You are on page 1of 28
INSTALACION, CONFIGURACION Y ADMINISTRACION SS —y I; oe end es Apertine $17.11 Mio $38.- Tecnico en &SEGURIDAD En este fasciculo conoceremos los conceptos hasicos sobre redes, junto a las herramientas necesarias para su implementacion y algunas nociones sobre seguridad. Tecricgg : TSCCURAD | ETHICAL HACKING j aT Tecnico en &SEGURIDAD Coordinador editorial Nuestros expertos Paulo Budtis Valentin Alico José Bustos Asesores técnicos Gustavo Cardlle Federico Pacheco Podrigo Chavez Javier Richart Alefancko Gamez Javier Medina Gustavo Martin Maglie Pablo Pacari Gerardo Pesteze Ezeauiel Sanchez Cure vital yprtcaTecrica en rede: ysegurdodeoura publescin de Fox Andina en cosdcn con Dilaga S.A. Esta bleacln ao puede eo rpredcia nen toda rien parte, gor nngun mesic actual futur inl petiso previ presto de fos Anda SA isvbuldres en agent Capa: Vaccaro Sénchezy Ca. $C, Norero 794 gto 9 (1091), Cia de Euenes es Tel $41-4342-4031/4032: Inter: Distrbuicor nterplaas A. (DISA Pl. Luis Sere efi 1832 (C1135A8N), Buenos Aires, Tel. 5411-4305-0114. Bova: Agencia edema, Genera Aca £0132 Ceslle de comes 462, Cechabarnb, Tel $914-422-1414, (ile: METAS, lls eboleda 1717 - ia Santiog, Tel. 962-620-1700 Clem: Dieouidarse Unidas SA, Carera 71 ra 21-73, Bogaté D.C, Tel §71-486-8000, Ecuador: Disendes(Dsrbuidre de ls nes) Call 7° yu. Agustin Here, Guayeql, Tel $8942 271851. Mince: Uisyibuider nteimex SA de CV, luce Bc 4835, Col Sen luanThuaca, México DF (02400) Tel $285 52 3095 43. Pe Distituitors Behuaiara A. Av Repiblca de Panama 3635 piso 2San sid, Lina Te 511 4612948 ano 21. Uruguay sper SAL, Paraguay 1924, Wortevideo, Tel, 5982-£24-176 Venezuela: Datibuidor Continental Slequede ras, Ef Rloque demas Pen Gra, San Mart, erce con fina LaPs2, Caracas Tl. 582124064250, Inpreso en Sovagaf S.A. Imprso en Argntns Cajyght © Foe Anica S.A. MRXAL Gas Técnicoen &SEGURIDAD INTRODUCCION.A LAS REDES INFORMATICAS hia sneer eer eos esos oe ae nor [= 1 Bo Téenico en redos y equridad / coordinade por Paula Buti. - 1286. - Buenos Ares: Fox Andina, 2013, 576 p. 28x 20cm, (Users; 22) ISBN 978-987-1857-78-4 4. Informética 2. Redes. L Bucs, Paula, coord cob 004.88 En esta clase veremos... Presentacién de esta interesante coleccién y conceptos basicos relacionados con las redes, asi como también las normas de seguridad que debemos tener en cuenta. Fe ASANTE TNS La primero dace de esta colaccibr nos permit conacer el contenido que podemes esperar @ taves de cada uno de los. rndme'os que serén publcades. Ademds, varemas el mundo de fas edesinformétcas yrevisereras los detalles que es preciso 6 tener an cuenta para iit el fascinante recone por cada uno de ns conceotas que abordaremos en las dstintas entregas que Salida laboral sateen eta Liege bs cols We baa carte adel qu scarp nos ies, on carne qe wed epoca: balescnis ces 12 chroot eepanri qu ed ec ene naar js ec ged 9 ts kerr sate eral tiie axa beqote Sobor atacves mension dill ddim ietioune fe ne es bree ie hierar de a ed tani die mods date in cute todo lo que posanélogra quack 14 oeauind Herramientas necesarias 18 Precauciones y seguridad al trabajar 20 Ventajas que ofrece una red TECWICO EN REDES Y SEBURIDAD | 01 © Apertura del curso En esta presentacion inicial de la serie de fasciculos abordaremos la necesidad de este curso y la importancia de las redes en la actualidad. ‘tas piginas inicales del fesciculo que tienen en sus manos estan destinadas @ describirel curso completo, ls contenidos que obtendian coma lectores, los conocimientos que adquirian a lo largo de la serie y el material extra que recbirén. Para que ningun aspecta quedelibrado al azar en esta primera entieye dela colecclin vamos a enumela’ las heriamiertas que precisa todo técnico especializado en redes infermaticas, junto con una detallade descrpcion de cade una de-ellas ‘ys funciones, ademas de conselos ties relacionados cam su uso y las precauciones que se deben tenet. SI NOS TOMAMOS CADA PROBLEMA QUE NOS PLANTEA UNA RED COMO UN DESAFIO PERSONAL, NUESTRO TRABAJO SERA EXCITANTE, DIVERTIDO Y RECONFORTANTE. Objetivo del curso El objetivo de esta obra es simplificar la tarea de aprendizaje a odes aque ecoresy usuarios qu quran emgrencer Tadelicadey comple abr dedisear, presopesay insta, aémirisrrydiegnestcar rede intmatics, tanto cbleaas ‘como en modalidad inalambrica. Elratetial aqui dlspnible es un cepurase, ugosoy aE oe pei de Ganon denies olde por eperos en cada ura dels dstnas Seas que sbacen [as ede de computscoas: sete einplementzcr, abe ca ea a ee vtantaul ay seni, eae eel ee west Esta obra persique objetivas que se complementan: el lector aque corocnlenosttlco-préctoy, en canunto con Sone cae ema ote een ahaa let species cies lucas ‘configurar y acministrar redes informaticas. sitomames cad role que nos prea una camo un desate pel sty Fab ces eens dee reconforants, La rutina yla monotonis quadarin de lado, porque en vez de ajecutar tareas programadas coma si fuéramos robots, ponies enmacha nuestro cetebropesando as dss esbivddes x pute aS pe reeaia ae eaves ere ieee ean pare en de las redes en todos los ambitos (dasde el hogarefio hasta el corpo, y considera qu aa vz més personas tienen acceso 2 la Informatica la demands lebaral an mavela cde adninistracén, soperte y manterimiento también es de crecimientesostenid. Este material capactarsa aquellos que dleseen trabajar en celaién de cenendrcia, pea también hard hineapéen los emprendimientos propos Contenido grafico ‘Alo largo del desarrolo de esta serie de fasticulos coleccionables sobre todo en las paginas centiales de cada clase, arcantraremos material grfico sobre el toma principal coma infografiag, guas visulesy galeries. Las infografias ayudan 2 comprender muy fac yrSpidamente, yde un vistaz0 aquellos concepios més complejos Las guas visales ofrecen un veloz partallazo para adguii informacion baseds en imagenes Por titimo, las caleriasvisuales son un excelente recurso para coroce'valanteso diferentes modelos de un mismo producto o componente, cde uno de elas con una brave descrinién tertal En general, los mensajes en madalidad crafica otrecen un rapido recorido que aberca mucho conocinierta utiizando una menor centidad de texto. De este modo, el tempo insumido en la camprensién de wn determinedo tema es ‘mucho menor, y el contenido es mas concso y directo, as como es mas simple asimilar la informacién que se incluye y mis fel recordar la aarerdido * Dtro recurso recurrente en esta colecciin de fasciculos sobre redes infomnaticas es al de las péginas dedicadas integramente a desarolar temas complajos en modalidad de explicecibn paso 2 paso Cada parte de un determinado procedimiento es acompafiada por una fotoorefia, imagen o captura de pantalia con une descripciin sobre cémo hacerlo. De esta forma, combinando imSgenes con breves fragments de texto, resulta mucho mas simale comprendet aspectos de mayor complejided Contenido practice El csico material de testo inclido en le obra se commplementa no alo con contenido guia, sino cue ademds se ofecen procedimientos pratios desarrllados paso a paso para mere la comprension de operaciones compleas. De esia manera, lo conplicado se divide en miltipes capas cue segnentan el problema en feces mds simples ce artender; oma siempre, edo acompafado ce informacion adicicnal consejos y secielos a carge de los expertos Elma principal de este primer fasoiculo es el de las herramientas nevesarias. ‘wor edusers.com ‘TECHICO EN REDES Y SEBURIDAD | 01 © El porque de la obra La relevancia que estan tomando las redes en la vida cotidiana es tal que la demanda de técnicos se incrementa cada vez mas. Este curso los formara de forma simple, agil y amena. resentar temas actuelizados, esarroléndolos de rmaneta sencilla y comprensitle, sin necesidad de cantar con conocimientac previes en rmataria de reco informdticas es la verdalera razén de esta serie de fasciculos coleccionables. Veremos a continuacién el alcance de estas entregas y sus limites en ‘uanto a los temas que se presentaran a l largo de la see Qué se aprendera en este curso Esta cba desarella en detale temas como ls heramientes nacesaias para afiota al dea el clel dal pesupueston dl un trata deinstalacdn de red, el montaje cel cableado suc, ls racks ys Srvidowes Tambien se analiza el software recsaro paral intelacin yconiguacén de senicos, ax como el diagnésticoy ls resoluin da problemas de red Alo largo de este curso se ensefiara a armar servidores de red, contigutr el sistema operativo, Instla el srtware necesatio.y crear y administra dominicsy politcas de uno, asi como cirectvas de seguridad, tanto en sistemas oneretivos Windows como en distribuciores GNUILinux (ya interaccin entre escs émbitos. Varemar desde cémo se preyeca y presupuasta al montaje de una re cableeda hasta cémo se implementa y qué funcién camplen los oisposttvos utlizados comunmente. Se expicarin detalladamente concepts furdamentales sobre las redes, los protocolos de rd, ls configurcci del sictoma operativa (tanto Windows como Linux), la configuacion de access points a routers corporatvas,y la puesta en marcha y configuracién de redes inelémbricas, La instalacién y edministracién de todo tipo de cervicins de cad astén contampladas en esta obra servidores wed, FIP fle serves, print servers, backua servers, mail servers, VoIP y monitoreo de actividad Qué no se aprendera en este curso Muy pocos temas quedarén fuera del cance de esta cba; sin embargo, alounos aspectos especfcos son de una complejdad que requerevolimenes enteros dedicados @ allo. Este curso, por razares ce espacio, no pratande convatir allectoren expertn an cada dtea sno ofrecer un repaso general y acualzedo de todas las tecnologia empleacas en networking Lu2go,ceda uro, de manera opcioral, pod buscar mac material sobre temas que le interesen 0 on les que preter o nacesite especalzase puntuelmente tal como cue en cualguer carrera curso. Qué conocimientos previos son necesarios No es necesaro ser un experto en ninguna materia antes de encarar este curso. Si se recomienda domiraro haber usado sistemas operatives Windows 0, mejor atin, serun usuario habitual de Windows XP 0 Windows 7 para manejarse luidamencedertro del Explorador de archivos el Penel de contol y otas eas de vz importanci ala hore de instal, cenfigurary administrar un equipo Este curso fue concebido, desarrallado y escito por experts en ceda rea, quienes constantemente se teferran a sus cexperienciasprofesianales, Para suplamentar la estructura de! curso con métedos alternativos ce aprendizaje, no menos vallosos que los clasicos, esta obra cortlene un recutso presente en miltiples volimenes de la coleccién En este intarasarte componenta de la sari, un experto relata -en primera persora- un caso real con alguna partcularidad especial, que se diferencia de la dlsnosicon del contenico habitual por su extrema dificultad, su curcsa forma de recalverl,o lo rarao lamative del prcblema ESTA OBRA DESARROLLA EN DETALLE TEMAS COMO DISENO, INSTALACION, CONFIGURACION Y ADMINISTRACION DE REDES, ASi COMO EL DIAGNOSTICO Y LA RESOLUCION DE SUS PROBLEMAS. Mediante este método, el lector absorbera informactin interesante y (tila la vez, que le permitiréaplicar mecanismos de pensamienta lateral vlidos para cualquier ota flla que se precente en el futuro, Al tratarse de situacienas no hipotéticas sino verdicas, de este modo nos acercaremos nas a siluaciones que el escenatio real nos planteara ‘recuentemente, poriendo a prueba tode russtre capecidad para la rasolucién de todo tipo de dificultades, TECHICO EN REDES Y SEGURIDAD | ¢1 © Salida laboral Estas dos paginas estan integramente dedicadas a aquellos técnicos que planean lanzar su propio emprendimiento. Veremos qué aspectos tener en cuenta, junto con consejos y recomendaciones. | objetivo de este apariado es ofrecer un pantalazo de los aspectos que esn fuere del trabajp técnica en si, Daremos canses puntualesraferides a la manera de promover nuestto emprendimiente, manejar Un presupuesto y la tics labora a la cual dsbemes apegamos ala hora de trabejr Emprendimiento propio La mayor de los microemorendimlentas resucan sustentables gracias a ura trarscion adecuade entre un ‘empleo formal y al que estamos impulsando por nuestra Cuenta. Obviamente al principio no contaremos con una Cantidad de cents suiclemte pare cubrir nuestra castes y reinversiones. Es por eso que se aconseje tener un empleo formal de tiempo complete para pedar inanciar un proyecto (herramientas, equipamiento, cficra, etc). Un empleo de tiempo parcial también puede ser de ayuda, sobre todo, en tuna segunda etape, cuando la cansidad de nuestros arogios clientes ceaca, por las ganancias manetaris ain resulten insufcietes pare dedcarnos a pleno« la tara, Con el paso del tiempo, la mayor adquisicdn de clientes puede oftecernas un ingrso suicente pare dedicarnas 2 nuestro emorendimiant full time Serénecesaro reiwertr todo eltiampo en publicidad y equipamiento, yeventuelmente, destina:ingresos a personel que trabaje a nuestra par 0 que tengamos 3 cargo pavaasignar dversas tress. UNA TRASICION ADECUADA ENTRE UN EMPLEO FORMAL Y UN EMPRENDIMIENTO MEJORA LAS POSIBILIDADES DE EXITO Presupuestes 20%6 exta como margen de seguridad en caso de que sua alain imprevito) para daterminar su finalizacién, Habitualmente se cabra un valor preestaalacida para presupuestar un trabala, monto que se dascuenta del toral del presupuesto en caso de que este sea aprobadc. No olvidemos cue, an cazo de que el cliante acepte el presupuesto, debe frmar una copia, que quedar er ruesteo presupuesto para efecuar un treo debe serio més detallaco posible yabarcar todos las aspects intervinients, como repuestos insumos, mano de obra, vistices, etc. Cabe adarar que cada item deberia de estar competed de su comesponciente valor pare que el clleme lo entends melor. No chideros ingicar con dardad el tempo que demoraréel trabajo (agregando un poder mientras que él se quede con ctrafirmads por nosotros. Al firalizar el trabajo, debemas entregale al cliente les facturas cde compra de todos los epuestos @insummos que utlizamos, Cuando el cliente acenta el presupuesto realizamas el trabajo ‘umpliendo con ios lempos que nosotros mismas hemos establecide en el presupuesta. Este creard un vincule de confianza entre ambas partes en lo que recpecta ala puntualidad, Ademas de nuestros servicios, ambien aparecen en escena las documentos més importantes que debemos entregar: a factura y la garantia. La factura, como dijmos anteriorment, esti sujeta a la modalidad de trabajo, y la garantia también. Esta debe incluir la fache de caducidad en referenci @ las comparentes utiizados (en caso de haber provisto de aquipamiento @ insumos al efactuar el trabajo). Etica al trabajar No debomas ofecerio que no tensmo:, no promatames ie aque ne posers cimplc no n0s dasentendamos ce nuestios errores. Somos seres humane y podames eculvecaros;es0 el client lo sabe y i somes honastos,sebrécomprendery nos dard ls eparuniad de rectfcanes. Y por sobre todo, nunca angatemos 0 menospreciemos 2 nuestros clientes. Todos nvestios wabsjos deben cortar con ur respaldo para aque is clientes no s sentandesproegidos.rincipalment, estamos hablndo do tenor una conduct ética ceria Y sostenida en el tempo que marque nuestro estilo y les permita confer en nosotres, Ya que étics profesional es tn importante en nuestros uturs trabajos, vamos a explayarnos un poco para ver de aque se tara y qué consejos poderoseprorectat. Puede darse una anal varedad de situaciones pas las cuales debomes estar preparados mas alé do nuesta capaci técrca er fa materia; nos referimos als docimentacin que cespaldaré ruestataea Antes de etreros de une ofcia, hogar o empress, debemos probar que todo funcina com se spars Por ots parte, no esta de mas reinicir las computadoas, sevdores 1 equipamient de ad (en caso de ser pose) para constatar que al da siguiente todo arancar come ext previst. Este imo e5 un detalls que puede aherrarnos dolores de cabeza, tanta a ruestias dlentes como @ nosotros mismos: es preferible perder cinco minutes veriicande que todo funcione, yo, mucha més tiempa an una visita a dla siguiente para Coeai fo que ne queda bien. Consideremos que, ademas, estas situaciones ponen en riesgo nuestra ciediilidad como técricas Trabajar en forma ordenada La higlene y el orden ela hora de realizar un vabelo de instalacin o manteriiento de red son muy inportentes para extablece’ un vincuo de confanaa y buera aceptacién. Debemas contar siempre con las herramientas necesarias, dispuestas proljamente en una cala. No desparramemos les elementos al trabajar y evtemas davies usos pars los que no fueron disefiacos (por ejemplo, nertillar con una pinz). Si generamos suciedac, por ejemplo, al talacrar una pared, slempie deberos solar ls elementos para imply dejar todo lo més prolio posible ants de vetiramos. m UT etait) TECNICO EN REDES Y SEGURIDAD | 01 ® Contenido adicional De qué se trata el material extra incluido con esta coleccién de fasciculos. Qué obtendra el lector suplementariamente al adquirir esta serie. lo largo de este curso el lactorrecbirs, ademds sete libros sobre cuestionesindependienies ene s pero relacionadas a los temas principales desarolados anes fascculos. Los cuatoprimerotlbros san sn formato pape y los tres restantes, en vesicn e-book, o fibro elecudnko. Algunos de estes textos se incorpaaron ala sete para brindar informacién complementaria, miantras que otros abarcan temas que no se menconan en el transcurso dela ova, com al hacking éic, lo aspectoslegeles, la computacén en le nub, 0 plataformas como VMware y Actarck Este texto estdintegramente decicado a cubrir conacimientos y funéamentos sobre diversas tecicas de seguridad, wulnerabiidades, accesos al sistema, tests de penetiacién yerrores comunes al aplicar la sequrdad. CCémo se clasfican los tos de hackers, sus ataques indwiduales y masivos. Seguridad fisica e ingenieria social osers) ‘Técricom RENDER 1 | ETHICAL HACKING Bs) Esta coleccion pose un sitio web Denn cd Jos lectores puedan obtener mas informacién, PE PAT be Tolles g Dee out Lae a Beit Dee eos Se trate de una obra que cubre los conocimientos bésicos sobre la instalacén, configuracion y administration de entornos de red destinados 2 pequetias y medianas empresas que no superen las 75 estaciones de trabajo Incluye informacién sobre optimizacién de recursas, fe confiquracion de los clientes sobre Windows 7. los servicios relacionados y el mantenimiento | Teenie REDES | REDES PARA PYMES ‘wager on sui sr Era een ree Libro Asterisk 800K ister ee los alin een east aor de telefonia IP més importante de la actualidad: Asterisk. IntroducciSn, RE anil cy rea ce con tne lcd ip Teg are jas 6 (nercnesnes Goneuica nave pale ae asian gota Pati) TT a Libro Cloud computing cg Sa = a temas bdnades eb campuae alana Ere treat desde lo basico, para conocer qué es, para qué sirve, para quian sirve, y Que eA) DE PROBLEMAS requistos, ventzjas y cesventaas implica. Ades, cus son los principales servicos de este mdelidad informatica. Libre Solucién de problemas de redes Volumen dedizedo especticemente al diagnéstco, esluciény rranteimientoarvertiv de problemas relaconacos con lc redo, informaticas. La obra abarca desde simples fellas de conectivided hogarefia hasta comple cestiones en gances reds empresriales,cbrendo, aides dezperfecstpicos en ambertes de medara envergaiiza. Interesante libro sobre cuestiones jurdics relacionadas Ventas y desventajas de esta revolucionaia tecnologia y al ambit informatie, tanto en el mundo real como en analisis de las oluciones que ofece el mercado en materia, ef mundo virtual. Se encaran temas como la privacidad, de virtalzacién. Presentacién de VMware en detalle, dotos personales y su proteccién, seguridad y descripcién y funcones,piataformas de virtualizadién confidencialiad y dalitos informéticos como dafos, para workstations y envidores, clusters y data centers. \wolacion a a propiecad intelectual, estafas e itromisiones, Herramientas que opetan Sobre plataformas VMware, como Operations, SRM, Navigator, Chargeback y Configuration, | eee ess Técnicos, erro, REDES REDE VIRTUALIZACION ros TECNICO EN REDES Y SEGURIDAD | ¢1 © 6Qué es una red? En la actualidad, pensar en las computadoras como dispositivos aislados unos de otros es imposible. Sin la existencia de redes informaticas, navegar por la Web ni siquiera seria una opcién. na rad informatica es un conjanto de dispasitives Inerconecados entre sf através de un metio, que itercambian informacion ¥y comparten recurses. Basicamente, le comunicaciin dentio de una red Informatica es un proceso en el que cxisten dos ras bien defines para los aispostives conectadas, emisor y teceptoy, que se ven asumiendo yalkerardo en dstntos instantes dl tiempo. También hay mensajes, que es io que estos roles Intercambian. La estuctura ye modo de funcionamiento dd las redas infermaticas actuales estin cefin dos en vailes estandares, slenco el més extendide de todos e rmadelo TCP/IP, basado an al medele de referencia 0 te6rico OSI. De la defincibn anterior podemas identticar los actores principales en toda red informética, que veremas a continuacién Dispositives los dsposivs conecodes aura red informtca pueden casiase en des ‘os: ls que gestion el acceso y las comuriceciores en ura red (ispositves ere), como médem, router, switch, access point, bridge, etc; y los que se conectan para utilzara (dspositves, e usuario fina), como computadera rotebook, tablet, tléfono cella, impresor,teleisrintaligerte, consola evideo|uegos et. Los que uillean una re, a su ve, pueden cumplr dos soles (desifcactn de reds por eladn funcioa):senidoy en donce el dispositive brinéa un saci para todo aguel que quer consumo cliente, en dnce e Aisgostvo consume uno o vais seniios de uno o varios seniores Este tipo de aruitectura é red ce deromins conta! Servi. Por ot lad, cuando todos los Aispostvos de una red pueden ser dientes y seridores ol mismo tiempo y se hace imposible dtrguirlos rola, estames en presencia ce una aruitecura punto a punto © peer to pet En Internet cexisten Aiferents tpos de arqutectus, Medio H medioes le cones que hace posttle quelos dispositive se reacionan erie Los medias de comuricacién pueden dasfcerse por tipo de coneston como guatos edges, en donde se encuentran: el cable coaxial, el cable de pa trenzado (UTPIST?) 1 3 fra 6ptic; y no guiados, en donce se encuentran las ondas de radio (WirFiy Bluetooth), las intarojasy las micoondas, Los meds guiados son equells confarmados por cebles en tanta {que ls ro guiedos son inalémbvicas Informacién Comprende todo elmenty intercambiedo entre esposivos tanto de gestiin de accasa y comunicscin, coma de usuario final (texto, hipertoita, imagenes, mica, vdeo, etc) Recursos Un recurs es todo agulla que un dspotvo le salcts als rd, ¥ que puec ser ientiicado yacceidn direcamente, Puede tratatsa de un archivo compantico en ctre computadora dentro dele ed, un Senco que se desea cosumi, una impresora a travs de a cual se quiere imprimir un documenta, informacién, aspacin en disco duro, tiempo ce procesamienta, etc. Si nos conectams @ una fd, por ejzmpio, para soitar un excvo que ne podemos identifier y aceder drectanente, tevéremos que consume un servico que identfiqu y cada a él por nosotros Existan servicios de streaming de viceo (webs en donde podemes ver videos online, como YouTube), de streaming de audio (alguna radio en Internet, servicios de apliccion [como Gorge Docs), y otras. En genera, ls ispositvos, {ue brindan senfcos se denominan serldores. INTERNET ES UNA RED DE REDES, ES DECIR QUE ESTA CONFORMADA POR REDES DE DIFERENTES TAMANIOS Y CARACTERISTICAS INTERCONECTADAS ENTRE SI. Clasificacién Consierando el temafo o le envergadura de una red, podamos clscicaras 6 la siquiante manera: > PAN (Personal Area Networt) o red de érea personal: esta coniormada par dispositives utilzedos por una sola persona, Tiana un rango de alcance de unos pacos metros > WPAN (Wireless Personal Area Natwart) 0 red inalémbica ie érea personal: es una red PAN que utliza tecnologlas inalambricas come medio, > LAN (Local Area Network) 0 red de Srea local: una red cwye rango de alcance se limita a un area veiativamente pequet, como una hebitacion, un edifid, un avién, etc. No integra medios de uso pablo, > WLAN (Wireless Local Area Networt red de dea local inalamavica: es una red LAN que emplea medies inalémbvicos de comunicacin. Es una confgureciin muy uizada por su escalaiided y porque no requier instalacién de cables. Las velocidades CT Tey Ci > CAN (Campus Area Networi)o red de étea de compusies une rad de dispostivos de ata velocidad que conecta redes de drea local través de un étea ceografcalmitada, como un camious univesitalo, ura base mite, etc. Noutliza medios pablicos, > MAN (Moiropelitan Area Notwork 0 red de Srea metropoltana: es una red de alta velocidad (banca ancha) que da cobartura en un area qzoarsfice mas extensa cue un campus, pero aun as linitada > WAN (Wide Aras Network) 0 red de area amp: ‘eentiende sobre un area geogratca extensa emplesndo redios de comunicaciin poco habitual, como satlies, cables interaceénics,ftra tc, et. Utliza medios pices. > VLAN (Virtual LAN) ored de grea local virtual: una red LAN! con la paticulaidad de que los dispostivs que la componen se encuentran en diversas ubiceclones geogiicas aejedas. Est tipo de red pore las partiulaidades de una LAN. w ‘TECNICD EN REDES Y SEBURIDAD | 01 © Evolucion de las redes A pesar de los aftos y las innovaciones ns or one suciniento de ss rmeras Sgn cero benno teria feadea Sina aes akoat : fconpairinfomacin software, etc) sigue siendo la misma, aunque e ee Lees ‘Ademés, en los comienzos la implementacién de tenologias inalambricas era demasiado ee eu od ee ks Pasardo os 100 metros de Tongue se necesita el uso de Un repetior,dispostivo dist para egene'a a seal Ante 9 falas frecuentes secre elfub, queno era mds que Un peor mulipueso Las primera PCs solo podian proesar Be oreo onan inetcanblo de nermacion serealzeba a tay dl s0 demedies naqrétios Las imitacones del hub cervaron en la «readin de cos dspositues el switch y el bridge, mediante los que se logs seqmentar led, scelerar su wl, y gues axpansion fuera més sencilla INDEPENDIENTEMENTE DE LA TOPOLOGIA QUE HAYAMOS UTILZADO EN SU IMPLEMENTACION, LAS REDES SE DISTINGUEN Y ADQUIEREN UNA CARACTERISTICA SEGUN SU EXTENSION Y FUNCIONALIDAD. Ela center utiliza telefonfa IP, reduclendo cosios en comparacion ces Pree tT ‘con a teletonia tradicional, ya que ae eam ae ee ae ery acelin TT Te ae eal ete cet ubicacién de un dispositive ae inane da wemares eer ren oy ‘amber se canecan ele entre la red interna y la extern iv saprovecka la ted de datos (2 dpfomacabesda PSTN as el meio de comunicecin ‘tdenico tradicional 7 Pare proteyer ala red de intentos de it ataque desde ated piblica, zparecieron los firewalls, que se encagen de contolar, | 9 2 limita, fittarybloquear lo access n autorzados a nuestra ed ior TECNICO EN REDES Y SEGURIDAD | ¢1 © Herramientas que necesitaremos Como técnicos en redes debemos contar con las herramientas necesarias para poder realizar un trabajo prolijo y profesional. xiste una ampli veriedad de heremientas pare user durante el trabajo cotctano da un técnica de rede; en el presente fasciaulo vamosa detalar ss que consideramos Iimpreschdibles. Contar con es eletmentes acecuados Fesuelve une pare del rebajay nas pemnite oer ‘tempo y efectuer una tares de calidad. Podemas dvi las herramientes que todo técnica de redes dete poseer en fisicas| yde software. A continuaclon, detalles ls isicas. Pinza crimpeadora Es una herramlenta que vamos a usar 2 la hora de armar cables de red (Je pares tenzados) pare fr las fchas © conectores Ri-45 macho a los extremas de astos. For efect dela presi ejercida, la inea deforma ef conector y hace que los contacts se unan en forma individual ¢ cada uno oe los occ cables intercres que posee el cable de rad. Exton dos tpos do pias, las que crimpean de costada y las que la hacen en forma recta Es recomendable elegir una pinza de matriz racta, ya que ejerce una presién uriforme en todo el conectox Las pinzas de crimaeo de costada, sobie todo sino son de buene calidad, tlenden a elecer una presién mayor sobve el canector de i2quierda a derecha, y en algunas ocasiones pueden dejar los contactas del lado zquierdo del conector lieremente unidos a fos cables, lo que se traduce en intermitencias ‘© pérdids mementinae de la conexin de red. Esta tipo de pinzas cuelen tener canezales de presién para ccimpear tanto cables de red oRl-45, como cables telefénicos oRl11, Generalmente, tenen cucillas para pelar ls cables que vamos a armar Las pinzas ctimpesdoras pueden estar fabricadas en metal o en plastica. Es canweniante que, dentro de lo posible, eljames las primeras. CONTAR CON LAS HERRAMIENTAS ADECUADAS RESUELVE UNA PARTE DEL TRABAJO, ALA VEZ QUE PERMITE AHORRAR TIEMPO Y REALIZAR UNA TAREA DE CALIDAD. Crimpeadora de impacto una herrrienta que se usa ala hora de amar cables ce red «que vayan emibutios en pared oer cable canal, yen cuyes cetrames isms conoctresofchas R45 herr Est tipo do caoleades suse encontase an aicines, por ejamplo en donde 4 oTueso dela nstalacidn de las cebes est dentio dela pared, y se accede a ellos mediantebacas R85 hembra Para agregar Un acugo le simplementeconectames un extreme de un cable de red la toca de conerén el otro al laca de red lg computedra (Como una espece de puent).€ princi de funcianamianto es sila al dela pina crmpeadora los cables, inteinas del cable de red (que conformen los pares trenzados), a través de un impacto, se fjan uno a uno a los contactes de [a fcha © conector Rl-€5 hembra Alicate Esta haramiantae: recesavia ala hva de plarlos cables de ree pate su posterior amao A pasar de que geteramente las pinzas de cimpeer poseen cuchilas para pelr cables, muchas veces re tenen lilo rezesatio como para relizar un corte precisa y prio see el ecubiienta da cable, como ol den alcate Tester Se'tata de un clspostivaelctriricoutlizado para comprobar que los cables que armemos no preserten defects Este equipo ‘os permite conectar ambos exemos del cele, mediante sefiles elécticas, medic continidad utzando une criente clcrica que vaja desde un etuere hats al ctr, Sicha cesonte llaga de un xtra al oto el éispostv, slantica que el cable est correctemente corfeccionado, tester nos alert de esto enitendo un cig luminoso que depende de sumatcay modelo. En caco do que a jo elt, qua aranca deste un extrem, no leoue otro, se emite un codigo de ero, ferent del anterior Esto nos indica dos cosas: uno o ambos coneciores estan mal cmpeades, oe abl ine alot corte inteme qua no es visible. Par lo general, os tasters tianen dos conectores U-€5 hembra, uno junto al otro, de manera tal que es necesario juntar los exvemos del cable. Cuando esto no es posible, cuando debemas crimpear los extremos de un cable que hemos pasado « través de une pared por ajemplo, algunos testers cuentan con una parta detmantable con un conector Risd5, lo que hace posible cvidir en dos el cispestivo y colocat una mitad en cada eatreno. Cinta pasacables Se tata de un cable cilndica semirigido cue se us para pasar cables a través de Ios tubos corugedos que se instlen en las pareces con el fin-de ocular ls catleados de le visa. El principio de funcionamiento 2s sendll:introcucimes un eevamo dl paracables por une ce los extremas del conduct que va a contener el ceblzedo,y lo conducimas haca la punta de salda del tubo cormugad. En un momento, ambos extrernos, dela nta pasacablesserénvsiblesatravesendo tubo commugad en la pared. En una de las cuntas del pacacablesatamos el cale de re, ¥ trams dela otra punta hasta que teda la cinta pasacebles salga del tubo corugado, Esta heramiente viene en dstntos eidmetios, con difetentes longitudes y confeccionadas con materiales va Router, ADSL modem Elhecho de tener un router ADSL correctamente configurade con los parimat-o: partculares de un proveacor de Internet (SP) nas permitrs tealizer comprobaciones sobre el estado de un enlace a Internat indepensientemente de los éispostvos de rec presentes, valga la redundenca, en la red, Frente a un evertual allo en la conexién & Internet, paramos descartar prablemas de hardware en e! méder Inca Lo ideal seria elegir uno que soporte la normas de Wi-Fib. ayn Computadora portatil Ura netbook o notebook nes permite conectamos a una red y ejecutar software para realizar conioboracanes sin necsidad de solctarpermiso para ila instal programas sobre una computatora dela fe cons sstames trabajande. Ademés, si pese placa de red iralabvica,paderas verifier al alance de es sees yl squad ce las races prsentes ‘TECNICO EN REDES Y SEBURIDAD | 01 Destornilladores Ee preciso que al técrico cuente con destorniladares Philips ce las medidas mas comunes para jos toms oesentes en conputadores y clas llaves de electricided. En lo posble, abevian da ser do una calided intermedia hacia sriba, para evitar que se redondeen las puntas 0 dafiar le cabeza de los tomilos.€s conveniente que tengan la punta imantada, ce rmodo de atret los terilos en caso de que se nos cigar, « facitarsuajustey desajuste. Para los dostorniladores panos caben las mismas obseraciones Busea polos Esta herramienta nos permit datarminar sila fala do un ispestvo dered se cee aun problema en el enchuts eléctio que io alimenta oes producto de un defo en el hardwate De esta manera, podremos devar el problema aun elects El principio de use de arte elamanta a snc: rtrduimos la punta plana de destorilado en el conectareécrico de detec ycolocamos el dedo pulgr en elextemo en donde se encuenta al mango, Si ceriente eécica es norm, debe encenderse un foco an lintrioe dal mango Otras herramientas También as recomendable contar con cinta ailedora,precintes pléstcns (para ordenar el cableado en caso de que sea ertemo), un par de cables dered armados |para realizar pruebas de conexién, diez o quince metros de ceble de ed y varios conectores Rl-4S macho (pars hay que armar algin Cable ce red), tamil dela medidas mas comunes, algunos metros de cable cal, algunas fchas RI-45 hembra (con la conespondiente caja pléstica), las narmas de crimpeada y los rétulos para cables (pars identificrlas cuando existen cdemasiados en ura instalacion) Herramientas de softwa Eston herariontas do software muy les qua nas parmien comprender qué est ocuriench en una red desctar su comportamiento. Px elnpl, identifica os esposi¥os que e conporen, medic trafio,comprebar las conexicnes lagicas entre dos spestvos,y més. Vamos. adetallar algunas hertamintas de software tts para hacer comprebacones, y diagnosticar redes. En primer lug, vetemos algunos de los comandos natives de Windows que nas resutarén précticos > Pangzel comando o programa ping es una utifdad de dagndstica de Windows que se ejecuta desde la conscla,y nas permite comprobar el estado de una conexiin entre un ispostve com una 0 varias dspostvos dentro Ge ura red TCPAP.Utiiza paquetes del protocclo de red ICMP de enw y de respuesta entre des dispostivos conectadas.De esta forme, podemos lagnostcr el estado, la velocidad y i caliad ée una canexién. Un dispostivo de origen arvia un mensaje @ oto de destino Siel enlace existe, el mensae l2gaa destino, ye dspostivo comespondiente le responde al de crigen con otto mensaje, ‘que inclaye al tiempo ée demora EXISTEN HERRAMIENTAS DE SOFTWARE MUY UTILES QUE NOS PERMITEN COMPRENDER QUE ESTA OCURRIENDO EN UNA RED. > Trazert: es un comando 0 programa de Windows qua se elecuta dese la consola. Funciona con el envio de paquetes centres cos disposttvos y nos permite Identificar aquellos por los cuales pasa un mensaje hesta llegar al destino. Cada dieposivo que no es el de destino escrbe su nombre an el mensaje y el tiempo al que llegd. Estos tiempos 0 latencias| nos permiten realizar una estimacin de las dstancias entre los extremes de una comunicacén, > Netstat: este comanda 0 programa se ejecuta desde la onscla de Windows y muesta el contenido de fa pia del protocolo TCR? del cispostvo loc > A este comando o programa se ejecuta desde la censala de \Windons y nos permite consult la tabla de equivalondias de siecciones IP con las direcconesfisicas de los equpos con los ‘uales la camputadara lol ha lniercamblado mensajes También 1nos dala posbilidad de modificardcha tabla > Ipcantig: est programa o comando de Windows nos permite consular lz Informactin de conextin de las olstntas interfaces de red presentes en la compctadora, Aplicaciones importantes Eniste una sere de epicadones que deberos tener disporibles al momento de realizar treas de adminstracén, confguracié y evsidn de una v0 > Nmap: ns permite inventarar los dispastvas que se encuentran dentro de una rad y detectar los nuavos que se canecten 2 ala También sueeutiizarse para hacer pruebas de penerecion y teas de seguridad infonmatice en general, Esa apliaciin es grata y se uede descager dela siguiente direcén wet: htips//nmap.org > Windumex es una anliceién para sistemas Windows Nos permite cpturr y mostar en Uempo real os paquets trarsmidos 1 fecbidos en la red ala cual esta conectada nuesta computador, Lawab ofical es wwwaninpcap.org/windump. > Wireshark antes conacida como Ethereal, es una eplcacon de andlcs de protocelos de red. Se utliza para manitoreerredes informiticasy detectary solucionar problemas en alls. Pasee una interfaz grafica de usuario; como funcionerincpl, ceptura los distntos paguetes que vajan 2 aves de un medio y brinds un entorna pracica para el ands del tréfico cepturado Es software libre y se ejecuta sobre la mayovia de os sistemas operativs LUNDXy compatibles incuyendo Linu, Solaris FreeBSD, NetBSD, OpenBSD, y Mac 05 X, asi camo en Microsoft Windows. Podemos descargarla desde el siguiarte enlace: www.wireshark.org, > Nessus es un programa de escanao de vulneratilidadas, que soports varios sistemas onratvos.Consste en u proceso demon (daemon, nessusd) que escaea el dspostvo odjetho, una apiadon lente (nessus) que poseeinterfaz gia de usatio en dende se puede visualzar el avarce del proceso ce ascaneo yal inferme sabe e estado de cicha proceso Es una anlicacon lcenciada, ya dieccén web afical es a siguiente: wwvw.tenable.comproducts/nessus. > Mobile Net Switeh: permits memosizar las distintas configuraciones: de las redes a las que nos vars conectands y, con ura simple seleciin, configurar nuestro sistema pera corectarras @ la que deseemnos, De esia manera, evtamos tener que configurer nuestro sistema cada vez que ‘ambiamos dered, Este software es licenclado su web ofical es siguiente: wwwamobilenetswitch.com. > John theRipper:e: una apiacién criptogréfca que aplica fuerza bruta para descfarcontrasafias Es capaz de autodetecta a ipa de cftadoy romper varios algontmas de cad o hash, como DES, SHA1y atos. Se puede aplicar en el mito de redes pare descr contasefas de redes inaldmavicas 0 comaratar larobuster de estas. La web oficiales la squiente ‘www openwall.comijohn. Ht) Normas de crimpeo de cables ‘wor redusers.com ‘TECNICO EN REDES Y SEBURIDAD | 01 © Precauciones y seguridad en el trabajo Al montar redes informéaticas, es muy importante tomar medidas de seguridad personales, y en el manejo de equipos y materiales, ya que un descuido puede ocasionarnos graves problemas. uando se montan reds Informatices ya sea a pequefia, mediana o gran ‘eccala,racotros coma ‘tecnicos estamos sometidas ‘a lets resgos porque operamos rmanualmente El técnica esté ted el tiempo expuestafisicay mentalmente: esto quiere dacr que debemas estar reparados pare afrontar falls erroresy acidentes, Riesgos Dependiendo dela dimension del rebajo que reaizaremos, estaremos frente @ Fesgoreléctcos (manejo de tersiones alas ybalas)yfscs;por ejemplo, si deseamos montar equlpos tales como antenas dependeremes de ls atures y los espacosfscos dispanols; si qeremas manta senidores deicados, realzaremos modicacones estuctutaes y especiales, ya que las dimensiones serénsupariresy ls canciones de funconamiento, mas exgitas. Esrecesaio que estemos peperados pare atkontar ls inconvarintasreducard los vetgas al iio Para lgearl, os Imporante contar con alerts de segurided basics (porque poiamos utilizar mequiraria de ergo, cma talados, soldaees, etc) vestimenia adecuaca (quentes, gatas de seguridad, carisas de mangas largas, zagetes aislantes, pantalones de seguridad y pulseras de descarga tiara), yeaizar Tareas simples una ala vez, siempre Usando as dos manos ylevartenéo vvotoansm ‘betos pesads sn forza a espe. Seames intolgentes en los mavimientes que hagamax con las manos y los clarentos disparities, Elementos de proteccién Teniando en cuenta los elementos de proteccién personaly la cit al trabajar, cuendo manipulemos eds informatica, nusstra principal objetiva ser asegurar el libre fujo de informacién, secura, carfable etrtears, ¥ por sobre todo, conseguir que lleque a destino. Todas les conexiones que realcamos (tanto 2 routers y a antenas, como a computadaras, sevideres y tacks) deban ser fies; es importante que todos os contactos estén bien sujetosyalejades de Ia humeda, y que las conexiones estén perfectamente alsledas y sequras. Enel caso de conexiones inelémbricas, €ebemos varificar que no axistan intererencias movles,y que permanezcen dentro del rango de conectvided dptimo Sabemos que cn realeamas instalacionas de redes, el fujo de comunicacion debe ser estable ¥ conflable, por lo que es importance aseguiar que os elementos ‘ncargacos dela transmisién sean adecuados y ns binden seguridad. Eco sigrifica que su caida tare que estar por endima 1a precio normal de los eementos Cuando hablemos d2 sferrentos de uansmisén de calldd, nos referimos alos que se mercioran o cortinuacén, Antenas Las antenas tienen que estar corectanent plenficadas Ula leccién dopende de ls roquornientos del cate), ya aque exten anteras para dvetsos uss. i ben para un lente domésico alcanzard con antenas comerciales comunes,en el caso de mayoresevigencis, se requerkén ota con més poten Seré necesari quela antena tanga una poscén fi con ura firme calcacién mecantehulores o torlos a un medfo como una pared, un echo w otro elemeto silt. Debertos tener laprecaucén de que no desi suvientacén, que can l paso del tempo no so senare del mato y que la expasicén sea laadecuada. La entera, como medio par transit en forma inalambvea ene que estar ja, orketaca y segura Cables El cable ue utitzarenos pare interconeca la antnalsequpos decrtariresy todos bs cebles de datos que sean el medio de ‘raneporte de lainformacéndebon astar alos, tanto del ariinte us fs rada coma deintrerndaselectronageétias (onda da ral televsin, eres de comunicadon vara, etc) Por ese recomendable compra cates rales, arepareds especialmente para cade ratio (narioroxtrnBen saéos por scbe todo, {us aeguen a interamunicacén cableada Estos cables tlenen que estar len selecclonados yalustados distbidos an el espacio fisico, enbuigos en la pated © mediante conductores adecuades. La fchas a través de las cuales el cable se conecta al router, servidoro equipo deben star alladas del medio, as conectrestlenen que hacer contacto en su totalidad y estar sujetos fmemente para AMAT Seguridad inteligente Cuando nos manejemos con redes informaticas, Ce ee ed Re teed en el Futuro y, prindpalmente, para aseguramos Cee ee Oe teeter a) Seta garantizar que las modficaciones que hagamos, Se ed de revisar dos veces las instalaclones. ro sufirInterferencias externas. Los cables suelen estar dlsetiados pata tener una larga vida itl, pero esta depende de la calidad de fabricacién y al medio que los rode. Equipos los routers, eqipos o servidores sulenelevr su temperatura durante el funcionamisrto, eneralmante hasta valores siperiaesa la del ambient, 10 lo que es un requis fundamental conar con ventlacén adecuada Los equipos siempre deben operar en embientesttescosylimpios, porque son ls primezos en suf dos por el ambiente agresvo, ye secon tera, pousa: o hunedsdl Lo ideale: mantneros an ambientes controlados, a aps temperatures yzislados de la cortainacion TECHICO EN REDES Y SEBURIDAD | 61 © Ventajas que ofrece una red La implementacién de una red nos permite acceder ala informacién de manera remota y compartir recursos entre los distintos dispositivos conectados. ace tan solo unpar de cécadas, cuando las computadoras percnales ain ean ura lusién ce todes sot, la informacion git ya sobrepasaba los lites de la individualidad, y empezaron a sug los piimetos probiemas de comuricacion Fue centonces cuando se orghnan las reces infermticas que permitieran disponer de paquetes de datos, fuentes de informacion en puntos remotos dal planeta, y acceder ‘aelos de manera instantanea sin importer cel medio ri a lacalzaciin. Este fue el inicio do fo que hey cenecemos come Interne, la red mas grande del mundo, Hoy en dia, un to porcentaje de les dispostvos electénicos pueden conacarse a divasas reds infermticas, desde celulares elecredomesticos, vehicules, reloesy otros mas Estamos iemerso: en un sistema que require ester interconectado, mediante rades namicas y vrsétles, nero por sobre tod, GH) Peer wow sedusers.com requiere que nosotros, ls individues, pettenezcaries 2 ells. En las grandes ‘empresas, ls redes son utizadas para rmantaneritercomunicades a tod las sectors, aunque estos s2 ubiquen an iferentes cntinentes, Las redes nos dan ventajas generalzadas de conexine incusién, Englobamas les vetajas que rindan ls redes informétcas en las seciones que dtallames a continwacién LAS REDES NOS PERMITEN ACCEDER A OTRAS COMPUTADORAS DE MANERA REMOTA Y ESTAR COMUNICADOS ALINSTANTE. Conectividad La principal venta de una ra infertica poder estar conectades a muttipes ios simuténeaments en forma local labs, y de manera instanténea La volcidad de trancferenca de a informacion deperdare de os equipos dsponibles yes tecologas instaledas sin emtarge, contr cen litre aeaso el prncipalbenaici, Acceso remoto A estar irtercorectads, ya noes necesari eter fscemerte presentes en una estacién de wabeo, porque bajo determinados protocols y metas de seguridad, podremos accede 2 todos los eoupos desde dlstintaslocalzacones y contruar un abajo, simplemente, constr informacion Velocidad ‘Cuando decimos que contarras con inforracién de manera inmediat, cdebemos consderar con qué rapide ppodemos obtenesa, Si haalamas de setidores, a los que accecen rmiliglesconexiones simultineas, donde le banda de ingreso puede Negara satuase sla velocidad del sewldor o de e edes limitada, tenemos le venteja de que a tecnologia actual ros permite contar conta informacion de manera inmediata por dstntos medios. Almacenamiento Volvamos ai idea de que contamos cen servidores ropes o externas, dnde miles de conputadoras stn intrconectadas.Podeac consicerar que nuestio expacio de dmacenarient es limitado. Locelments, estamos imiiados a lacapacdad dels unidades nticas files, pero Hoy en ci, con a esistenda de Internet “a nube" existe unidadesvitwales de macenarient, miles ce sevidoresen los cuales guatdar ruestos archives. En una red privads contariames con uridades de almacenarventolmitadas 2 ls capacidades del serdar, pero saran accstls desde cake terminal nterceneciada Seguridad Le saguridalde los datos cempartidos sun punto para tener an cuenta, pues ben es psc tene nuestra informacion disponible en terniales « instalcionas expeciliadss, os necesri implementers medias de sequidad corespondentes pra evtar accesos no permtidos Movilidad En las rede actuals, en las que se proriza la conectividad, coedsten las conexionas inalémbyicas con ls cableades, para asi poder contar con ispositvas fos y movies Celulares, ntebooks, tablets e impresoras, que antes requeran da cables shara pueden ser despiazadas dentro de tr rango determinado,con absolute libertad y conectvidad asagurada Actualizacion La mayera de los programas utlizadas ele actualdadsuten cambios continuemerte, ya sean por parches, rmojrasfunconales 0 ruevos aplcavos que requieren estar conectedos a niet. Esto es una gran venta, porque ya no esnecesaio conta con mes fics para realizar las mejaras con scl estar conectads 2 Interne, esa tarea serealza en un breve pesodo detampo. Sincronizacién En les stuaciones en que tengames acceso 2 lee durante cists periods de tempo node manere permaneste eosem9s Sinctonizar rues infrmadén con seniors 0 bases de datos sar tdo ltiempo ectulizados; subir informacion reports ftesyveeos;actualaaenosy tone mika informacin tse temo, slerore ba{olaconexion de une red De ctra medo, sere imposible hacer. Costos Diagamar conedamente una ed informatica ns chara muches costes tanto de istalacién come oe insumes ELhecho de conar con datos de manera diet, enviros a dtanca y corsa bases de data al instante duce los cestos oparatnns Locaimerte, es psile compart ua Sia mpresora conta as emputedors,y tener una sola conexén intmet dtbuds en toda la stalacn, Tiempos Todas as vertajas mencionadas artesirmente nos teen un ahora inmedito del tempo Las taeas consunen manos horas los procesos serén més veloces. @ ‘wwe redusers.com ‘TECHICO EW REDES Y SERURIDAD | 01 © Conceptos basicos sobre seguridad La implementacién de redes informaticas nos brinda muchos beneficios, pero también presenta numerosos posibles problemas de seguridad. 25 odes informsticas nos petmiten, entre tantas cosas, accedet a diversas temminales cue estin intercorectadas, a servidoes ycentros de almacenamiento de informacion, y también mmanpular a informacion a dstancla El cencepto de seguridd reside en la idea de poder confiar an que la informacion {ue guardemos o tansmitamos sea accesible solo ¢ las personas autoizadas, y pueda ser regisveds, evidenciads ¢ identifiable on toca momenta, Cuando implementamos seguricad en redes informatces, debervos procurar que tanto los medias de transporte come los de almacenamiento sean cariables. Conceptos basicos Aralcemos una reé caradasin acese a Infemet. Cada esac de trabajo sla puede acceder a otastermhles desde cules identfcebes Fara que esos coins san sequros, las computadoras deben tener sistemas de acceso protecidos or lo genera, encontiaremes sistemas operativos bisicas comunes, que son ‘&cilmante vulnerables Para evitar problemas. es preciso contar en todo momento con sisteras operativos actuazads, ya que, de esta mane, tendramos los parchas y las correccionos necesaias A su vez, d2bemos tenet los permisos edecuedos, usvaics con clave } equipos prategicos. El objetve desta tarea es identifica als usuarios en todo momento y rasieat el uso de lz r20 que elos hagen, corociendo tempos, actividades, dreciones , MAC y ‘wwrw.recusers.com conasefiasrenovables mes 2 mes, Esto nos permitra delimitar pliticas de usuario can acciones autorizadas Cuando se identi al usuario, este debe estar eontrolado pare que no vulnere la red mediante laincarprecion de malware al sister, Recardemas que algunas vitus comunes en la res instalan sin el consentiniento del usuario y se aplican con sola lar les puertos USB. Supariendo (que estas conevionas se realcen por redes cableades, (os cables punto a punto ddeben ser nfranqueables, de calidad y con conectores cortectamente aislados Los cables identifcados tren que ‘estar conectedosa routers que se oncvertren adecuadamente aslacos ‘enestacones de control Por lo general, las estaciones de routes se ubican ‘en lugares alejadas del pibico general y deben asta Siempre custodiadas bajo lave el unico acceso auterzado tere que ser el del edministrador de redes els insitucién o extablecimionta estar hajo lave, fs puertas eisponibles de los routers ro son access, salvo por el acinistado: Estos routeadores eben estar intarconectados creciamentea al sever principal dal establecimiento ‘que contiene la informacion mas importante, a base de dats ce las demas terminales,y el encarvade de otorge permis y autorizacionas a ls usuarios. Dentro del servic es preciso que le informacion permenezca protegida y sin acces fsico ditecto,y que todas las politcas defuncionamiento estin asignadas por al. El servider, ademas de serinaccesible por cualgule: persone ajena, debe permaneceraisledo de un media agrasivo, suciedad, palva Y fumed, para lo cual es necesario establecer una locectin preparad, bien ambientada y que tenga siempre una temperatura estable. Con esto slo buscames que no sutra altereciones isicesy se maximice su vide Gti, mas alls de las tareas de martenimiento programacas que deban realizrse EL CONTROL DEL ACESO A LA RED NOS PERMITE REGULAR LA INFORMACION QUE ENTRA Y SALE, DE MANERA DE ASEGURAR LA COFIDENCIALIDAD. Conexiones Dentro dels eds ceradas, es importante que sol se permits le conenin de los quiposy las unidadesfsicasautrizados; al interconectar una ruevaestadin, esta debe ser habiltada para tranaje. “ods estos procedimientos, pr mas largos que resuten, nos aseguracén que ' infomacién permanezca integra en tedo momerto yfscamente cuidacs Si ben no podemos garantizar que las reds informéticas sean clerto porcine saguras, as necasatio asequrar que sean lo mis confaoles pasble al cerfcar (que todos ls eauipos sean de calidad, que las normas de seguridad de routers, ‘las interconecadasy places de red cumplan ls estindares mis elevads. Ahora imaginemas que a la red le ‘ncorporamas routers inalintricos para cenactamnas en cualquier lugar del establecimiete. En este punto tenemos un aia de coble fil ya que, en primera inetancia el hecho de poder conectarnos desde cualquier punto danto de un rango determinado es siempre un benetcio A diferencia del sisteme cableado, en este aso no necesitames accader dectamente por mens fsicos a los routers principales, sino que solo precisamos (ademas del hardware edecuade) una contasefe el nombre éela red, Una ver recliaadala conexin, cumplitemos las mismas normas de Seguridad establacdas pare equlpos fijos de escitario, pero el acceso seré més abierto, Por aco es importante tenar buenos conocimientos de contiguracion de equipos inalémbricas, porque en esie punto padremos espacificar cudntes Aispostivas se pacén conactary bajo qué condiciones, dainir autorizaciones por Po por MAC, asigner diecciones dindmicas 0 fijas, DNS, ete. Por tavoriaeniequese: ry =| eet 1 eae El adrinistador ce redes debe tener muy en cata el nel de acceso que tendidn las computadorasiterconectedes, por esta medio, para que las parconas mmalintencionads no tengan la postlidad deacceder medios iralimtricos, sens vherabas que los fscas Red segura Hasta este punto censideramos que tenemos ua red infommstcamente seoura CConsequimos etal ingreso por macias fsces a inelémbricos er las proxmidades de vrta rey astablecimos parses, auioizacones reglas de so y configuraciones predeterminadas.atora debemas asegurer @ ruesto cients que no abs intrasos onl ed y que esta sa encuentra controlaca. I sguient paso require que la conectemos a internet, y est es nuestio mayor problema wow redusers.com TECHICO EN REDES Y SEBURIDAD | 01 estos equipos con enivius adecuados, —_eficlentes). Sin Importar cud se adqulera, Los antivirus posee diferentes vesiones: es importante menteretioactualizco. hogareias, gratuita y crporathas. Cada paquete brinda medidas ce seguridad Politicas de seguridad de acuerdo con e uso de lave; todo Pera asegurar una re lo importante dependeré de lo que el clirte quiere slempe as e:tablace polices de | protege (al rivel de sequidad que seguridad, asiqnar firewalls en servidores requeta)y de sus recursos monetarios. __y terminaleslimitar el acceso a rouress, | Los anivtus disponibles en nternety —_inmunizar los equipos con antivius ene! mercado infomtce son varadas, _adecuadosyyrealzar mantenimientos « y cada uno ha desaroliadn su producta _periics de rvisiin preventiva en todos = \erencal del dele competencia, aunque los equipos. Aplicand estas medidas las funciones basicas de todos son de seguridad, nos aproximererras paxcalmenta la micmas (algunos con més 2 una red totalmente protegida. wm Informacién en transite En Internet encontraremas nea infridad de amenazas que aterterén permanentamenta conta la seguridad de nuestra red, Dentro de las que detectemos 'a principales la infeccin de malware El principal medio de infeccén que renéremos es el usuario mismo, porque incanscentemente, vivimos expuestos en ia red, ya ea por un website, la descaiga de un programa o a inocente accisn de arr un corre que creer importante Estas acciones accidentales pueden infect un equipo con distints pas de malware, Algunos se denominen trayanosy abren puerts preestablecios ara que los inrusos puedan noresar en nuestra terminal, o einen informacion personal yla envien mediante Internet a ieterinadas personas interesas. Pare reducr estos riasgos, ya que es imposible leverlosa cero, es mpertante inmunizar éTE RESULTA UTIL? ee eee Le Enenoenpewerey Se sini eurerntenenn ean etete) it Bg keesitics Peewee RT Ce CTR a tte \www.redusers.com PROXIMA ENTREGA TIPOS DE REDES Y TOPOLOGIAS En el proximo fasciculo conoceremas los distintos tipos de redes informaticas y las topologias que existen. Ademds, veremos los conceptos de identificacién, autenticacién y autorizacién. i lc M a [ey Técnico en &SEGURIDAD > PROFESORES EN LINEA profesor@redusers.com D> SERVICIOS PARA LECTORES usershop@redusers.com © SOBRE LA COLECCION (CURSO VISUAL Y PRACTICO QUE APORTA LOS SABERES NECESARIOS PARA FORMAR TECNICOS FEXPERTOS EN REDES Y SEGURIDAD, MCLUYE (WW GRAN CANTIDAD DE RECURSOS DIDACTICDS ‘COMO INFOGRAFIAS, GUIAS VISUALES Y PROGEDIMIENTIS REALIZADDS PASO A PASO, Con fa mejor metadologia para llevar adelante el montaje y mantenimiento de las redes informéticas y eon Ins aspectos clave para brindarles {a proteccién necesaria, esta obra es ideal para aquellos aficionados que deseen profundizar sus conocimientos y para quienes quieran profesionalizar su actividad. 1 | iil 9 CONTENIDO DE LA OBRA 1 InTRonUCCION A LAS REDES INFORMATICAS 2 Tinos de redes y topologias 3 bispositivos de red 4 instalaciin de redes cableadas 5 Puesta en marcha de una red cableada configuracién de redes cableadas 7 instataion de redes inatambricas 8 Configuracién de redes inaldmbricas 9 seguridad en redes cableadas e inakémbricas 10 Contiguracién avanzada de routers 11 Recursos compartiios y dispositives multimedia 12 seguridad fisica de ta red 13 impresoras de red 14 ttardware de servidores 15; dministraciin de Windows Server 1G hdministraciin de sistemas Linux 17 saministraciin y asistencia remota 18 servidores web y FIP 19) servidores te mail 20 servidores de archivos e impresién 211 Servidores aticionales 22 VLAN, VPN y trabajo remote 23 Telefonia 24 camaras 1 SNH HH —E

You might also like