02 Redes
02 Redes
02 Redes
Redes Informáticas
y su Seguridad
- Identificar, conectar y configurar los distintos dispositivos que forman una red informática.
2. Introducción.
Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes,
documentos, etc.) y recursos (impresoras, discos duros, etc.). Una red puede estar formada por dos
ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo
(como Internet).
• Compartir información.
• Compartir servicios.
• Ahorro económico.
• Gestión centralizada.
Una red informática es un conjunto de ordenadores y otros dispositivos conectados entre sí mediante
cables o medios inalámbricos o alámbricos, con el objetivo de compartir unos determinados recursos.
Estos recursos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o
programas (software), que incluyen aplicaciones, archivos, etc.
- LAN (Local Area Network, Red de Área Local): Conectan ordenadores de una casa u oficina. Su
extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros. Suelen estar
conectadas a través de cable, o por redes inalámbricas (WLAN). Están protegidas y son privadas.
- WAN (Wide Area Network, Red de Área Extendida): Red que abarca varias ubicaciones físicas,
proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une
varias redes locales, (LAN), por lo que sus miembros no están todos en una misma ubicación física.
Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son ins-
taladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.
- Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir los datos.
- Redes mixtas: determinadas áreas por cable y el resto por comunicación inalámbricas.
- Intranet: Es una red local que utiliza herramientas de Internet (web, correo, ftp, ...). Se puede
considerar como una Internet privada que funciona dentro de una misma institución.
- Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende
a Usuarios fuera de ella.
- Redes Punto a Punto: redes en las que todos los ordenadores tienen el mismo estatus en la red
y deciden qué recursos y servicios dan al resto. Cada PC puede hacer de cliente o servidor.
En una topología cliente-servidor, existe una comunicación previa entre el cliente y el servidor
solicitando acceso a la información o al recurso compartido. Sin embargo, en una topología punto
a punto, no existe dicha comunicación previa.
La topología de red define la estructura de una red. Una parte de esta definición es la topología física,
que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la
forma en que los equipos acceden a los medios para enviar datos.
• Presupuesto
- Topología en Anillo: Consta de varios nodos unidos en el que la información circula en una sola
dirección. Es fácil de detectar cuándo un PC cae, pero si uno de esta falla, toda la red se paraliza.
- Topología en Bus: Consta de un único cable, al que se conecta cada ordenador. Es fácil de instalar,
mantener y añadir nuevos ordenadores además de que, si uno de estos se cae, la red sigue intacta,
pero si el cable se rompe, la red deja de funcionar.
- Topología en Estrella: Es la más utilizada. Todas las estaciones de trabajo deben pasar por un
dispositivo central de conexiones (HUB o SWITCH) que controla el tráfico de red. Alguna de sus
ventajas es que es fácil de detectar cuando hay averías, y si se desconecta uno de los ordenadores
no se inutiliza la red, pero es caro de implementar.
Es la interfaz que permite conectar nuestro equipo a la red mediante cable. Se instala en las ranuras de
expansión de la placa base del equipo (internas) o mediante USB (externas).
La tarjeta de red o adaptador de red es un dispositivo cuya función es la de permitir la comunicación con
otros aparatos que tengan conexión ya sea a internet a la intranet de tu casa. El funcionamiento de una
tarjeta de red es sencillo. Al arrancarse el sistema operativo comprueba si se ha seleccionado la opción
de configuración automática o tiene ya una dirección IP fija. En el primer caso tiene que buscar un servidor
DHCP que se encarga de gestionar las IPs dentro de la red de área local para que no existan dos máquinas
con la misma dentro de una red.
Cada tarjeta tiene un identificador único de 6 bytes denominado MAC. Los primeros 3 bytes,
denominados OUI, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers), y los otros
3 bytes, denominados NIC, son responsabilidad del fabricante, de manera que no pueda haber dos tarjetas
con el mismo identificador.
Las direcciones MAC sirven para identificar a los dispositivos y no cambian nunca durante la vida del
equipo, se configuran de fábrica. Las direcciones IP sirven para localizarlos y dependen de donde se
encuentre ubicado el equipo
a. PCI para cable (Ethernet). Se conecta a la placa base. Conector RJ-45.
a b
c d
Conectan los dispositivos de red entre sí de forma alámbrica. Son el canal físico por el que se
transmiten los datos. Pueden ser:
- El cable coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como
referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante
llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo
el conjunto suele estar protegido por
una cubierta aislante (también
denominada chaqueta exterior). El
conductor central puede estar
constituido por un alambre sólido o por
varios hilos retorcidos de cobre;
mientras que el exterior puede ser una
malla trenzada, una lámina enrollada o
un tubo corrugado de cobre o aluminio.
En este último caso resultará un cable
semirrígido.
NO OLVIDES
El cable de fibra óptica permite mayores velocidades (hasta 10 Gbps) y mayores longitudes que los cables de
cobre. A parte, es mucho más barato ya que no dispone de elementos materiales como por ejemplo el nom-
bre, presente en el cable coaxial.
Los medios inalámbricos emplean medios no guiados, van por el aire. Siguen estándares de la IEEE
(Instituto de Ingenieros Electrónicos y Eléctricos). Los más empleados son:
• Satélite digital: hace uso de satélites que orbitan en el espacio y dan mayor cobertura.
• Bluetooth: para redes de área personal con poca cobertura, unos pocos metros.
• Láser: esta tecnología utiliza un diodo emisor de luz o un láser como fuente de transmisión.
Para recibir la señal, los haces de luz se centran en un lente de recepción conectada a un
receptor de alta sensibilidad a través de un cable de fibra óptica.
El servidor vendría a ser la "casa" (host o alojamiento) de los sitios que visitamos en la Internet. Los
sitios se alojan en computadores con servidores instalados, y cuando un usuario la visita son estas
computadoras las que proporcionan al usuario la interacción con el sitio en cuestión. Cuando se
contrata un plan de alojamiento web con una compañía, esta última proporciona un servidor al
dueño del sitio para poder alojarlo; al respecto hay dos opciones, optar por un "servidor dedicado",
lo que se refiere a una computadora servidora dedicada exclusivamente al sitio del cliente (para
aplicaciones de alta demanda), o un "servidor compartido", lo que significa que un mismo servidor
(computadora + programa servidos) se usara para varios clientes compartiendo los recursos.
Son las reglas y especificaciones técnicas que siguen los dispositivos conectados. Si cada uno de ellos
“hablase” de manera distinta, la comunicación se haría imposible.
Símil con el lenguaje humano: para que dos individuos se puedan comunicar, tienen que hablar el mismo
idioma, o dos lenguas que ambos comprendan. Si queremos comunicarnos con alguien que no habla
nuestra lengua podemos buscar un traductor. En las redes, la función de traducción la realizan tanto las
tarjetas de red como los routers.
El protocolo más utilizado actualmente, tanto en redes locales como en Internet, es el TCP/IP.
5.2 La dirección IP
Cada equipo que pertenece a la red dispone un identificador único para poder saber a quién va
dirigido cada paquete en las transmisiones y quiénes son los remitentes. Como estos identificadores
pertenecen al protocolo IP, se denominan direcciones IP.
La dirección IP está formada por 4 bytes. Cada una de ellas será un número comprendido entre O y
255 una vez traducidos los bytes binarios a decimal. Por ejemplo: 192.168.1.27.
• La dirección 127.0.0.1, que hace referencia al equipo local. Se puede usar para probar el
funcionamiento de TCP/IP haciendo ping a 127.0.0.1, al recibir respuesta se puede asumir
que los componentes asociados al protocolo están bien.
• La dirección 255.255.255.255, que sirve para enviar un paquete a todas las estaciones,
como por ejemplo cuando nuestro ordenador quiere saber qué equipos están conectados
en red.
PING
Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos
remotos por medio de los paquetes de solicitud de eco y de respuesta de eco para
determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar
errores en redes.
La dirección IP de un ordenador debe ser única dentro de la red a la que pertenece. Las direcciones
IP que se tienen dentro de una LAN son privadas y las que comunican la LAN con Internet son
públicas. Igualmente, tanto las IP privadas como las públicas pueden ser dinámicas o estáticas.
• Una dirección privada estática es aquella que es siempre la misma para el mismo ordenador.
• Una dirección dinámica es la que está configurada para que el propio router o servidor de la
LAN le adjudique una IP diferente cada vez que se conecte.
Las direcciones públicas también pueden ser estáticas o dinámicas, es decir, cuando tenemos un
proveedor con quien contratamos el acceso a Internet, podemos elegir tener dirección IP estática
(lo que tiene un precio superior) o dinámica. Últimamente, los proveedores de servicios de
Internet suelen utilizar por defecto la adjudicación de IP dinámicas, puesto que tienen más
clientes que IP disponibles y no es muy probable que todos los clientes se conecten a la vez, por
lo tanto, se les van conectando.
Una red LAN puede ser única o constar de otras subredes. La máscara de subred indica el número de
ordenadores máximo que pueden estar conectados a una red o subred. Normalmente, la máscara de
subred viene asignada por defecto por el propio sistema con el número 255.255.255.0, y, si no existen
motivos razonables para cambiarla, debe dejarse como está. El último número «0» indica que existen
255 direcciones posibles a utilizar en la subred (entre la O y la 255, si bien la primera y la última deben
dejarse libres).
Será la IP del router, switch u otro elemento enrutador de la red, por lo tanto, la puerta de enlace
tendrá una dirección IP única en toda la red o subred.
Los DNS son nombres de proveedores de Internet traducidos a número IP. Por eso, es necesario
conocer con qué proveedor tenemos o tiene la red contratados los servicios de acceso a Internet y,
por lo tanto, colocar los DNS facilitados por el mismo. En realidad, se accede a bases de datos de
dichos proveedores.
Supongamos que tenemos una red con una máscara 255.255.255.0, cuya dirección de router o switch
es 192.168.1.1 (puerta de enlace predeterminada). Podemos conectar a esa red teóricamente hasta
254 equipos. Como el router tiene la dirección IP 192.168.1.1, los ordenadores se podrán empezar a
numerar desde el 192.168.1.2 y de ahí en adelante hasta el 192.168.1.255.
Normalmente, nunca trabajamos con todos los quipos que están conectados, sino con un número
reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, Sala
de informática, casa…, de manera que sólo nosotros veamos los equipos que forman parte de nuestro
grupo de trabajo y los otros grupos que haya en la red.
Cuando hay muchos equipos conectados, para poderlos identificar fácilmente, en lugar de utilizar la
dirección IP, utilizamos el nombre del equipo.
NOTA
Para configurar una red de forma básica, basta con irnos a la configuración de red del sistema operativo.
En el caso del ejemplo que se mostrará a continuación, vamos a emplear un sistema operativo Window
10. Los pasos son los siguiente:
c. Ir al centro de redes.
En este caso, dependiendo de las opciones de configuración que tenga nuestro router, podremos emplear
una configuración automática (DHCP) o una configuración manual. En esta segunda opción, deberemos
completar cada uno de los campos estableciendo los valores de forma correcta tal y como vimos en las
secciones anteriores.
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más
computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas redes para que sus
empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no
podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una
función de una VPN.
En este caso que sea virtual es lo más importante, pues es la característica que permitirá las conexiones. El
VPN funciona como intermediario. Se conecta al router o módem que tengas en tu casa y que te provee
el internet.
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo
es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos que ser
conscientes de que las pérdidas de información no pueden venir solo de ataques externos, sino que
pueden producirse por errores nuestros o por accidentes o averías en los equipos.
El elemento clave de un sistema de información son los datos y hay dos principales amenazas externas al
software y a los datos:
SEGURIDAD ACTIVA
Como decía, la seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque,
existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente
no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista
de las más comunes:
- Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet
¿necesitamos tener control total sobre todo? esta manía que todos tenemos puede ocasionarnos
algún dolor de cabeza.
- Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de
administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro
sistema.
- Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución
antivirus son imprescindibles para poder luchar contra ataques de malware.
- S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez
pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad del sistema operativo, el
antivirus es probable que no pueda parar la infección. Hoy en día existen programas como Sophos
Patch Assesment que pueden revisar nuestro sistema y avisarnos de los parches más importantes
que necesita el sistema.
- Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de
seguridad de TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos
y no podemos recuperarlos.
- Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si
entramos con otro distinto podremos enfrentarnos a él.
- Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos,
un firewall de cliente bien configurado nos podría evitar entrar a formar parte de alguna botnet
- Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán
llenos de spyware, toolbars y publicidad.
- Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el
equipo, aunque no esté activo en este momento, podría estarlo en un futuro.
SEGURIDAD PASIVA
Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?
- Existen virus que intentan anular las protecciones de la máquina que acaban de infectar, así que
lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que
además está configurado como debería, para ello suelen existir herramientas que nos ayudarán
en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo
proceso.
- Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica
un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen
la firma que soluciona el problema.
- Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será
tener copias de seguridad para poder restaurarlas.
- A continuación, debemos investigar que hace el antivirus, quitar permisos si es necesario, para
que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos
compartidos e incluso desconectar la máquina de la red hasta que exista una solución.
- En el momento en que los laboratorios saquen la solución, solo habría que actualizar la máquina
para que adquiera la ultimas firmas y pasar un escaneado completo de la máquina, en ocasiones
podría hacer falta alguna herramienta específica para enfrentarse al malware, si fuera este el
caso, entonces los laboratorios también nos informarían del método exacto para poder limpiar
las maquinas afectadas.
Existe una gran variedad de virus que pueden hacer que nuestro ordenador sufra algún tipo de ataque,
muchos de estos virus, se basan en vulnerabilidades del software, por lo que siempre es recomendable
tener actualizado el sistema operativo, así como tener una copia de seguridad. A continuación, se
describen los principales softwares maliciosos:
• Virus: Programa maligno que produce efectos nocivos en el equipo y en la información, pudiendo
causar la pérdida de los datos. Los virus y gusanos son programas o fragmentos de código que se
copian a sí mismos y se agregan a otros programas o a otros ordenadores. La mejor solución es
instalar un antivirus.
• Gusanos: Es un tipo de virus. La principal diferencia entre gusano y virus es que el gusano no
necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita
alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona
que ejecute el archivo infectado. Suelen apropiarse de los servicios de transmisión de datos para
controlarlo. Por lo general los gusanos consumen mucha memoria provocando que los equipos
no funcionen adecuadamente. Uno de los sistemas que utiliza el gusano para propagarse es
enviarse a sí mismo mediante correo electrónico a los contactos que se encuentran en el
ordenador infectado.
• Software espía (Spyware): Este software o programa se oculta en otros programas y su principal
virtud es registrar todas las visitas que hacemos a Internet, guardando datos acerca de dónde nos
conectamos y dónde lo hacemos. Es peligroso porque recopila información personal.
• Caballo de Troya (Troyanos): Son aplicaciones de software que se programan con el fin de borrar
datos, robar contraseñas o controlar el ordenador de forma remota. Se divide en dos módulos
servidor y cliente. Son programas aparentemente inofensivos que tienen una función no deseada.
Son realmente un programa dañino con apariencia de software útil que puede acabar siendo una
gran amenaza contra el sistema informático. Ejemplos de virus que se pueden identificar como
troyanos serian:
a) Puertas traseras (backdoors): Modifican el
sistema para permitir una puerta oculta de
acceso al mismo de modo que el servidor
toma posesión del equipo como si fuese
propio lo que permite tener acceso a todos
los recursos, programas, contraseñas, correo
electrónico, unas veces en modo de vigilancia
y otras para modificar la información y
utilizarla con fines no lícitos.
Estos programas espía pueden indagar en toda la información existente en el equipo, como listas
de contactos, información recibida, enviada, por ejemplo, el DNI, números de tarjetas de crédito,
cuentas bancarias, domicilios, teléfonos, software que tiene instalado, direcciones ip, servidores
de internet que utiliza, páginas web que visita, tiempo de permanencia en un sitio web, etc. Por
otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de
internet, es muy representativa la utilización por la Policía española de código malicioso
incorporado a fotos de menores que permite identificar casos de corrupción de menores y
pederastia.
- Práctica 1:
Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción ipconfig. Interpreta los
resultados.
- Práctica 2:
Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción: ping 127.0.0.1.
Explica para qué se usa esta IP e interpreta los resultados. Dependiendo de la respuesta,
desarrolla otra prueba donde puedas explicar, la traza de paquetes de una red loca con internet.