Bienvenidos a este capítulo de este Curso de redes para hackers – Componentes de la red. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en un hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Los componentes de red de la computadora son las partes principales que se necesitan para instalar el software . Algunos componentes de red importantes son la NIC , el cable , el router y el módem . Según el tipo de red que necesitemos instalar, también se pueden quitar algunos componentes de red. Por ejemplo, la red inalámbrica no requiere un cable.
Los componentes de una red, como hosts, tarjetas de interfaz de red (NIC), hubs, switches, routers y módems, son esenciales para la comunicación y el intercambio de datos. Sin embargo, estos componentes también pueden ser objetivos para los hackers, quienes buscan explotar vulnerabilidades en la red. Comprender cómo un hacker puede atacar estos componentes y cómo defenderlos es crucial para mantener una red segura.
Infraestructura de red
El trayecto que toma un mensaje desde el origen al destino puede ser tan simple como un solo cable que conecta una computadora con otra o tan complejo como una red que, literalmente, abarca todo el planeta. Esta infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable por el cual se producen las comunicaciones. La infraestructura de red contiene tres categorías de componentes de hardware, como se muestra en la figura:
- Dispositivos finales
- Dispositivos intermedios
- Medios de red
Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el hardware está compuesto por los componentes visibles de la plataforma de red, como una PC portátil, una PC, un switch, un router, un punto de acceso inalámbrico o el cableado que se utiliza para conectar estos dispositivos. A veces, puede que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los mensajes se transmiten a través del aire mediante radio frecuencias invisibles u ondas infrarrojas.
Haga una lista de los componentes de la infraestructura de red instalados en su red doméstica. Incluya los cables o puntos de acceso inalámbrico que proporcionan sus conexiones de red.
HOST (Equipo o dispositivo final)
Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen PCs, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas. Este es el propósito de las LAN.
Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las otras capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI.
Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos. Quienes están familiarizados con el funcionamiento interno de los PC sabrán que el PC mismo se puede considerar como una red muy pequeña que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM.
La función básica de los equipos de una LAN es suministrar al usuario un conjunto de aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco dinero le permiten ejecutar un navegador de Web, que le proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de aplicaciones aumenta diariamente.
Dispositivos finales
Los dispositivos de red con los que las personas están más familiarizadas se denominan “dispositivos finales” o “hosts”. Estos dispositivos forman la interfaz entre los usuarios y la red de comunicación subyacente.
Algunos ejemplos de dispositivos finales son:
- Computadoras (estaciones de trabajo, PC portátiles, servidores de archivos, servidores web)
- Impresoras de red
- TV
- Teléfonos y equipo de teleconferencias
- Cámaras de seguridad
- Dispositivos móviles (como smartphones, tablets, lectores inalámbricos de tarjetas, y escáneres de códigos de barras)
Un dispositivo final (o host) es el origen o el destino de un mensaje transmitido a través de la red. Para identificar los hosts de forma exclusiva, se usan direcciones. Cuando un host inicia la comunicación, utiliza la dirección del host de destino para especificar a dónde se debe enviar el mensaje. A medida que lleguen nuevas tecnologías al mercado, cada vez más funciones del hogar dependerán de una red para proporcionar conectividad y control.
Ataque y defensa de un Host
El host, o dispositivo final, puede ser cualquier dispositivo conectado a la red, como computadoras, servidores, teléfonos inteligentes o tablets. Los hosts son los puntos de entrada para muchos ataques.
Cómo Atacar un Host
- Phishing: Ataques de ingeniería social para engañar a los usuarios y obtener credenciales o instalar software malicioso.
- Exploits de Software: Aprovechar vulnerabilidades en el software del host, como sistemas operativos o aplicaciones no actualizadas.
- Malware: Un hacker puede enviar malware, como virus, troyanos o ransomware, para comprometer el host y obtener acceso no autorizado.
Cómo Defender un Host
- Antivirus y Antimalware: Instalar y mantener actualizado un software de seguridad para detectar y eliminar amenazas.
- Actualización Regular: Asegurarse de que todos los sistemas operativos y aplicaciones estén actualizados con los últimos parches de seguridad.
- Firewalls: Configurar un firewall en cada host para filtrar el tráfico entrante y saliente.
A continuación se detallan los principales componentes necesarios para instalar una red:
NIC
NIC significa tarjeta de interfaz de red. Es un componente de hardware que se utiliza para conectar una computadora con otra computadora en una red. Puede soportar una velocidad de transferencia de 10 a 1000 Mb/s.
La dirección MAC o dirección física está codificada en el chip de la tarjeta de red, que es asignada por el IEEE para identificar de forma única a la tarjeta de red. La dirección MAC se almacena en la PROM (memoria programable de solo lectura). En la imagen podes ver una placa de red inalámbrica para notebooks.
Una NIC proporciona a una computadora una conexión dedicada y permanente a una red. Implementa los circuitos de capa física necesarios para comunicarse con un estándar de capa de enlace de datos, como Ethernet o Wi-Fi. Cada tarjeta representa un dispositivo y puede preparar, transmitir y controlar el flujo de datos en la red.
La NIC utiliza el modelo de interconexión de sistemas abiertos ( OSI ) para enviar señales en la capa física, transmitir paquetes de datos en la capa de red y operar como una interfaz en la capa TCP/IP .
La NIC funciona como intermediario entre un equipo y una red de datos. Por ejemplo, cuando un usuario solicita una página web, el equipo pasa la solicitud a la tarjeta de red, que la convierte en impulsos eléctricos.
Un servidor web en Internet recibe los impulsos y responde enviando la página web a la tarjeta de red en forma de señales eléctricas. La tarjeta recibe estas señales y las traduce en datos que muestra la computadora.
En la imágen podemos ver un chip de tarjeta de red integrada.
Tipos de NIC
Los controladores de red se implementaron originalmente como tarjetas de expansión que se podían conectar a un puerto de computadora, enrutador o dispositivo USB. Sin embargo, los controladores más modernos están integrados directamente en el chipset de la placa base de la computadora.
Los usuarios pueden comprar tarjetas de expansión NIC si necesitan conexiones de red independientes adicionales. Cuando los usuarios eligen una NIC , sus especificaciones deben corresponderse con el estándar de la red.
El término tarjeta de interfaz de red a menudo es intercambiable con los términos controlador de interfaz de red , adaptador de red y adaptador LAN .
Si bien la NIC estándar es una placa de circuito de plástico que se coloca dentro de una computadora para conectarse con la placa madre, esta conexión puede ocurrir de varias maneras. Algunos tipos de NIC incluyen los siguientes:
Inalámbrico. NIC que utilizan una antena para proporcionar recepción inalámbrica a través de ondas de radiofrecuencia . Las conexiones Wi-Fi utilizan NIC inalámbricas. La NIC inalámbrica contiene la antena para obtener la conexión a través de la red inalámbrica. Por ejemplo, una computadora portátil contiene la NIC inalámbrica.
Cableado: NIC que tienen conectores de entrada diseñados para cables. Ethernet es la tecnología LAN cableada más popular. La NIC con cable está presente dentro de la placa base. Se utilizan cables y conectores con la NIC con cable para transferir datos.
Fibra óptica. Las NIC se utilizan como sistema de soporte de alta velocidad para el manejo del tráfico de red en servidores. También es posible lograr este soporte combinando varias NIC. Las NIC de fibra óptica suelen ser más caras y complejas
Componentes de la NIC
Los componentes de las NIC incluyen lo siguiente:
- Velocidad. Todas las NIC tienen una clasificación de velocidad en términos de megabits por segundo (Mbps) que determina el rendimiento de la tarjeta en una red. Si el ancho de banda de la red es menor que el de la NIC o si varias computadoras se conectan con el mismo controlador, la velocidad indicada disminuye. Las NIC Ethernet promedio vienen en variedades de 10 Mbps, 100 Mbps, 1000 Mbps y hasta 40gbps.
- Controlador. El software necesario para transferir datos entre el sistema operativo de la computadora y la NIC. Cuando se instala una NIC en una computadora, también se debe instalar el software del controlador correspondiente. Los controladores deben mantenerse actualizados y sin daños para garantizar un rendimiento óptimo de la NIC.
- Dirección MAC. Las direcciones de control de acceso a medios únicas e inmutables , también conocidas como direcciones de red físicas, se asignan a las NIC. Las direcciones MAC envían paquetes Ethernet a la computadora.
- Indicador LED. La mayoría de las NIC tienen un indicador LED integrado en el conector para notificar al usuario cuando la red se conecta y se produce la transmisión de datos.
- Enrutador. A veces se necesita un enrutador para permitir la comunicación entre una computadora y otros dispositivos. En este caso, la NIC se conecta al enrutador que está conectado a Internet.
Ataque y defensa de una NIC
La tarjeta de interfaz de red (NIC) permite a un host conectarse a una red. La NIC puede ser un componente interno o un adaptador externo que maneja la comunicación de red.
Cómo Atacar una NIC
- Sniffing: Utilizar la NIC para capturar y analizar el tráfico de red que no está cifrado.
- MAC Spoofing: Un hacker puede suplantar la dirección MAC de la NIC para eludir los controles de acceso a la red.
Cómo Defender una NIC
- Cifrado de Tráfico: Implementar cifrado en la capa de enlace, como WPA3 en redes inalámbricas, para proteger los datos transmitidos.
- Filtrado de MAC: Configurar el filtrado de MAC en el switch o router para permitir solo dispositivos autorizados en la red.
Hub (Concentrador)
Un hub es un dispositivo básico de red que conecta múltiples dispositivos en una red local (LAN). Actúa como un punto central donde los datos entran y salen, pero no hace ninguna distinción en cómo maneja esos datos. Un hub (concentrador) es un dispositivo de hardware que divide la conexión de red entre varios dispositivos.
Cuando una computadora solicita información de una red, primero envía la solicitud al concentrador a través de un cable. El concentrador transmitirá esta solicitud a toda la red. Todos los dispositivos verificarán si la solicitud les pertenece o no. Si no es así, la solicitud se descartará.
El proceso que utiliza el Hub consume más ancho de banda y limita la cantidad de comunicación. Hoy en día, el uso del Hub está obsoleto y se reemplaza por componentes de red informática más avanzados, como Switches y Routers.
Entonces el Hub (Concentrador) es un dispositivo simple con una única misión, la de interconectar los equipos de una red local. Su funcionamiento es sencillo, cuando alguno de los equipos de la red local que están conectados a él le envía datos, el Hub los replica y trasmite instantáneamente al resto de equipos de esta red local.
Por sí sólo no permite conectarse a Internet, y tampoco permite enviar los datos de información a determinados equipos, simplemente copia los que recibe de uno y los copia enviándolos al resto de la red por igual.
Tipos de Hubs
- Hubs Activos: Amplifican las señales antes de enviarlas a otros dispositivos, asegurando que los datos lleguen a su destino incluso en redes más grandes.
- Hubs Pasivos: Simplemente retransmiten los datos sin amplificarlos ni regenerarlos.
- Hubs Inteligentes: Ofrecen características adicionales como la capacidad de monitorear el tráfico de red y gestionar dispositivos conectados.
Ventajas y Desventajas
- Ventajas:
- Simplicidad: Fácil de instalar y configurar.
- Costo: Son económicos en comparación con otros dispositivos de red.
- Desventajas:
- Colisiones de datos: Todos los dispositivos conectados comparten el mismo ancho de banda, lo que aumenta las posibilidades de colisiones.
- Falta de inteligencia: No puede filtrar o direccionar datos, lo que puede resultar en un uso ineficiente de la red.
Ataque y defensa de un Hub
Un hub es un dispositivo simple que conecta múltiples dispositivos en una red local (LAN), retransmitiendo los datos a todos los puertos sin filtrar ni direccionar.
Cómo Atacar un Hub
- Denegación de Servicio (DoS): Enviar una gran cantidad de tráfico a través del hub para congestionar la red y hacerla inoperante.
- Sniffing: Debido a que los hubs retransmiten los datos a todos los dispositivos, un hacker puede interceptar fácilmente el tráfico de red utilizando técnicas de sniffing.
Cómo Defender un Hub
- Reemplazo por un Switch: Reemplazar el hub por un switch, que es más seguro y eficiente al dirigir los datos solo al dispositivo de destino.
- Segmentación de la Red: Dividir la red en segmentos más pequeños para limitar el impacto de un ataque.
Switch (Conmutador)
Un switch, al igual que un hub, conecta múltiples dispositivos en una red. Sin embargo, un switch es más inteligente porque puede identificar a qué dispositivo específico debe enviar un paquete de datos, reduciendo así el tráfico innecesario.
El switch contiene la tabla actualizada que decide dónde se transmiten o no los datos. El switch entrega el mensaje al destino correcto en función de la dirección física presente en el mensaje entrante.
Un switch no transmite el mensaje a toda la red como el hub. Determina el dispositivo al que se debe transmitir el mensaje. Por lo tanto, podemos decir que el switch proporciona una conexión directa entre el origen y el destino. Aumenta la velocidad de la red.
- Existen switch de capa 2 y 3:
- Switch de capa 2: Funciona sólo con direcciones MAC y no considera la dirección IP ni ningún elemento de capas superiores.
- Switch de capa 3: Dispone de una tabla de direcciones MAC y de una tabla de enrutamiento IP, controla la comunicación intra-VLAN y el enrutamiento de paquetes entre diferentes VLANs
Tipos de Switches
- Switches Gestionados: Permiten una mayor flexibilidad y control sobre la red, incluyendo la posibilidad de configurar y monitorear la red.
- Switches No Gestionados: Funcionan automáticamente sin necesidad de configuración manual. Son ideales para redes más pequeñas o simples.
- Switches PoE (Power over Ethernet): Proveen electricidad a dispositivos compatibles, como teléfonos VoIP o cámaras de seguridad, a través del mismo cable de red que transmite los datos.
Ventajas y Desventajas
- Ventajas:
- Eficiencia: Minimiza el tráfico de red enviando datos solo al dispositivo de destino.
- Seguridad: Mejor seguridad en comparación con un hub, ya que los datos no se transmiten a todos los dispositivos.
- Desventajas:
- Costo: Más caros que los hubs.
- Complejidad: Los switches gestionados requieren conocimientos técnicos para configurarlos y administrarlos adecuadamente.
Ataque y defensa de un switch
Un switch conecta dispositivos en una red, pero a diferencia del hub, solo envía datos al dispositivo específico de destino, mejorando la eficiencia y la seguridad de la red.
Cómo Atacar un Switch
- MAC Flooding: Enviar una gran cantidad de direcciones MAC falsas al switch para desbordar su tabla de direcciones, forzándolo a comportarse como un hub.
- Ataques de Envenenamiento ARP: Manipular la tabla ARP del switch para redirigir el tráfico a un dispositivo controlado por el hacker.
Cómo Defender un Switch
- Port Security: Configurar la seguridad de puertos para limitar el número de direcciones MAC permitidas por puerto y prevenir MAC flooding.
- Dynamic ARP Inspection (DAI): Implementar DAI para evitar ataques de envenenamiento ARP al verificar las solicitudes ARP.
Router
Un router es un dispositivo que conecta múltiples redes entre sí y dirige el tráfico de datos entre ellas. Un router permite la comunicación entre diferentes redes, como entre una red local (LAN) y una red de área amplia (WAN), como Internet.
Un enrutador funciona en una capa 3 (capa de red) del modelo de referencia OSI. Un enrutador reenvía el paquete según la información disponible en la tabla de enrutamiento. Determina la mejor ruta entre las rutas disponibles para la transmisión del paquete.
Los enrutadores domésticos y de pequeñas empresas suelen tener dos tipos de puertos principales:
Puertos Ethernet: Estos puertos se conectan a la parte del conmutador interno del enrutador. Estos puertos generalmente están etiquetados como “Ethernet” o “LAN”. Todos los dispositivos conectados a los puertos del conmutador están en la misma red local.
Puerto de Internet: Este puerto se utiliza para conectar el dispositivo a otra red. El puerto de Internet conecta el enrutador a una red diferente a la de los puertos Ethernet. Este puerto a menudo se utiliza para conectarse al cable módem o módem DSL para acceder a Internet.
Además de los puertos cableados, muchos enrutadores domésticos incluyen una antena de radio y un punto de acceso inalámbrico integrado. De manera predeterminada, los dispositivos inalámbricos están en la misma red local que los que están conectados físicamente en los puertos de switch de la red LAN. El puerto de Internet es el único puerto que está en una red diferente en la configuración predeterminada.
Tipos de Routers
- Routers Residenciales: Conectan dispositivos en una red doméstica a Internet.
- Routers Empresariales: Diseñados para manejar un mayor volumen de tráfico y proporcionar características avanzadas de seguridad y gestión.
- Routers Inalámbricos (Wi-Fi): Ofrecen conectividad a Internet sin cables mediante señales Wi-Fi.
- Routers VPN: Permiten la creación de redes privadas virtuales para conexiones seguras y encriptadas a través de Internet.
Ventajas y Desventajas
- Ventajas:
- Interconexión de redes: Permite la comunicación entre diferentes redes, esencial para el acceso a Internet.
- Seguridad: Incluyen firewalls y otras características de seguridad para proteger la red. La información que se transmite a la red recorrerá todo el cable, pero el único dispositivo especificado al que se ha dirigido puede leer los datos.
- Rendimiento: el enrutador mejora el rendimiento general de la red. Supongamos que hay 24 estaciones de trabajo en una red que generan la misma cantidad de tráfico. Esto aumenta la carga de tráfico en la red. El enrutador divide la red única en dos redes de 12 estaciones de trabajo cada una y reduce la carga de tráfico a la mitad.
- Confiabilidad: si el servidor ha dejado de funcionar, la red se cae, pero no se ven afectadas otras redes atendidas por el enrutador.
- Desventajas:
- Costo: Pueden ser caros, especialmente los routers empresariales.
- Configuración: Requiere conocimientos técnicos para la configuración y gestión adecuada.
Ataque y defensa de un Router
Un router enruta paquetes de datos entre diferentes redes y maneja el tráfico entre la red interna y externa (como Internet).
Cómo Atacar un Router
- Ataques de Configuración: Acceder al panel de administración del router utilizando credenciales predeterminadas o débiles y modificar la configuración para redirigir el tráfico.
- IP Spoofing: Falsificación de la dirección IP para interceptar o redirigir el tráfico de la red.
Cómo Defender un Router
- Cambiar Credenciales Predeterminadas: Cambiar las credenciales predeterminadas del router y utilizar contraseñas robustas.
- Cifrado y VPN: Utilizar cifrado fuerte (como WPA3) y configurar una VPN para proteger el tráfico que pasa a través del router.
Módem
Un módem (modulador-demodulador) es un dispositivo que convierte las señales digitales de una computadora en señales analógicas para transmitirlas a través de líneas telefónicas o de cable y viceversa. Es esencial para la conexión a Internet.
Tipos de Módems
- Módems de Línea Telefónica (Dial-up): Utilizan líneas telefónicas tradicionales para conectarse a Internet.
- Módems de Cable: Utilizan las líneas de televisión por cable para proporcionar acceso a Internet de alta velocidad.
- Módems DSL: Utilizan líneas telefónicas digitales para ofrecer acceso a Internet más rápido que los módems dial-up.
- Módems de Fibra Óptica: Utilizan cables de fibra óptica para proporcionar las velocidades de Internet más rápidas disponibles.
Ventajas y Desventajas
- Ventajas:
- Acceso a Internet: Es el dispositivo esencial que conecta una red doméstica o empresarial a Internet.
- Velocidades variables: Dependiendo del tipo de módem, puede ofrecer diferentes velocidades de conexión.
- Desventajas:
- Dependencia de infraestructura: La velocidad y calidad del servicio dependen de la infraestructura del proveedor de servicios de Internet.
- Costo: Algunos módems, especialmente los de fibra óptica, pueden ser caros.
Ataque y defensa de un Módem
El módem es un dispositivo que convierte las señales digitales de un equipo en señales analógicas para la transmisión a través de líneas telefónicas o de cable, y viceversa.
Cómo Atacar un Módem
- Acceso Remoto No Autorizado: Acceder al módem utilizando vulnerabilidades en la configuración remota o credenciales débiles.
- Ataques Man-in-the-Middle: Interceptar y alterar la comunicación entre el módem y el ISP (Proveedor de Servicios de Internet).
Cómo Defender un Módem
- Deshabilitar la Administración Remota: Desactivar las funciones de administración remota en el módem para evitar accesos no autorizados.
- Actualización de Firmware: Mantener el firmware del módem actualizado para proteger contra vulnerabilidades conocidas.
Comparación General
- Funcionalidad:
- Hub: Conecta dispositivos en una red local, pero no filtra ni direcciona los datos.
- Switch: Conecta dispositivos en una red local y dirige los datos solo al dispositivo de destino.
- Router: Conecta diferentes redes y gestiona el tráfico de datos entre ellas.
- Módem: Conecta la red local a Internet, convirtiendo señales digitales a analógicas y viceversa.
- Inteligencia y Eficiencia:
- Hub: Menos inteligente y eficiente; no distingue entre dispositivos.
- Switch: Más inteligente y eficiente que un hub; reduce el tráfico de red innecesario.
- Router: Altamente inteligente; permite la interconexión de redes y maneja rutas de datos.
- Módem: Específico para la conexión a Internet; convierte señales y permite la comunicación con el ISP.
- Costo y Complejidad:
- Hub: Económico y fácil de usar, pero menos eficiente.
- Switch: Más caro que un hub, pero ofrece mayor eficiencia y seguridad.
- Router: Puede ser costoso, especialmente los modelos empresariales, y requiere configuración técnica.
- Módem: Puede variar en costo dependiendo del tipo y la tecnología, pero es necesario para la conexión a Internet.
Hubs, switches, routers y módems son dispositivos esenciales en cualquier red de comunicaciones. Cada uno tiene un rol específico, con ventajas y desventajas que deben ser consideradas según las necesidades de la red. Mientras que los hubs son más simples y menos eficientes, los switches y routers ofrecen capacidades avanzadas para gestionar y proteger el tráfico de datos, y los módems son cruciales para la conexión a Internet. Elegir el dispositivo adecuado depende del tamaño, complejidad y requisitos de la red en cuestión.
Los datos de Internet viajan desde la red a un módem y luego se envían desde un router a su dispositivo. El proceso funciona igual a la inversa.
Más dispositivos de red
- El repetidor es un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
- Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red entrante y saliente, y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. También pueden ser lógicos (Software) como un WAF (Web Application Firewall) que puede bloquear parte del tráfico web.
- Un balanceador de cargas de red distribuye el tráfico de TCP o UDP entre las instancias de máquina virtual (VM) de una misma región. Un balanceador de cargas de red puede recibir tráfico de los siguientes servidores: Cualquier cliente en Internet. VM de Google Cloud con IP externas.
- Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Lo que hace es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
- Un puente de red es un dispositivo de interconexión de redes de computadoras que interconecta segmentos de red haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete.
Símbolos comunes en las redes de datos
Medios de transmisión
permite que las señales viajen desde el transmisor hasta el receptor. Cuando dos personas hablan en la misma habitación, el medio de transmisión de la voz es el aire.
Este mismo aire se utiliza para enviar a grandes distancias ondas electromagnéticas (señales) con diferentes técnicas de transmisión; este es un medio de transmisión no guiado.
Pero la voz humana podría transportarse, por ejemplo, a través de una tubería. En este caso es un medio de transmisión guiado, ya que las ondas solo viajan por su interior.
Tecnologías para Redes Cableadas
El protocolo cableado implementado más comúnmente es el protocolo Ethernet. Ethernet utiliza un conjunto de protocolos que permiten que los dispositivos de red se comuniquen a través de una conexión LAN cableada. Una LAN Ethernet puede conectar dispositivos con muchos tipos diferentes de medios de cableado.
En el ámbito de las telecomunicaciones y redes de datos, los cables UTP, coaxial y de fibra óptica son componentes fundamentales para la transmisión de información.
Cada uno de estos tipos de cables tiene características específicas que los hacen adecuados para diferentes aplicaciones, ya sea en redes domésticas, empresariales o incluso en la infraestructura de telecomunicaciones a gran escala.
A continuación, exploraremos en detalle qué es cada uno de estos cables, los diferentes tipos disponibles, sus ventajas y desventajas, y cómo se comparan entre sí.
Los dispositivos conectados directamente utilizan un cable de conexión Ethernet, generalmente de par trenzado no blindado.El cable es un medio de transmisión utilizado para transmitir una señal. Hay tres tipos de cables utilizados en la transmisión:
- Cable de par trenzado
- Cable coaxial
- Cable de fibra óptica
Cableado UTP
Cable de par trenzado: Se utiliza cobre como conductor. Uno de los cables del par lleva señales, mientras que el otro hace de referencia a tierra. Al cobre se lo recubre de un material de plástico.
los dos cables del par se trenzan para disminuir el efecto de señales externas. Como están trenzados, al llegar a destino, una señal externa ingresó desfasada en ambos cables, por lo que se cancelará.
Estos cables se pueden comprar con los conectores RJ-45 ya instalados, y vienen en diversas longitudes. En las viviendas más modernas es posible que ya haya tomas Ethernet cableadas en las paredes. En el caso de viviendas que no tengan cableado UTP, se pueden utilizar otras tecnologías, como las líneas eléctricas, para distribuir conectividad cableada por los distintos espacios.
El cable UTP es un tipo de cable que consta de pares de hilos de cobre trenzados entre sí sin blindaje (sin apantallamiento). Es uno de los cables más utilizados en redes de área local (LAN) y se emplea principalmente para transmitir señales de datos, voz y video.
Categorias de cables
La categoría 5e es el cableado más común utilizado en una LAN. El cable consta de cuatro pares de hilos trenzados para reducir la interferencia eléctrica. La tecnología Ethernet generalmente usa cables de par trenzado para interconectar dispositivos. Debido a que Ethernet es la base de la mayoría de las redes locales, el par trenzado es el tipo de cableado de red más común.
En par trenzado, los cables se agrupan en pares y se trenzan para reducir la interferencia. Los pares de cables están coloreados para que pueda identificar el mismo cable en cada extremo. Por lo general, en cada par, uno de los cables es de color sólido y su compañero es con rayas del mismo color sobre un fondo blanco.
Tipos de Cables UTP
UTP es el cable de par trenzado más conocido utilizado ampliamente para redes LAN. El STP se trenza igual que el UTP pero agrega un mallado metálico entre el par y una vaina externa que impide el ingreso de señales externas.
UTP tiene diferentes categorías que describen la calidad del cable caracterizados entre el uno y el siete. Como se puede observar en la figura, mientras más alta la categoría, más bits por segundo permite enviar a una determinada distancia.
El cable más utilizado es el Cat 5e, el cual permite una velocidad de transmisión de 1Gbps, aunque el Cat 6 está tomando cada vez mayor relevancia.
- Categoría 3 (Cat 3): Utilizado para líneas telefónicas y redes de datos de baja velocidad (hasta 10 Mbps).
- Categoría 5e (Cat 5e): Soporta velocidades de hasta 1 Gbps, es una versión mejorada del Cat 5.
- Categoría 6 (Cat 6): Diseñado para redes de hasta 10 Gbps en distancias cortas (hasta 55 metros).
- Categoría 6a (Cat 6a): Soporta 10 Gbps hasta 100 metros, con mejor rendimiento en la reducción de interferencias.
- Categoría 7 (Cat 7): Mayor apantallamiento para reducir interferencias, soporta 10 Gbps y se utiliza en entornos de alta interferencia.
- Categoría 8 (Cat 8): Soporta hasta 40 Gbps, utilizado en centros de datos para conexiones de alta velocidad a corta distancia.
RJ45:
es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6, 6a, 7, 7a y 8). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP).
Es utilizada comúnmente con estándares como TIA/EIA-568-B, que define la disposición de los pines (patillaje) o wiring pinout. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse cuatro pares (ocho pines). Otras aplicaciones incluyen terminaciones de teléfonos (dos pares), por ejemplo: en Francia y Alemania, y otros servicios de red como RDSI, T1 e incluso RS-232.
Formas de conectar los cables: Straight (Recto) y Crossover (Cruzado)
- Crossover → En un extremo del cable se usará un estándar y en el otro extremo el otro. De esta forma quedan cruzados. Se usa este modo para conectar dispositivos iguales como de un PC a PC.
- Straigth → En este caso ambos extremos estan ordenados en un mismo estándar, cualquiera de los dos pero tiene que ser el mismo en ambos extremos. Se utiliza para conectar dispositivos diferentes como de un PC a un Switch
Además de esto, existen diferentes tipos de cable de par trenzado, estos varían su blindaje a interferencias, su velocidad de transmisión y su ancho de banda.
Crear la conexión de pines en un conector RJ-45
Existen diferentes estándares que se pueden seguir para configurar el orden de los cables dentro de un conector RJ-45, los más comunes son el estándar T568A y T568B, el estándar más común de usar es el T568A. La única diferencia entre estos dos estándares es la posición de los cables verdes y naranjas cómo se ve a continuación:
Una vez tienes configurados los pines dentro de tu conector, lo siguiente es sellar los cables con los pines a través de una herramienta especial llamada pinza crimpeadora.
Cable directo
Este cable se utiliza cuando queremos conectar un dispositivo de la red a un dispositivo de enrutamiento, como puede ser el caso de nuestra computadora al router de nuestra casa. Como puedes notar ambos dispositivos son diferentes.
La configuración de pines debe ser la misma en ambos extremos del cable, por lo que su dirección no cambia, ya sea que uses el estándar T568A o el T568B. En la siguiente imagen puedes ver un ejemplo más claro:
Cable cruzado
Este cable se utiliza cuando queremos conectar dos dispositivos similares, como dos computadoras, dos routers o dos hubs. Se llama cruzado pues la dirección cambia de un extremo a otro.
La configuración de pines debe ser diferente en ambos extremos del cable y es aquí donde vemos la utilidad de que existan dos estándares diferentes. En un extremo usaremos el estándar T568A y en el otro el T568B. En la siguiente imagen puedes ver un ejemplo más claro:
Ventajas y Desventajas del Cable UTP
- Ventajas:
- Costo: Es económico y ampliamente disponible.
- Flexibilidad: Fácil de instalar y manejar debido a su flexibilidad.
- Compatibilidad: Compatible con la mayoría de equipos de red, como routers y switches.
- Desventajas:
- Distancia: Limitado en términos de distancia máxima para transmisión de datos sin pérdida (100 metros para Cat 6).
- Interferencias: Más susceptible a interferencias electromagnéticas (EMI) y de radiofrecuencia (RFI) en comparación con cables blindados.
Ventajas y Desventajas del Par trenzado blindado
Un par trenzado blindado es un cable que contiene la malla que rodea el cable que permite la mayor velocidad de transmisión.
Ventajas del par trenzado blindado:
- El coste del cable de par trenzado blindado no es ni muy alto ni muy bajo.
- La instalación de STP es sencilla.
- Tiene mayor capacidad en comparación con el cable de par trenzado sin blindaje.
- Tiene una mayor atenuación.
- Está blindado, lo que proporciona una mayor velocidad de transmisión de datos.
Desventajas
- Es más caro en comparación con el cable UTP y coaxial.
- Tiene una tasa de atenuación más alta.
Cable Coaxial
Tiene un alambre interno rodeado por una capa aislante tubular, que luego está rodeada por un blindaje conductor tubular. La mayoría de los cables coaxiales también tienen un revestimiento aislante externo. Fue uno de los primeros tipos de cable utilizados para el tendido de redes, es como los cables de cobre que utilizan las compañías de TV.
También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales. Tiene un único núcleo de cobre rígido que conduce la señal.
Este núcleo suele estar rodeado por una capa aisladora, un blindaje metálico trenzado y una funda protectora. Se utiliza como línea de transmisión de alta frecuencia para transportar señales de banda ancha.
Tipos de Cables Coaxiales
- RG-6: Utilizado principalmente en la distribución de televisión por cable y satélite. Ofrece una buena combinación de capacidad de transmisión y resistencia a interferencias.
- RG-59: Utilizado en instalaciones de CCTV y sistemas de video de baja frecuencia. Tiene una mayor atenuación en largas distancias en comparación con RG-6.
- RG-11: Utilizado para transmisiones de larga distancia y exteriores. Ofrece menor pérdida de señal y mayor diámetro que el RG-6.
Ventajas y Desventajas del Cable Coaxial
- Ventajas:
- Durabilidad: Altamente duradero y resistente a las interferencias electromagnéticas.
- Capacidad de Ancho de Banda: Soporta un ancho de banda amplio, ideal para transmisiones de TV y cable.
- Desventajas:
- Rigidez: Menos flexible y más difícil de instalar que el cable UTP.
- Costo: Generalmente más caro que el UTP, especialmente en aplicaciones que requieren cables de alta calidad.
Cable de Fibra Óptica
puede ser de vidrio o de plástico con un diámetro similar al de un cabello humano y puede transmitir información digital a velocidades muy rápidas a través de grandes distancias. Tienen un ancho de banda muy alto, lo que les permite transportar grandes cantidades de datos.
Dado que usan luz en lugar de electricidad, la interferencia eléctrica no afecta la señal. Se utiliza en redes troncales, entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías de telefonía.
Al concluir este capítulo dedicado a la Capa 1 Física, hemos sumergido nuestras mentes en los aspectos tangibles de la comunicación digital. La seguridad en el acceso a red no solo implica cables y conexiones, sino también la protección contra amenazas físicas y electrónicas. Ahora estás equipado para fortalecer la primera línea de defensa en la arquitectura de tu red.
Este tipo de cable transporta haces de luz por su interior. Este funcionamiento es posible debido al principio de refracción.
La luz viaja en línea recta cuando la densidad del medio es constante, pero cuando hay un cambio, ese haz cambia de dirección.
Un cable de fibra óptica está compuesto por un núcleo de vidrio o plástico y un revestimiento de menor densidad. Esta densidad está calculada para que el haz de luz se refleje en el revestimiento y no se refracte (o salga de la fibra).
Es por ello por lo que un haz de luz que ingrese a la fibra con un ángulo determinado podrá llegar al receptor mediante sucesivas reflexiones. Este comportamiento se observa en la siguiente figura.
Tipos de Cables de Fibra Óptica
- Fibra Monomodo (SMF): Utilizada para transmisiones de larga distancia (decenas a cientos de kilómetros). Permite un solo modo de luz, lo que reduce la dispersión y permite altas velocidades de transmisión.
- Fibra Multimodo (MMF): Utilizada para distancias cortas (hasta 2 km), permite múltiples modos de luz. Es más económica que la fibra monomodo y adecuada para redes LAN y centros de datos.
- Fibra Óptica de Índice Escalonado: La luz se refleja a través del núcleo, lo que es común en las fibras multimodo.
- Fibra Óptica de Índice Gradual: La luz se refracta suavemente, lo que reduce la distorsión de la señal y mejora el rendimiento en largas distancias.
Existen dos tipos de modo de propagación de la luz a través de un cable de fibra óptica: multimodo y monomodo. A su vez, la propagación multimodo puede ser de índice escalón o índice gradual.
multimodo de índice escalón, la luz ingresa con diferentes ángulos a la fibra, por lo que cada uno seguirá un camino diferente dentro de ella. Este tipo de propagación hace que los pulsos que ingresan se ensanchen y se vean diferentes a la salida
Una variante en la construcción de la fibra (variando el índice de refracción) hace que los pulsos no se ensanchen tanto a la salida. Este tipo de fibra se denomina multimodo de índice gradual.
las fibras monomodo utilizan un núcleo de menor diámetro y un emisor de luz que hace que un solo haz de luz ingrese a la fibra y no varios, como en el caso de las fibras multimodo.
Esto evita el ensanchamiento de los pulsos permitiendo mayor velocidad de transmisión.
Ventajas y Desventajas de la Fibra Óptica
- Ventajas:
- Velocidad: Ofrece velocidades de transmisión extremadamente altas, superiores a las de UTP y coaxial.
- Distancia: Permite transmisiones de datos a largas distancias sin pérdida significativa de señal.
- Inmunidad a Interferencias: No sufre interferencias electromagnéticas, lo que la hace ideal para entornos ruidosos.
- Más delgado y resistente: el cable de fibra óptica es más delgado y liviano, por lo que puede soportar más presión de tracción que el cable de cobre.
- Desventajas:
- Costo: Es más costosa en términos de instalación y equipo asociado.
- Fragilidad: Las fibras de vidrio son más frágiles y pueden romperse fácilmente si no se manipulan con cuidado.
Comparación entre Cable UTP, Coaxial y Fibra Óptica
- Costo:
- UTP: Más económico, especialmente en implementaciones pequeñas o domésticas.
- Coaxial: Moderadamente costoso, con una buena relación costo-beneficio para aplicaciones específicas como televisión por cable.
- Fibra Óptica: Más costoso, pero ofrece el mejor rendimiento en términos de velocidad y distancia.
- Instalación:
- UTP: Fácil de instalar y manejar, ideal para redes pequeñas y medianas.
- Coaxial: Más difícil de instalar debido a su rigidez, pero muy duradero.
- Fibra Óptica: Requiere conocimientos especializados y herramientas específicas para su instalación.
- Velocidad y Distancia:
- UTP: Limitado en velocidad y distancia; mejor para redes locales.
- Coaxial: Buen rendimiento en distancias moderadas, ideal para transmisiones de video.
- Fibra Óptica: Superior en ambos aspectos, ideal para conexiones de alta velocidad a largas distancias.
- Aplicaciones:
- UTP: Redes LAN, telefonía, conexiones de internet en hogares y pequeñas empresas.
- Coaxial: Televisión por cable, internet de banda ancha, y comunicaciones de radio.
- Fibra Óptica: Redes de área amplia (WAN), internet de alta velocidad, telecomunicaciones a gran escala, y aplicaciones en centros de datos.
Cada tipo de cable tiene su lugar y propósito en la infraestructura de red y telecomunicaciones. El cable UTP es ideal para aplicaciones de red cotidianas debido a su bajo costo y facilidad de uso. El cable coaxial sigue siendo valioso en la transmisión de señales de video y datos, mientras que la fibra óptica es la elección preferida para aplicaciones que requieren altas velocidades y transmisión a largas distancias. La elección entre estos cables depende de las necesidades específicas de la red, el presupuesto disponible y las condiciones del entorno.
Resumen y Conclusión:
Hay símbolos que representan varios tipos de equipos de red. La infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable por el cual se producen las comunicaciones. La infraestructura de red contiene tres categorías de componentes de hardware: dispositivos finales, dispositivos intermedios y medios de red.
Cada componente de una red, desde los hosts hasta los módems, presenta posibles puntos de ataque para los hackers. Sin embargo, al implementar medidas de seguridad adecuadas, como la segmentación de la red, el cifrado de datos y la actualización regular de software, es posible proteger estos componentes y reducir significativamente los riesgos de seguridad. La comprensión de cómo un atacante puede explotar cada componente es clave para desarrollar una estrategia de defensa integral y efectiva.
Por lo general, el hardware está compuesto por los componentes visibles de la plataforma de red, como una PC portátil, una PC, un switch, un router, un punto de acceso inalámbrico o el cableado que se utiliza para conectar estos dispositivos.
Los componentes que no son visibles incluyen medios inalámbricos. Los dispositivos finales, o hosts, forman la interfaz entre los usuarios y la red de comunicación subyacente. Algunos ejemplos de dispositivos finales incluyen:
- Computadores (estaciones de trabajo, PC portátiles, servidores de archivos, servidores web)
- Impresoras de red
- Teléfonos y equipo de teleconferencias
- Cámaras de seguridad
- Dispositivos móviles (como teléfonos inteligentes, tabletas y lectores de tarjetas de crédito/débito inalámbricos y lectores de códigos de barras)
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Universidad Hacking. Todo en Ciberseguridad. Curso Completo
Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí
Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide
Lo que aprenderás
- Seguridad informática
- Hacking Ético en profundidad
- Redes
- Programación (Python) (Hacking con Python)
- Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
- Cómo reforzar tu Privacidad y Anonimato
- Uso avanzado de Metasploit
- Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
- Seguridad informática para empresas
- Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
- Termux y como hackear desde el celular
- Seguridad informática server/web, profundizaremos en WordPress
- Análisis de trafico en Wireshark
- Y mucho, pero mucho más
¿Esto que significa?
Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.
Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.
Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.
Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.
Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
Cómo Iniciarse en Hacking y Ciberseguridad en 2024
Curso Gratis de Programación
Curso Gratis Linux – Capitulo 1 – Introducción a Linux
Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
Como iniciarse en TRY HACK ME – Complete Beginner #1
OSINT #1 Más de 200 Search Tools
Curso Gratis de Java para Hackers
SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Saludos amigos y happy hacking!!!