You are on page 1of 17

Creacin de una red Pequea

Una de las cuestiones a la que las empresas no suelen prestar especial atencin es a la
red de comunicaciones interna. Segmentar y dimensionar tu red de
comunicaciones puede ayudar a resolver muchos de los problemas que se producen a
nivel de comunicaciones en las empresas. Para ello es imprescindible identificar que
departamentos requieren un mayor ancho de banda para trabajar y medir el flujo de
datos de la red interna.
Se conoce como redes locales, las conexiones creadas entre dos o ms equipos que se
encuentren en un rea reducida, que permiten el intercambio de datos e informacin
entre ellos de manera sencilla.
En las redes locales la conexin entre los equipos puede ser de dos formas:
Mediante un cable (LAN)
De forma inalmbrica, se conoce como red Wi-Fi (WLAN).

En ambos casos se trata de una conexin de rea local.
Para ello necesitamos dispositivos que puedan ser configurables. La gama ms baja de
estos dispositivos de comunicacin no nos permiten aplicar este tipo de polticas, lo
que limita su uso al de
simples conmutadores
de comunicaciones. Se
enchufan y
simplemente funcionan.
En este modo es muy
cmodo pero nos
impide segmentar la
red si lo necesitamos.
En este sentido lo mejor
es actuar con sentido
comn. Buscar
dispositivos
configurables, y modulares que podamos ampliar aadirles un mdulo adicional, por
ejemplo. De esta manera si en el da de maana tenemos que ampliar nuestra red nos
ser sencillo hacerlo. Si hemos planificado bien la red, no tendremos mayores
problemas que aplicar la configuracin y con ello ganaremos en seguridad en nuestra
organizacin.
Adems una correcta segmentacin de la red nos ayudar a mejorar la seguridad de la
empresa, puesto que podemos establecer polticas de seguridad de forma ms
adecuada de acceso a la red, tanto interna entre departamentos como externos hacia
internet para limitar su uso hacia determinadas pginas o permitir slo otros.

Protocolos en redes Pequeas
Un protocolo es un conjunto de normas que rigen la comunicacin entre las
computadoras de una red. Estas normas especifican que tipo de cables se utilizarn,
que topologa tendr la red, que velocidad tendrn las comunicaciones y de qu forma
se acceder al canal de transmisin.
Los protocolos de red comunes incluyen los siguientes:
IP (Internet Protocol) un protocolo usado para la comunicacin de datos a
travs de una red.

UDP (User Datagram Protocol) es un protocolo del nivel de transporte basado
en el intercambio de datagramas. Permite el envo de datagramas a travs de la
red sin que se haya establecido previamente una conexin, ya que el propio
datagrama incorpora suficiente informacin de direccionamiento en su
cabecera.

TCP (Transmission Control Protocol) es uno de los protocolos fundamentales
en Internet. Fue creado entre los aos 1973 - 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras
pueden usar TCP para crear conexiones entre ellos a travs de las cuales puede
enviarse un flujo de datos.

DHCP (Dynamic Host Configuration Protocol) Protocolo Configuracin
Dinmica de Servidor es un protocolo de red que permite a los nodos de una
red IP obtener sus parmetros de configuracin automticamente

HTTP (Hypertext Transfer Protocol) El protocolo de transferencia de hipertexto
es el protocolo usado en cada transaccin de la Web (WWW).

FTP (File Transfer Protocol) Protocolo de Transferencia de Archivos en
informtica, es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor.

Telnet (Telnet Remote Protocol) es el nombre de un protocolo de red (y del
programa informtico que implementa el cliente), que sirve para acceder
mediante una red a otra mquina, para manejarla remotamente como si
estuviramos sentados delante de ella.

SSH (Secure Shell Remote Protocol) intrprete de rdenes seguro es el nombre
de un protocolo y del programa que lo implementa, y sirve para acceder a
mquinas remotas a travs de una red.

POP3 (Post Office Protocol 3) en clientes locales de correo para obtener los
mensajes de correo electrnico almacenados en un servidor remoto. La
mayora de los suscriptores de los proveedores de Internet acceden a sus
correos a travs de POP3.

SMTP (Simple Mail Transfer Protocol) Protocolo Simple de Transferencia de
Correo, es un protocolo de la capa de aplicacin. Protocolo de red basado en
texto utilizado para el intercambio de mensajes de correo electrnico.

IMAP (Internet Message Access Protocol) es un protocolo de red de acceso a
mensajes electrnicos almacenados en un servidor. Mediante IMAP se puede
tener acceso al correo electrnico desde cualquier equipo que tenga una
conexin a Internet.

Adems de los protocolos de red comunes que se describieron anteriormente, las
empresas modernas, incluso las pequeas, suelen utilizar aplicaciones en tiempo real
para comunicarse con los clientes y los socios. Si bien es posible que una compaa
pequea no pueda justificar el costo de una solucin para empresas, existen otras
aplicaciones en tiempo real, que son accesibles y justificables para las pequeas
empresas. En comparacin con otros tipos de datos, las aplicaciones en tiempo real
requieren ms planificacin y servicios dedicados para asegurar la entrega prioritaria
del trfico de voz y de video.
VoIP
VoIP se implementa en organizaciones que todava utilizan telfonos tradicionales. VoIP utiliza
routers con capacidades de voz. Estos routers convierten la voz
analgica de seales telefnicas tradicionales en paquetes IP.
Telefona IP
En la telefona IP, el telfono IP propiamente dicho realiza la
conversin de voz a IP. En las redes con solucin de telefona IP
integrada, no se requieren routers con capacidades de voz.
Aplicaciones en tiempo real
Para transportar streaming media de manera eficaz, la red debe ser capaz de admitir
aplicaciones que requieran entrega dependiente del factor tiempo.





Seguridad de la red
En un entorno de red debe asegurarse la privacidad de los datos sensibles. No slo es
importante asegurar la informacin sensible, sino tambin, proteger las operaciones
de la red de daos no intencionados o deliberados.
El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un
acceso fcil a los datos por parte de los usuarios autorizados y restringir el acceso a los
datos por parte de los no autorizados. Es responsabilidad del administrador crear este
equilibrio.
Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se
considera medida tarda. Las cuatro amenazas principales que afectan a la seguridad
de los datos en una red son:
Acceso no autorizado.
Soborno electrnico
Robo.
Dao intencionado o no intencionado.
La seguridad de los datos no siempre se implementa de forma apropiada,
precisamente por la seriedad de estas amenazas. La tarea del administrador es
asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas.
Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de
entorno en el que trabaja la red. Una red que almacena datos para un banco
importante, requiere una mayor seguridad que una LAN que enlaza equipos en una
pequea organizacin de voluntarios.
Configuracin de las polticas o normativas
Generar la seguridad en una red requiere establecer un conjunto de reglas,
regulaciones y polticas que no dejan nada al azar. El primer paso para garantizar la
seguridad de los datos es implementar las polticas que establecen los matices de la
seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen
modificaciones, esperadas como no planificadas, en el desarrollo de la red.
Prevencin
La mejor forma de disear las polticas de seguridad de los datos es optar por una
perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no
autorizado. Un sistema basado en la prevencin requiere que el administrador conozca
todas las herramientas y mtodos disponibles que permiten mantener la seguridad de
los datos.


Autenticacin
Para acceder a la red, un usuario debe introducir un nombre de usuario y una
contrasea vlida. Dado que las contraseas se vinculan a las cuentas de usuario, un
sistema de autenticacin de contraseas constituye la primera lnea de defensa frente
a usuarios no autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticacin
engandonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-
peer, casi todos los usuarios pueden entrar en el sistema con un nombre y contrasea
nica. Esto slo puede proporcionar a un usuario acceso completo a la red, de forma
que cualquier cosa que se comparta est disponible para este usuario. La autenticacin
funciona slo en una red basada en servidor, donde el nombre y contrasea de usuario
debe ser autenticada utilizando para ello la base de datos de seguridad.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos crticos y
usuarios, es importante garantizar la seguridad en los servidores de amenazas
accidentales o deliberadas.
No resulta muy habitual que algunos individuos quieran demostrar sus capacidades
tcnicas cuando los servidores presentan problemas. Ellos pueden o no saber qu se
est realizando. Resulta mucho ms apropiado mantener cierto tacto con esta gente y
evitar los posibles arreglos del servidor. La solucin ms sencilla pasa por encerrar los
servidores en una habitacin de equipos con acceso restringido. Esto puede no resultar
viable dependiendo del tamao de la empresa. No obstante, encerrar los servidores en
una oficina incluso en un armario de almacn es, a menudo, viable y nos proporciona
una forma de intentar garantizar la seguridad de los servidores.

Vulnerabilidades de la red
Contraseas predeterminadas o ninguna
El hecho de dejar las contraseas en blanco o de usar una contrasea predeterminada
por el fabricante. Es lo ms comn en hardware tales como enrutadores y cortafuegos,
aunque algunos servicios que se ejecutan pueden contener contraseas de
administrador predeterminadas.
Llaves compartidas predeterminadas
Los servicios seguros algunas veces empaquetan las llaves de seguridad
predeterminadas para propsitos de desarrollo o de evaluacin. Si estas llaves no se
cambian y se sitan en un entorno de produccin en la Internet, todos los usuarios con
las mismas llaves predeterminadas tendrn acceso a ese recurso de llave compartida y
a cualquier informacin confidencial que la contenga. Los puntos de acceso
inalmbricos y dispositivos de servidor seguro preconfigurados ms comunes.

Suplantacin de IP
Una mquina remota acta como un nodo en su red local, encuentra vulnerabilidades
con sus servidores e instala un programa trasero o Caballo de Troya para obtener
control sobre los recursos de la red.
La suplantacin es bastante difcil ya que el agresor debe predecir los nmeros de
secuencia TCP/IP para coordinar la conexin a sistemas de destino, aunque hay varias
herramientas disponibles para que los atacantes realicen dicha agresin.
Interceptacin pasiva
Recolectar los datos que pasan entre dos nodos activos en la red mediante
interceptacin pasiva en la conexin entre los dos nodos. El tipo de ataque funciona
principalmente con protocolos de transmisin de texto plano tales como
transferencias de Telnet, FTP y HTTP. El agresor remoto debe tener acceso al sistema
comprometidos en un LAN para poder realizar dicho ataque. Por lo general, el
ciberpirata ha empleado un ataque activo (tal como suplantacin de IP o tercero
interpuesto) para comprometer un sistema en el LAN.
Vulnerabilidades de servicios
El atacante busca una falla o debilidad en un servicio en la red; a travs de esta
vulnerabilidad, el agresor compromete todo el sistema y los datos que pueda contener
y posiblemente comprometa otros sistemas en la red.
Vulnerabilidades de aplicaciones
Los atacantes buscan fallas en el escritorio y aplicaciones de trabajo (tales como
clientes de correo-e) y ejecutan cdigo arbitrario, implantan caballos de Troya para
compromiso futuro o para daar sistemas. Otras vulnerabilidades se pueden presentar
si la estacin de trabajo tiene privilegios administrativos en la parte restante de la red.
Las estaciones de trabajo y escritorios son ms propensas a vulnerabilidades ya que los
trabajadores no tienen la experiencia para evitar o detectar un compromiso; es
imperativo informar a los individuos de los riesgos que corren cuando instalan
software no autorizado o abren anexos de correo no solicitado.
Ataques de denegacin de servicio (DoS)
El atacante o grupo de atacantes coordina contra una red de organizacin o recursos
de servidor al enviar paquetes no autorizados al host de destino (ya sea servidor,
enrutador o estacin de trabajo). De esta manera se fuerza al recurso a convertirse en
disponible para usuarios legtimos.



Mitigacin de ataques a la red
Cuando se descubren vulnerabilidades de seguridad, se debe actualizar el software
afectado para limitar los riesgos potenciales de seguridad.
Al actualizar el software en un sistema, es importante descargar la actualizacin desde
una fuente confiable. Un intruso puede fcilmente reconstruir un paquete con el
mismo nmero de versin como el que se supone que debe solucionar el problema,
pero con una vulnerabilidad de seguridad diferente y distribuirlo en Internet.
Uno de los mejores mtodos para hacerle frente a los ataques informticos es
anticipar su presencia, generalmente los administradores de red se soportan en
Antivirus, Antimalware, Antispyware y Firewall, y parches de actualizacin de los
sistemas operativos, aun as la solucin no se torna suficiente. El desconocimiento
sobre los fundamentos de las redes, ms explcitamente el desconocimiento del
proceso por el cual los datos tienen que pasar para llegar a su destino, contribuye a
dejar muchas vulnerabilidades abiertas.

Tcnicas y Herramientas de mitigacin
Footprinting
En este ataque como en muchos otros se deben conocer primero cuales son las
debilidades o cual es la informacin que se est dejando en manos no deseadas. La
forma ms apropiada es hacer un auto ataque sobre los sistemas que se desean
proteger, con la intencin de revelar la informacin que hace vulnerable un sistema.
Para este tipo de acciones se puede usar herramientas como: Snort: Es un software
que permite hacer monitoreo de redes adems de funcionar como un IDS (Intrusin
Detection System), con el que se puede parametrizar filtros o reglas para backdoor,
DDoS, Finger, FTP, ataques Web, CGI, Nmap etc. RotoRouter: Programa diseado para
engaar el Traceroute.
Fingerprinting
La mitigacin de este tipo de ataque se puede realizar por medio de sistemas IDS
(intrusin Detection Systems), siempre y cuando la tcnica de ataque utilizada opere
en modo activo. Si la tcnica de ataque opera en modo pasivo los IDS no son
suficientes y es necesario utilizar una herramienta llamada IP Personality.
El parche de IP Personality implementado en Linux (kernel 2.4), aade la posibilidad
de que la pila de protocolos OSI, disponga de diferentes personalidades, modificando
las caractersticas de su trfico de red segn unos parmetros. Para esto debe
emplearse cualquier elemento que pueda ser especificado en una regla
NetFilterIPtables: direccin IP fuente y destino, puerto TCP o UDP, etc.


Escaneo de Puertos
Para contrarrestar el escaneo de puertos, existe una herramienta llamada SNORT que
le hace competencia a la herramienta de escaneo NMAP. Si el sistema atacado es Unix,
existen utilidades como scanlogd que permiten la deteccin de los escneres de
puertos
DoS y DDoS
Los ataques DDoS reflejan la necesidad de proteger todos los sistemas de una
organizacin, aunque no contengan informacin valiosa, ya que pueden ser empleados
como fuente de origen para la realizacin de ataques posteriores.
La defensa ms adecuada para este tipo de ataques, consiste en seguir las
recomendaciones y prcticas de seguridad: deshabilitar todos los servicios
innecesarios, mantener el software actualizado y suscribirse a las lista de correo de
seguridad. Tambin es importante no mantener abiertos a todo el internet los
servicios de Proxy, puesto dichos servicios pueden ser utilizados para generar nuevos
ataques o crear una red intermedia para atacar cualquier otro sistema.

Contar con Servidores Seguros
La configuracin inicial de este dice mucho sobre cun vulnerable puede ser ante un
ataque. De acuerdo a los permisos de instalacin, es decir quin y que se puede
instalar en un servidor, no cualquier persona debe ser autorizada para hacer debida
instalacin de programas, o subir o bajar servicios. Por este motivo se debe contar con
polticas bien definidas de administracin y gestin de contraseas, contar con un
firewall y que sea configurado idneamente.
Filtrado de Paquetes
Esta accin se puede desarrollar con una apropiada configuracin en los enrutadores
de una red, descartando el ingreso a la red de paquetes de dudosa procedencia.
Otra mtodo de precaucin es teniendo los ojos abiertos ante los posibles ataques,
esto se logra poniendo los sistemas a detectar las factibles intrusiones, mediante
constante monitoreo a la red, revisin de los archivos de log, anlisis peridico de los
archivos de configuracin entre otros.
Acceso remoto mediante SSH
El antiguo protocolo para administrar dispositivos de manera remota es Telnet. Telnet
no es seguro. Los datos contenidos en un paquete Telnet se transmiten sin encriptar.
Mediante una herramienta como Wireshark, es posible que alguien detecte una sesin
de Telnet y obtenga informacin de contraseas. Por este motivo, se recomienda
especialmente habilitar SSH en los dispositivos para obtener un mtodo de acceso
remoto seguro.

Pruebas de Rendimiento bsico de la red
Una vez que se implementa la red, el administrador debe poder probar la conectividad
de red para asegurarse de que funcione correctamente. Lo comandos debidos a
implementarse:
Ping
Ping es una herramienta que ayuda a verificar la conectividad del equipo a nivel IP.
Cuando se detectan errores en la conexin TCP/IP, puede utilizarse el comando ping
para enviar a un nombre DNS destino o a una direccin IP una peticin ICMP de eco. Se
recomienda realizar un ping inicial a la direccin IP del host destino. Si este resulta con
xito, puede intentarse un ping al nombre simblico. Si esta ltima falla, el problema
no estar en la conectividad de red, sino en la resolucin de nombres.

Un ping emitido desde el IOS tiene como resultado una de varias indicaciones para
cada eco ICMP enviado. Los indicadores ms comunes son:

! : indica la recepcin de un mensaje de respuesta de eco ICMP.
. : indica que se agot el tiempo mientras se esperaba un mensaje de
respuesta de eco ICMP.
U : se recibi un mensaje ICMP inalcanzable.

Tracert
Tracert (trace route) es una utilidad que permite visualizar trazas. Utiliza el campo TTL
del paquete IP en mensajes de peticin de eco y de error (tiempo excedido) ICMP para
determinar la ruta desde un host a otro a travs de una red, para lo cual muestra una
lista de las interfaces de routers por las que pasan dichos mensajes. Debe tenerse en
cuenta que algunos routers eliminan de forma transparente paquetes con TTL
expirado. Estos routers no aparecern en la traza de Tracert.
Su uso viene determinado por los siguientes formatos:
tracert [-d] [-h mximo_de_saltos] [-j lista_de_hosts]
tracert [-w tiempo_de_espera] nombre_de_destino






Show
Los tcnicos de red utilizan los comandos show con frecuencia para ver los archivos de
configuracin, revisar el estado de los procesos y las interfaces del dispositivo, y
verificar el estado de funcionamiento del dispositivo.
Router# show interfaces
Despliega las estadsticas completas de todas las interfaces del router.
Router# show running-config
Despliega la configuracin que se encuentra actualmente corriendo en la memoria
RAM.
Router# show arp
Despliega la tabla ARP del router.
Router# show ip route
Despliega la tabla de enrutamiento del router.
La tabla de enrutamiento es la lista de todas las redes que el dispositivo puede
alcanzar, su mtrica, y la forma en que accede a ellas.
Router# show ip interface brief
Despliega un resmen de todas las interfaces incluyendo el estado y la direccin IP.
Router# show protocols
Despliega los protocolos de capa 3 configurados.
Router# show cdp neighbors
Despliega un reporte de todos los dispositivos Cisco al que estamos conectados.

Router# show cdp neighbors detail
Despliega un reporte detallado de todos los dispositivos Cisco al que estamos
conectados.
Router# show version
Despliega la informacin acerca del router y de la imagen de IOS que est corriendo en
la memoria RAM, tambin muestra el valor del registro de configuracin del router.
En un switch, el comando show versin muestra informacin acerca de la versin de
software cargada actualmente, junto con informacin del hardware y del dispositivo.
Algunos de los datos que muestra este comando son los siguientes:
Versin del software: versin del software IOS.
Versin de bootstrap: versin de bootstrap.
Tiempo de actividad del sistema: tiempo transcurrido desde la ltima vez que se
reinici.
Informacin de reinicio del sistema: mtodo de reinicio (por ejemplo, apagado y
encendido, colapso).
Nombre de la imagen del software: nombre del archivo de IOS.
Plataforma de switch y tipo de procesador: nmero de modelo y tipo de
procesador.
Tipo de memoria (compartida/principal): memoria RAM del procesador principal y
almacenamiento en bfer de E/S de paquetes compartidos.
Interfaces de hardware: interfaces disponibles en el switch.
Registro de configuracin: establece especificaciones de arranque, la
configuracin de velocidad de la consola y parmetros relacionados.
IPConfig
IPConfig es una utilidad de lnea de comandos que proporciona la configuracin TCP-IP
de un equipo. Cuando se utiliza con la opcin /all, produce un informe detallado de la
configuracin de todas las interfaces de red presentes en el equipo, incluyendo los
puertos serie configurados en el sistema (RAS). Las opciones /release [adaptador] y
/renew [adaptador] liberan y renuevan respectivamente la direccin IP del adaptador
especificado. Si no se especifica adaptador, el comando afectar a todas las
direcciones de adaptadores enlazados a TCP/IP.

ARP
El comando ARP resulta til para visualizar la cach de resolucin de direcciones.
Muestra y modifica las tablas de traduccin de direcciones IP a direcciones fsicas
usadas por el protocolo de resolucin de direcciones ARP.

Show cdp neighbors
CDP es un protocolo exclusivo de Cisco que se ejecuta en la capa de enlace de datos.
Debido a que el protocolo CDP funciona en la capa de enlace de datos, es posible que
dos o ms dispositivos de red Cisco (como routers que admiten distintos protocolos de
la capa de red) obtengan informacin de los dems incluso si no hay conectividad de
capa 3.



El CDP brinda la siguiente informacin acerca de cada dispositivo vecino de CDP:
Identificadores de dispositivos: por ejemplo, el nombre host configurado de un
switch.
Lista de direcciones: hasta una direccin de capa de red para cada protocolo
admitido.
Identificador de puerto: el nombre del puerto local y remoto en forma de una
cadena de caracteres ASCII, como por ejemplo, ethernet0
Lista de capacidades: por ejemplo, si el dispositivo es un router o un switch
Plataforma: plataforma de hardware del dispositivo; por ejemplo, un router Cisco
serie 1841.

Show ip interface brief
Uno de los comandos ms utilizados es el comando show ip interface brief. Este
comando proporciona un resultado ms abreviado que el comando show ip interface.
Proporciona un resumen de la informacin clave para todas las interfaces de red de un
router.
Tambin se puede probar la conectividad de capa 3 en el switch con los comandos
show ip interface brief y traceroute. En este ejemplo, tanto el comando ping como el
comando trace muestran una conectividad satisfactoria.
Es importante tener en cuenta que no se requiere ninguna direccin IP para que un
switch cumpla su funcin de reenvo de tramas en la capa 2. Se necesita una direccin
IP solo si se administra el switch a travs de la red mediante Telnet o SSH. Si el
administrador de red planea conectarse al switch de forma remota desde una
ubicacin fuera de la red LAN local, tambin se debe configurar un gateway
predeterminado.
Configuracin de IOS: Administracin de Archivos
Sistemas de archivos del router
Adems de implementar y proteger una red pequea, el administrador de red tambin
debe administrar los archivos de configuracin. La administracin de los archivos de
configuracin es importante para la realizacin de copias de seguridad y la
recuperacin en caso de falla del dispositivo.
El sistema de archivos de Cisco IOS (IFS) proporciona una nica interfaz a todos los
sistemas de archivos que utiliza un router, incluidos los siguientes:
Sistemas de archivos de memoria flash
Sistemas de archivos de red (TFTP y FTP)
Cualquier otra terminal para leer o escribir datos, como la memoria NVRAM, la
configuracin en ejecucin y la memoria ROM, entre otras

Con Cisco IFS, se pueden ver y clasificar todos los archivos (imagen, archivo de texto,
etctera), incluidos los archivos en servidores remotos. Por ejemplo, es posible ver un
archivo de configuracin en un servidor remoto para verificar que sea el archivo de
configuracin correcto antes de cargarlo en el router.
Cisco IFS permite que el administrador se desplace por distintos directorios, enumere
los archivos en uno de ellos y cree subdirectorios en la memoria flash o en un disco.
Los directorios disponibles dependen del dispositivo.
El sistema de archivos flash
El contenido del sistema de archivos predeterminado actual, que en este caso es flash,
tal como indicaba el asterisco que preceda la entrada en la ilustracin anterior. Hay
varios archivos ubicados en la memoria flash, pero el de mayor inters
especficamente es el ltimo de la lista: se trata del nombre del archivo de imagen de
Cisco IOS actual que se ejecuta en la memoria RAM.
El sistema de archivos NVRAM
Para ver el contenido de la memoria NVRAM, se debe cambiar el sistema de archivos
predeterminado actual con el comando cd (cambiar directorio). El
comando pwd(directorio de trabajo actual) verifica que estemos viendo el directorio
NVRAM. Finalmente, el comando dir (directorio) enumera el contenido de la memoria
NVRAM. Si bien se enumeran varios archivos de configuracin, el de mayor inters
especficamente es el archivo de configuracin de inicio.
Sistemas de archivos del switch
Con el sistema de archivos flash del switch, se pueden copiar los archivos de
configuracin y archivar (subir y descargar) imgenes de software.
El comando para ver los sistemas de archivos en un switch Catalyst es el mismo que se
utiliza en los routers Cisco: show file systems, como se muestra en la ilustracin.
Los switches y routers Cisco admiten muchos comandos UNIX bsicos: cd para cambiar
a un sistema de archivos o un directorio, dir para mostrar los directorios en un sistema
de archivos y pwd para mostrar el directorio de trabajo.





Sistemas de enrutamiento integrados
Dispositivos Multifuncin
Constituyen una arquitectura cuyo cometido es gestionar los recursos necesarios para
garantizar calidad de servicio (QoS) en una red de computadores. El concepto que
proponen para cumplir con su cometido, requiere de una nueva arquitectura de
protocolos que es difcilmente escalable. Esto se debe a que funciona realizando una
reserva extremo a extremo de recursos en los elementos que conforman la red a nivel
de aplicacin.
Otro entorno en el que cada vez se aprovecha ms la tecnologa de red es el hogar. Las
redes domsticas se utilizan para proporcionar conectividad y uso compartido de
Internet entre varios sistemas de computacin personales y computadoras porttiles
en el hogar. Tambin permiten que las personas aprovechen diversos servicios, como
el uso compartido de una impresora de red, el almacenamiento centralizado de fotos,
msica y pelculas en un dispositivo de almacenamiento conectado a la red (NAS) y el
acceso de otros dispositivos para usuarios finales, como tablet PC, telfonos celulares
e incluso electrodomsticos, como un televisor, a servicios de Internet.
Un router integrado es como tener varios dispositivos diferentes conectados entre s.
Por ejemplo: la conexin entre el switch y el
router sigue existiendo, pero se produce
internamente. Cuando se reenva un paquete
desde un dispositivo hacia otro en la misma red
local, el switch integrado reenva
automticamente el paquete al dispositivo de
destino. No obstante, si se reenva un paquete
a un dispositivo en una red remota, el switch
integrado reenva el paquete a la conexin del
router interno. Luego, el router interno determina cul es el mejor camino y reenva el
paquete en consecuencia.
La mayora de los routers integrados ofrecen tantas capacidades de conmutacin por
cable como conectividad inalmbrica y sirven como punto de acceso (AP) en la red
inalmbrica, como el que se muestra en la figura. La conectividad inalmbrica es una
forma popular,
flexible y rentable
de que los
hogares y las
empresas
proporcionen
servicios de red a
los dispositivos
finales.

Modo inalmbrico
El modo inalmbrico se refiere a la configuracin del estndar inalmbrico IEEE 802.11
que utilizar la red. Existen cuatro enmiendas al estndar IEEE 802.11, que describen
distintas caractersticas para las comunicaciones inalmbricas; estas son 802.11a,
802.11b, 802.11g y 802.11n. En la figura 1, se muestra ms informacin sobre cada
estndar.
La mayora de los routers inalmbricos integrados son compatibles con las versiones
802.11b, 802.11g y 802.11n. Las tres tecnologas son compatibles, pero todos los
dispositivos en la red deben funcionar en el mismo estndar comn a todos los
dispositivos. Por ejemplo: si un router 802.11n est conectado a una computadora
porttil con 802.11n, la red funciona en un estndar 802.11n. Sin embargo, si se agrega
una impresora inalmbrica 802.11b a la red, el router y la computadora porttil
revierten al estndar 802.11b, que es ms lento, para todas las comunicaciones. Por lo
tanto, mantener dispositivos inalmbricos ms antiguos en la red provoca que toda la
red funcione ms despacio. Es importante tener esto en cuenta al decidir si se
mantienen dispositivos inalmbricos ms antiguos o no.
Identificador de conjunto de servicios (SSID)
Puede haber muchas otras redes inalmbricas en su zona. Es importante que los
dispositivos inalmbricos se conecten a la red WLAN correcta. Esto se realiza mediante
un identificador del servicio (SSID, Service Set Identifier).
El SSID es un nombre alfanumrico que distingue maysculas de minsculas para su
red inalmbrica domstica. El nombre puede tener hasta 32 caracteres de longitud. El
SSID se utiliza para comunicar a los dispositivos inalmbricos a qu WLAN pertenecen y
con qu otros dispositivos pueden comunicarse. Independientemente del tipo de
instalacin WLAN, todos los dispositivos inalmbricos en una WLAN pueden
configurarse con el mismo SSID a fin de poder realizar la comunicacin.
Canal inalmbrico
Los canales se crean al dividir el espectro de RF disponible. Cada canal puede
transportar una conversacin diferente. Esto es similar a la manera en que los distintos
canales de televisin se transmiten por un nico medio. Varios AP pueden funcionar
muy cerca unos de otros siempre que utilicen diferentes canales para la comunicacin.





Seguridad bsica de la red inalmbrica
Antes de conectar el AP a la red o al ISP, se deben planificar y configurar las medidas
de seguridad.
Algunas de las medidas de seguridad ms bsicas incluyen lo siguiente:
Modificacin de los valores predeterminados para el SSID, los nombres de usuario
y las contraseas
Desactivacin de la transmisin del SSID
Configuracin de la encriptacin mediante WEP o WPA
La encriptacin es el proceso de transformar datos de manera que, aunque sean
interceptados, queden inutilizables.
Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)
El protocolo WEP es una caracterstica de seguridad avanzada que encripta el trfico
de la red a medida que este se desplaza por el aire. WEP utiliza claves preconfiguradas
para encriptar y descifrar datos.
Una clave WEP se introduce como una cadena de nmeros y letras, y generalmente
consta de 64 128 bits. En algunos casos, el WEP admite tambin claves de 256 bits.
Para simplificar la creacin y la introduccin de estas claves, muchos dispositivos
incluyen la opcin por contrasea. La opcin por contrasea es una manera fcil de
recordar la palabra o frase usada para generar automticamente una clave.
A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalmbrico que tenga
habilitado el acceso a la red) deber tener la misma clave WEP introducida. Sin esta
clave, los dispositivos no podrn comprender las transmisiones inalmbricas.
WEP tiene puntos dbiles, por ejemplo, el uso de una clave esttica en todos los
dispositivos con WEP habilitado. Existen aplicaciones disponibles que los atacantes
pueden utilizar para descubrir la clave WEP. Estas aplicaciones se encuentran
disponibles fcilmente en Internet. Una vez que el atacante ha extrado la clave, tiene
acceso completo a toda la informacin transmitida.
Una manera de superar este punto dbil es cambiar la clave frecuentemente. Otra
manera es usar una forma de encriptacin ms avanzada y segura, conocida como
acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access).



Acceso protegido Wi-Fi (WPA)
El WPA tambin utiliza claves de encriptacin de 64 a 256 bits. Sin embargo, el WPA, a
diferencia del WEP, genera nuevas claves dinmicas cada vez que un cliente establece
una conexin con el AP. Por esta razn el WPA se considera ms seguro que el WEP, ya
que es mucho ms difcil de decodificar.
Existen varias implementaciones de seguridad ms que se pueden configurar en un AP
inalmbrico, incluidos el filtrado de direcciones MAC, la autenticacin y el filtrado de
trfico.

You might also like