You are on page 1of 214

MAESTRÍA EN CIBERDEFENSA Y

CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2
INTRODUCCIÓN

alejandroechazu@yahoo.com
Ing ALEJANDRO LUIS ECHAZÚ
CRONOGRAMA TENTATIVO - AÑO 2023

Programación de Tecnología de Redes II 2023


CLASIFICACIÓN DE LAS ACCIONES DE GUERRA ELECTRÓNICA

GUERRA
ELECTRÓNICA

APOYO DE
GUERRA ATAQUE PROTECCIÓN
ELECTRÓNICA ELECTRÓNICO ELECTRÓNICA

SIGINT INTERCEPTACIÓN ACTIVAS PASIVAS ANTI-ACTIVAS ANTI-PASIVAS


COMINT ESCUCHA
ELINT RADIOLOCALIZACIÓN
ANÁLISIS DE TRÁFICO
INTERFERENCIA MECÁNICAS
ENGAÑO QUÍMICAS

UNIDADES DE GE, DE ICIA Y ESPECIALISTAS TODO COMBATIENTE


SEGURIDAD POR NIVELES
(libro de Alejandro Corletti)

CONSIDERA PROCEDIMIENTOS PARA AUDITAR REDES BASADAS EN 802.3


Y TCP/IP.

Último nivel que encapsula a los


MODELO OSI anteriores.
APLICACION Uso de analizadores de protocolos para
control de direcciones MAC, de
PRESENTACION configuraciones, análisis de tráfico y de
SESION
colisiones, evaluación de accesos wifi, etc.

TRANSPORTE Auditar el canal que se use


RED Plano de la red

ENLACE DE DATOS Análisis de la topología


Puntos de acceso físico
FISICO
Potencias, frecuencias utilizadas
SEGURIDAD POR NIVELES

Se audita servidores, accesos remotos,


MODELO OSI Firewall, correos electrónicos, DNS, etc.

APLICACION
Control de archivos .Log

PRESENTACION Se audita el establecimiento de sesiones y


los puertos. Operación con conexión
SESION
(TCP) o sin conexión (UDP).
TRANSPORTE

RED Centro de la auditoría serán las rutas y


direcciones.
ENLACE DE DATOS
Trabajo en el Router sobre contraseñas,
configuración, protocolo de ruteo, listas
FISICO
de control de acceso, archivos .Log
(alarmas), etc.
Auditoría en ARP y direccionamiento IP
(estático o dinámico)
SEGUIMOS CON EL MÓDULO I
ESPECTRO ELECTROMAGNÉTICO

¡MUCHAS GRACIAS!
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


MAESTRÍA EN CIBERDEFENSA Y
CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2

MÓDULO I
COMUNICACIONES RADIOELÉCTRICAS
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


COMUNICACIONES POR RADIO

TRANSMISOR / RECEPTOR (TRANSCEPTOR)

COMPONENTES IRRADIANTE (ANTENA)

LÍNEA DE TRANSMISIÓN

ALTA FRECUENCIA (HF)

MUY ALTA FRECUENCIA (VHF)


BANDAS DE
OPERACIÓN
ULTRA ALTA FRECUENCIA (UHF)

SUPER ALTA FRECUENCIA (SHF)

DISTINTAS ATENUACIONES, ANCHOS DE BANDA, CAPACIDADES


CONDICIONES PARA ESTABLECER UNA
COMUNICACIÓN DE RADIO
• Operar con la misma técnica de modulación y de
servicio.
• Operar en la misma frecuencia.
• El equipo de mayor potencia estar dentro del
alcance del de menor potencia.
DEGRADACIÓN DE SEÑALES
• ATENUACIÓN (disminución de la intensidad de la señal útil)(crece
con la frecuencia)

• DISTORSIÓN (deformación de la señal original por los efectos


reactivos de los canales)

• RUIDO (perturbación o interferencia no deseada que se suma a la


señal útil)
TRABAJO GRUPAL
INGRESAR A SOCRATIVE ROOM UTNBA

Lista de equipos para establecer las comunicaciones


ESPECTRO ENSANCHADO - SPREAD SPECTRUM

HEDY LAMARR (1914 / 2000)


ACTRIZ E INVENTORA DE LA TÉCNICA
PATENTE DE SISTEMA DE COMUNICACIONES SECRETO

9 DE NOVIEMBRE DÍA DEL INVENTOR INTERNACIONAL


https://www.dailymotion.com/video/x3arvts
TÉCNICAS DE ESPECTRO ENSANCHADO (SS)
Uso de una secuencia de expansión (pseudoaleatoria o
seudoruido) en el tx y rx.
Más inmunidad a distintos ruidos (robustez).
Seguridad en las comunicaciones (baja detectabilidad y
capacidad de encripción).
Permite varios usuarios en el mismo ancho de banda, con pocas
interferencias.
Estas ventajas compensan la pérdida de eficiencia espectral
(Vtx / AB).
Con esta técnica no se requiere licencia para usar el canal
radioeléctrico. En Argentina el organismo regulador es el
ENACOM (ex-CNC).
TÉCNICAS DE ESPECTRO ENSANCHADO (SS)

Tecnología de multiplexión (CDM) y acceso múltiple (CDMA).


Difundo su uso en las tecnologías Wi Fi y Bluetooth.
PROCESO DE ESPECTRO EXPANDIDO
TRANSMISOR RECEPTOR

SECUENCIA PSEUDOALEATORIA P(T)


GENERACIÓN MEDIANTE UN MISMO CÓDIGO EN TX Y RX
TIENE PROPIEDADES DE LAS SEÑALES ALEATORIAS PERO NO LO SON
SECUENCIA DIRECTA (DS)

DOS TIPOS DE
MODULACIÓN
POR ESPECTRO
ENSANCHADO SALTO DE FRECUENCIA (FH)
EQUIPOS ESPECTRO ENSANCHADO
OPERACIÓN CON
SALTOS DE
FRECUENCIA
DURANTE LA GUERRA
POR MALVINAS

Comunicación de radio militar


TECNOLOGÍA DE RADIO MIMO
• Múltiples entradas / Múltiples salidas
• Comparación SIMO, MISO y SISO
VARIANTES MIMO

Envío secuencial de los stream. Uno por vez Envío paralelo de los stream. Varios usuarios
MULTIPLEXIÓN
TÉCNICAS
POR DIVISIÓN DE FRECUENCIA (FDM)
POR DIVISIÓN DE TIEMPO (TDM)
POR DIVISIÓN DE TIEMPO ESTADÍSTICA (STDM)
POR DIVISIÓN DE LONGITUD DE ONDA (WDM)
POR DIVISIÓN DE CÓDIGO (CDM)
POR DIVISIÓN DE FRECUENCIA ORTOGONAL (OFDM)
SEGÚN EL RECURSO DEL VÍNCULO QUE ES
COMPARTIDO POR LOS CANALES USUARIOS.
OFDM (Orthogonal Frequency Division Multiplexing)
• Varias portadoras en distintas frecuencias. Desfasaje de 90 grados.
• Información modulada PSK o QAM.
• Popular por su uso en X-DSL, WI FI, MIMO, TV Digital, 4G, etc.
• Permite hacer frente a la atenuación de altas frecuencias en un cable de cobre
largo, la interferencia de banda estrecha y el desvanecimiento selectivo de la
frecuencia debido a múltiples trayectorias.
OFDM – MIMO

COMO ACCESO
MULTIPLE
MÉTODOS DE ACCESOS
FDMA TDMA CDMA

OFDMA
JAULA DE FARADAY

Baldaquín 50 dB
JAULA DE FARADAY

https://www.youtube.com/watch?v=157jK-UWtO8

El entramado de la malla depende de la longitud de onda de la señal que se debe inhibir.


IMPORTANTE: la malla debe ser conectada a tierra.

Mayor longitud de onda, menos penetración


Menor longitud de onda, más penetración
NFC (Near Field Communication)

• Comunicación inalámbrica de corto alcance.


• No transferencia de gran cantidad de información.
• Rápida conexión.
• Frecuencia de 13,56 MHz
• Velocidad de transmisión de 424 kbps
• https://www.youtube.com/watch?v=NJ0OcR9FmHQ
SEGUIMOS CON EL MÓDULO II
REDES INALÁMBRICAS

¡MUCHAS GRACIAS!
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


MAESTRÍA EN CIBERDEFENSA Y
CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2

MÓDULO I
ESPECTRO ELECTROMAGNÉTICO
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


COMUNICACIÓN RADIOELÉCTRICA

ONDAS
ELECTROMAGNÉTICAS
OEM
ONDAS ELECTROMAGNÉTICAS (OEM)
• CAMPO ELÉCTRICO (E) Y CAMPO MAGNÉTICO (H)

• E Y H VARIABLES EN TIEMPO Y ESPACIO


• PARÁMETROS FRECUENCIA, PERÍODO Y LONGITUD DE ONDA

f  1/ T
c

f
• Longitud de onda (ʎ) en metros

• Frecuencia (Hz) en ciclos/segundo o


Hertz

• Período (T) en segundos

• Velocidad de propagación de la luz u


OEM en el vacío (C) en
metros/segundo
ESPECTRO ELECTROMAGNÉTICO
PROPAGACIÓN DE SEÑALES
• NO GUIADA. SEÑALES RADIOELÉCTRICAS.
• DEPENDE DEL MEDIO ES LA VELOCIDAD DE PROPAGACIÓN Y LA
ATENUACIÓN.

• COMPORTAMIENTO SE APROXIMA AL DE LA LUZ CON EL


INCREMENTO DE LA FRECUENCIA.
• REFLEXIÓN, REFRACCIÓN Y DIFRACCIÓN.
• INFLUENCIA DE OBSTÁCULOS. ATENUACIONES.
• INTERFERENCIAS.
• JAULA DE FARADAY
INTERFERENCIAS Y REFLEXIÓN
ATENUACIONES Y GANANCIAS
SE MIDEN EN DECIBELES (dB)
ATENUACIONES EN RADIO
PUEDEN SER:
• EN EL ESPACIO LIBRE
• POR CURVATURA DE LA TIERRA
• POR OBSTÁCULOS
• DE LÍNEA DE TRANSMISIÓN
• DE CONECTORES
• POR LLUVIA
• POR GASES ATMOSFÉRICOS
• POR VEGETACIÓN
GANANCIAS EN RADIO

PUEDEN SER POR:

• ANTENA
• AMPLIFICACIÓN
• PROCESO DE MODULACIÓN
Modos de Propagación

ONDA IONOSFÉRICA

ONDA TERRESTRE
Características según la Banda de Operación
Alcance
Cantidad de
OI canales

OS
OD

MF AF MAF UAF Frecuencia


N

+ Potencias -

Ne Ni

MF AF MAF UAF Frecuencia


Onda Ionosférica
Capas de la Atmósfera
Altura respecto de
la corteza terrestre
Tropósfera ---
Estratósfera
Ionósfera (60 a 350 km)
•D
•E
•F F1 F2 +++
IONÓSFERA
La densidad de ionización depende de factores como la
altitud, hora del día, la estación del año y la ubicación
geográfica.

Capa/Región Altitud durante el día (km) Altitud durante la


noche
D 50 - 100 Desaparece
E 100 - 140 Se mantiene
F1 180 - 240 Desaparece
F2 230 - 400 Se mantiene
Onda Ionosférica
Cálculo de distancia de salto
Onda Directa
Cálculo de enlace en un sistema de radio con onda
directa (radioenlace)

Ecuación de un enlace
Srx = Ptx – Lctx + Gatx – Lenl + Garx – Lcrx – FD
dBm dBm dB dB dB dB dB dB
PROPAGACIÓN
Influencia de obstáculos en las trayectorias de radioenlaces o microondas

https://www.youtube.com/watch?tim
e_continue=309&v=O35fHh2zDUo
ANTENAS
Es un conductor por donde circula corriente eléctrica para emitir y
recibir OEM.

La longitud de la antena guarda relación con la longitud de onda de la


OEM a transmitir o recibir.
Tipo de Antena Cálculo de longitud
(metros)
Formula de cálculo abreviada: ¼ long de onda 75 / f (MHz)
½ long de onda 150 / f (MHz)
Onda completa 300 / f (MHz)
ANTENAS
Se conecta al equipo radioeléctrico mediante la línea de transmisión.

Pueden ser de distinto tipo (coaxil, guía de onda o par metálico) y


deben tener la misma impedancia que la alimentación de la antena.
ANTENAS - PARÁMETROS
1. Directividad y ancho de haz

Diagramas de irradiación
Ganancia y Directividad
Omnidireccionales

Direccionales

2. Ganancia (en dB o dBi)


3. Impedancia de entrada (en ohm)
4. Resistencia de radiación (en ohm). Potencia disipada.
5. Polarización (vertical, horizontal, circular o elíptica)

6. Relación frente espalda (en dB)


ANTENAS
• DIFERENCIAR TORRE SOPORTE DE ANTENA. LA TORRE PUEDE SER ANTENA.

• TORRES AUTOSOPORTADAS O ARRIOSTRADAS (CON RIENDAS)

• BALIZAMIENTO DIURNO Y NOCTURNO


ANTENAS – PARABÓLICAS
ANTENAS - CONJUNTOS ANTENAS - LOGARÍTMICAS

ANTENAS - SATELITALES
ANTENAS DE ALAMBRE
ANTENAS HELICOIDALES
OTRAS ANTENAS
SEGUIMOS CON EL MÓDULO I
COMUNICACIONES RADIOELÉCTRICAS

¡MUCHAS GRACIAS!
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


MAESTRÍA EN CIBERDEFENSA Y
CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2

MÓDULO 2
REDES INALÁMBRICAS
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


ENLACES DE RADIO PARA REDES
APLICACIONES
1. Ampliación de redes
Empleo de Puntos de Acceso (AP) inalámbricos.
De celda única o multicelda.
2. Inteconexión de edificios
Empleo de radioenlaces punto a punto, que une routers o
bridges.
3. Acceso nómade
Permite el acceso a una computadora móvil o portátil.
4. Trabajo en red “ad hoc”
Sin servidor central. Peer to peer.
LAN INALÁMBRICA DE CELDA ÚNICA
AMPLIACIÓN DE RED
LAN INALÁMBRICA MULTICELDA
AMPLIACIÓN DE RED

INTERCONEXIÓN DE
EDIFICIOS
ACCESO NÓMADE DE LAN
INALÁMBRICA

ACCESO AD HOC “PEER


TO PEER”DE LAN
INALÁMBRICA
REQUISITOS LAN INALÁMBRICAS

• Rendimiento
• Número de Nodos
• Conexión a la LAN troncal
• Área de Servicio
• Consumo de batería
• Robustez en la transmisión y seguridad
• Funcionamiento de redes adyacentes
• Funcionamiento con o sin licencia
• Traspaso (Handoff) / Intinerancia (Roaming)
• Configuración dinámica
TECNOLOGÍAS DE REDES INALÁMBRICAS PARA TRANSMISIÓN DE
DATOS
Ejemplo Banda Vel máx Técnica
Norma Alcance Método
Modulación
WPAN BLUE TOOTH 2,4 GHz 1 Mbps a 50 Mbps FH
10 m (en algún GFSK
IEEE 802.15 caso puede llegar
a más)
WLAN WI FI 2,4 GHz 11 Mbps DS
Ethernet sin 5,8 GHZ 54 Mbps FH
cables

50 m
IEEE 802.11
WMAN o WI MAX 2,3 a 3,5 GHz 54 Mbps
WWAN 60 km
IEEE 802.16

WRAN IEEE 802.22 Espacios libres entre 23 Mbps OFDMA


54 a 862 MHz (TV) 33 km pudiendo Sin licencia.
llegar a 100 km
GRÁFICO RESUMEN TECNOLOGÍAS INALÁMBRICAS
WPAN
• Protocolo de comunicaciones de bajo costo y poco alcance,
que depende de la clase/potencia.
Potencia máxima Potencia máxima
Alcance
Clase permitida permitida
(aproximado)
(mW) (dBm )
Clase 1 100 mW 20 dBm ~100 metros
Clase 2 2.5 mW 4 dBm ~5-10 metros
Clase 3 1 mW 0 dBm ~1 metro
Clase 4 0.5 mW 0 dBm ~0.5 metro

Velocidad de
Versión
• Distintas velocidades de transmisión en Mbps
transmisión según la Versión 1.2 1 Mbit/s
versión. Versión 2.0 + EDR 3 Mbit/s
Versión 3.0 + HS 24 Mbit/s
• Norma IEEE 802.15 Versión 4.0 32 Mbit/s
Versión 5 50 Mbit/s3
• Puede usar 23 o 79 canales para los saltos de frecuencia (FH)
según el país.

Banda de Canales
Area
frecuencias (GHz) Bluetooth
USA 2.400-2.483,5 79
Europa 2.400-2.483,5 79
España 2.445-2.475 23

Francia 2.446,5-2.483,5 23

Japón 2.471-2.497 23

• Cantidad de dispositivos limitados (8)


• Automatización de la conexión. Código PIN inicialmente para
identificación.
• Ataque por BLUEJACKING (mensaje introduce virus). Si no se
usa desactivar la función.
NORMAS DE Wireless LAN
IEEE 802.11 (Wi Fi) https://www.wi-fi.org

Norma IEEE Características Frec Op y Vtx máx

802.11 legacy DS-SS FH-SS IR Vtx 1/2 Mbps


Fr 2,4 GHz
802.11a OFDM Vtx 54 Mbps
Fr 5 GHz
802.11b DS-SS Vtx 11 Mbps
Fr 2,4 GHz
802.11g OFDM Compatible con b Vtx 54 Mbps
Fr 2,4 GHz
802.11n (Wi Fi 4) OFDM Compatible con a y b. Tecno SU MIMO Vtx 300 / 600 Mbps
Alcance 70 m (2,4 GHz). Modulación 64 QAM Fr 2,4 y 5,8 GHz
802.11ac (Wi Fi 5) Alcance 70 m y 30 m. Modulación 256 QAM. Tecno Vtx 7 Gbps
MU MIMO Fr 2,4 y 5,8 GHz
802.11ax (Wi Fi 6) OFDM Modulación 1024 QAM. Tecno MU MIMO Vtx 10 Gbps
Fr 2,4 y 5,8 GHz
NOVEDADES DE WI FI 6

• Atiende los requerimientos de IoT (INTERNET de las cosas)


• Mayor capacidad y velocidad de transferencia de datos.
• Mayor eficiencia con alta densidad de usuarios.
• Uso de OFDMA para mejor el empleo con más dispositivos.
• Mayor duración de las baterías.
• Encripción con protocolo WPA 3.
• Emplea BBS Color que evita interferencias de señales
vecinas.
SOBRE WI FI 7 El WiFi 7 llegará el año que viene volando a 33 gigas de velocidad (adslzone.net)
Modelo de Capas WLAN

LLC 802.2
N2
OSI
MAC 802.11

N1
IR SF SD
OSI

IR (IR en inglés): Infrarrojo


EE-SF (FH-SS en inglés): Salto de Frecuencia
EE-SD (DS-SS en inglés): Secuencia Directa
WLAN (capa física)
FUNCIONAMIENTO DE CANALES INALÁMBRICOS
Mínima interferencia co-canal y otras interferencias (dispositivos
bluetooth, microondas, parlantes, etc).
Ajuste a los canales óptimos de las bandas de frecuencias Wi Fi.
Función autocanal (selección de la mejor frecuencia).
Función de escaneo y cambio de canal.
Se comparten las frecuencias de las bandas 2,4 y 5,8 GHz. No
requieren licencia.
La de 2,4 GHz es más usada. Tiene 14 canales para Wi Fi. Menos
atenuación pero menos ancho de banda disponible. Con
solapamiento de canales.
La de 5,8 GHz se congestiona menos. Más atenuación pero más
ancho de banda. Sin solapamiento de canales.
Canales asignados
por la UIT para las
dos bandas

Banda de 2,4 GHz


Puede ocupar 20, 22 o 40
MHz de ancho de banda.

Canal 14 sólo en Japón.


WLAN (capa física)
• Ondas radioeléctricas. Área de cobertura. Velocidades de
transmisión. Atenuaciones. Obstáculos.
• Instalación adecuada de los AP. Recomendaciones.

ANÁLISIS DE COBERTURA DE LA RED INALÁMBRICA WI FI


1. USANDO APLICACIÓN INFORMÁTICA
Aplicación NETSPOT. https://www.netspotapp.com/es/features.html
Software para análisis de las áreas de cobertura de redes inalámbricas que
permiten un rendimiento óptimo y seguridad.

2. MEDICIONES DE VELOCIDADES CON DISPOSITIVOS MÓVILES


Con aplicación para distintos sistemas operativos que hace mediciones y puede
evaluarse con cierta aproximación.
http://www.speed-test.es/ https://www.speedtest.net/es
https://wifi-analyzer.uptodown.com/android
CAPA FÍSICA
1º paso con NETSPOT. https://www.netspotapp.com/es/features.html
2º paso con NETSPOT. Se establece el Mapa de Calor Wi Fi.
https://www.netspotapp.com/es/features.html
Empleo de Wi Fi ANALYZER
SUBCAPA MAC 802.11
• ENTREGA FIABLE DE DATOS
Prevee un protocolo de intercambio de tramas.
• Mecanismo de 2 tramas: empleo de ACK y time out. Repetición de
trama si es necesario.
• Mecanismo de 4 tramas: con esquema previo RTS/CTS que evita
colisiones y luego las 2 tramas.

• CONTROL DE ACCESO
Dos posibilidades: protocolo de acceso distribuido o de acceso centralizado.
• Función de Coordinación Distribuida (DCF)
Algoritmo de prevención de contienda para acceso a la totalidad del
tráfico. Protocolo CSMA/CA (prevención de colisiones)

• Función de Coordinación Puntual (control centralizado opcional) (PCF)


Algoritmo centralizado para acceso libre de contienda. Asegura acceso
a usuarios.

• SEGURIDAD
• Autenticación
• Privacidad IEEE 802.11i
Aplica WPA2 (acceso protegido por encripción)
MECANISMO DE 2 TRAMAS (DCF)
MECANISMO DE 4 TRAMAS (DCF)
SEGURIDAD EN WI FI
• WPS (WiFi Protected Setup) son mecanismos para facilitar la
conexión de dispositivos a una red inalámbrica. El más usado es
el intercambio de PIN.
• WEP (Wired Equivalent Privacy) ofrece seguridad similar a la
red cableada mediante una encriptación.
• WPA (Wi-Fi Protected Access) agrega seguridad mediante el uso
de claves dinámicas proporcionadas a cada usuario.
• WPA2 usa algoritmo de encriptación AES (Advanced Encryption
Standard).
• WPA2 PSK (Pre-Shared Key) es para uso doméstico o de oficinas
pequeñas donde se comparte la clave.
• Otros recursos de seguridad:
— nombre de la red (SSID)
— filtrado de direcciones MAC
https://www.youtube.com/watch?v=rhJAJ1TdNyg&list=PLjyxrZ8d_R7PzfqGgdYr5_rq7EhNix
WW5&index=12 VIDEO PARA VER 19minutos y contestar cuestionario

https://www.adslzone.net/noticias/seguridad/spectra-hackear-wifi-bluetooth/ NOTICIA
TECNOLOGÍAS INCORPORADAS EN WI FI 5

BEAMFORMING
Es una tecnología que permite a un AP
enfocar la señal hacia los destinos de
interés.

MU MIMO
WLAN CONTROLLERS

Parámetros
•Cantidad de AP
•Protocolos que soporta
•Estándar de seguridad
•Encripción, autenticación
•Gestión de potencias
•Administración general

https://www.zyxel.com/es/es/products_services/smb-wlan_aps_and_controllers.shtml?t=c
EQUIPO INALÁMBRICO
EQUIPOS WLAN
Puede agrupar las capacidades de:
– Gateway
– Router
– Cable módem o módem X-DSL
– Access Point
– Switch
– Firewall
– Doble banda
ALGUNAS SOLUCIONES - PROBLEMAS
D LINK – WIRELESS N NANO 300 – USB ADAPTER

http://us.dlink.com/products/connect/wireless-n-
nano-usb-adapter/

TP LINK - TL WN8200ND – HIGH POWER WIRELESS – 300 MBPS – USB


ADAPTER

http://www.tp-link.com/en/products/details/cat-
11_TL-WN8200ND.html#specifications
CONFIGUREMOS AP WI FI

TP LINK 300 M TL WA 801N


IP 192.168.0.254
Usuario: admin
Contraseña: admin

AP VDSL ARNET
IP 192.168.1.1
Ver etiqueta del módem
Wi Max

Backhaul es la porción de la red que


comprende los enlaces intermedios
entre el núcleo y el borde.
Wi Max

https://youtu.be/UevGUFrgSaM

Transmisión de datos sin contienda a diferencia de Wi Fi.

Problema de interoperabilidad. Intervención del Wi Max FORUM.

Eficiencia espectral de 3,7 bps / 1 Hz


PROTOCOLOS DE Wireless MAN
Protocolo Características Frec Op y Vtx
IEEE
802.16 Con visión directa Fr 10/66GHz
Wi Max Fijo Vtx 32 – 134 Mbps
Radio celda 2 a 5 km
802.16 a Sin visión directa Fr <11 GHz
Fijo Vtx 75 Mbps
Radio celda 5 a 10 km
802.16 e Terminales en movimiento Fr < 6 GHz
Sin visión directa. OFDMA. Vtx 15 Mbps
Móvil
Radio celda 2 a 5 km
802.16 m Podría llegar a 70 km. Uso de Fr 2,5 a 5,8 GHz
Wi Max 2 OFDMA. 100 Mbps (móvil)
Móvil 1 Gbps (fijo)
Es una tecnología para comunicaciones punto a multipunto en banda ancha
basado en microondas. Combinación tecnologías.
WI FI MESH

Es una red compuesta por un router/estación base y sus satélites o


puntos de acceso que se comunican entre ellos para conformar de cara
al usuario una única red Wifi con el mismo SSID y contraseña.
WI FI PASIVO

• Se encuentra en etapa de investigación y desarrollo.


• Surge por el alto consumo energético del Wi Fi tradicional.
• Uso de repetidores con muy bajo consumo energético.
• Podría reemplazar al Bluetooth que tiene mucho consumo.
• Velocidad hasta 11 Mbps.
• Alcance de 30 metros.
Li Fi (Light Fidelity)
• Se basa en la comunicación por luz visible usando lámparas LED.
• Portadora de luz entre 400 THz (780 nm) y 800 THz (375 nm).
• Pulsos rápidos de encendido y apagado, imperceptibles para el ojo humano.
• Mayor velocidad de parpadeo del LED, mayor velocidad de transmisión (10
Gbps).
• Se recibe con fotodetectores de silicio. NORMA IEEE
802.15.7
LED

FOTODETECTOR
IMPLEMENTACIÓN

APROVECHAMIENTO DE INFRAESTRUCTURA INSTALADA.


DOS FORMAS OPERATIVAS DE LA ILUMINACIÓN:
•VARIACIÓN DE INTENSIDAD
•VARIACIÓN DE COLORES
SEGUIMOS CON EL MÓDULO III
REDES DE TELEFONÍA CELULAR

¡MUCHAS GRACIAS!
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


MAESTRÍA EN CIBERDEFENSA Y
CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2

MÓDULO III
REDES DE TELEFONÍA CELULAR
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


EVOLUCIÓN DE LA TELEFONÍA CELULAR

Explicación de la telefonía celular


https://www.youtube.com/watch?v=h2oFquv96O8
DEFINICIÓN DE LOS SERVICIOS DE TELEFONÍA
CELULAR
Servicio de Telefonía Móvil (STM):
“Es el servicio basado en el SRMC que posibilita las comunicaciones de telefonía
bidireccional simultánea de voz viva, por medio de un transceptor móvil, entre dos
o más abonados a dicho servicio o entre tales abonados con los de las Redes
Telefónicas Públicas o de otros Servicios de Telecomunicaciones, recibiendo o
efectuando comunicaciones”.

Servicio de Radiocomunicaciones Móvil Celular (SRMC):


“Es el servicio móvil de radiocomunicaciones que, mediante técnica celular,
permite conectar por acceso múltiple estaciones móviles entre sí y con la red
telefónica nacional (RTPN). El SRMC integra el STM.”.

De acuerdo al Artículo 2 del Decreto 266/98:

Servicio de Comunicaciones Personales (PCS):


Es el servicio inalámbrico de comunicaciones, de prestaciones múltiples, que
mediante el empleo de tecnología de acceso digital, posibilita las comunicaciones
entre dos o más abonados a dicho servicio o entre tales abonados con los de
otras redes y sistemas de telecomunicaciones, ya sea recibiendo o generando
comunicaciones”.
ASIGNACIÓN DEL ESPECTRO
https://www.enacom.gob.ar/atribucion-del-espectro_p409
SERVICIO FRECUENCIAS DE OPERACIÓN POTENCIA IRRADIADA
Radiodifusión
535 - 1705 kHz Mín 100 W Máx 100 kW
de AM
Radiodifusión
88 - 108 MHz Mín 30 W Max 100 kW
de FM

VHF: Mín 5 kw en estación autónoma, 50 W


TV abierta VHF bajo: 54 - 72 MHz (canales 2-4) 76 - 88 MHz
Radiodifusión en repetidora. Máx 30 kW en transmisor
(c. 5-6) VHF alto: 174 - 216 MHz (c. 7-13) UHF (en gral. TV
de TV irradiado hasta 150 kW UHF (codificado, área
codificada, o sea no abierta) 512 - 806 MHz (21-69)
reducida):aprox. 25 W

SRMC/STM: 869 - 894 MHz (base) 824 - 849 MHz (móvil) Zona muy urbanizada: Aprox. 20 W
Telefonía celular
PCS: 1850 - 1910 MHz (móvil)1930 - 1990 MHz (base) Zona rural: máx. 100 W

Se especifica potencia pico de envolvente (la


Servicio fijo y móvil (en gral uso comercial): 2 - 30
potencia media está unos 10 dB por debajo)
HF MHzRadioaficionados:bandas en los rangos de 1,8 - 3,6 -
Uso comercial: máx 160 W
3,8 - 7 -10 - 14 - 18 - 21 - 25 y 29 MHz
Radioafición: máximo 1,5 kW
Handies 6 W Móvil 40 W Base 60 W
VHF y UHF [MHz]30 - 50138 - 174242 - 280340 - 399421 - 426443 - 490
Estos son valores típicos
Rangos HF: 4, 6, 8, 12, 16, 18, 22, 25 MHz Rangos VHF: 156, HF: aprox. 150 W pico de envolvente
Móvil Marítimo
0 - 157,5 /160,5 - 162 MHz VHF: 25 W

HF (AM): entre 2 y 30 MHz VHF:108 - 118 MHz


Móvil HF: hasta 400 W PEP (media 100 W)
radionavegación (ILS, VOR)118 - 136 MHz comunicaciones
Aeronáutico VHF: 20 W
móvil - tierra
USO DE LAS BANDAS PARA CELULARES
EN AMÉRICA EN EUROPA
850 MHz 900 MHz
1900 MHz 1800 MHz
• Pocos teléfonos trabajan en las cuatro bandas (TETRA-BANDA)
• Hay teléfonos TRI-BANDA Europea (zona más 1900 MHz) y TRI-BANDA
Americana (zona más 1800 MHz)
• Los teléfonos baja gama son DUAL-BANDA
• Ahora con capacidad 5G.

Tetra band Tri band Dual band


DEFINICIONES DE TECNOLOGÍAS
• GSM (Sistema Global para Comunicaciones Móviles) (2G)
Estándar de telefonía móvil digital. Permite mensajes cortos y telefonía.
• GPRS (Servicio general de paquetes vía radio)
Tecnología para transmitir datos. SMS
• GSM más GPRS (2,5G)
• EDGE (Tasa de datos mejorada para la evolución del GSM)
Es el GPRS mejorado. MMS
• UMTS (Sistema Universal de Telecomunicaciones Móviles) (3G)
Mejora el GSM. Permite multimedia, internet y telefonía con calidad de
red fija.
• LTE (Evolución de largo término) (4G)
Basado en IP. Emplea OFDMA, MIMO. Transmisión de datos de alta
velocidad.

Tecnología Descarga (kbit/s) Subida (kbit/s)


GPRS 80 20 (Clase 8 & 10 y CS-4)
GPRS 60 40 (Clase 10 y CS-4)
EGPRS (EDGE) 236,8 59,2 (Clase 8, 10 y MCS-9)
EGPRS (EDGE) 177,6 118,4 (Clase 10 y MCS-9)
OPERACIÓN DE TELEFONÍA CELULAR
• Se compone de móvil, estación base y central de conmutación y
control.
• Topología de celdas en formato hexagonal.
• Se establece comunicación base – móvil, no directa móvil -
móvil.
• Canales de información de usuario y canal de control entre base
y móvil.
 Para telefonía y datos operación en Full Dúplex (2 canales -frecuencias)
 Para control

• Asignación de clusters (grupos de frecuencias). Reutilización.


• Áreas de servicio. Relación con la instalación de las antenas, la
potencia empleada, la sensibilidad del receptor y la topografía.
• Sectorización y cantidad de canales por celda.
• Métodos de acceso. TDMA, CDMA, OFDMA.
• Integración con la red de telefonía fija.
FUNCIONAMIENTO DE LA RED
REUTILIZACIÓN DE
FRECUENCIAS

TRASPASO (HAND OVER)


TIPOS DE CELULAS
Macrocélula −Radios entre 1.5 y 20 km −
Zonas de baja densidad (rurales)

Minicélula −Radios ente 0.5 y 1.5 km −


Zonas de densidad media (núcleos urbanos de importancia media)

Microcélula −Radios de 0.2 a 0.5 km −


Zonas de densidad alta (núcleos urbanos)

Picocélula −Radios < 250 m −


Zonas interiores con gran densidad (aeropuertos, etc)
VULNERABILIDADES EN REDES DE TELEFONÍA CELULAR

• Ubicación de las estaciones móviles (geolocalización y


triangulación)
VULNERABILIDADES EN REDES DE TELEFONÍA CELULAR

• Dispositivos interconectados a diversas redes (telefonía celular, wi


fi, bluetooth).

• Posibilidad de interceptación radioeléctrica.

https://www.tacticalsecurity.net/ar/interceptor-de-telefonos-celulares-4g/

http://www.maxxsagroup.com/interc_gsm_3g_4g.html
TELEFONÍA CELULAR 5G
• Cambio de infraestructura de red. Gran cantidad de microceldas.
• Frecuencias de operación más altas (3,5/4,2 GHz). ENACOM definió en el país la
banda de 3,3 a 3,6 GHz.
• Uso de MIMO masivo (muchas antenas).
• Aplica beamforming para controlar el envío de señales, dirigiendo los haces para
no interferir.
• Opera en full dúplex pero con 1 frecuencia mediante el uso de conmutadores
rápidos.
• Puede alcanzar velocidades de transmisión de 10 Gbps. (4G está en 100 Mbps)
• Menor latencia (5 ms pudiendo alcanzar 1 ms). Tiempo real.
ALGO MÁS DEL 5 G
• Qué dice el ENACOM?
https://enacom.gob.ar/muestra5g

• Resolución 2386/2022 del ENACOM


https://www.argentina.gob.ar/normativa/nacional/resoluci%C3%B3n-2386-
2022-377325/texto

• Servicio de Telecomunicaciones Fiable e Inteligente (STeFI). Reglamento.


https://www.boletinoficial.gob.ar/detalleAviso/primera/278444/20221228#
:~:text=Que%20el%20Servicio%20de%20Telecomunicaciones,de%20banda
%20ancha%20m%C3%B3vil%20mejorada%2C
LO QUE SE VIENE: 6G
https://www.xatakamovil.com/nuevo/6g-toda-informacion
SEGUIMOS CON EL MÓDULO IV
REDES SATELITALES

¡MUCHAS GRACIAS!
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


MAESTRÍA EN CIBERDEFENSA Y
CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2

MÓDULO IV
REDES SATELITALES
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


COMUNICACIÓN SATELITAL

• Diversos usos de los satélites (científicos, meteorológicos,


militares, comunicaciones, etc).
• Para comunicaciones constituyen un elemento repetidor
de las ondas electromagnéticas.
• La UIT asigna frecuencias para este uso.
• Alcances globales pero afectan los retardos.
• El sistema se compone del segmento espacial y el
terrestre.
• El segmento terrestre puede ser móvil, transportable o
fijo.
COMUNICACIONES SATELITALES
Componentes de una comunicación satelital
Satélite

SEGMENTO ESPACIAL

Estación terrestre

de
te
nd ce

en end
en
para telecomando, telemetría y

sc
as enla

lac en
control

e te
ce

Red terrestre Multiplexor Estación terrena Estación terrena Multiplexor Red Terrestre
transmisora receptora
SEGMENTO TERRESTRE
TIPOS DE SATÉLITES DE COMUNICACIONES

 de órbita baja (LEO - Low Earth Orbit), con altura entre


150 y 450 km, dan la vuelta a la Tierra en aproximadamente
1,5 horas, permaneciendo a la vista de una estación terrena
durante alrededor de un cuarto de hora. (met, tef sat, obs)

 de órbita media (MEO - Medium Earth Orbit), con altura


entre 9000 y 18000 km, tiene un período de rotación
comprendido entre 5 y 12 horas, permaneciendo a la vista de
una estación terrena entre 2 y 4 horas. (GPS)

 geoestacionarios (GEO - Geosynchronous Earth Orbit), con


altura de 36000 km, tiene un período de rotación de 24 horas
por lo que se llaman geosincrónicos también. (com)
TIPOS DE SATÉLITES DE COMUNICACIONES
Keeptrack.space
SEGMENTO TERRESTRE
SEGMENTO ESPACIAL
COMPONENTES DEL SATÉLITE

• Baterías y paneles solares


• Transpondedores para el caso de satélites de comunicaciones
(componente que rx, amplifica y tx)
• Antenas
• Sensores varios
• https://twitter.com/i/status/1137751590310428672
ANTENAS SATELITALES
PISADA DEL SATÉLITE
CARACTERÍSTICAS DE INTERÉS

CANTIDAD DE TRANSPONDERS DE UN SATÉLITE


ANCHO DE BANDA DE CADA TRANSPONDER
CAPACIDAD TOTAL DEL SATÉLITE

BANDA DE OPERACIÓN (C, Ku, Ka)


CALIDAD DE LA SEÑAL (ATENUACIONES)
CONFIABILIDAD
TAMAÑO DE LA ANTENA

TIPO DE SATÉLITE
COBERTURA
RETARDOS, SENSIBLE A ECLIPSES Y LLUVIA
CARACTERÍSTICAS DE INTERÉS

COSTOS
DEPENDENCIA
CONFIABILIDAD

SERVICIOS (VSAT, SCPC, DAMA, MCPC)


SEGÚN TIPO DE INFORMACIÓN A TRANSFERIR

VSAT (VERY SMALL APERTURE TERMINAL)


SCPC (SINGLE CHANNEL PER CARRIER)
MCPC (MULTI CHANNEL PER CARRIER)
DAMA (DEMAND ASSIGNMENT MULTIPLE ACCESS)
TDMA (TIME DIVISION MULTIPLEX ACCESS)
CARACTERÍSTICAS DE INTERÉS

ENLACE PUNTO A PUNTO (SCPC)


ENLACE PUNTO A MULTIPUNTO (VSAT)

DESIGNACIÓN FREC (GHz) CARACTERÍSTICAS


UIT BANDA
C 4/6 MENOR ATENUACIÓN MAYOR
TAMAÑO ANTENA
Ku 11 / 14
12 / 14
Ka 20 30 MAYOR ATENUACIÓN MENOR
TAMAÑO ANTENA
VSAT (Very small amplitud terminal)

Satellite OU
TR
OU
TE

TERMINAL VSAT
E
UT
RO
IN

TERMINAL VSAT
ANTENA MAESTRA
Hub RED PÚBLICA
TELEPUERTO
TERMINAL VSAT
SEGURIDAD EN LAS COMUNICACIONES
SATELITALES
• Redundancia en enlaces críticos por efecto de las
interferencias.
• Dependencia del proveedor del servicio.
• Encripción para evitar escuchas.
• Vulnerabilidades en equipos de tierra que se conectan a
satélites. Ciberataques.

https://ts2.space/es/la-relacion-entre-los-satelites-y-los-riesgos-de-ciberseguridad/

https://www.informaticaforense.com.co/ciberseguridad-y-tecnologia-satelital/

INTERNET SATELITAL
https://www.starlink.com/
Disponible en Argentina a partir del 2024
NANO Y MICRO SATÉLITES ARGENTINOS
Compañía satelital argentina SATELLOGIC creada en 2010.
https://satellogic.com/

Orbita a 500 km de la tierra.

Usos múltiples para el sector productivo (petróleo y agro especialmente).

Preveen una constelación de 90 satélites para hacer observación detallada de la


Tierra.

Los observadores “Fresco y Batata” Comparación entre micro y nano satélite


SEGUIMOS CON EL MÓDULO V
REDES VIRTUALES Y ACCESO REMOTO

¡MUCHAS GRACIAS!
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


MAESTRÍA EN CIBERDEFENSA Y
CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2

MÓDULO V
REDES VIRTUALES Y ACCESO REMOTO
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


VIRTUALIZACIÓN
Es la creación, a través de software, de una versión virtual de
algún recurso tecnológico, como puede ser una plataforma de
hardware, un sistema operativo, un dispositivo de
almacenamiento u otros recursos de red.
VIRTUALIZACIÓN
VENTAJAS:

• Uso eficiente de recursos


• Costos y consumo de energía
• Aislamiento de fallas y amenazas. Seguridad.
• Simplifica las copias de seguridad, recuperación y replicación.
Pruebas.
• Actualizaciones

DESVENTAJAS:

• Rendimiento comprometido
• Mayor complejidad
• Mayores costos de licencias
• Punto único de fallo
VIRTUALIZACIÓN DE SERVIDORES

Ejemplo de hipervisor que permite virtualizar un servidor

VIRTUALIZACIÓN DE CONMUTADORES
VIRTUALIZACIÓN DE FUNCIONES DE RED
NFV
• Reemplaza hardware de red costoso y dedicado con equipos de
software sencillos.
• Automatización y programabilidad.
• Activar en una máquina virtual una funcionalidad (por
ejemplo de cifrado).
CLIENTE DELGADO COMO
VIRTUALIZACIÓN

VENTAJAS Y DESVENTAJAS
REDES DEFINIDAS POR SOFTWARE
(SOFTWARE DEFINED NETWORK - SDN)
Redes programables
Gestión de la infraestructura
Separación de planos de control y de datos
REDES ACTUALES

Complejidad. Soluciones específicas


Escalabilidad
Dependencia de vendedor

REDES SDN
Patrones de tráfico heterogéneo
Incremento de servicios en cloud
Big Data
Incremento de ancho de banda. Alto consumo.
ALGO MÁS
https://www.youtube.com/watch?v=js7FgbubLRk
SEGURIDAD EN SDN
Dificultad por el dinamismo.

Desafíos:
• Asegurar y proteger el controlador
• Privacidad e integridad
• Robustez en el entorno de desarrollo
• Análisis forense de la red

ESTE ES EL FUTURO DE LAS REDES


ONF
https://www.opennetworking.org/mission/
VPN (Red Privada Virtual)
VPN es la tecnología de red de computadoras que permite una extensión segura
de la red de área local (LAN) sobre una red pública o no controlada
como Internet. Provee autenticación, confidencialidad, control de acceso,
auditoría y no repudio.
https://www.youtube.com/watch?v=f3L4tUKWwkQ
https://openvpn.net/

Uso de protocolo IPSEC entre otros.


Distintos tipos de conexión:
• Acceso remoto
• Router router
• Firewall firewall
• Entornos móviles
VLAN (Redes de área local virtuales)
ES LA ASOCIACIÒN LÓGICA DE ESTACIONES QUE CONSTITUYEN UNA VLAN.
DISTINTAS FORMAS DEFINIR LAS VLAN. POR PUERTOS (N1), POR DIR MAC
(N2), POR TIPO DE PROTOCOLO (N2), POR DIR IP (N3) O POR APLICACIONES (N
SUPERIORES).
EN EL EJEMPLO SON 4 LAN FÍSICAS, 3 LAN VIRTUALES.
USADO PARA REDUCIR LA DIFUSIÓN EN LA RED AL AUMENTAR EL NÚMERO
DE ESTACIONES. CADA VLAN ES UN DOMINIO DE BROADCAST.
A B C C B A

Works tation Works tation Works tation Works tation Works tation Works tation

C
Switch Switch IBM Compatible

Router
A B

IBM Compatible
Switch Switch IBM Compatible

Works tation Works tation Works tation Works tation

B C A C
VLAN (Redes de área local virtuales)
Combina servidores virtuales y conmutadores virtuales para
constituir VLAN
VLAN (Redes de área local virtuales)
ACCESO REMOTO

• Aplicaciones para acceso remoto. https://www.splashtop.com/es?


PROTOCOLOS DE ACCESO REMOTO

• RDP (Remote Desktop Protocol)


 Interviene en la comunicación cliente servidor sobre TCP.
 Es un protocolo cuyo propietario es Microsoft.
 Seguridad. https://searchdatacenter.techtarget.com/es/consejo/Seguridad-
bajo-el-Protocolo-de-escritorio-remoto-como-asegurar-los-equipos-RDP-en-
red
 Verificar encripción de 128 bits.
 Crear un túnel VPN para operar RDP sobre éste.
 Usar métodos de autenticación adicionales.

• TELNET.
 Parte del conjunto TCP/IP.
 Acceso remoto a una máquina. Limitado a uso en redes internas. Fallos de
seguridad. No usa encripción.
 Con encripción se emplea el protocolo SSH.
 Importancia del control de puertos habilitados. Comando netstat -ano
 https://www.adslzone.net/esenciales/windows-10/abrir-puertos-firewall/
GRID Y CLOUD COMPUTING

• GRID: nueva forma de computación distribuida.


Procesamiento distribuido.
Gran Colisionador de Hadrones

• CLOUD COMPUTING:
Computación en la nube
SEGUIMOS CON EL MÓDULO VI
VOZ SOBRE IP

¡MUCHAS GRACIAS!
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


MAESTRÍA EN CIBERDEFENSA Y
CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2

MÓDULO VI
VOZ SOBRE IP
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


VOZ SOBRE IP

Diferencia entre VoIP y telefonía IP.


• VoIP es el conjunto de normas, dispositivos y protocolos que
permiten transmitir voz sobre el protocolo IP.
• Telefonía sobre IP es el servicio disponible, compatible con la
red telefónica convencional, realizado con tecnología de VoIP.
DISPOSITIVOS PARA VOZ SOBRE IP

Cliente:
Aplicaciones como skype, whatsapp, etc
Telefonía IP con teléfonos IP, teléfonos analógicos con equipos ATA o
softphones como skype.
Servidor: central IP compatible o IP PBX.
Gateway VoIP: puente de comunicación. Proveer interfases con la
telefonía tradicional. Uso de software como ASTERISK.
DISPOSITIVOS PARA VOZ SOBRE IP
SOFTPHONE
SOFTWARE PARA TELEFONÍA IP

Este es un ejemplo que se caracteriza por ser de uso libre,


proporcionando las funcionalidades de una central telefónica
privada. Uso en Gateway VoIP.
VOZ SOBRE IP
Estándares VoIP
H.323 (UIT-1996) define la forma de proveer sesiones de voz y video
sobre IP.
SIP (IETF) – Protocolo de Inicio de Sesión

Parámetros VoIP
•CODECS. Garantizan codificación y compresión del audio y del video. Entre
los codecs más utilizados en VoIP están G.711, G.723.1 y
el G.729 (especificados por la UIT-T).
•Retardo o latencia
•Calidad de servicio
Protocolo H 323
Protocolos RTP/RTCP
• Son protocolos con características de transporte pero usan
UDP como protocolo de transporte, para la transmisión de
voz y video sobre IP.
• RTP (protocolo de transporte de tiempo real)
• RTCP (protocolo de control de RTP)
• Para la señalización y el establecimiento de llamadas se usa
el protocolo SIP.

Protocolo RSPV (RFC 2205)


• Es un protocolo de reserva de recursos. No es de transporte.
• Se utiliza tanto por hosts como por routers para pedir o
entregar niveles específicos de calidad de servicio (QoS) para
los flujos de datos de las aplicaciones.
SEGURIDAD EN VOIP

PROTOCOLO SRTP (de transporte en tiempo real seguro)


Proporciona cifrado, autenticación del mensaje e integridad, y protección contra
reenvíos a los datos RTP en aplicaciones unicast y multicast.
MPLS
MULTI PROTOCOL LABEL SWITCHING
ES UN ESTANDAR DEL IETF.
PUEDE CONSIDERARSE COMO:
•Un sustituto de la arquitectura IP sobre ATM.
•Un protocolo para hacer túneles.
•Una técnica para acelerar el encaminamiento de los paquetes.
INTEGRA NIVELES 2 Y 3, COMBINANDO LAS VENTAJAS DE
CONTROL DE ENRUTAMIENTO (N3) Y DE CONMUTACIÓN
RÁPIDA (N2).
CONSTITUYE LA EVOLUCIÓN DE LAS TECNOLOGÍAS DE
INTEGRACIÓN DE N2 Y N3: IP SOBRE ATM Y
CONMUTACIÓN IP.
FUNCIONA SOBRE CUALQUIER TIPO DE TECNOLOGÍA N2
(PPP, LAN, FR, ATM, ETC.)
ESQUEMA GENERAL DE FUNCIONAMIENTO
MPLS

20 Cab. IP Datos IP
LSR LSR
Cab. IP Datos IP

LSR Ingreso LSR Egreso

LSR
Cab. IP Datos IP

Etiquetas
VIDEOCONFERENCIA
Es la comunicación simultánea
bidireccional de audio y vídeo,
que permite mantener
reuniones con grupos de
personas situadas en lugares
alejados entre sí.
Adicionalmente, pueden
ofrecerse facilidades telemáticas
o de otro tipo como el
intercambio de gráficos,
imágenes fijas, transmisión
de ficheros desde el ordenador,
etc.

Sobre ISDN o sobre IP.


IP TV

Sistemas de distribución por suscripción de señales de televisión de


pago usando conexiones de banda ancha sobre el protocolo IP.
Se debe superar los 1,5 Mbps de velocidad de transmisión para los
usuarios.
Se basa en video streaming.
Concepto “pagar para ver”.
SEGUIMOS CON EL MÓDULO VII
INTEGRACIÓN DE REDES

¡MUCHAS GRACIAS!
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


MAESTRÍA EN CIBERDEFENSA Y
CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2

MÓDULO VII
INTEGRACIÓN DE REDES
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


DISEÑO DE RED CORPORATIVA

Red es el conjunto de tecnologías de información y


comunicaciones (TIC) que comparten recursos y permiten el
intercambio de información entre los usuarios.

En el diseño se pueden aplicar distintos criterios para la


arquitectura, teniendo como objetivo asegurar por diversos
caminos el intercambio de información.

Influye la heterogeneidad de los recursos que se disponen.

Arquitectura puede ser centralizada o descentralizada.


Considerar el tráfico que se debe cursar por los enlaces en uno y
otro caso.

Diversas topologías y medios implementados en la misma red.


DISEÑO DE RED CORPORATIVA
Disponer redundancias y empleo de distintos proveedores de
servicios.
DISEÑO DE RED CORPORATIVA
Considerar la aislación o no de recursos entre sí.

Estar conectado en red es tener una puerta de acceso al sistema


propio.

En ciertos casos conviene definir ruteos en la red en forma


estática.

La interconexión entre red privada y pública debe prever alguna


barrera (firewall).
DISEÑO DE RED CORPORATIVA

Convergencia de servicios o no. Fortalezas y debilidades.

Disponibilidad necesaria según la organización.

La implementación de Data Center tiene fortalezas, debiéndose


analizar sus particularidades. Importancia de la red según las
distancias y el ámbito.
SOBRE TOPOLOGÍAS REDES

•MALLA

Ne = n x (n - 1) / 2
Ne (Nro de enlaces)
n (Nro de nodos)

•ESTRELLA •BUS O LINEAL

Mac II

Mac II Mac II IBM Compatible

HUB
Mac II Mac II

Mac II Mac II Mac II


•RING O ANILLO Mac II

Mac II

Token Ring

IBM Compatible

Mac II

•HÍBRIDAS
Mac II

Cuadro comparativo
POR EJEMPLO … RED TELEFÓNICA

Red Pública
PSTN

Topología
árbol

Red Privada
PABX o PBX
60 mts

Laser printer Laser printer


PC PC PC PC

10 mts

PC PC

PC PC PC

2800 mts

100 Km
Estación satelital

Acceso a TV Digital de
Alta Definición

CASA CENTRAL
VARIANTE 1
Línea Punto a
Punto digital SUCURSAL MENDOZA 2
(LPP digital)
Capacidad de
256 kbps Router

Modem
Switch

SUCURSAL MENDOZA 1

Modem Router
VARIANTE 2
ACCESO A FR
Router AR E1
CIR 128 kbps
Switch EIR 128 kbps

Router
ACCESO A FR FRAME RELAY
AR E1
CIR 25 %
EIR 384 kbps

ACCESO A FR
AR E1
CIR 25 %
Router
EIR 384 kbps
CASA CENTRAL BS AS Switch
EJERCICIO
Se debe comunicar entre sí 100 nodos de comunicaciones.
Suponiendo que el carrier de telecomunicaciones arrienda
mensualmente cada enlace de comunicaciones a U$S 100 y si
fuera solicitado, un conmutador de 100 puertos a U$S 5000,
¿conviene implementar una topología malla o estrella?.
Justifique su respuesta haciendo todas las consideraciones que
crea conveniente.
SOBRE DATA CENTER
• Cumplir con el estándar ANSI/TIA-942
• Redundancia de Servidores
• Seguridad en la disposición de energía y
de enfriamiento.
• Seguridad física y virtual.
• Conectividad redundante y confiable.
https://tiaonline.org/what-we-do/technology/programs/tia942certification/

https://es.uptimeinstitute.com/tiers
Los niveles (I-IV) son progresivos.

Nivel I: Capacidad básica. Proporciona infraestructura de sitio dedicada para admitir


tecnología de la información más allá de la configuración de una oficina. La infraestructura de
Nivel I incluye un espacio dedicado para sistemas de TI; una fuente de alimentación
ininterrumpida (UPS) para filtrar picos de energía, caídas y cortes momentáneos; equipo de
enfriamiento dedicado que no se apagará al final de las horas normales de oficina; y un grupo
electrógeno para proteger las funciones de TI de cortes de energía prolongados.
Nivel II: Componentes de capacidad redundante. Incluye componentes redundantes de
alimentación y enfriamiento críticos para proporcionar oportunidades de mantenimiento
selectas y un mayor margen de seguridad contra las interrupciones del proceso de TI que
resultarían de fallas en los equipos de infraestructura del sitio. Los componentes redundantes
incluyen equipos de alimentación y refrigeración, como módulos UPS, enfriadores o bombas,
y grupos electrógenos.
Nivel III: Mantenimiento simultáneo. No requiere paradas para el reemplazo y
mantenimiento del equipo. Se agrega una ruta de entrega redundante para alimentación y
refrigeración a los componentes críticos redundantes del Nivel II para que todos y cada uno
de los componentes necesarios para soportar el entorno de procesamiento de TI puedan
cerrarse y mantenerse sin afectar la operación de TI.
Nivel IV: Tolerancia a fallas. Se basa en el Nivel III, agregando el concepto de Tolerancia a
fallas a la topología de la infraestructura del sitio. Tolerancia a fallas significa que cuando
ocurren fallas individuales en los equipos o interrupciones en la ruta de distribución, los
efectos de los eventos se detienen antes de las operaciones de TI.
INTERCONEXIÓN DE REDES
FIBRA ÓPTICA
Interconexión de redes de cables submarinos y red federal de
Fibra Óptica.
https://www.youtube.com/watch?v=u1xxZ8r2rRc
https://www.submarinecablemap.com/
INTERCONEXIÓN DE REDES
PUNTO NEUTRO (IXP anterior NAP)
Es una infraestructura física a través de la cual los Proveedores
de Servicios de Internet (ISP) intercambian el tráfico de Internet
entre sus redes. Esta instalación reduce la porción del tráfico de
un ISP que debe ser entregado hacia su proveedor de
conectividad.
https://www.cabase.org.ar/
Mapa IXPs actualizado.
CONTROL DE ACCESO A LAS REDES

Es un aspecto de la seguridad en redes que intenta unificar la


tecnología de seguridad en los equipos finales (tales
como antivirus, prevención de intrusión en hosts, informes
de vulnerabilidades), usuario o sistema de autenticación y
reforzar la seguridad de acceso a la red (red de acceso).

Algunas acciones:
• Mantenimiento de la seguridad física
• Mantenimiento del control de inicio de sesión
• Control de acceso a dispositivos
• Control de acceso a recursos del equipo
• Control de acceso a archivos
• Control de acceso a la red
• Comunicación de problemas de seguridad
CONTROL DE INTRUSIONES A LAS REDES

Es un aspecto de la seguridad en redes que intenta detectar y


dar respuesta ante el acceso no autorizado a una red.

Empleo de sistemas de detección de intrusiones en la red (NIDS).


Acciones según cuadro.
SEGUIMOS CON EL MÓDULO VIII
ADMINISTRACIÓN DE REDES

¡MUCHAS GRACIAS!
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


MAESTRÍA EN CIBERDEFENSA Y
CIBERSEGURIDAD

TECNOLOGÍA DE REDES 2

MÓDULO VIII
ADMINISTRACIÓN DE REDES
alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ


GENERALIDAD DE LA ADMINISTRACIÓN DE REDES
Comprende la evaluación, el monitoreo y el mantenimiento.

El alcance depende del tamaño y la importancia de la red.

Mejorar eficiencia evitando mayores costos.

Permite predecir problemas.

Es necesario:
1. Medir
2. Comprender la estructura física y lógica
3. Entender el funcionamiento en condiciones normales

Importancia de la documentación de la red (diagramas,


asignaciones de direcciones, identificadores, procedimientos,
organigramas, etc)
MEDICIONES BÁSICAS

En redes de datos (mediante analizador de red):


Utilización del backbone de la red.
Número de usuarios logeados por día y por hora.
Número de protocolos que se ejecutan en la red.
Estadística de errores.
Frecuencia de uso de aplicaciones.
Funcionamiento de los enlaces. Velocidad de transmisión.

En redes telefónicas (mediante tarifador):


Cantidad de llamadas entrante y salientes
Frecuencia
Horarios
Origen y destino de llamadas
Duración de las llamadas
POLÍTICAS DE BACK UP

Políticas de Back Up.


POLÍTICAS, PROCEDIMIENTOS Y REGULACIONES
La definición de políticas, procedimientos y normas limitan el caos, la
confusión y el tiempo de inactividad.

Las políticas de gestión de redes comprenden:


• Instalación y gestión de medios.
• Políticas de direccionamiento de red
• Políticas relacionadas con la seguridad.
• Procedimientos de solución de problemas
• Procedimientos de copia de seguridad y recuperación de desastres.

Los procedimientos deben estar indicados en manuales y directivas de fácil


uso y lectura.

En Argentina las regulaciones respecto de sistemas de comunicaciones y


medios están dadas por el ENACOM. https://www.enacom.gob.ar/

Para la adquisición de bienes y servicios están las ETAPs


https://www.argentina.gob.ar/onti/estandares-tecnologicos
SISTEMAS DE ADMINISTRACIÓN DE REDES
• Los Sistemas de gestión de red en toda la empresa u
organización buscan administrar las fallas y el desempeño de
la red.

• Todos usan arquitectura similar.

• Realizan muestras de determinados parámetros. Recopilación


de datos de múltiples dispositivos en red a intervalos regulares.

• Controla en forma rutinaria el software.

• Recopila información sobre el funcionamiento del dispositivo.

• Proporciona información a la aplicación de gestión de red.


SISTEMAS DE ADMINISTRACIÓN DE REDES
• Una herramienta de uso es el protocolo de gestión SNMP
perteneciente a la suite TCP/IP. Sobre UDP puerto 161
típicamente. Puede configurarse el uso con TCP.

• Pueden también analizarse los eventos que suceden en el


funcionamiento a través de los archivos LOG. Son archivos
que contienen mensajes sobre el sistema y las aplicaciones.

 Existen diferentes tipos de archivos de log dependiendo de


la información.

 https://ciberconta.unizar.es/leccion/introduc/487.HTM.

 Uso para auditorías, forencia informática, detección de


intrusos, depuración de errores, monitorización del uso,
etc.
MODELO DE TRÁFICO
Usando analizadores de protocolos y aplicaciones de gestión se
puede obtener modelos gráficos útiles para la gestión.
Hay herramientas simples como el wiresharck que permiten
hacer análisis de puertos, direcciones IP y protocolos. Es software
libre. https://www.wireshark.org/download.html
Capturas https://darfe.es/es/capturas?start=120
MODELO DE TRÁFICO
Aplicaciones especiales de monitoreo y supervisión
https://www.es.paessler.com/prtg
ALMACENAMIENTO EN CACHE

• Almacenamiento local de
archivos de uso
frecuente.
• Permite el acceso rápido.
• Historial, trazabilidad,
pasible de ser auditado.
CAMBIOS DE SOFTWARE Y HARDWARE
REQUIERE UNA MUY BUENA PLANIFICACIÓN.

DIFICULTAD CUANDO DEBE MANTENERSE EL


SERVICIO EN FORMA PERMANENTE.

LA OPERACIÓN DE CAMBIOS MANTENIENDO EN


SERVICIO SE LA CONOCE COMO “VUELCO”.

PASOS GENERALES SI SE TRATA DE SOFTWARE:

 Determine si el parche o la actualización es necesaria


 Investigación sobre la compatibilidad y efectos.
 Determine si los cambios deben aplicarse a todos los
usuarios.
 Notificar al personal apropiado de la intención de
cambiar.
CAMBIOS DE SOFTWARE Y HARDWARE

 Hacer copia de seguridad del sistema actual


 Evitar que los usuarios accedan al sistema durante el
cambio
 Mantener las instrucciones a mano mientras se instala
la revisión.
 Implementar el cambio.
 Controlar el sistema completamente.
 Rehabilitar el acceso al sistema o volver a la versión
anterior si fuera necesario.
 Informar al personal que el cambio está completo.
 Realizar el registro en el sistema de gestión de cambios.

SI SE TRATA DE ACTUALIZACIÓN O REEMPLAZO DE


SISTEMAS OPERATIVOS ES MÁS CRÍTICO.
FINAL DEL DICTADO DE LA ASIGNATURA

¡GRACIAS POR EL ACOMPAÑAMIENTO!


alejandroechazu@yahoo.com

Ing ALEJANDRO LUIS ECHAZÚ

You might also like