podemos dividir una gran red Los routers son dispositivos
que nos permiten separar
en pequenas redes interconectadas. las grandes redes en otras
o subredes

L
as redes informaticas tienden a
crecer; cada vez se conectan mas
y mas equipos, y si no llevamos
un orden en su ampliacion, la
tarea de administracion puede
volverse muy tediosa y dificil de realizar.

Ampliacion de la red
Para facilitar la ampliacion de la red,
es posible crear subredes, es decir, ir
dividiendo la red principal en pequefios
segmentos siguiendo un orden logico, par a
que luego su administracion sea sencilla.
Si la red se encuentra separada segun
las oficinas fisicas, tenemos una division Subredes
espacial y visual de los hosts (equipos Las subredes son divisiones de la red a de Internet, de acceso publico; en
conectados), y vemos que y cuantos nivel logico, es decir, en la configuracion tanto que las privadas son para la
equipos hay por oficina, pero no se trata de su direccion IP y mascara de red. configuracion interna de las redes.
de subredes. Cuando las dimensiones Al configurar la IP de una PC, tambien
de la red son muy amplias, y para configuramos su mascara de red Como crear subredes
su conexion necesitamos distintos y puerta de enlace. En IPv 4, hay una Para dividir las redes en subredes, hay
routers ubicados estrategicamente para division de dases de IP, en A, B, C, D y que modificar su mascara de red. Esta,
aprovechar el rendimiento, podriamos E, de las cuales las mas utilizadas son por medio de una operacion logica
estar ante una division de la red a nivel las tres primeras. A ellas, a su vez, se las booleana con la IP, cumple la funcion de
fisico, ya que el router se encarga de volvio a dividir en IP publicas y privadas: identificar a que red pertenece cada PC
intercomunicar las distintas partes. las publicas son para servidores o equipo (impresora, tablet, etc . ). Por
ejemplo, una PC con la IP 192.168. 1.4
tiene por defecto la mascara de red
255.255.255.0, yotra PC conIP
172.16. 132.178 tiene la mascara de
red 255.255.0.0 (tambien se puede
expresar como 192.168. 1.4 / 24 y
Si nuestro router esta configurado para asignar direcciones IP de forma 172.16. 132.178 / 16, donde los numeros
automata (DHCP), estas seran de la red principal, y no estara dividida en despues de la barra indican la cantidad
subredes. Es decir, el router no puede entregar DHCP y dividir automaticamente de bits que se encuentran en 1 ). Estas
en subredes. El proceso de subredes se Neva a cabo de forma manual. PCs no pueden comunicarse entre si,
porque pertenecen a redes diferentes.

www.redusers.com
e
e
Para poder hacerlo, necesitan de un decide remodelar su estructura, por lo que completando con 1 de izquierda a derecha
router que permita establecer la conexion temporalmente se ubica a los empleados contiguamente; por ejemplo, en IPv 4 la mascara
entre redes de distintos grupos. en otros sectores, por ejemplo, en de red 255.255. 255.0, que tambien podiamos
Aqui ya nos encontramos con el compras y en comercio exterior. A pesar expresar con / 24, significa que a nivel bits, tiene
concepto de subredes, que consiste en de que su conexion fisica haya cambiado, 24 bits en estado 1, y luego 8 bits en estado
ir modificando la mascara de red segun todos los hosts pertenecientes a la subred 0 . Cuando se dividen las subredes, se toman
nuestras necesidades. El procedimiento de ventas podran seguir viendose entre prestados bits a la parte de host, de manera
de modificar la mascara de red recibe el si, como lo hacian habitualmente, y no que queda formada la nueva mascara de red.
nombre de subnetting . podran ver directamente a aquellos Podemos establecer que la mascara de red sea
equipos que pertenezcan a otra subred, / 27, entonces sera 255.255. 255.224. En IPv4, una
a menos que se configure el router para direccion IP esta formada por 32 bits, mientras que
LA IMPLEMENTACION permitir una comunicacion transparente en IPv6, esta formada por 128 bits. En IPv6 se utiliza
DESUBREDES entre dos o mas subredes. la nomenclatura de 7" para indicar la mascara de
Por lo general, al hacer una division red. Una IPv 6 con mascara se expresa de esta forma:
NO REQUIERE UN en varias subredes, la primera es 4002:01AC:1E 10:0200:0720:0121:0726:A 512 /86.
GASTO ADICI 0 NAL otorgada al departamento de sistemas, Al dividir la red en subredes, se aumenta la
ya que desde ahi se tendra que seguridad, ya que para ciertos lugares podemos
DE HARDWARE administrar toda la red; en tanto que limitar estrictamente la cantidad de equipos
0 SOFTWARE. las ultimas se asignaran a los servidores conectados, ademas de que el router permite
o departamentos que manejen la interconexion entre subredes; este se puede
A medida que se modifica la mascara de informacion critica de la empresa. configurar para permitir o denegar el acceso a
subred, se reduce la cantidad de hosts determinada subred.
que se podran conectar a dicha red. Mascara de red
Por ejemplo, para la mascara de red de La mascara de red es el factor principal Implementation
255.255.0.0 se pueden conectar 65534 en la division de redes, ya que con su La implementacion de las subredes es un proceso
hosts, mientras que para la mascara configuracion, podremos crear todas que se lleva de la teoria a la practica sin necesidad
255.255. 255.0 se pueden conectar las subredes que necesitemos. Se trata de agregar nuevo hardware o software: se hace
254 hosts. Seria muy raro que nos de una direccion IP formada por dos directamente en la configuracion IP de cada host,
quedaramos sin lugar para conectar un partes: la de red y la de host. La primera por lo cual cada cambio que realicemos debe hacerse
host a una determinada subred. identifica a la red, mientras que el resto de forma ordenada. Si no tenemos experiencia en
Supongamos que tenemos varias se utiliza en la direccion IP subredes, es mejor dejar el trabajo en manos de
oficinas, y el departamento de ventas de cada host. A nivel bit, se va quienes posean los conocimientos necesarios.

1841 841 1841


Router 0 Router 1 Router 2

2950 - 24 2950- 24® 2950- 24 2950- 24


Switch 0 Switch 11 Switch 2 Switch 3

'm
PC - PT PC - PT PC - PT PC - PT PC - PT PC - PT
PC 0 PC 2 PC 4 PC 5 PC 6 PC 7

En este diagrama vemos una tipica implementacion de red con un total de cuatro subredes creadas.

www.redusers.com
'6

TECNICO EN REDES V SEGURIDAD | 03

© La seguridad aplicada
a las redes cableadas
En estas paginas revisaremos las principales opciones que debemos
tener en cuenta para proteger la red a nivel hardware y logico.

C
uando la red empieza a crecer, es preciso tener
en cuenta su seguridad, ya que la conexion a Hardware
Internet es compartida, y seguramente tambien para jamming,
compartiremos archivos, impresoras y unidades cuya funcion
removibles. Al compartir la conexion a Internet,
es bloquear
debemos pensar en la seguridad logica de esta; es decir, cualquier
equipo que se puede infectar por un software danino descargado las senales de
accidentalmente de Internet es capaz de infectar al resto de los celulares o Wi-Fi.
equipos y, tambien, afectar al resto de la red.

Seguridad
En una red empresarial, ademas de la seguridad logica,
tambien debemos tener en cuenta la seguridad fisica, y
restringir el acceso a ciertos sectores de la infraestructura.
La seguridad de la red implica proteger la confidencialidad
de la empresa, y proveer un mantenimiento continuo que
asegure su comunicacion y disponibilidad.
La seguridad en conjunto de la red, asf como los procedimientos
que se deben seguir para su resolucion, se encuentran detallados
en el plan de contingencia, que es determinado por cada empresa
segun sus necesidades y dasificacion de prioridades.
Plan de respaldo : evaluar como seguir ante la perdida
Para tener en cuenta de un servicio. Si se ve afectado uno o varios equipos de la red,
Para llevar a cabo un plan de seguridad, debemos considerar: es posible reemplazarlo en un tiempo corto, mientras que si lo
que esta comprometido es el servidor, donde estan los datos
Analisis de riesgos: evaluacion de los recursos que sean de dientes, habra que reducir el tiempo en determinar que
criticos para el funcionamiento de la red de la empresa y, en caso quedo sin utilidad y comenzar a realizar las tareas para poner
de un incidents tiempo minimo requerido para su rapida resolucion. en funcionamiento un servidor alternative, utilizando el backup
mas reciente que se haya hecho.
Medidas preventivas: determinar que personas pueden tener
acceso ffsico o remoto a los servidores, y quienes pueden realizar Lo importante en el tema de seguridad es prevenir al maximo
tareas de mantenimiento. Establecer filtros para definir que usuarios los danos que puedan suceder, y ante la inevitable ocurrencia de
pueden instalar software y tener puertos USB disponibles. Realizar alguno de ellos, reducir lo mas posible los tiempos para dejar otra
actualizaciones periodicas del antivirus y service packs del sistema vez operativa la red y sus servicios.
operativo y, tambien, de las aplicaciones de seguridad.
Seguridad fisica
Prevention ante accidentes de indole natural: Consiste en proteger los activos, evitar el hurto de partes y su
establecer que metodos se llevaran a cabo ante la ocurrencia deterioro, as! como tambien evaluar que equipos se adquiriran y
de una catastrofe, como fuertes lluvias o incendio. por que, las ventajas y desventajas de cada uno, y quien o quienes

www.redusers.com
• VLAN 1
• VLAN 2
• VLAN 3

5 ^;

Switch

— ^
tiinn

Switch Switch
wm v
Granja de servidores
\ i Sg
Router
Switch %
•Un switch crea un dominio de broadcast.
•Las VLANs ayudan a gestionar los dominios de broadcast.
•Las VLANs se pueden definir como grupos de puertos, usuarios o protocolos.
•Los switches LAN y el software de administration de red suministran un mecanismo para crear las VLANs.
Al utilizar switches en vez de hubs, lograremos un mayor rendimiento en el trafico de la red y mayor seguridad.

tendran acceso fisico a ellos. Tambien hay que tener en cuenta ESIMPORTANTEGENERAR
la seguridad fisica y logica de los dispositivos de red. Dijimos que
el hub distribuye los datos recibidos por todos sus puertos (menos CONCIENCIAEN LOS USUARIOS
por el que recibe la serial). Esto, ademas de implicar un trafico DE LA RED CON RESPECTO AL USO
innecesario en la red, es un riesgo de seguridad, ya que algun DE CONTRASENAS PARA ACCEDER
usuario avanzado podrfa interceptar esos paquetes dirigidos a
otro equipo. Debido a que esta es una falla de seguridad en el
ALSISTEMAYAQUEESTANO
hardware, solo quedara reemplazar el hub por un switch; si los DEBE TRANSFERIRSE A TERCEROS.
costos lo permiten, lo ideal es optar por un switch de capa 3.
Puede ocurrir que tengamos un router dedicado, y que exista una Otro sistema de seguridad en redes es el IDS ( Intrusion Detection
falla de seguridad en su sistema operativo que comprometa la System ), que puede ser un hardware (fisicamente similar a un
seguridad de la red. En ese caso, habra que implementar lo antes router) o un software que se instala en un equipo dedicado a
posible la actualizacion del SO, o si no esta disponible y la falla de analizar la seguridad de la red. El IDS cumple la funcion de detectar
seguridad es considerada critica, plantear su reemplazo temporal. intrusiones dentro de la red, realizando escaneos constantes en
Otra opcion puede ser la implementacion de un firewall, con lo cual tiempo real. Se diferencia del firewall porque este ultimo permite
podremos brindar un mayor nivel de seguridad a toda la red o solo bloquear el ingreso de ciertos datos, mientras que el IDS analiza los
a un determinado sector cuya informacion sea confidencial. datos que ingresan y genera un reporte sobre ellos.

VeriSign
Es una empresa de seguridad informatica reconocida mundialmente por proveer certificados
de firmas digitales, utilizando el sistema de criptografia RSA en las conexiones SSL.
Esto sirve, por ejemplo, para la visualizacion de mails via web . La mayoria de las entidades
bancarias emplean certificados provistos por VeriSign para efectuar sus transacciones.

www.redusers.com
TECNICO EN REDES Y SEGURIDAD | 03

IDS Debe ser dificil de detectar; si el IDS es detectado por otro


Sobre la base de la information recolectada en los reportes, o ante software, su nivel de seguridad ya no es fiable.
la deteccion de una intrusion, hay que notificar de inmediato al
Administrador de red. El IDS puede cumplir muchas funciones Cableado
de forma automatica, como cambiar la configuration del firewall o El tableado de la red tiene que ir por un lugar seguro, un tetho
bloquear algun atteso. falso, un sitio que no sea de muy fadl atteso, y lejos de las fuentes
que pueden provotar interferendas. Tambien debemos tener en
tuenta el lugar de trabajo; por ejemplo, si nos entontramos en
LOIMPORTANTE ES PREVENIR una planta quimita, para las zonas mas peligrosas es mejor utilizar
LOS DANOS QUE PUEDAN table de fibra optita, ya que no transmite pulsos elettritos
sino un haz de luz, y su material es ignifugo.
PRESENTARSE, Y SI OCURRE Las ventajas en tuanto a seguridad que brinda la fibra optita son:
ALGUNODEELLOS, REDUCIR
ELTIEMPO PARARESTABLECER
LOS SERVICIOS AFECTADOS.
Al implementar un IDS, debemos prestar mutha atendon a los
reportes generados, para su torretta configuration, ya que en
otasiones, el IDS detetta una tonexion segura tomo intrusiva
y entontes bloquea la tomunitadon (falso positivo), o por el
tontrario, detetta tomo segura una attividad intrusiva (falso
negativo). El IDS generalmente trabaja en tonjunto ton el IPS
( Intrusion Prevention System), que se entarga de bloquear a nivel
red (capa 3 ) las tonexiones que tonsidera intrusas.
Las taratten'stitas printipales de un IDS son las siguientes:

Tiene que ser un sistema autonomo, que no requiera nuestra


intervention ni revision en forma diaria.
Debe generar reportes lo mas detallados posible.
Para software IDS, tiene que permitir su ejetution
en segundo piano y la administration remota.
Baja atenuadon, lo que permite tubrir grandes distandas
sin tener que tolotar un repeater para abartar un area mayor.
Aunque las ventajas de la fibra optica son Es posible tender la fibra optita por unos tuantos kilometros sin
evidentes, su reparacion ante un corte perdida de serial.
requiere equipo y personal especializados.
Al no manejar pulsos elettritos, es ideal para zonas de alto riesgo
(plantas quimitas, tentrales nutleares).

No se ve afettada por interferences de fuentes externas.


Las desventaja que posee es que, ante un torte de la fibra, si bien
es posible realizar un empalme, la manipulation
debe realizarla personal espetializado.

Existen medios que pueden extraer fisitamente la serial de la


fibra optita, pero para haterlo, es pretiso tener atteso diretto
al tableado, ya que este se hate a traves de un splitter, un table
ton forma de Y. Ademas, para lograr tal fin, se requiere personal
altamente talifitado. Es retomendable realizar un thequeo fi'sito de
la fibra optita en las zonas que tonsideremos mas vulnerables.
En tuanto al table de par trenzado, que es mas tomun en las redes,
tambien debemos establecer medidas de seguridad, y elegir que
tipo o tategoria es mejor para determinados tramos de la red. Por
ejemplo, para las zonas exteriores tonviene elegir table SFTP o
STP, ya que tiene mallas que lo protegen de fuentes externas
que pueden provocar interferencias. Dentro de la red interna,
podemos establecer ciertos colores de cables o categories par a
el cableado que ira a los servidores y para el que llegara a los Cable coaxial
puestos de trabajo. Esto brinda mayor rapidez en la resolucion
ante una falla en el cableado. El cable coaxial utilizado en las primeras redes
cableadas era mas susceptible a interferencias
Seguridad logica provenientes de diversas fuentes. Ademas,
Para aumentar la seguridad logica, es posible implementar la era de muy facil acceso y existian mecanismos
division en subredes e instalar equipos de seguridad ( firewall, que permitian observar la senal que pasaba sin
IDS). Ademas, algunos sectores pueden contar con un nivel romper el cable, como los conectores vampiro.
mayor de seguridad, por ejemplo, tener una conexion a Internet Este conector perforaba el cable hasta quedar
en contacto con su nudeo, y asi era posible
acceder a la informacion transmitida sin que
se notara inmediatamente ninguna anomalia
en el funcionamiento de la red.

Factor humano
El punto mas importante de la seguridad logica es el factor
humano, es decir, todo el personal que introducira informacion. Es
fundamental realizar charlas o reuniones en las que se explique la
importancia de la seguridad en una red, ya que de nada nos servira
contar con los mejores dispositivos de seguridad en redes y realizar
las tareas administrativas pertinentes si los usuarios tienen a la vista
su nombre y contrasena para acceder al sistema.
Una de las tecnicas utilizadas para brindar seguridad en los datos
transmitidos a traves de la red es el uso de la firma digital. Esta
utiliza medios criptograficos para asegurar la autenticidad de su
Siempre que sea posible, y cuando los costos autor y garantizar que no sufrio alteraciones durante la transmision.
lo permitan, reemplacemos el hub por un switch.
Tecnicas de jamming
El jamming es un conjunto de senales externas que provocan
dedicada, exdusiva para efectuar transacciones bancarias. interferencias en los sistemas. Estas pueden ser intencionales
Tambien hay que determinar que hardware se puede compartir u ocasionales. Las primeras puede deberse a la presencia de
y cual adquirir para uso exdusivo de un sector. Si el sector de dispositivos que estan operando en la misma frecuencia de
finanzas necesita imprimir informacion confidencial, no sera trabajo, con una corta distancia de separacion. En el mercado
apropiado que comparta la impresora con otros sectores o que hay disponible hardware para jamming, como los bloqueadores
se encuentre fuera de sus h'mites. de serial de celular.

cTE RESULTA UTIL ?


Lo qje estas leyendo es el frutc del trabajo de cientos de
w
?
i/ personas que ponen todo de si para lograr un mejor producto .
- Utilizar vorsones " pirata " oosaionta la inversion y da lugar a
publcacones de menor calidad .
NO ATENTES CONTRA L*A LECTURA. NO ATENTES
CONTRA Tl. COMPRA SOLO PRODUCTOS ORIGINALES.
Nuestras publcacones se comerciaizan en KIOSCDS o puestos de
voceaoores; lorerias; locales cerrados; supermercados e internet
( usershop.redusers.com > Si tenes algjna duda. comentano o quieres

sabe' mas. ptedes cortactamos por medio de usershop <9 redusers.com

W2

www.redusers.com
TECNICO EN REDES V SEGURIDAD | 03

© La tecnologia
PowerOver Ethernet
En esta seccion conoceremos como combinar la red electrica
con la de datos sin correr rlesgos de segurldad.

L
a tecnologia PowerOver y provee de energi'a a traves del cable
Ethernet (PoE ), traducida de red. Por lo general, entrega 48 V
como energi'a sobre Ethernet, y 500 mA ( 20 W aproximadamente).
establece como transferir Hay dos modelos de PSE:
energia electrica y datos a traves
del cable de red UTP. De este modo, en Endpoint: se trata de un dispositivo
aquellos dispositivos que sean compatibles de red que incluye la tecnologia PoE
con PoE, no necesitaremos la conexion en su modo de trabajo. Podemos
a un toma de energia, y tendremos la encontrarlo como router PoE, switch
ventaja de poder conectar dispositivos en PoE o access point PoE .
lugares donde el acceso electrico no sea
sencillo o no este disponible. Midspan : es un dispositivo que solo
Las normas 802.3 af y 802.3 at brinda energia electrica al cable de red .
del IEEE establecen la cantidad de Si nuestra red ya esta armada y tenemos
potencia maxima, la corriente maxima un router que no es compatible con Fuente de alimentacion PoE.
y las tensiones maximas que pueden PoE, pero a el conectamos un access En la conexion de datos,
transmitirse a traves de la red. En la point PoE, el PSE Midspan ira va el cable de red, y en la otra,
actualidad, la potencia maxima es de 30 en el medio de esos dispositivos.
Watts y 600 miliamperes por par. Hay dos
se conecta el dispositivo PoE.
tipos de dispositivos para la tecnologia PoE, Powered Devices (PD)
los cuales analizaremos a continuation. Son los dispositivos que seran alimentados
electricamente a traves del cable de red; que requieren un cargador externo.
Power Sourcing Equipment tambien se diferencian en dos categorias: Induso, estos dispositivos pueden ser
alimentados por el PSE, pero antes
Es el dispositivo principal de esta PD no compatibles con PoE: de la conexion, necesitaremos la ayuda
tecnologia. Se conecta a la red electrica son todos aquellos dispositivos de otro dispositivo llamado PoE splitter,
que se encarga de realizar la tarea
inversa al Midspan. Por un lado, el cable
de red se conecta con PoE, y sus salidas
proveen un conector de alimentacion
Corriente y datos tradicional y el cable de red para datos.

La norma PoE establece los estandares para transportar la potencia necesaria PD compatibles con PoE :
que encienda un dispositivo remoto y, a su vez, permita el envio de datos, todo son todos aquellos dispositivos que
a traves del mismo cable de red UTP. Esto puede realizarse porque la tecnologia aceptan la tecnologia PoE. Pueden
PoE utiliza los dos pares que no emplea Ethernet. En caso de que el cable de traer o no conexion de alimentacion

li red tenga solo los dos pares para la transmision de datos, es posible utilizar PoE,
pero lo recomendable seria emplear un cable de red de cuatro pares.
tradicional. Un ejemplo de ellos son los
telefonos IP, cuya unica conexion es un
puerto Ethernet.

www.redusers.com
PROXIMA
ENTREGA
.
INSTALACION DE
i
REDES CABLEADAS
En el proximo fasciculo aprenderemos a planificar
y presupuestar la instalacion de una red cableada.
Conoceremos tambien algunos consejos sobre
seguridad fisica a la hora de disenar una red.

VIRTUALIZACION
mmw &inonuunuMKis m
\mmmimm nu wm ifwiwd
^ nwanotiSB

INCLUYE LIBRO
Virtualization
Tecnicoen PROFESORES EN LINEA
[email protected]
SERVICIOS PARA LECTORES
[email protected]
&5EGURIDAD

CONTENIDO DE LA OBRA
SOBRE LA COLECCIQN 1 Introduccion a las redes informaticas
CURSO VISUAL Y PRACTICO QUE APORTA 2 Tipos de redes y topologfas
LOS SABERES NECESARIOS PARA FORMAR TECNICOS
EXPERTOS EN REDES Y SEGURIDAD. INCLUYE
3 DISPOSITIVOS DE RED
UNA GRAN CANTIDAD DE RECURSOS DIDACTICOS 4 Instalacion de redes cableadas
COMO INFOGRAFIAS, GUIAS VISUALES
Y PROCEDIMIENTOS REALIZADOS PASO A PASO.
5 Puesta en marcha de una red cableada
6 Configuracion de redes cableadas
7 Instalacion de redes inalambricas
8 Configuracion de redes inalambricas
9 Seguridad en redes cableadas e inalambricas
10 Configuracion avanzada de routers
11 Recursos compartidos y dispositivos multimedia
12 Seguridad fisica de la red
I 3 Impresoras de red
1 4 Hardware de servidores
Con la mejor metodologia para llevar
adelante el montaje y mantenimiento 1 5 Administracion de Windows Server
de las redes informaticas y con
los aspectos clave para brindarles 1 6 Administracion de sistemas Linux
la proteccion necesaria, esta obra
es ideal para aquellos aficionados 17 Administracion y asistencia remota
que deseen profundizar
sus conocimientos y para quienes
18 Servidores web y FTP
quieran profesionalizar su actividad. 1 9 Servidores de mail
20 Servidores de archivos e impresion
21 Servidores adicionales
REDES
&5GGUR1DAD
00003 22 VLAN, VPN y trabajo remoto
23 Telefonfa IP
9 789871 857784 24 Camaras IP

También podría gustarte