You are on page 1of 172

DISEÑO E IMPLEMENTACIÓN

DE REDES
Ing. José M. Murillo
1.DISEÑO Y ESTUDIO DE REDES LAN
Introducción a Networking
Modelos de Networking
Introducción a Networking
¿Qué es Networking?
¿Qué es una red?
¿Qué es Internet?
¿Cómo funciona Internet?
Objetivos
 Explicar como múltiples redes son usadas a diario
en nuestras vidas.
 Explicar las topologías de red y dispositivos
utilizados en redes de Pymes.
 Explicar las características básicas de una red que
permite la comunicación en Pymes.
 Explicar las tendencias en redes que afectan el uso
de redes de trabajo en Pymes.
Las redes en el tiempo
Impacto de la red en nuestras vidas
 Las redes apoyan la manera en que aprendemos
 Las redes apoyan la manera en que nos
comunicamos
 Las redes apoyan la manera en que trabajamos
 Las redes apoyan la manera en que jugamos
Redes de todo tamaño
Clientes y servidores
Redes peer-to-peer o P2P
Cloud – La nube
Componentes de una red
 Dispositivos
 Medios
 Servicios
Dispositivos finales
 Computadoras
 Impresoras de red
 Teléfonos VoIP
 Dispositivos de tele presencia
 Cámaras de seguridad
 Dispositivos móviles
 Lectores de tarjetas de crédito/debito
 Escáneres de código de barras/QR
Dispositivos intermediarios
Ejemplos de dispositivos intermediarios o de
infraestructura de red son:
 Dispositivos de acceso a la red (switches y AP)

 Dispositivos de internetwork (routers)

 Dispositivos de seguridad (firewalls)


Medios
Servicios
 WWW
 E-mail
 Compartir archivos
 Compartir impresoras
 Mensajeria Instantanea
 VoIP
 Video a demanda
 Juegos en linea
Representaciones de red
Topología de red
 Diagrama de topología Física
 Diagrama de topología Lógica
 Formas de topología
Topología Física
Topología Lógica
Formas de topología
Modelos de Networking
¿Por qué es necesario un modelo?
Modelo OSI
Modelo TCP/IP
Objetivos
 Explicar como las reglas facilitan la comunicación.
 Explicar el rol de protocolos y organizaciones de
estándares en facilitar la interoperabilidad en
comunicaciones de red.
 Explicar como dispositivos en una red LAN acceden
a los recursos en Pymes.
¿Qué es comunicación?
Estableciendo las reglas
 Un emisor y un receptor identificados
 Convenir un método de comunicación (cara a cara,
teléfono, cartas)
 Lenguaje y gramática comunes
 Velocidad y tiempo de entrega
 Confirmación de recibo
Codificación del mensaje
Formato del mensaje y encapsulación

Ej. Una carta tiene los


siguientes elementos:
 Identificador del
receptor
 Un saludo

 El contenido del
mensaje
 Una frase de cierre

 Identificador del
emisor
Tamaño del mensaje
 Las restricciones de tamaño de las tramas requieren
que el host emisor divida el mensaje en piezas
individuales para cumplir los requisitos mínimos y
máximos de tamaño de tramas.
 Esto se conoce como segmentación
 Cada segmento es encapsulado en una trama
separada con información de dirección, y es
enviada a través de la red
 En el host receptor, los mensajes de desencapsulan
y se juntan para ser procesados e interpretados.
Opciones de envío
Protocolos
 Son reglas que gobiernan las comunicaciones
 Un conjunto de reglas que trabajan juntas para
ayudar a resolver un problema. Ej:

Capa de contenido -Donde esta el café?


Capa de reglas 1. Usar un lenguaje común
2. Esperar su turno
3. Señalar cuando termine
Capa física Se pasa el café
Protocolos de red
 Como esta estructurado o formateado el mensaje.
 El proceso por el cual los dispositivos de red
comparten información sobre rutas con otras redes.
 Como y cuando se envían mensajes de error y de
sistema entre dispositivos
 La configuración y terminación de una sesión de
transferencia de datos.
Organizaciones de estándares
Estándares abiertos
 La Sociedad de Internet (ISOC)
 La Junta de Arquitectos de Internet (IAB)
 La Fuerza de Tareas de Ingeniería de Internet (IETF)
 Instituto de Ingenieros Eléctricos y Electrónicos(IEEE)
 La Organización Internacional de Estándares (ISO)
ISOC, IAB e IETF
IEEE
 38 sociedades
 130 periódicos, publicaciones o/y revistas.
 1300 conferencias anuales
 1300 estándares y proyectos
 400 000 miembros
 160 países
 IEEE 802,3 Ethernet
 IEEE 802,11 Wi-fi
Por que es necesario un modelo?
 A finales de los 70 las compañías se dan cuenta de
las ventajas de interconectarse.
 Los fabricantes desarrollan productos para
venderlos a las compañías, estos son exclusivos e
incompatibles con la competencia.
 A principios de los 80 se reúnen fabricantes y como
resultado se crea el modelo OSI para evitar el caos
y las incompatibilidades.
Modelo de 7 capas OSI
 El modelo OSI divide a la red en diferentes capas
con el propósito de que cada desarrollador trabaje
específicamente en su campo sin la necesidad de
depender de otras áreas.
 Un programador puede crear una aplicación sin
importarle cuales serán los medios por los que se
trasladaran los datos.
 Un técnico de redes proveerá comunicación sin
importarle que tipo de datos transporta.
Modelo de 7 capas OSI
 Cada una de estas capas presta servicio a la capa
inmediatamente superior, siendo la capa 7 la única
que no lo hace ya que siendo la última capa su
servicio está directamente relacionado con el
usuario.
 A si mismo cada una de estas 7 capas del host
origen se comunica con su similar en el host de
destino.
 Las capas 1-4 se denominan capas de medios, 5-7
capas de host.
Modelo de 7 capas OSI
 El uso de un modelo en capas ayuda al diseño de
redes complejas, multiuso y de diversos fabricantes
 Las partes individuales del sistema puede diseñarse
de manera independiente pero aun funcionan todas
juntas a la perfección.
Modelo OSI
 Creado en 1980
 Marco de referencia
para arquitecturas de
interconexión en sistemas
de comunicación
Capa 7 Aplicación

 Unidad de datos: datos


 El usuario a través de un programa interactúa con
esta capa.
 Protocolos importante que trabajan en capa 7

incluyen:
DNS, DHCP, BOOTP, SMTP, POP, IMAP, FTP, TFTP, HTTP,
HTTPS y se desarrollan mas.
Capa 6 Presentación

 Unidad de datos: datos


Tiene 3 funciones principales:
 Codificación y conversión de datos de la capa 7
para garantizar que puedan ser interpretados
correctamente en la aplicación adecuada.
 Compresión de datos, descomprimidos en destino.

 Cifrado de datos para transmisión y descifrado en


destino.
 Ej. QuickTime, MPEG, JPEG, GIF, TIFF
Capa 5 Sesión
 Unidad de datos: datos
 Como lo indica el nombre de la capa de Sesión, las
funciones en esta capa crean y mantienen diálogos
entre las aplicaciones de origen y destino. La capa
de sesión maneja el intercambio de información
para iniciar los diálogos y mantenerlos activos, y
para reiniciar sesiones que se interrumpieron o
desactivaron durante un periodo de tiempo
prolongado.
Capa 7,6 y 5
 La mayoría de las aplicaciones, como los
exploradores Web o los clientes de correo
electrónico, incorporan la funcionalidad de las
capas 5, 6 y 7 del modelo OSI.
Capa 4 Transporte
 Unidad de datos: segmento
 Agrega un encabezado para identificar y
administrar cada segmento
 En el encabezado se fija un puerto de origen y
destino, con el fin de direccionar los datos a la
aplicación correcta que se ejecuta en la PC de
destino
 Protocolos importantes que trabajan en esta capa
incluyen:
UDP y TCP
Multiplexación en capa 4
Protocolos de capa 4
TCP Transfer Control Protocol
 Protocolo de Control de Transmisión
 Orientado a conexión, descrito en RFC 793

 Usa recursos adicionales para agregar funciones:

1. Mismo orden de entrega


2. Entrega confiable
3. Control de flujo
Aplicaciones que usan TCP:
 Navegadores Web

 Clientes de correo y FTP


TCP Retransmisión
1. El emisor quiere transmitir un archivo por FTP se
envía un grupo de segmentos TCP
2. El destino recibe el primer grupo y envía un acuse
de recibo (ACK)
3. El emisor recibe el acuse de recibo y se envía el
siguiente grupo de segmento TCP
4. Si pasado un tiempo no se recibe un acuse de
recibo, o el destino no recibe el segundo grupo de
segmentos TCP(y no manda ACK) el emisor vuelve
a enviar el segundo grupo.
Segmento TCP
UDP User Datagram Protocol
 Protocolo de Datagrama de Usuario
 No orientado a conexión, descrito en RFC 768

 Entrega datos sin utilizar muchos recursos

Entre las aplicaciones que usan UDP se incluyen:


 Sistema de nombre de dominio (DNS)

 Streaming de audio y video

 Voz sobre IP (VoIP)


Datagrama UDP
Segmentación
Números de puerto

Se puede encontrar un lista actual de números de puertos en


http://www.iana.org/assignments/port-numbers.
Practica con netstat
 A veces es necesario conocer las conexiones TCP
activas que están abiertas y en ejecución en el host
de red. Netstat es una utilidad de red importante
que puede usarse para verificar esas conexiones.
Netstat indica el protocolo en uso, la dirección y el
número de puerto locales, la dirección y el número
de puerto ajenos y el estado de la conexión.
Capa 3 Red
 Unidad de datos: paquete
 Agrega una dirección de origen y destino
 Protocolos importantes que trabajan en esta capa
incluyen:
 IPv4, IPv6, ICMPv4, ICMPv6, IPX y AppleTalk
IP
 El enrutamiento de IP de Capa 3 no garantiza una
entrega confiable ni establece una conexión antes
de transmitir los datos. Esta comunicación no
confiable sin conexión es rápida y flexible, pero las
capas superiores deben proveer mecanismos para
garantizar la entrega de datos si se necesita.
IP
 La función de la capa de Red es llevar datos desde
un host a otro sin tener en cuenta el tipo de datos.
Los datos están encapsulados en un paquete. El
encabezado del paquete tiene campos que
incluyen la dirección de destino del paquete.
IP
 Si la dirección de destino no está en la misma red
como host de origen, el paquete pasa al gateway
por defecto para ser enviado a la red de destino.
El gateway es una interfaz de un router que analiza
la dirección de destino. Si la red de destino tiene
una entrada en su tabla de enrutamiento, el router
envía el paquete ya sea a una red conectada o al
gateway del siguiente salto. Si no hay entrada de
enrutamiento, el router puede enviar el paquete a
una ruta default o descartar el paquete.
Comunicación Host a Host
Características básicas de IPv4
 Sin conexión: No establece conexión antes de
enviar los paquetes de datos.
 Máximo esfuerzo (no confiable): No se usan
encabezados para garantizar la entrega de
paquetes.
 Medios independientes: Operan
independientemente del medio que lleva los datos.
Características básicas de IPv4
IPv4: Sin conexión
IPv4: Mejor intento

Al ser un protocolo no confiable de capa de Red, IP no garantiza


la recepción de datos de todos los paquete enviados.
Otros protocolos administran el proceso de seguimiento de
paquetes y garantizan su entrega.
IPv4: Independiente de medios
Paquete IPv4

En redes basadas en TCP/IP, en la capa de


red se genera un paquete IP
Paquete IPv4

Tipo de Servicio: Prioridad QoS


Periodo de vida: 8-bit Cantidad de saltos, cada vez que es procesado por
un router disminuye en 1, cuando el valor es 0 el router lo descarta.
Protocolo: Indica si los datos que se envian son parte de un segmento TCP o
un datagrama UDP
Capa 2 Enlace de datos
 Unidad de datos: tramas o frames (dependientes
del medio)
 Tiene 2 subcapas MAC y LLC
 Agrega una dirección MAC de destino y origen.
 Protocolos importantes que trabajan en esta capa
incluyen:
 Ethernet, PPP, Frame Relay, ATM, ARP, WLAN
Enlace de datos(LLC)
 Logic Link Control (LLC)
 Subcapa superior, define los procesos de software
que proveen servicios a los protocolos de capa de
red.
 Coloca información en la trama que identifica qué
protocolo de capa de red está siendo utilizado por
la trama. Esta información permite que varios
protocolos de la Capa 3, tales como IP e IPX,
utilicen la misma interfaz de red y los mismos
medios.
Control de acceso al medio(MAC)
 Media Access Control
 Subcapa inferior, define los procesos de acceso a
los medios realizados por el hardware.
 Proporciona a la capa de enlace de datos el
direccionamiento y la delimitación de datos de
acuerdo con los requisitos de señalización física del
medio y al tipo de protocolo de capa de enlace de
datos en uso.
Subcapas de Enlace de datos
Estandares
Medios compartidos
 Algunas topologías de red comparten un medio
común con varios nodos. En cualquier momento
puede haber una cantidad de dispositivos que
intentan enviar y recibir datos utilizando los medios
de red. Hay reglas que rigen cómo esos dispositivos
comparten los medios.
Métodos de control de acceso al medio

 Controlado: Cada nodo tiene su propio tiempo


para utilizar el medio
Métodos de control de acceso al medio

 Basado en la contención: Todos los nodos compiten


por el uso del medio
CSMA/CD (ethernet)
 El dispositivo monitorea los medios para detectar la
presencia de una señal de datos.
 Si no hay una señal de datos, que indica que el medio
está libre, el dispositivo transmite los datos.
 Si luego se detectan señales que muestran que otro
dispositivo estaba transmitiendo al mismo tiempo, todos
los dispositivos dejan de enviar e intentan después.
 Las formas tradicionales de Ethernet usan este método.
Con dispositivos intermedios actuales las colisiones no
ocurren y el proceso CSMA/CD no es realmente
necesario pero en antiguos equipamiento si lo es.
 Conecciones WLAN deben tomar en cuenta las
colisiones
CSMA/CA (inalambrica)
 El dispositivo examina los medios para detectar la
presencia de una señal de datos. Si el medio está
libre, el dispositivo envía una notificación a través
del medio, sobre su intención de utilizarlo.
 El dispositivo luego envía los datos.
 Este método es utilizado por las tecnologías de
redes inalámbricas 802.11.
Trama Ethernet
Dirección MAC
 La dirección MAC es un dirección de 48 bit,
expresado como un valor de 12 dígitos
hexadecimales.
 No* se puede cambiar viene «impresa» en el
hardware
 IEEE requiere que los fabricantes cumplan 2 reglas:
1. Usar el OUI asignado en los primero 3 bytes
2. Todas las direcciones MAC con el mismo OUI
deben tener asignadas un valor único en los
últimos 3 bytes
Dirección MAC
Funcionamiento del Switch
1. Al iniciar el SW, la tabla de direcciones MAC esta
vacia
2. Host1 envia datos a Host2, la trama contiene la
dirección MAC de origen y destino.
3. El SW lee la direccion MAC de origen del Host1
de la trama recibida en ese puerto y la agrega a
su tabla de direcciones para usarla en el reencio
de tramas con destino a Host1 (Aprendizaje)
Funcionamiento del Switch
4. La dirección MAC de destino no esta en la tabla
del SW, el SW inunda (flooding) la trama de
todos los puertos excepto del puerto emisor, Host3
y Host4 reciben la trama pero la descartan
porque no coincide con sus direcciones MAC, Host2
recibe la trama coincide su dirección MAC y este
acepta la trama
5. Host2 envía a Host1 una trama que contiene una
respuesta. Esta nueva trama contiene la dirección
MAC de origen de Host2 y destino Host1
Funcionamiento del Switch
6. El SW recibe la trama, lee la dirección MAC de
origen de la trama recibida en el puerto y la
almacena en su tabla de direcciones MAC para
utilizarla en el reenvío de tramas a Host2
7. La dirección MAC de destino (Host1) esta en la
tabla de direcciones, el SW envía selectivamente
la trama solo al puerto con el que coincide la
dirección MAC. Host1 recibe y acepta la trama.
Procesamiento de trama
 Se asignan direccione MAC a Computadoras,
Servidores, Impresoras, Switches y Routers
 Direcciones MAC de ejemplo 00-05-09-1B-A4-55
 Un mensaje en red Ethernet incluye información como el
paquete, MAC de origen MAC de destino
 Cada NIC revisa la información para ver si la MAC de
destino en la trama coincide con una dirección MAC
almacenada en la RAM
 Si no existe coincidencia se descarta la trama
 Si coincide la NIC pasa la trama a las capas superiores
donde se desencapsula.
Capa 1 Física
 Unidad de datos: bits
 Se encarga de la señal y transmisión binaria,
incluye los medios (cables, conectores) y algunos
dispositivos como ser hubs, repetidores y módems.
 Algunos medios son afectados por la interferencia.
Unidades de datos
Unidades de datos
Seguimiento de datos
Proceso de Envío
Proceso de Recepción
Modelo TCP/IP
Comparación de capas OSI-TCP/IP
Terminología del Networking
Servicio WWW y HTTP
 HTTP se desarrolló para publicar y recuperar
paginas HTML, actualmente se utiliza para sistemas
de información distribuidos y de colaboración.
 HTTP se utiliza a través de la WWW para
transferencia de datos y es uno de los protocolos
mas utilizados.
 No es un protocolo seguro, HTTPS si lo es.
 Normalmente trabaja en el puerto 80
 3 tipos de mensajes GET, POST y PUT
Ejemplo
Servidor de e-mail y SMTP/POP
 Servidor de e-mail revolucionó la manera de
comunicarnos, es simple y veloz.
 Como con HTTP se trata de un modelo cliente-
servidor
 Utiliza normalmente 2 protocolos SMTP y POP,
aunque también se puede usar IMAP que es mas
eficiente.
 POP3 usa el puerto 110, SMTP el puerto 25, IMAP
el puerto 143
Ejemplo
FTP
 File Transfer Protocol, desarrollado para permitir la
transferencia de archivos entre un cliente y un
servidor.
 Un cliente FTP es una aplicación que se ejecuta en
una PC y se utiliza para cargar y descargar
archivos desde un servidor FTP.
 Requiere de 2 conexiones, TCP 21 para control de
conexión, y TCP 20 para el trafico de datos.
DHCP
 Permite a los dispositivos de una red obtener
direcciones IP y otros parámetros (mascaras de
subred, puertas de enlace o Gateway, servidores
DNS primarios y secundarios) de un servidor DHCP
 Cuando un cliente pide una direccion IP, el servidor
verifica en su pool de direcciones y se la asigna por
un tiempo establecido.
 En redes locales más grandes o donde cambia
frecuentemente la población usuaria, es preferible
el DHCP.
Ejemplo
Ejemplo 2
Clasificación de redes
LAN
WAN
MAN, PAN, SAN,
Tipos de redes
Los mas comunes son:
 LAN

 WAN

Otros tipos que existen:


 MAN

 WLAN

 SAN

 PAN
LAN Local Area Network
WAN Wide Area Network
Internet
Internet y Extranet
Tecnologías de acceso a Internet
Conectando usuarios remotos
Conectado negocios
Redes convergentes
Planeando para el futuro
 Crecimiento de las redes
 Vida util del cableado estructurado
 Nuevas tecnologias inalambricas
Redes confiables
A medida que las redes evolucionan, descubrimos que
hay 4 características en las redes necesarias para
cumplir las expectativas de los usuarios:
 Tolerancia a fallas

 Escalabilidad

 Calidad de servicio

 Seguridad
Tolerancia a fallos en una red con
circuitos conmutados
Tolerancia a fallos en una red con
paquetes conmutados
Escalabilidad
QoS
 Comunicación sensible en el tiempo – Incrementar
prioridad, VoIP, distribucion de video.
 Comunicación no sensible en el tiempo –
Decrementar prioridad, navegacion, email.
 Comunicación de alta importancia – Incrementar
prioridad, control de produccion o informacion de
transaccion.
 Comunicación no deseada – Decrementar o
bloquear, videos online, P2P.
Dando seguridad a la red
Amenazas a las redes
Amenazas externas
 Virus, gusanos, caballos de troya
 Spyware y Adware
 Ataques dia-0, hora-0
 Ataques de hackers
 Denegación de servicio
 Robo de información
 Robo de identidad
Soluciones de seguridad
 Antivirus y antispyware
 Filtrado por firewall
 Sistemas firewall dedicados
 Control de listas de acceso (ACL)
 Sistemas de prevención de intrusos (IPS) y Sistemas
de detección de intrusos (IDS)
 Redes privadas virtuales (VPN)
Resumen
En este capitulo aprendiste:
 Las redes e Internet cambiaron la forma en la que
nos comunicamos, aprendemos, trabajamos y
disponemos del tiempo de ocio.
 Las redes vienen en todo tamaño, desde una red de
2 computadores a millones de dispositivos.
 Internet es la red mas grande existente, la red de
redes, y provee servicios que nos permiten
comunicarnos con nuestros familiares, amigos,
trabajos e intereses.
Resumen
 La infraestructura de red es la plataforma que
sostiene la red. Provee un canal estable y confiable
sobre el cual ocurre la comunicación. Esta
conformada por dispositivos finales, dispositivos
intermediarios y medios.
 Las redes deben ser confiables.
 La seguridad de la red es importante,
independientemente de si se trata de una red
pequeña como en un hogar o una empresa con
miles de empleados.
Resumen
 La infraestructura de red puede variar
enormemente en tamaño, cantidad de usuarios,
tipos de servicios. Las redes tienden a crecer y
deben ajustarse a la manera en que son usadas.
 El cableado se va deteriorando con el paso del
tiempo
 Nuevas tecnologías reemplazan a las actuales
 El routing y el switching son las bases de la
infraestructura de redes.
Tecnologías de Ethernet
Cableado LAN
UTP Cat5/Cat5e
 Compatible con Cat3
 Usado en cableado estructurado
 10BaseT
 100Base-TX
 Capaz de 1000Base-T aunque se recomienda
Cat5e
 Max 100m
UTP Cat6
 Compatible con Cat5/5E
 Usado en cableado estructurado
 10Base-T
 100Base-TX
 1000BaseT
 1000BaseTX
 10GBase-T
 Max 100m
T568A y T568B
Cable Directo y Cruzado
Dispositivos del Networking
Medios del Networking
Matemáticas de redes
Bit y byte
Múltiplos y usos
Sistema Binario
Sistema Octal
Sistema Decimal
Sistema Hexadecimal
Conversiones
Bit y Bytes
 Bit es la unidad mínima de información, su valor
puede ser 1 o 0
 Byte equivale a una secuencia de 8 bits, en los
inicios de la informática equivalía a un carácter de
texto en una computadora (IEC 80000-13), también
se la denomina octeto.
Sistema Binario
 Solo tiene 2 símbolos: 0 y 1
 Lo entiende la computadora
 Es el tipo de información que se envía en los
medios.
 Ej. 10110100
BIN a DEC
 Crear la tabla de equivalencias dependiendo del
numero
 Sumar los dígitos
 Ej. 28
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
0 0 0 1 1 1 0 0

 16+8+4=28
 28 Decimal = 11100 Binario
BIN a HEX
 Agrupar el numero BIN en 4 dígitos desde la
izquierda
 Convertir usando la tabla de equivalencias
 Ej.
Sistema Octal
 Tiene 8 símbolos: 0,1,2,3,4,5,6,7
 Actualmente se utiliza muy poco pero a inicios de la
informatica se usaba en equipos IBM como PDP-8,
ICL-1900.
 Sin mayor importancia para nuestros obejtivos.
Sistema Decimal
 Tiene 10 símbolos: 0,1,2,3,4,5,6,7,8,9
 Usado por las personas.
Convertir DEC a BIN
 Crear la tabla de equivalencias, dependiendo del
numero.
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1

 Ej. 28
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
0 0 0 1 1 1 0 0

 16+8+4=28
 28 Decimal = 11100 Binario
Convertir DEC a HEX
 Convertir primero a BIN
 Agrupar el numero BIN en 4 dígitos desde la
izquierda
 Convertir usando la tabla de equivalencias
 Ej. 28
Sistema Hexadecimal
 Tiene 16 símbolos: 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F
 Fácil convertir de/a binario
 Aunque las computadoras manejan datos binarios,
expresar un numero pequeño en binario resulta un
numero bastante largo, es difícil para las personas
trabajar con numero tan largos por eso se utiliza
números hexadecimales
Convertir HEX a BIN
 Realizar la tabla de equivalencia
 Cada digito HEX representa 4 dígitos BIN
 Ej. A3
Convertir HEX a DEC
Direccionamiento IP
Que es una dirección IP
Direcciones clase A
Direcciones clase B
Direcciones clase C
Direcciones reservadas
Loopback
Subredes
Direcciones Privadas
 Clase A 10.0.0.0 a 10.255.255.255 (10.0.0.0/8)
 Clase B 172.16.0.0 a 172.31.255.255
(172.16.0.0/12)
 Clase C 192.168.0.0 a 192.168.255.255
(192.168.0.0/16)
 Loopback 127.0.0.1
 Clase Multicast 224.0.0.0 a 239.255.255.255
 Clase Experimentales 240.0.0.0 a
255.255.255.254
Tipo de Direcciones
 Dirección de red=1
 Direcciones hosts=varia
 Dirección de broadcast=1
¿Cómo saber cuántos bits representan la porción
de red y cuántos la porción de host?

 Al expresar una dirección de red IPv4, se agrega


una longitud de prefijo a la dirección de red. La
longitud de prefijo es la cantidad de bits en la
dirección que conforma la porción de red.
 Por ejemplo: en 172.16.4.0 /24, /24 es la longitud
de prefijo e indica que los primeros 24 bits son la
dirección de red.
 En 172.16.4.0/25 los primero 25 bits son la
dirección de red
¿Cómo saber cuántos bits representan la porción
de red y cuántos la porción de host?

 Al expresar una dirección de red IPv4, se agrega


una longitud de prefijo a la dirección de red. La
longitud de prefijo es la cantidad de bits en la
dirección que conforma la porción de red.
 Por ejemplo: en 172.16.4.0 /24, /24 es la longitud
de prefijo e indica que los primeros 24 bits son la
dirección de red.
 En 172.16.4.0/25 los primero 25 bits son la
dirección de red
Mascara de subred
Lógica AND (6.4.3)
Calculo de direcciones
Practicas
Estructura y utilización de Software
de redes
Packet Tracer
NeoTrace
Ipscan
Wireshark
Seguridad Básica
Seguridad Física
Listas blancas
Listas negras
Firewalls
Encriptación
Fortaleza de contraseñas
Seguridad Física
 Control de acceso a la sala de telecomunicaciones
 Registro de personal que ingresa
 Logs para conexiones remotas
 Control de acceso al edificio
 Cámaras de vigilancia
 Extinguidores Tipo A, B, C
 Aire acondicionado
 Respaldo doble
Firewalls
 Hardware y Software
 Listas blancas
 Listas negras
 Combinación de ambas listas
 Donde deben ser ubicados
Encriptacion
 HTTP-HTTPS
 SSL
 Snowden y sus consecuencias
 Google, Facebook, Yahoo y Microsoft
 NSA, China, Rusia, Brasil
 Deep Web (Tor y .onion)
Fortaleza de contraseñas
Las contraseñas deben tener al menos uno de los
siguientes caracteres
 Minúsculas

 Mayúsculas

 Números

 Caracteres especiales

Ataques de fuerza bruta


Probar en www.passwordmeter.com
Resolución de problemas de red
Solución de problemas por capas
Process Explorer
Monitor de Rendimiento de Windows
Hosts file
Infecciones
Ping, tracert
Logs
Solucion de problemas por capas

 Verificar el funcionamiento de las capas del


Modelo OSI empezando desde la 1 hasta llegar al
usuario
 Verificar cables y demás dispositivos de capa1
 Verificar SW y tablas ARP
 Verificar Router y direcciones IP
 Verificar permisos de sesión (capa 5)
 Verificar problemas de aplicaciones
Problemas de aplicaciones
 Son los mas complejos de determinar las fallas.
 Caso de los ISP como solucionan problemas de
conectividad
 Aplicaciones abiertas
 Aplicaciones en segundo plano
 Procesos
 Servicios
Herramientas de solución
 El archivo hosts
 Ping, tracert o traceroute
 Administrador de tareas, Process Hacker, AIDA64 en
red
 Monitor de rendimiento de Windows (desde Windows
Vista), Networx
 Msconfig, Autoruns, Ccleaner, StartupCPL y Hijackthis
 MBAM, Combofix, Elistara, AV online
 Visor de eventos
Cableado Estructurado
ISO 27001, 27002, 9001
Problemas de interferencia
Planos entregados
Punto de demarcacion
 Lugar de transición de la responsabilidad del ISP al
network admin.
 En gráficos identificado como DEMARK
 Típicamente en el primer o segundo piso.
Cuarto de Telecomunicaciones
 Cuarto o cuartos del edificio de acceso restringido
donde se encuentra el equipamiento de datos, voz
y telefonía.
 Si son varios deben estar uno sobre otro.
 Piso/techo falso
Cableado Horizontal
 No exceder los 90m
 En el mismo piso
 Respetar normas y estándares
Cableado Vertical
 Entre los cuartos de telecomunicaciones
 Típicamente gigabit de cobre o con fibra
 Cuartos con acceso restringido
 Los cables de telefonía
Problemas de interferencia
Los cables de cobre no deben pasar cerca de fuentes
de interferencia como ser:
 Motores

 Tubos fluorescentes

 Fuentes de fuerzas magnéticas fuertes, como ser


parlantes de gran tamaño
 Cables de energía eléctrica.

 Cable canales para esquinas, para pisos.

 Planos.

You might also like