Bienvenidos a este capítulo de este Curso de redes para hackers – Arquitectura de red. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Una red informática es un enlace a través del cual dos o más dispositivos se comunican mediante medios físicos o inalámbricos con el fin de intercambiar datos, ya sea para hacer funcionar otros dispositivos o para almacenar información.

Si revisamos en cada casa u oficina encontraremos una combinación muy habitual, que consta de una entrada de Internet (a través de un proveedor de acceso) que va a un router o módem (el encargado de procesar esta información y redirigir los paquetes de datos a otras computadoras) y, a partir del router, se conecta una o más computadoras, destino final de la información.

En una empresa existen más ramificaciones de la misma red, que se diferencia, entonces, por el número de terminales, routers y servidores principales. Pero el esquema básico siempre se mantiene en el mismo orden.

¿Qué es una red de computadoras?

Una red de computadoras es un grupo de computadoras conectadas entre sí a través de cables, fibras ópticas o enlaces inalámbricos para que varios dispositivos puedan interactuar entre sí a través de una red. El objetivo de la red de computadoras es compartir recursos entre varios dispositivos.

Entonces. las redes informáticas son el proceso de vincular dos o más dispositivos o sistemas para intercambiar información y recursos. Existen diferentes tipos de redes, como las redes de área local (LAN), redes de área amplia (Wan) y también se pueden clasificar por su topología, arquitectura y protocolo.

Una topología de red es el diseño físico de las conexiones, como el bus, la estrella, el anillo o la malla. Una arquitectura de red es la estructura lógica de la red, como peer-to-peer o cliente-servidor. Un protocolo de red es el conjunto de reglas y estándares que rigen la comunicación entre dispositivos, como TCP/IP, Ethernet o Wi-Fi.

¿Qué es el Networking en Ethical Hacking?

Antes de profundizar en los detalles de la creación de redes en el hacking ético, entendamos qué es el hacking ético . Es el proceso de escanear sistemas conectados para detectar vulnerabilidades e identificar posibles amenazas y riesgos para un sistema informático o una red. Un hacker ético es responsable de encontrar lagunas en una aplicación, un sistema o una red y de informar al empleador o al jefe de equipo sobre ello. 

Uno de los factores críticos en el hacking ético es la creación de redes. 

El concepto de redes se refiere a múltiples dispositivos interconectados, conocidos como hosts, que se conectan mediante varias rutas para compartir o recibir datos. Un conocimiento adecuado de las redes permite a los hackers éticos evaluar los dispositivos conectados, determinar los posibles riesgos de seguridad y eliminar esas amenazas. 

¿Por qué aprender redes informáticas?

Las redes informáticas son una habilidad valiosa para cualquier persona que quiera trabajar en la industria de TI, ya que es esencial para muchos roles y sectores. Por ejemplo, los ingenieros de redes, administradores, analistas y técnicos son responsables del diseño, la instalación, el mantenimiento y la resolución de problemas de las redes.

Los especialistas, consultores y auditores de seguridad de redes se encargan de proteger las redes de ciberataques, brechas y vulnerabilidades. Los desarrolladores, programadores y arquitectos de redes participan en la creación y mejora de software, aplicaciones y sistemas de red. Aprender a trabajar en redes informáticas también puede ayudarte a entender cómo funcionan e interactúan Internet, la computación en la nube y otras tecnologías.

¿Cómo aprender redes informáticas?

Hay muchas maneras de aprender a usar redes informáticas, dependiendo de sus objetivos, preferencias y recursos. El primer paso es leer esta guía.

También puede unirse a nuestras comunidades y redes en donde diariamente compartimos información y consejos sobre redes y hacking.

Usos de la red informática

  • Uso compartido de recursos: compartir recursos como programas, impresoras y datos entre los usuarios de la red sin el requisito de la ubicación física del recurso y del usuario.
  • Modelo cliente-servidor: Un servidor es una computadora central que se utiliza para almacenar la información y que es mantenido por el administrador del sistema. Los clientes son las máquinas que se utilizan para acceder a la información almacenada en el servidor de forma remota.
  • Medio de comunicación: La red informática actúa como un medio de comunicación entre los usuarios. Por ejemplo, una empresa que tiene más de una computadora tiene un sistema de correo electrónico que los empleados utilizan para comunicarse diariamente.
  • Comercio electrónico: La red informática y la ciberseguridad también es importante en los negocios.

¿Cuáles son los requisitos previos para las redes informáticas?

Antes de comenzar a aprender redes informáticas, es importante tener una comprensión básica del hardware, el software, la programación y las matemáticas de las computadoras. Debe estar familiarizado con los componentes y funciones de un sistema informático, como la CPU, la RAM, el disco duro y la placa base.

Además, debe poder usar y administrar sistemas operativos comunes como Windows y Linux así como aplicaciones como navegadores web y clientes de correo electrónico. Será aun más facíl si, ademas, tiene conocimientos de lenguajes de programación como Python, C o Java, si se siente cómodo con la logica, aritmética y el álgebra, la lógica para realizar cálculos y cifrado en redes.

¿Cuáles son las herramientas para las redes informáticas?

Para practicar y aplicar sus habilidades de redes informáticas, necesitará una variedad de herramientas y equipos. Los dispositivos de red como routers, módems y firewalls son esenciales para crear y conectar redes.

Se necesitan cables de red como Ethernet, coaxial o fibra óptica para transmitir datos y señales entre dispositivos. Además, el software de red, como simuladores de red, analizadores o monitores, se puede utilizar para crear, probar y solucionar problemas de redes. Por último, los comandos de red como ping, traceroute, ipconfig o netstat son clave para comprobar y controlar las funciones y la configuración de la red.

¿Cómo mejorar sus habilidades de redes informáticas?

Una vez que haya aprendido los fundamentos de las redes informáticas, puede mejorar y ampliar sus habilidades explorando nuevos temas, obteniendo certificaciones de organizaciones de renombre, realizando proyectos que lo desafíen a aplicar sus habilidades a escenarios del mundo real y estableciendo contactos con otros entusiastas de las redes informáticas.

Puede obtener más información sobre temas avanzados o emergentes, como la seguridad de la red, la computación en la nube o el IoT. Las certificaciones de organizaciones como Cisco, CompTIA o Microsoft pueden validar sus conocimientos y habilidades en redes.

Los proyectos pueden ayudarlo a aplicar sus habilidades de redes informáticas a escenarios del mundo real, como configurar una red doméstica, configurar una VPN o proteger una red. Por último, conectar con otros profesionales puede proporcionar consejos, comentarios y oportunidades.

Los hackers necesitan comprender cómo funcionan las redes para identificar vulnerabilidades, realizar análisis de tráfico y llevar a cabo ataques. Conocer los conceptos de protocolos, enrutamiento, firewalls y otros elementos de red es esencial para manipular sistemas de manera efectiva.

 Este es un tema muy amplio y se recomienda aprender de diferentes fuentes, como cursos, libros y certificaciones como Cisco CCNA o CompTIA Network+. Por supuesto nuestros cursos te pueden ayudar.

Características de la red informática

A continuación se muestra una lista de características de la red de computadoras.

  • Velocidad de comunicación
  • Intercambio de archivos
  • Realizar copias de seguridad y recuperación
  • Uso compartido de software y hardware
  • Seguridad
  • Escalabilidad
  • Fiabilidad

Velocidad de comunicación

La red nos permite comunicarnos a través de ella de forma rápida y eficaz. Por ejemplo, podemos realizar videoconferencias, enviar mensajes de correo electrónico, etc. a través de Internet. Por lo tanto, la red informática es una excelente manera de compartir nuestros conocimientos e ideas.

Esta conectividad instantánea y el fácil intercambio de información han hecho posibles tareas imposibles. 

Además, permite a los usuarios compartir comentarios inmediatos sobre los servicios que reciben. Un ejemplo claro de un negocio que ha prosperado gracias a la comunicación y la disponibilidad de información es Facebook. 

Intercambio de archivos

El intercambio de archivos es una de las principales ventajas de las redes informáticas. Las redes informáticas nos permiten compartir archivos entre nosotros.

La facilidad para compartir recursos es una característica y un beneficio primordial de las redes informáticas. Las empresas pueden compartir estos recursos fácilmente y a un ritmo más rápido sin demoras ni obstáculos en el trabajo diario.

Mayor flexibilidad

Una de las mayores ventajas de las redes informáticas es que son verdaderamente adaptables. 

Puedes instalar estos dispositivos fácilmente en tus redes informáticas. Tampoco necesitas mucho esfuerzo para usarlos o acceder a ellos. Además, su enfoque flexible te permite compartir información y datos con cualquier persona en todo el mundo.

Realizar copias de seguridad y volver atrás es fácil

Dado que los archivos se almacenan en el servidor principal, que está ubicado de forma central, es fácil realizar una copia de seguridad desde el servidor principal.

Uso compartido de software y hardware

Podemos instalar las aplicaciones en el servidor principal, por lo que el usuario puede acceder a ellas de forma centralizada, sin necesidad de instalar el software en cada máquina. De la misma forma, el hardware también se puede compartir.

Seguridad

La red permite la seguridad al garantizar que el usuario tenga derecho a acceder a determinados archivos y aplicaciones.

Escalabilidad

La escalabilidad significa que podemos agregar nuevos componentes a la red. La red debe ser escalable para que podamos ampliarla agregando nuevos dispositivos. Sin embargo, esto disminuye la velocidad de la conexión y la velocidad de transmisión de datos, lo que aumenta las posibilidades de que se produzcan errores. Este problema se puede solucionar utilizando dispositivos de enrutamiento o conmutación.

Fiabilidad

La red de computadoras puede utilizar una fuente alternativa para la comunicación de datos en caso de cualquier fallo de hardware.

La confiabilidad es una de las principales ventajas de las redes. En este sentido, confiabilidad significa respaldo de la información. En caso de que su equipo o dispositivo falle, la información de su computadora puede quedar inaccesible o dañada. 

Sin embargo, la conexión en red garantiza que se disponga de un duplicado o una réplica de la misma información, a la que se puede acceder fácilmente en una estación de trabajo diferente en el futuro, lo que evita interrupciones y facilita el trabajo sin problemas. 

Mayor capacidad de almacenamiento

Gracias a las plataformas en Internet, las organizaciones y las personas ahora tienen un amplio espacio de almacenamiento a costos óptimos. Si bien los dispositivos modernos ofrecen más espacio para almacenar archivos, tienen algunas limitaciones. 

Los dispositivos en los que operan las empresas y las personas no son lo suficientemente grandes ni tienen la capacidad para almacenarlos todos. 

Sin embargo, el espacio almacenamiento en la nube, te permite subir los archivos necesarios a Internet sin utilizar espacio adicional en tus dispositivos. Además, garantiza la seguridad para que tus datos confidenciales no sean utilizados de forma indebida. 

Seguridad de la red: una necesidad crítica

La conexión en red trae consigo amenazas de seguridad que, si se mitigan, permiten que los beneficios de la conexión en red superen los riesgos.

En la actualidad, las redes informáticas son consideradas un recurso por casi todas las empresas, ya que les permiten recopilar, analizar, organizar y difundir información esencial para su rentabilidad. La mayoría de las empresas han instalado redes para seguir siendo competitivas.

Beneficios de las redes

Las redes informáticas permiten a las personas compartir información e ideas con facilidad, de modo que pueden trabajar de forma más eficiente y productiva. Mejoran actividades como las compras, las ventas y la atención al cliente. Las redes hacen que los procesos empresariales tradicionales sean más eficientes, más manejables y menos costosos.

Los principales beneficios que una empresa obtiene de las redes informáticas son:

  • Uso compartido de recursos : una empresa puede reducir la cantidad de dinero gastado en hardware al compartir componentes y periféricos conectados a la red.
  • Procesos comerciales optimizados : las redes informáticas permiten a las empresas optimizar sus procesos comerciales internos.
  • Colaboración entre departamentos : cuando dos o más departamentos de una empresa conectan partes seleccionadas de sus redes, pueden agilizar procesos comerciales que normalmente requieren cantidades excesivas de tiempo y esfuerzo y a menudo plantean dificultades para lograr una mayor productividad.
  • Relaciones mejoradas con los clientes : las redes brindan a los clientes muchos beneficios, como comodidad al hacer negocios, respuesta rápida del servicio, etc.

Existen muchos otros beneficios específicos para las empresas que se derivan de las redes informáticas. Estos beneficios han hecho que sea esencial que todo tipo de empresas adopten las redes informáticas.

Necesidad de seguridad en la red

El uso abrumador de Internet en el mundo actual para diversas transacciones comerciales ha planteado desafíos en materia de robo de información y otros ataques a los activos intelectuales de las empresas.

En la actualidad, la mayoría de las empresas se gestionan a través de aplicaciones en red y, por lo tanto, todas las redes corren el riesgo de sufrir ataques. Las amenazas de seguridad más comunes para las redes empresariales son la interceptación y el robo de datos y el robo de identidad.

La seguridad de la red es un campo especializado que se ocupa de frustrar dichas amenazas y brindar protección a la usabilidad, confiabilidad, integridad y seguridad de la infraestructura de redes informáticas de una empresa.

Importancia de la seguridad de la red para las empresas

  • Protección de los activos empresariales: este es el objetivo principal de la seguridad de la red. Los activos son la información que se almacena en las redes informáticas. La información es tan crucial y valiosa como cualquier otro activo tangible de la empresa. La seguridad de la red se ocupa de la integridad, la protección y el acceso seguro a la información confidencial.
  • Cumplimiento de los requisitos reglamentarios: las medidas de seguridad de la red ayudan a las empresas a cumplir con las regulaciones gubernamentales y específicas de la industria sobre seguridad de la información.
  • Trabajo colaborativo seguro: la seguridad de la red fomenta la colaboración entre compañeros de trabajo y facilita la comunicación con clientes y proveedores al ofrecerles acceso seguro a la red. Aumenta la confianza de los clientes y consumidores de que su información confidencial está protegida.
  • Riesgo reducido: la adopción de seguridad de red reduce el impacto de las violaciones de seguridad, incluidas las acciones legales que pueden llevar a la quiebra a las pequeñas empresas.
  • Obtener una ventaja competitiva: desarrollar un sistema de seguridad eficaz para las redes le otorga una ventaja competitiva a una organización. En el ámbito de los servicios financieros y el comercio electrónico por Internet, la seguridad de la red adquiere una importancia primordial.

Arquitectura de red informática

La arquitectura de red informática se define como el diseño físico y lógico del software, hardware, protocolos y medios de transmisión de datos. En términos simples, podemos decir cómo se organizan las computadoras y cómo se asignan las tareas a la computadora.

Se utilizan dos tipos de arquitecturas de red:

  • Red peer-to-peer
  • Red cliente/servidor

Las arquitecturas cliente-servidor y peer-to-peer (P2P) son dos de los modelos más comunes utilizados en redes y sistemas de información. Cada una tiene su propio enfoque para el manejo de los recursos, la comunicación entre dispositivos y la distribución de datos.

Sin embargo, ambas también presentan vulnerabilidades que pueden ser explotadas por atacantes. Este artículo explora cómo funcionan estas arquitecturas, los tipos de ataques que pueden afectar cada capa y las estrategias de defensa para mitigar estos riesgos.

Comparación entre Cliente-Servidor y P2P desde el Punto de Vista del Hacking

  • Centralización vs. Descentralización: La arquitectura cliente-servidor es centralizada, lo que significa que un ataque exitoso al servidor puede comprometer toda la red. En contraste, P2P es descentralizada, lo que hace más difícil comprometer toda la red, pero introduce desafíos como la gestión de nodos maliciosos.
  • Escalabilidad: Las redes P2P suelen ser más escalables que las redes cliente-servidor, ya que no dependen de un servidor central. Sin embargo, la escalabilidad de P2P puede ser limitada por la seguridad y la gestión de los nodos.
  • Seguridad: La arquitectura cliente-servidor permite una mayor centralización de la seguridad y control de acceso, mientras que P2P requiere mecanismos distribuidos de autenticación y protección de datos, que pueden ser más difíciles de implementar y mantener.

Red cliente/servidor

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las redes modernas, las PC hosts pueden actuar como cliente, servidor o ambos, como se muestra en la figura. El software instalado en la computadora determina cuál es la función que cumple la computadora.

La red cliente/servidor es un modelo de red diseñado para que los usuarios finales, llamados clientes, accedan a recursos como canciones, vídeos, etc. desde una computadora central conocida como Servidor.

La arquitectura de tipo Cliente-Servidor, se caracteriza porque tiene sus recursos distribuidos entre los distintos equipos que forman la red y cada uno podrá, o no, ofrecer a los demás los recursos que posea. El grado, menor o mayor, en que estén distribuidos, puede ser muy variable. Esto implica un tráfico por la red, de todo tipo de objetos, no sólo datos. La red se convierte así en un elemento crítico y, con ella, la figura de administrador de la red. El objetivo es proporcionar más potencia al usuario final, con el objetivo de aumentar la operatividad.

El hecho de adoptar este tipo de arquitectura, aparte de afectar al entramado de hardware y software, supone cambios en la estructura de funcionamiento de un sistema de información.

La arquitectura Cliente-Servidor supone, normalmente, una mezcla de hardware, software y componentes de red, de distintos fabricantes. Por tanto tienen que ser arquitecturas de sistemas abiertos, capaces de utilizar hardware y software de distintos fabricantes, en contraste con los sistemas cerrados, o de un sólo fabricante.

Los servidores 

Son hosts con software instalado que les permite proporcionar información, por ejemplo, correo electrónico o páginas web, a otros hosts de la red. Cada servicio requiere un software de servidor independiente.

Por ejemplo, para proporcionar servicios Web a la red, un host necesita un software de servidor Web. Cada destino que visita en línea es ofrecido por un servidor ubicado en alguna parte de una red que está conectada a Internet.

Un servidor es un programa que se ejecuta en la máquina remota y proporciona servicios a los clientes. Cuando el cliente solicita un servicio, el servidor abre la puerta a las solicitudes entrantes, pero nunca inicia el servicio.

Un programa servidor es un programa infinito, lo que significa que cuando se inicia, se ejecuta infinitamente a menos que surja un problema. El servidor espera las solicitudes entrantes de los clientes. Cuando la solicitud llega al servidor, este responde a la solicitud.

Un servidor realiza todas las operaciones principales, como la seguridad y la gestión de la red. Un servidor es responsable de administrar todos los recursos como archivos, directorios, impresora, etc. Si se quieren minimizar los costes de software y mantenimiento, el software debería residir en el servidor y, cuando el cliente lo ejecute, cargarlo en su memoria.

Los clientes 

Son computadoras host que tienen instalado un software que les permite solicitar información al servidor y mostrar la información obtenida. Un ejemplo de software cliente son los navegadores web como Firefox o Chrome.

Un cliente es un programa que se ejecuta en la máquina local y solicita un servicio al servidor. Un programa cliente es un programa finito, es decir, el servicio lo inicia el usuario y finaliza cuando se completa el servicio.

Todos los clientes se comunican entre sí a través de un servidor. Por ejemplo, si el cliente 1 desea enviar algunos datos al cliente 2, primero envía la solicitud al servidor para obtener el permiso. El servidor envía la respuesta al cliente 1 para iniciar la comunicación con el cliente 2.

La seguridad de los Servidores

Un tema importante en este modelo es la seguridad. Normalmente los servidores, debidamente configurados por el administrador, son los encargados de pedir las passwords necesarias, de identificar a los usuarios, de conceder los permisos pertinentes para acceder a los distintos recursos, etc.

La seguridad es un tema clave a la hora de determinar una arquitectura. Cuando utilizamos un modelo centralizado garantizamos la seguridad desde todos los puntos de vista, sin embargo, cuando empleamos redes entre iguales obtendremos un nivel de seguridad mucho más bajo.

Tipos de servidores

El servidor de correo electrónico ejecuta el software del servidor de correo electrónico.  Los clientes utilizan software de cliente de correo, como Microsoft Outlook, para acceder al correo electrónico en el servidor.

El servidor web ejecuta software de servidor web. Los clientes usan un software de navegador, como Firefox o Chrome para acceder a páginas web en el servidor.

El servidor de archivos almacena archivos en una ubicación central. Los dispositivos cliente acceden a estos archivos con software cliente como el Explorador de Archivos de Windows.

Múltiples Roles en la Red

Una computadora con software de servidor puede proporcionar servicios simultáneamente a uno o muchos clientes. Además, una única PC puede ejecutar varios tipos de software de servidor. En un negocio doméstico o pequeño, puede ser necesario que una PC funcione como servidor de archivos, servidor web y servidor de correo electrónico. Una única PC también puede ejecutar varios tipos de software de cliente.

Debe haber un software de cliente para cada servicio requerido. Si un host tiene varios clientes instalados, puede conectarse a varios servidores de manera simultánea. Por ejemplo, un usuario puede consultar el correo electrónico y ver una página web mientras envía mensajes y escucha la radio por Internet.

Los programas de aplicación que utilizan el modelo cliente-servidor deben seguir las estrategias que se indican a continuación:

  • Un programa de aplicación se conoce como programa cliente, que se ejecuta en la máquina local y solicita un servicio a un programa de aplicación conocido como programa servidor, que se ejecuta en la máquina remota.
  • Un programa cliente se ejecuta solo cuando solicita un servicio del servidor, mientras que el programa servidor se ejecuta todo el tiempo, ya que no sabe cuándo se requiere su servicio.
  • Un servidor proporciona un servicio a muchos clientes, no solo a un único cliente. Por lo tanto, podemos decir que la relación cliente-servidor sigue la relación de muchos a uno. Muchos clientes pueden utilizar el servicio de un servidor.
  • Los servicios se requieren con frecuencia y muchos usuarios tienen un programa de aplicación cliente-servidor específico. Por ejemplo, el programa de aplicación cliente-servidor permite al usuario acceder a los archivos, enviar correos electrónicos, etc. Si los servicios son más personalizados, entonces deberíamos tener un programa de aplicación genérico que permita al usuario acceder a los servicios disponibles en el equipo remoto.

Ventajas de la red cliente/servidor:

  • Centralizado: Una red Cliente/Servidor contiene el sistema centralizado, por lo que podemos realizar copias de seguridad de los datos fácilmente.
  • Rendimiento: Una red Cliente/Servidor tiene un servidor dedicado que mejora el rendimiento general de todo el sistema. También aumenta la velocidad con la que se comparten recursos.
  • Seguridad: La seguridad es mejor en la red Cliente/Servidor ya que un solo servidor administra los recursos compartidos.
  • Escalabilidad: Podemos aumentar el número de clientes y servidores por separado, es decir, se puede añadir el nuevo elemento o podemos añadir un nuevo nodo en una red en cualquier momento.

Desventajas de la red cliente/servidor:

  • La red cliente/servidor es costosa ya que requiere un servidor con gran memoria.
  • Un servidor tiene un sistema operativo de red (NOS) para proporcionar los recursos a los clientes, pero el costo del NOS es muy alto.
  • Se requiere un administrador de red dedicado para gestionar todos los recursos.
  • La congestión del tráfico es un gran problema en las redes cliente/servidor. Cuando una gran cantidad de clientes envían solicitudes al mismo servidor, puede producirse un problema de congestión del tráfico.
  • No tiene una robustez de red, es decir, cuando el servidor está caído, entonces no se pueden atender las solicitudes del cliente.
  • Una red cliente/servidor es muy decisiva. A veces, el hardware informático convencional no da servicio a una determinada cantidad de clientes. En tales situaciones, se requiere un hardware específico en el lado del servidor para completar el trabajo.
  • A veces los recursos existen en el servidor pero no en el cliente. Por ejemplo, si la aplicación es web, no podemos sacar la impresión directamente en impresoras sin sacar la ventana de visualización de impresión en la web.

Ataques Comunes a la Arquitectura Cliente-Servidor

Ataques a la Capa de Presentación

  • Cross-Site Scripting (XSS): Los atacantes inyectan scripts maliciosos en las páginas web, que son ejecutados por los navegadores de los usuarios.
  • Phishing: Engañan a los usuarios para que proporcionen información confidencial a través de correos electrónicos o sitios web falsos.

Ataques a la Capa de Lógica de Aplicación

  • Inyección SQL: Manipulación de consultas SQL para acceder o modificar bases de datos.
  • Ataques de Denegación de Servicio (DoS): Sobrecarga de los recursos del servidor para impedir su funcionamiento.

Ataques a la Capa de Datos

  • Robo de Datos: Acceso no autorizado a bases de datos sensibles.
  • Ataques de Fuerza Bruta: Intentos repetidos de adivinar contraseñas o claves de cifrado.

Defensas en la Arquitectura Cliente-Servidor

  • Capa de Presentación
    • Validación de Entrada: Filtrar y validar todas las entradas del usuario.
    • Autenticación Multifactorial (MFA): Añadir capas adicionales de autenticación para proteger cuentas.
  • Capa de Lógica de Aplicación
    • Consultas Preparadas: Utilizar consultas SQL parametrizadas para prevenir inyecciones.
    • Balanceo de Carga: Distribuir las solicitudes entre múltiples servidores para mitigar los ataques DoS.
  • Capa de Datos
    • Cifrado de Datos: Implementar cifrado en tránsito y en reposo.
    • Monitoreo y Alerta: Implementar sistemas de monitoreo que detecten y alerten sobre intentos de acceso no autorizados.

Red peer-to-peer

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora los ejecute a ambos a la vez. En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de red se denomina red entre pares (Peer-to-Peer).

La red P2P más simple consta de dos computadoras conectadas directamente mediante una conexión por cable o inalámbrica. Ambas computadoras pueden utilizar esta red simple para intercambiar datos y servicios entre sí; para ello, actuarán como cliente o servidor según sea necesario.

También se pueden conectar varias PC para crear una red P2P más grande, pero esto requiere un dispositivo de red, como un router, para interconectar las computadoras. La principal desventaja de un entorno P2P es que el rendimiento de un host puede verse afectado si éste actúa como cliente y servidor a la vez. En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.

  • Una red punto a punto es una red en la que todas las computadoras están conectadas entre sí con los mismos privilegios y responsabilidades para procesar los datos.
  • La red Peer-To-Peer es útil para entornos pequeños, normalmente de hasta 10 computadoras.
  • La red Peer-To-Peer no tiene un servidor dedicado.
  • Se asignan permisos especiales a cada computadora para compartir los recursos, pero esto puede ocasionar un problema si la computadora con el recurso no funciona.

Ventajas de la red peer-to-peer:

  • Es menos costoso ya que no contiene ningún servidor dedicado.
  • Si una computadora deja de funcionar, las otras computadoras no dejarán de funcionar.
  • Es fácil de configurar y mantener ya que cada computadora se administra por sí sola.
  • Menos complejo
  • Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras

Desventajas de la red peer-to-peer:

  • La administración no está centralizada. En el caso de una red punto a punto, no contiene un sistema centralizado, por lo que no puede realizar copias de seguridad de los datos, ya que estos se encuentran en diferentes ubicaciones.
  • No son tan seguras. Tiene un problema de seguridad ya que el dispositivo se administra por sí solo.
  • No son escalables
  • Todos los dispositivos pueden funcionar como clientes y como servidores, lo que puede lentificar el rendimiento

Aplicaciones entre pares

Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor dentro de la misma comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Las aplicaciones P2P requieren que cada terminal proporcione una interfaz de usuario y ejecute un servicio en segundo plano.

Algunas aplicaciones P2P utilizan un sistema híbrido donde se descentraliza el intercambio de recursos, pero los índices que apuntan a las ubicaciones de los recursos están almacenados en un directorio centralizado. En un sistema híbrido, cada punto accede a un servidor de índice para obtener la ubicación de un recurso almacenado en otro punto.

Ataques Comunes a la Arquitectura P2P

  • Ataques a la Capa de Conexión
    • Spoofing: Los atacantes suplantan la identidad de otros nodos para interceptar o redirigir el tráfico.
    • Denegación de Servicio Distribuida (DDoS): Los atacantes intentan sobrecargar varios nodos para interrumpir la red.
  • Ataques a la Capa de Distribución de Datos
    • Ataques de Hombre en el Medio (MitM): Interceptación de la comunicación entre dos nodos para espiar o alterar los datos.
    • Distribución de Contenido Malicioso: Envío de archivos o datos maliciosos a otros nodos de la red.
  • Ataques a la Capa de Gestión de Red
    • Sybil Attack: Un atacante crea múltiples identidades falsas para ganar control sobre la red.
    • Ataques de Redirección: Manipulación de la topología de la red para redirigir el tráfico a nodos controlados por el atacante.

Defensas en la Arquitectura P2P

  • Capa de Conexión
    • Filtrado de Paquetes: Implementar firewalls para bloquear tráfico sospechoso.
    • Autenticación Mutua: Utilizar certificados digitales para autenticar nodos y prevenir spoofing.

  • Capa de Distribución de Datos
    • Cifrado de Extremo a Extremo: Cifrar los datos transmitidos para evitar que sean interceptados y alterados.
    • Verificación de Integridad: Usar mecanismos de verificación como hashes para asegurar que los datos no hayan sido manipulados.
  • Capa de Gestión de Red
    • Sistemas de Reputación: Implementar sistemas de reputación para dificultar la creación de múltiples identidades falsas.
    • Monitoreo de la Topología de la Red: Analizar la estructura de la red para detectar y mitigar intentos de redirección maliciosa.

Términos comunes en redes que debes conocer

  • Dirección IP (protocolo de Internet) : la dirección de red del sistema a través de la red, que también se conoce como dirección lógica).
  • Dirección MAC : la dirección MAC o dirección física identifica de forma única a cada host. Está asociado con la tarjeta de interfaz de red (NIC).
  • Sistema abierto : un sistema abierto está conectado a la red y preparado para la comunicación.
  • Sistema cerrado : un sistema cerrado no está conectado a la red y por lo tanto no se puede comunicar con él.
  • Puerto : un puerto es un canal a través del cual se envían y reciben datos.
  • Nodos : nodos es un término utilizado para referirse a cualquier dispositivo informático, como computadoras, que envían y reciben paquetes de red a través de la red.
  • Paquetes de red : los datos que se envían hacia y desde los nodos de una red.
  • Enrutadores : los enrutadores son piezas de hardware que administran los paquetes del enrutador. Determinan de qué nodo procede la información y adónde enviarla. Un enrutador tiene un protocolo de enrutamiento que define cómo se comunica con otros enrutadores.
  • ‍Traducción de direcciones de red (NAT) : una técnica que utilizan los enrutadores para proporcionar servicio de Internet a más dispositivos utilizando menos IP públicas. Un enrutador tiene una dirección IP pública, pero a los dispositivos conectados a él se les asignan IP privadas que otros fuera de la red no pueden ver.
  • Protocolo de configuración dinámica de host (DHCP) : asigna direcciones IP dinámicas a los hosts y lo mantiene el proveedor de servicios de Internet.
  • Proveedores de servicios de Internet (ISP) : empresas que proporcionan a todos su conexión a Internet, tanto a particulares como a empresas y otras organizaciones.

Resumen y conclusión

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos.

El software instalado en la computadora determina cuál es la función que cumple la computadora. El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora los ejecute a ambos a la vez. En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la red.

Este tipo de red se denomina red P2P (peer-to-peer o redes entre pares). En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.

Las redes P2P son fáciles de configurar, menos complejas, de menor costo y se pueden usar para tareas simples como transferir archivos y compartir impresoras. Sin embargo, no existe una administración centralizada. Tienen menos seguridad, no son escalables y pueden funcionar más lento.

Tanto la arquitectura cliente-servidor como la P2P tienen sus propias fortalezas y debilidades en términos de seguridad. Entender cómo funcionan estas arquitecturas y las vulnerabilidades específicas en cada capa es crucial para proteger las redes contra ataques y garantizar la integridad y disponibilidad de los sistemas.

Al implementar estrategias de defensa adaptadas a las características únicas de cada arquitectura, es posible reducir significativamente el riesgo de ataques y mantener la seguridad de la red.

Preguntas frecuentes

A continuación se presentan algunas preguntas frecuentes relacionadas con las ventajas y desventajas de las redes de computadoras:

¿Cómo facilitan las redes de computadoras una comunicación eficiente?

Las redes informáticas permiten una comunicación eficiente al ofrecer mensajería instantánea, correo electrónico, videoconferencias y capacidades de intercambio de archivos. Los usuarios pueden comunicarse y colaborar fácilmente, compartir información y tomar decisiones en tiempo real, independientemente de su ubicación física. Esto fomenta una comunicación eficaz, mejora la productividad y acelera los procesos de toma de decisiones.

¿Qué papel juegan las redes de computadoras en el intercambio de recursos?

Las redes informáticas facilitan el uso compartido de recursos al permitir que varios usuarios accedan a dispositivos de hardware compartidos (por ejemplo, impresoras, escáneres), aplicaciones de software (por ejemplo, bases de datos, unidades compartidas) y archivos de datos. Esto elimina la necesidad de dispositivos o aplicaciones individuales para cada usuario, lo que reduce los costos, mejora la utilización y hace que los recursos sean más accesibles para todos los usuarios de la red.

¿Cómo contribuyen las redes de computadoras al ahorro de costes?

Las redes informáticas permiten ahorrar costes al permitir compartir recursos, lo que reduce la necesidad de duplicar equipos, licencias de software e infraestructura de red. Además, las redes proporcionan capacidades de gestión centralizada, lo que simplifica las tareas de administración y mantenimiento, lo que se traduce en una reducción de los costes operativos.

¿Qué ventajas ofrecen las redes de computadoras en términos de colaboración?

Las redes informáticas mejoran la colaboración al proporcionar plataformas para la comunicación en tiempo real, el intercambio de archivos y las aplicaciones de software colaborativas. Los usuarios pueden trabajar juntos en proyectos, compartir ideas, revisar y editar documentos simultáneamente y acceder a recursos compartidos, lo que fomenta el trabajo en equipo eficaz y mejora la productividad general.

¿Cómo mejoran las redes de computadoras la seguridad de los datos?

Las redes informáticas mejoran la seguridad de los datos mediante medidas de seguridad centralizadas. Los administradores de red pueden implementar cortafuegos, sistemas de detección de intrusiones, controles de acceso y técnicas de cifrado de datos para proteger la información confidencial. Las medidas de seguridad de la red ayudan a evitar el acceso no autorizado, las violaciones de datos y otras amenazas a la seguridad.

¿Qué ventajas ofrecen las redes de computadoras en términos de escalabilidad?

Las redes informáticas son escalables, lo que permite agregar o eliminar fácilmente usuarios, dispositivos y recursos. A medida que las organizaciones crecen o cambian, las redes pueden adaptarse a la mayor demanda sin interrupciones significativas ni cambios en la infraestructura, lo que brinda flexibilidad y adaptabilidad.

¿Cómo facilitan las redes de computadoras el acceso remoto?

Las redes informáticas permiten el acceso remoto a los recursos, lo que permite a los usuarios conectarse a la red desde ubicaciones externas. Esto permite a los empleados trabajar desde casa o mientras viajan, acceder a archivos, aplicaciones y otros recursos de la red, lo que aumenta la productividad y la flexibilidad.

¿Cómo afectan los riesgos de seguridad a las redes informáticas?

Los riesgos de seguridad suponen una desventaja importante para las redes informáticas. Las redes pueden ser vulnerables a diversas amenazas, como accesos no autorizados, filtraciones de datos, virus, malware y ataques de hacking. Estos riesgos pueden comprometer la confidencialidad, la integridad y la disponibilidad de los recursos de la red y de la información confidencial.

¿Cuáles son las implicaciones económicas de implementar una red de computadoras?

La implementación de una red informática implica costos significativos, que incluyen la compra de hardware (routers, switches, servidores), licencias de software, cableado, configuración de la infraestructura de red y personal capacitado para la instalación y configuración. Las organizaciones deben asignar recursos presupuestarios adecuados para la implementación de la red.

¿Cómo afecta la complejidad de la red a la gestión de la red?

La complejidad de la red puede hacer que la gestión de la red sea un desafío. A medida que las redes crecen y evolucionan, la gestión de las configuraciones de red, la garantía de las medidas de seguridad adecuadas, la resolución de problemas y el mantenimiento de un rendimiento óptimo requieren conocimientos y habilidades especializados. La complejidad aumenta la sobrecarga administrativa y puede requerir personal de TI dedicado o la subcontratación de profesionales de la gestión de redes.

¿Qué riesgos están asociados con un único punto de falla en una red?

Un punto único de falla se refiere a un componente crítico de la red que, si falla, puede interrumpir el funcionamiento de toda la red. Esto puede incluir un servidor central, un conmutador de red clave o un enrutador. Si un componente de este tipo falla, puede provocar tiempo de inactividad de la red, pérdida de conectividad e interrupciones en el servicio para todos los usuarios de la red.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!