Bienvenidos a este capítulo de este Curso de redes para hackers – Modos de transmisión de datos. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en un hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Transmisión digital

Los datos se pueden representar en forma analógica o digital. Las computadoras utilizan el formato digital para almacenar la información. Por lo tanto, los datos deben convertirse en formato digital para que puedan ser utilizados por una computadora.

Dato analógico y dato digital:

Analógico la información puede variar de forma continua. En un reloj con agujas, las cuales se mueven de forma constante, indicando horas, minutos y segundos.

Digital: Si el reloj indicará la hora y los minutos con números, no habría un estado posible entre las 12:30 y 12:31 los dígitos de los minutos indicarían 30 o bien 31, pero no podría haber valores intermedios.

La voz humana es un ejemplo de dato analógico,. Si se utilizara un micrófono para reproducirla a través de un parlante, se utilizarían señales analógicas; pero también, se podría convertir a una señal digital a través de técnicas de muestreo.

Los datos almacenados en una computadora utilizan bits, cuyo valor puede ser 0 o 1. Estos datos podrían convertirse a señal digital o modularse en una señal analógica para luego ser enviados a un medio de transmisión.

Señales analógicas: varían de forma continua y similar a un dato analógico. En comunicaciones, se utilizan señales analógicas periódicas, lo que significa que se completa un patrón determinado en un período de tiempo.

Este patrón completo se denomina ciclo y se repite en el tiempo. una función seno es un ejemplo de señal analógica periódica. Las señales analógicas están definidas por 3 parámetros: amplitud, frecuencia y fase.

La amplitud es el pico de intensidad que alcanza, el cual es proporcional a la energía que transporta. En la figura, se observan 2 señales, la primera tiene más amplitud que la segunda. La amplitud puede expresarse en voltios (V).

la frecuencia.  La cantidad de veces que este patrón se repite en un segundo se denomina frecuencia y la unidad de medida es el hertz siendo 1Hz equivalente a 1 ciclo por segundo.

En la figura, se observan dos señales con diferente frecuencia. La primera tiene una frecuencia de 12Hz o 12 ciclos completos en un segundo, mientras que la segunda es de menor frecuencia (6Hz).

el período es el tiempo que tarda un ciclo en completarse. El período resulta  ser la inversa de la frecuencia o 1/f.  ya que la frecuencia es la cantidad de ciclos en un segundo, mientras que el período de una señal es su recorrido completo.

En Argentina en la señal que distribuye energía eléctrica es de 50Hz. Otros países utilizan 60Hz. El período de esta señal es de 1/50 o 0,02 segundos.

la fase de una señal (shift) define la posición relativa de la señal con respecto al punto de origen. La fase de una señal se mide en grados o radianes.

En la figura la primera señal al pasar por el origen tiene amplitud cero y luego la amplitud comienza a aumentar, lo cual significa que el ciclo está comenzando en el punto 0, y su fase es 0.

En la segunda señal, al pasar por el punto cero, la amplitud es máxima y luego comienza a decrecer, siendo su fase de 90 grados.

En la tercera señal, la amplitud en el punto de origen es cero como en la primera señal, sin embargo, esta decrece luego. Esta señal está desfasada 180 grados con respecto al origen.

Fase de una señal analógica

Las transmisiones por radio AM y FM, telefonía básica y los canales de televisión analógicos utilizan señales analógicas y se ven altamente afectado por ruido e interferencias.

El uso de señales digitales permite optimizar el uso del ancho de banda. Todos estos servicios están siendo reemplazados y podrían desaparecer en el corto plazo.  La telefonía analógica está siendo reemplazada por telefonía IP.

Dominio del tiempo y la frecuencia

Podemos ver cómo varía la amplitud de una señal (eje Y) a través del tiempo (eje X).Es posible disponer de gráficos que muestren la frecuencia relacionada a la amplitud. Esta relación frecuencia-amplitud se denomina “dominio de frecuencia”.

En la siguiente figura se representan 3 señales:

  • 0Hz y amplitud constante 15;
  • 8Hz y amplitud variable entre -10 y +10;
  • 16Hz y amplitud -5 y +5.

En el dominio del tiempo, se pueden ver las variaciones de amplitud siendo la frecuencia constante. En cambio, en el dominio de la frecuencia, vemos las 3 señales con su amplitud pico y frecuencia. Los cambios de amplitud no son representados

En telecomunicaciones se utilizan señales compuestas, señales que ya no son una simple onda senoidal, sino la sumatoria de muchas de ellas que utilizan diferentes frecuencias.

El dominio de la frecuencia permite ver con más claridad qué frecuencias utiliza una señal. En la figura, podemos ver una señal real, que podría representar una persona hablando a un micrófono.

A la izquierda, el dominio del tiempo muestra las señales generadas, de diferente amplitud y frecuencia. A la derecha, el dominio de la frecuencia muestra las frecuencias en función de la amplitud.

dominio de tiempo y frecuencia: De este gráfico se desprende el concepto de ancho de banda.

El ancho de banda de una señal es el rango de frecuencias comprendidas en una señal. En el ejemplo anterior, la señal va de 0Hz a 4Khz siendo su ancho de banda de 4Khz.

Si la señal va desde 100kHz a 300kHz, ¿cuál será su ancho de banda? La diferencia entre frecuencia superior e inferior (300kHz-100kHz) es 200kHz.

Las señales que utilizan los servicios de telecomunicaciones tienen diferentes anchos de banda. Una radio AM tiene asignado un ancho de banda de 10kHz, una radio FM tiene asignado 200KHz. Un canal de TV analógico dispone de 6mHz.

Cada país asigna un determinado “espacio” del espectro radioeléctrico para cada servicio. En el caso del servicio de FM, la banda asignada es entre 88.1mHz y 108.1mHz.

El ancho de banda asignado a estos servicios es suficiente para cumplir el propósito de transmitir y recibir audio en el caso de las estaciones de radio y video + audio en el caso de los canales de TV.

Señales digitales

La información puede ser representada con señales digitales. Podríamos representar, un 1 con un nivel determinado de tensión y un 0 con ausencia de tensión.

En este caso, la señal utiliza dos niveles, pero podrían utilizarse más niveles para enviar más símbolos por nivel.

La primera señal utiliza dos niveles de tensión, por lo que es posible enviar un símbolo por cada nivel de señal. En la segunda señal, se utilizan 4 niveles, lo que permite que cada nivel habilite enviar dos símbolos:

  • 11
  • 10
  • 01
  • 00


La segunda señal presenta una mejora porque en un segundo la primera señal fue capaz de transportar 8 símbolos y en la segunda 16. El objetivo en telecomunicaciones es transportar la mayor cantidad de símbolos en el menor tiempo posible.

La cantidad de bits se puede determinar mediante la siguiente fórmula: Número de bits por nivel = Log2 L; siendo L la cantidad de niveles utilizado.

En el ejemplo anterior, la primera señal utiliza 2 niveles y la segunda 4. Número de bits por nivel (señal 1) = Log22; número de bits por nivel (señal 1) = 1. Número de bits por nivel (señal 2) = Log24. Número de bits por nivel (señal 2) = 2.

Las señales digitales no poseen amplitud, frecuencia y fase ya que no son periódicas. En cambio, se caracterizan por la tasa de bits, la cual se define como la cantidad de bits que se envían en un segundo.

En la figura anterior, se observa la diferencia de tasa de bit (bit rate). La primera señal tiene una tasa de bits de 8, mientras que la segunda de 16.

CONVERSIÓN DE DIGITAL A DIGITAL

La codificación digital a digital es la representación de información digital mediante una señal digital. Cuando los 1 y 0 binarios generados por la computadora se traducen en una secuencia de pulsos de voltaje que se pueden propagar por un cable, este proceso se conoce como codificación digital a digital.

La codificación digital a digital se divide en cinco categorías:

  • Codificación unipolar
  • Codificación polar
  • Codificación bipolar
  • Multinivel
  • Multitransmisión

Unipolar

  • El sistema de transmisión digital envía pulsos de voltaje a través del enlace medio, como un cable o alambre.
  • En la mayoría de los tipos de codificación, un nivel de voltaje representa 0 y otro nivel de voltaje representa 1.
  • La polaridad de cada pulso determina si es positivo o negativo.
  • Este tipo de codificación se conoce como codificación unipolar, ya que utiliza solo una polaridad.
  • En la codificación unipolar, la polaridad se asigna al primer estado binario.
  • En este caso, los 1 se representan como un valor positivo y los 0 se representan como un valor cero.
  • En la codificación unipolar, ‘1’ se considera un voltaje alto y ‘0’ se considera un voltaje cero.
  • La codificación unipolar es más sencilla y económica de implementar.

La codificación unipolar tiene dos problemas que hacen que este esquema sea menos deseable:

  • Componente de CC
  • Sincronización

Polar

  • La codificación polar es un esquema de codificación que utiliza dos niveles de voltaje: uno es positivo y otro es negativo.
  • Al utilizar dos niveles de voltaje, se reduce el nivel de voltaje promedio y se alivia el problema del componente de CC del esquema de codificación unipolar.

En los esquemas polares, los niveles de señal son siempre positivos o negativos. En el caso del tradicional NRZ, un 1 se codifica con nivel de tensión y un 0 con ausencia de tensión. esquema unipolar NRZ:

NRZ

  • NRZ significa cero sin retorno.
  • En la codificación NRZ, el nivel de la señal puede representarse como positivo o negativo.

Los dos métodos más comunes utilizados en NRZ son:

NRZ-L: En la codificación NRZ-L, el nivel de la señal depende del tipo de bit que representa. Si un bit es 0 o 1, entonces sus voltajes serán positivos y negativos respectivamente. Por lo tanto, podemos decir que el nivel de la señal depende del estado del bit.

NRZ-I: NRZ-I es una inversión del nivel de voltaje que representa 1 bit. En el esquema de codificación NRZ-I, se produce una transición entre el voltaje positivo y negativo que representa 1 bit. En este esquema, el bit 0 representa que no hay cambios y el bit 1 representa un cambio en el nivel de voltaje.

En un esquema polar, los niveles de tensión pueden ser positivos o negativos en el caso de NRZ-L o NRZ-I. En el caso de NRZ-L, un 0 se codifica con voltaje positivo mientras que un 1 con negativo.

NRZ-I se basa en cambios de polaridad o ausencia. Cuando hay un cambio de polaridad significa que el bit de datos es un 1; mientras que, cuando no hay cambios, el bit de datos es 0. esquemas polares NRZ-L y NRZ-I:

RZ

  • RZ significa Retorno a cero.
  • Para lograr la sincronización, debe haber un cambio de señal para cada bit. Sin embargo, para cambiar con cada bit, necesitamos tener tres valores: positivo, negativo y cero.
  • RZ es un esquema de codificación que proporciona tres valores: el voltaje positivo representa 1, el voltaje negativo representa 0 y el voltaje cero representa ninguno.
  • En el esquema RZ, a la mitad de cada intervalo, la señal vuelve a cero.
  • En el esquema RZ, el bit 1 se representa como positivo a cero y el bit 0 se representa como negativo a cero.

Si se comparan estos dos esquemas polares, ambos tienen problemas de baseline wandering pero es peor en NRZ-L. Lo mismo sucede con la auto sincronización: ambos tienen problemas, pero éstos son más serios en NRZ-L.

Ambos esquemas producen componentes de corriente continua. El esquema RZ (retorno a cero) resuelve los problemas de sincronización de NRZ-L y NRZ-I.

Sin embargo, este esquema requiere dos elementos de señal por elemento de datos, lo que duplica el ancho de banda necesario. La codificación consiste en una transición hacia cero en el medio de cada bit de dato.

Desventajas de RZ:

Realiza dos cambios de señal para codificar un bit que adquiere más ancho de banda.

Bifase

  • Biphase es un esquema de codificación en el que la señal cambia en la mitad del intervalo de bits pero no regresa a cero.

La codificación bifásica se implementa de dos maneras diferentes:

Manchester

  • Cambia la señal en la mitad del intervalo de bits pero no regresa a cero para la sincronización.
  • En la codificación Manchester, una transición de negativo a positivo representa el binario 1, y una transición de positivo a negativo representa 0.
  • Manchester tiene el mismo nivel de sincronización que el esquema RZ excepto que tiene dos niveles de amplitud.

Diferencial Manchester

  • Cambia la señal en la mitad del intervalo de bits para la sincronización, pero la presencia o ausencia de la transición al comienzo del intervalo determina el bit. Una transición significa binario 0 y ninguna transición significa binario 1.
  • En el esquema de codificación Manchester, dos cambios de señal representan 0 y un cambio de señal representa 1.

En el esquema Manchester siempre hay una transición de nivel a la mitad del bit, lo cual genera auto sincronización. En el caso de Manchester diferencial se combinan características de RZ y NRZ-I.

Siempre hay una transición a la mitad del bit como en el caso de Manchester y, además, cuando hay transición de nivel significa que el siguiente bit es un 0; cuando no hay transición el siguiente bit es un 1.

Bipolar

  • El esquema de codificación bipolar representa tres niveles de voltaje: positivo, negativo y cero.
  • En el esquema de codificación bipolar, el nivel cero representa el binario 0 y el binario 1 se representa mediante voltajes positivos y negativos alternos.
  • Si el primer bit 1 está representado por una amplitud positiva, entonces el segundo bit 1 está representado por un voltaje negativo, el tercer bit 1 está representado por una amplitud positiva y así sucesivamente. Esta alternancia también puede ocurrir incluso cuando los bits 1 no son consecutivos.
  • Se peuden clasificar en AMI, B8ZS y HDB3

AMI

  • AMI significa inversión de marca alternativa, donde el trabajo de marca proviene de la telegrafía, que significa 1. Por lo tanto, se puede redefinir como inversión de marca alternativa 1 .
  • En el esquema de codificación AMI bipolar, el bit 0 está representado por el nivel cero y el bit 1 está representado por voltajes positivos y negativos alternos.

Ventaja:

  • El componente de CC es cero.
  • La secuencia de bits 1s están sincronizados.

Desventaja:

  • Este esquema de codificación no garantiza la sincronización de una cadena larga de bits 0.

B8ZS

  • B8ZS significa sustitución bipolar de 8 ceros .
  • Esta técnica se adopta en América del Norte para proporcionar sincronización de una secuencia larga de bits 0.
  • En la mayoría de los casos, la funcionalidad de B8ZS es similar a la AMI bipolar, pero la única diferencia es que proporciona la sincronización cuando se produce una secuencia larga de bits 0.
  • B8ZS garantiza la sincronización de una larga cadena de 0 al proporcionar cambios de señal artificiales forzados llamados violaciones, dentro del patrón de cadena 0.
  • Cuando aparecen ocho 0, B8ZS implementa algunos cambios en el patrón de cadena de 0 según la polaridad del bit 1 anterior.
  • Si la polaridad del bit 1 anterior es positiva, los ocho 0 se codificarán como cero, cero, cero, positivo, negativo, cero, negativo, positivo.
  • Si la polaridad del bit anterior es negativa, entonces los ocho 0 se codificarán como cero, cero, cero, negativo, positivo, cero, positivo, negativo.

HDB3

  • HDB3 significa High-Density Bipolar 3 .
  • La técnica HDB3 se adoptó por primera vez en Europa y Japón.
  • La técnica HDB3 está diseñada para proporcionar la sincronización de una secuencia larga de bits 0.
  • En la técnica HDB3, el patrón de violación se basa en la polaridad del bit anterior.
  • Cuando aparecen cuatro 0, HDB3 observa la cantidad de bits 1 que ocurrieron desde la última sustitución.
  • Si el número de bits 1 es impar, la violación se produce en el cuarto bit consecutivo de 0. Si la polaridad del bit anterior es positiva, la violación es positiva. Si la polaridad del bit anterior es negativa, la violación es negativa.

Si el número de bits 1 desde la última sustitución es impar.

Si el número de bits 1 es par, entonces la violación se realiza en el lugar del primer y cuarto 0 consecutivos. Si la polaridad del bit anterior es positiva, entonces las violaciones son negativas, y si la polaridad del bit anterior es negativa, entonces las violaciones son positivas.

Si el número de bits 1 desde la última sustitución es par.

CONVERSIÓN DE ANALÓGICO A DIGITAL

  • Cuando se digitaliza una señal analógica, esto se denomina conversión de analógico a digital.
  • Supongamos que un ser humano envía una voz en forma de señal analógica. Necesitamos digitalizar la señal analógica, que es menos propensa al ruido. Esto requiere una reducción en la cantidad de valores en un mensaje analógico para que puedan representarse en el flujo digital.
  • En la conversión de analógico a digital, la información contenida en una forma de onda continua se convierte en pulsos digitales.

Datos analógicos y señales digitales: Si los datos que se necesitan transmitir a distancia son analógicos, como vimos en la lectura anterior, se pueden modular para ser así enviados al medio.

las señales digitales son superiores a las analógicas. La siguiente imagen resume el proceso de digitalización en tres pasos (notar que los procesos de codificación y cuantificación están incorrectamente invertidos):

  • Muestreo.
  • Cuantificación.
  • Codificación.

Técnicas de conversión de analógico a digital

PAM

  • PAM significa modulación de amplitud de pulso .
  • PAM es una técnica utilizada en la conversión de analógico a digital.
  • La técnica PAM toma una señal analógica, la muestrea y genera una serie de pulsos digitales basados ​​en el resultado del muestreo, donde muestreo significa medir la amplitud de una señal a intervalos iguales.
  • La técnica PAM no es útil en la comunicación de datos, ya que traduce la forma de onda original en pulsos, pero estos pulsos no son digitales. Para hacerlos digitales, la técnica PAM se modifica a la técnica PCM.

PCM

  • PCM significa Modulación por Código de Pulso .
  • La técnica PCM se utiliza para modificar los pulsos creados por PAM para formar una señal digital. Para lograrlo, PCM cuantifica los pulsos PAM. La cuantificación es un proceso de asignación de valores integrales en un rango específico a instancias muestreadas.
  • PCM se compone de cuatro procesos separados: PAM, cuantificación, codificación binaria y codificación digital a digital.

En el muestreo se toman muestras de la señal analógica cada cierta cantidad de tiempo. En la siguiente imagen se observa un muestreo ideal, uno natural mediante el uso de un switch de alta velocidad y finalmente el que utiliza un circuito.

La velocidad de muestreo debe ser igual o superior al doble de la frecuencia más alta de la señal, ya que solo así se podrán tomar suficientes muestras para luego reconstruir la señal. Luego se procede a su cuantificación y codificación.

La cuantificación es el proceso por el cual una amplitud, que puede tomar cualquier valor de tensión, se convierte en una amplitud normalizada, con un nivel de tensión preestablecido.

Es poco probable que el valor de tensión muestreado sea exactamente igual al normalizado, por lo que la diferencia sería el error de cuantificación. El objetivo de la técnica es reducir ese error al mínimo.

A cada nivel normalizado de tensión se le asigna un código de cuantificación que será luego codificado en binario. cuantificación y codificación:

Medios de transmisión

Son el camino por el cual viajan las señales entre el emisor y el receptor. Las señales son ondas electromagnéticas que son emitidas por el transmisor, van perdiendo intensidad a lo largo de su viaje y finalmente llegan al receptor. En el camino, también pueden sufrir perturbaciones, es decir, “chocar” con otras señales que viajan con la misma frecuencia y mezclarse.

Este efecto produce una degradación en la señal que, sumado a la pérdida de intensidad, puede afectar seriamente la comunicación al punto de interrumpirla. El objetivo de todo sistema de comunicación es que el receptor pueda interpretar las señales emitidas por el transmisor.

Mientras mayor sea el nivel de señal, en relación con el nivel que tienen otras señales (ruido e interferencia), más fácil será para el receptor interpretarlas y, según las técnicas de modulación empleadas, mayor capacidad se logrará.

La forma en que se transmiten los datos de un dispositivo a otro se conoce como modo de transmisión . El modo de transmisión también se conoce como modo de comunicación. Cada canal de comunicación tiene una dirección asociada y los medios de transmisión proporcionan esa dirección. Por lo tanto, el modo de transmisión también se conoce como modo direccional. El modo de transmisión se define en la capa física.

La transmisión de datos es fundamental para las comunicaciones en redes y sistemas digitales. Los modos de transmisión determinan cómo se envían y reciben los datos entre dispositivos. Los principales modos de transmisión son el modo simplex, half-duplex y full-duplex. Cada modo tiene sus propias características, ventajas, y desafíos de seguridad.

En este artículo, exploraremos cómo un atacante puede explotar vulnerabilidades en cada modo de transmisión y qué medidas de defensa se pueden implementar para proteger la integridad y confidencialidad de los datos.

Factores a tenerse en cuenta para diseñar los medios de transmisión:

Dado que los medios de transmisión son canales de comunicación que llevan la información del emisor al receptor. Los datos se transmiten a través de señales electromagnéticas. La funcionalidad principal del medio de transmisión es llevar la información en forma de bits a través de LAN (Red de Área Local).

Es una ruta física entre el transmisor y el receptor en la comunicación de datos. En una red basada en cobre, los bits tienen forma de señales eléctricas. En una red basada en fibra, los bits tienen forma de pulsos de luz.

En la fase OSI (Open System Interconnection), el medio de transmisión soporta la Capa 1. Por lo tanto, se considera un componente de la Capa 1. Las señales eléctricas pueden enviarse a través del cable de cobre, fibra óptica, atmósfera, agua y vacío. Las características y la calidad de la transmisión de datos están determinadas por las características del medio y de la señal.

Los medios de transmisión son de dos tipos: medios cableados y medios inalámbricos. En los medios cableados, las características del medio son más importantes, mientras que en los medios inalámbricos, las características de la señal son más importantes.

Los diferentes medios de transmisión tienen diferentes propiedades, como ancho de banda, retardo, costo y facilidad de instalación y mantenimiento. El medio de transmisión está disponible en la capa más baja del modelo de referencia OSI, es decir, la capa física .

Hay algunos factores que deben tenerse en cuenta para diseñar los medios de transmisión:

  • Ancho de banda: Todos los factores permanecen constantes, cuanto mayor sea el ancho de banda de un medio, mayor será la velocidad de transmisión de datos de una señal.
  • Deterioro de la transmisión: cuando la señal recibida no es idéntica a la transmitida debido a un deterioro de la transmisión, la calidad de las señales se verá afectada.
  • Interferencia: Una interferencia se define como el proceso de interrupción de una señal cuando viaja a través de un medio de comunicación mediante la adición de alguna señal no deseada.

Causas del deterioro de la transmisión:

  • Atenuación: Atenuación significa pérdida de energía, es decir, la fuerza de la señal disminuye al aumentar la distancia lo que provoca la pérdida de energía.
  • Distorsión: La distorsión ocurre cuando hay un cambio en la forma de la señal. Este tipo de distorsión se examina a partir de diferentes señales que tienen diferentes frecuencias. Cada componente de frecuencia tiene su propia velocidad de propagación, por lo que llegan en un momento diferente, lo que conduce a la distorsión por retardo.
  • Ruido: cuando los datos viajan a través de un medio de transmisión, se les agrega alguna señal no deseada que crea el ruido.

Métodos Comunes de Transmisión de Datos

Una vez transformados los datos a una serie de bits, se los debe convertir en señales para poder enviarlos a través de los medios de red hasta su destino. El concepto de medios se refiere al medio físico en el cual se transmiten las señales. Algunos ejemplos de medios son: cable de cobre, cable de fibra óptica y ondas electromagnéticas por el aire.

Una señal está compuesta por patrones eléctricos u ópticos que se transmiten de un dispositivo conectado a otro. Estos patrones representan los bits digitales (es decir, los datos) y el recorrido a través de los medios desde el origen hasta el destino como una serie de pulsos de electricidad, de pulsos de luz o de ondas de radio. Las señales se pueden convertir muchas veces antes de llegar finalmente al destino, ya que el medio correspondiente cambia entre el origen y el destino.

Tres tipos de medios

Los medios de transmisión se clasifican en guiados o no guiados

Los medios guiados son aquellos en los que la señal viaja “encerrada” y no por el aire libre. Dentro de esta categoría podemos encontrar cables de cobre y fibra óptica.

En los medios no guiados, las señales no siguen un camino prefijado, sino que viajan por el aire libremente. Para emitir las señales, el transmisor necesita una antena que transforma las señales eléctricas en ondas electromagnéticas. El receptor dispondrá de una antena que realizará el proceso inverso. Dependiendo el tipo de antena y la frecuencia utilizada, las ondas se comportarán de determinada manera. Las antenas pueden irradiar señales de dos formas:

  • Omnidireccional: se irradia la señal con ángulo de 360 grados, es decir, en todas las direcciones.
  • Direccional: se irradia con un ángulo específico, por ejemplo 30, 60 o 90 grados para cubrir un área determinada.

Las antenas tienen como propiedad la ganancia, que es la diferencia entre la energía irradiada en una determinada dirección y lo que irradiaría una antena isotrópica. Mientras más direccional sea la antena, menor radio de cobertura tendrá, aunque, a su vez, tendrá mayor ganancia, es decir, mayor nivel de señal. La elección del tipo de antena a utilizar dependerá de cada situación.

Los medios guiados

En el caso de los medios guiados, las señales viajan por su interior sin salirse al aire libre. En el caso de los cables de cobre, si bien existen medios de fabricación que permiten aislar al cable del exterior, es inevitable, bajo ciertas condiciones, que ingresen señales al cable y perturben la señal que viaja en su interior.

Esa perturbación, sumado a que las señales van perdiendo intensidad, limita la distancia de los cables. La fibra óptica tiene como ventaja que las señales viajan como ondas de luz, por lo que todas las señales electromagnéticas no pueden interferirlas. Es por ello que la fibra logra mejores capacidades y transmisiones a grandes distancias en comparación con los cables de cobre.

El modo de una comunicación define como se intercambian los datos entre dos dispositivos. Existen tres modos posibles:

  • Modo simplex
  • Modo semidúplex – Half-Duplex
  • Modo dúplex completo – Full Duplex

Modo simplex

Uno de los dispositivos transmite datos mientras que el otro lo recibe. Se define este tipo de comunicación como unidireccional, como si fuera una calle con un solo sentido de circulación para los vehículos.

En este caso, debemos tener en cuenta que únicamente es posible realizar la transmisión en un solo sentido. Un claro ejemplo de un modo símplex es cuando se acciona la alarma de incendios en un edificio para dar aviso a los bomberos.

En nuestro radioenlace dúplex de larga distancia tendremos asignadas un par de frecuencias para la transmisión y recepción de señales. A esto se lo denomina radio canal.

En las redes de datos este modo no es utilizado ya que en general la comunicación se da entre dos dispositivos que quieren o necesitan enviarse datos mutuamente. Sin embargo, existen múltiples aplicaciones para este modo.

  • Monitor de computadora: solo recibe señales de video.
  • Teclado de computadora: solo envía señales a la computadora cuando las teclas se presionan.
  • Servicio de radiodifusión AM/FM: una planta transmisora emite las señales, y las radios (sintonizadores) solo pueden recibirlas.

En este modo de transmisión el emisor puede usar el 100% del medio para enviar datos. En el modo Simplex, la comunicación es unidireccional, es decir, los datos fluyen en una sola dirección. Un dispositivo solo puede enviar datos pero no puede recibirlos o puede recibir datos pero no puede enviarlos.

Este modo de transmisión no es muy popular, ya que las comunicaciones requieren principalmente el intercambio bidireccional de datos. El modo símplex se utiliza en el ámbito empresarial, como en las ventas, que no requieren ninguna respuesta correspondiente.

La estación de radio es un canal simplex ya que transmite la señal a los oyentes, pero nunca les permite transmitir de vuelta. El teclado y el monitor son ejemplos del modo simplex, ya que un teclado solo puede aceptar los datos del usuario y el monitor solo puede usarse para mostrar los datos en la pantalla.

La principal ventaja del modo simplex es que se puede utilizar toda la capacidad del canal de comunicación durante la transmisión.

Ventajas del modo Simplex:

  • En el modo simplex, la estación puede utilizar todo el ancho de banda del canal de comunicación, de modo que se pueden transmitir más datos a la vez.

Desventajas del modo Simplex:

  • La comunicación es unidireccional, por lo que no tiene intercomunicación entre dispositivos.

Atacar y defender el Modo Simplex

El modo de transmisión simplex es unidireccional, lo que significa que los datos solo se envían en una dirección. Un ejemplo común es la transmisión de señales de televisión, donde la estación de televisión transmite la señal y los televisores solo reciben.

Cómo Atacar el Modo Simplex

  • Intercepción de Señales: Dado que la transmisión es unidireccional, un atacante puede interceptar la señal durante la transmisión y capturar la información sin ser detectado.
  • Inyección de Señales Maliciosas: Un atacante podría intentar inyectar señales falsas en el canal de transmisión para alterar la información que llega al receptor.

Cómo Defender el Modo Simplex

  • Cifrado de Señales: Implementar cifrado en la señal transmitida para proteger los datos contra la interceptación y garantizar que cualquier señal maliciosa inyectada sea reconocida como tal.
  • Autenticación de Fuente: Asegurar que el receptor pueda verificar la autenticidad de la señal recibida para evitar la aceptación de señales maliciosas.

Modo Half-Duplex

Ambos dispositivos involucrados en una comunicación pueden enviar y recibir datos aunque no pueden hacerlo al mismo tiempo. Cuando uno transmite el otro recibe y viceversa.

Sería una calle con doble sentido de circulación donde solo hay espacio para que transite un vehículo. Cuando un vehículo circula en un sentido y hay otro vehículo queriendo transitar en el sentido contrario deberá esperar su turno.

Existen sistemas que pueden transmitir en los dos sentidos, pero no lo hacen de forma simultánea. Así, puede ocurrir que, en una comunicación con equipos de radio, uno no pueda hablar (transmitir un mensaje) si la otra persona está también hablando (transmitiendo). Esto es debido a que su equipo está recibiendo (en modo escucha) un mensaje en ese momento.

  • Walkie-Talkies: cuando un dispositivo transmite los demás reciben y no pueden transmitir.
  • Radiotaxi: un dispositivo central se comunica con los taxis a través de radiofrecuencia. Cuando un dispositivo transmite ocupa el canal y ningún otro puede transmitir.
  • Redes de datos Ethernet: este protocolo permite (aunque ya no sea lo habitual) la implementación del modo half-duplex.

En un canal Half-duplex, la dirección se puede invertir, es decir, la estación puede transmitir y recibir los datos también. Los mensajes fluyen en ambas direcciones, pero no al mismo tiempo. Todo el ancho de banda del canal de comunicación se utiliza en una dirección a la vez.

En el modo semidúplex, es posible realizar la detección de errores y, si ocurre algún error, el receptor solicita al remitente que retransmita los datos.

Ventajas del modo half-duplex:

  • En el modo semidúplex, ambos dispositivos pueden enviar y recibir datos y también pueden utilizar todo el ancho de banda del canal de comunicación durante la transmisión de datos.

Desventajas del modo Half-Duplex:

  • En el modo semidúplex, cuando un dispositivo envía datos, otro tiene que esperar, lo que provoca un retraso en el envío de los datos en el momento adecuado.

Atacar y defender el Modo Half-Duplex

El modo de transmisión half-duplex permite la comunicación bidireccional, pero no simultánea. Es decir, los datos pueden ser enviados y recibidos, pero no al mismo tiempo. Un ejemplo común es un walkie-talkie, donde una persona habla mientras la otra escucha, y luego se invierten los roles.

Cómo Atacar el Modo Half-Duplex

  • Ataques de Intercepción y Replay: Un atacante podría interceptar una transmisión y luego retransmitirla más tarde para confundir o engañar al receptor.
  • Negación de Servicio (DoS): Un atacante puede bloquear una de las direcciones de transmisión, evitando que los datos fluyan en una de las direcciones.

Cómo Defender el Modo Half-Duplex

  • Cifrado de Datos: Utilizar cifrado robusto para proteger los datos transmitidos y asegurarse de que los datos retransmitidos no sean aceptados sin verificación.
  • Control de Flujo: Implementar mecanismos que aseguren que los datos solo se retransmitan después de recibir confirmación del receptor, evitando ataques de replay.

Modo Dúplex (Full duplex)

En el modo Full dúplex, la comunicación es bidireccional, es decir, los datos fluyen en ambas direcciones. Ambas estaciones pueden enviar y recibir el mensaje simultáneamente. El modo dúplex completo tiene dos canales símplex. En un canal, el tráfico se mueve en una dirección y en el otro, el tráfico fluye en la dirección opuesta.

casi todos los sistemas modernos de comunicaciones funcionan en modo dúplex. De esta manera permiten tener canales de envío y recepción simultáneos.

El modo full-duplex es el modo más rápido de comunicación entre dispositivos. El ejemplo más común del modo dúplex completo es una red telefónica. Cuando dos personas se comunican entre sí a través de una línea telefónica, ambas pueden hablar y escuchar al mismo tiempo.

Permite que ambos dispositivos puedan transmitir y recibir al mismo tiempo. Funciona como una calle con doble sentido de circulación y dos carriles; los vehículos pueden circular en ambos sentidos de forma simultánea.

Para cumplir este objetivo el medio de transmisión podría tener dos caminos: uno para transmitir y otro para recibir, o bien si hay un solo camino la capacidad total del medio se divide en dos señales que viajan en ambas direcciones.

Ejemplos de comunicación full-duplex:

  • Comunicación telefónica: ambos interlocutores pueden hablar y escuchar al mismo tiempo. Aunque no lleguen a comprenderse, el sistema de comunicación lo permite.
  • Redes de datos Ethernet: el estándar permite comunicaciones full duplex utilizando caminos (cables) separados para transmitir y recibir.

Ventajas del modo full-duplex:

  • Ambas estaciones pueden enviar y recibir datos al mismo tiempo.

Desventajas del modo full-duplex:

  • Si no existe una ruta dedicada entre los dispositivos, entonces la capacidad del canal de comunicación se divide en dos partes.

Atacar y defender el Modo Full-Duplex

El modo de transmisión full-duplex permite la comunicación bidireccional simultánea. Esto significa que los datos pueden ser enviados y recibidos al mismo tiempo. Un ejemplo es una conversación telefónica, donde ambas partes pueden hablar y escuchar simultáneamente.

Cómo Atacar el Modo Full-Duplex

  • Inundación de Paquetes: Un atacante puede enviar una gran cantidad de paquetes para saturar la red y degradar el rendimiento de la comunicación full-duplex.
  • Ataques de MitM (Man-in-the-Middle): Un atacante puede interceptar, modificar o redirigir el tráfico entre dos dispositivos que están comunicándose simultáneamente.

Cómo Defender el Modo Full-Duplex

  • Cifrado End-to-End: Implementar cifrado de extremo a extremo para proteger los datos durante la transmisión simultánea y evitar que un atacante pueda interceptar o modificar la comunicación.
  • Monitoreo de Tráfico: Utilizar herramientas de monitoreo para detectar y mitigar cualquier intento de inundación de paquetes u otras anomalías en la red.

Comparación de los Modos de Transmisión

  • Simplex: Es el más simple y tiene menos riesgo de colisiones, pero es más vulnerable a la interceptación y no permite comunicación bidireccional.
  • Half-Duplex: Permite la comunicación en ambas direcciones, pero no simultáneamente, lo que reduce la velocidad de transmisión y lo hace susceptible a ataques de replay y DoS.
  • Full-Duplex: Ofrece la mayor eficiencia y permite la comunicación simultánea, pero también es más complejo de proteger debido a la posibilidad de ataques más sofisticados como MitM y la inundación de paquetes.

Diferencias entre los modos Simplex, Half-duplex y Full-duplex

Base de comparaciónModo simplexModo semidúplexModo dúplex completo
Dirección de comunicaciónEn el modo simplex, la comunicación es unidireccional.En el modo half-duplex la comunicación es bidireccional, pero una a la vez.En el modo full-duplex, la comunicación es bidireccional.
Enviar/RecibirUn dispositivo solo puede enviar datos pero no puede recibirlos o solo puede recibir datos pero no puede enviarlos.Ambos dispositivos pueden enviar y recibir datos, pero uno a la vez.Ambos dispositivos pueden enviar y recibir datos simultáneamente.
ActuaciónEl rendimiento del modo semidúplex es mejor que el del modo simplex.El rendimiento del modo dúplex completo es mejor que el del modo semidúplex.El modo full-duplex tiene un mejor rendimiento entre el modo simplex y el half-duplex ya que duplica la utilización de la capacidad del canal de comunicación.
EjemploEjemplos del modo Simplex son la radio, el teclado y el monitor.Un ejemplo de half-duplex son los walkie-talkies.Un ejemplo del modo Full-duplex es una red telefónica.

Tipo de conexión

El modo de comunicación define si es simplexhalf-duplex full-duplex. La conexión o link es un camino que comunica a los dispositivos entre si cuando intercambian datos.

Para que la comunicación ocurra, los dispositivos deben estar conectados por un camino en un momento dado. Puede darse a través de medios cableados o inalámbricos. Hay dos posibilidades de conexión entre dispositivos:

  • punto a punto; la capacidad completa del enlace podrá ser utilizada por los dos dispositivos porque solo ellos dos estarán conectados entre sí.
  • multipunto. más de dos dispositivos comparten el mismo enlace y por lo tanto la capacidad del enlace será compartida por todos los dispositivos.

Si solo dos dispositivos se comunican tendrán todo el enlace disponible, no obstante, a medida que más dispositivos se comuniquen menos capacidad tendrá cada uno de ellos.

Para aprovechar al máximo la capacidad es preferible realizar conexiones punto a punto, esto no es siempre posible por limitaciones técnicas y económicas.

Por ejemplo, una red en una oficina conecta decenas de computadoras a un dispositivo switch. Cada computadora utiliza un cable dedicado hasta el switch y por lo tanto todas las conexiones son punto a punto entre los dispositivos.

¿se podría hacer algo similar para conectar una oficina central con 4 sucursales ubicadas a 200 metros entre sí? La respuesta es sí, pero sería económicamente más conveniente realizar un enlace inalámbrico multipunto.

Ancho de Banda

Para transmitir una película o jugar online se necesitan conexiones confiables y rápidas. Para admitir estas aplicaciones “de gran ancho de banda”, las redes tienen que tener la capacidad de transmitir y recibir bits a gran velocidad. Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. La velocidad de transferencia de datos se analiza en términos de ancho de banda y rendimiento. El ancho de banda es la capacidad de un medio para transportar datos. El ancho de banda digital mide la cantidad de datos que pueden fluir desde un lugar hacia otro en un período de tiempo determinado y se mide con la cantidad de bits que (en teoría) puede enviarse a través de los medios en un segundo. Las medidas comunes son las siguientes:

  • Miles de bits por segundo (Kbps)
  • Millones de bits por segundo (Mbps)
  • Miles de millones de bits por segundo (Gbps)

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan una función al momento de determinar el ancho de banda disponible. En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de banda.

Rendimiento

Al igual que el ancho de banda, el rendimiento es la medida de la transferencia de bits por los medios durante un período determinado. Sin embargo, debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de banda especificado. Muchos factores influyen en el rendimiento, incluidos los siguientes:

  • La cantidad de datos que se envían y reciben por la conexión
  • Los tipos de datos que se transmiten
  • La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino

El concepto de latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos transferirse desde un punto determinado hasta otro. Las mediciones de rendimiento no consideran la validez ni la utilidad de los bits que se transmiten y reciben. Muchos mensajes recibidos a través de la red no están destinados a aplicaciones de usuario específicas. Un ejemplo serían los mensajes de control de la red que regulan el tráfico y corrigen errores.

En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que el enlace más lento de la ruta desde el dispositivo de origen hasta el de destino. Incluso si todos los segmentos o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un segmento en la ruta con un ancho de banda inferior para disminuir el rendimiento de toda la red. Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una conexión a Internet.

Conceptos importantes sobre redes informáticas

Repasemos y aprendamos algunos conceptos nuevos

Direcciones IP y tipos

Cada dispositivo tiene una dirección IP (Protocolo de Internet) única que se utiliza para reconocer un dispositivo en una red. Al utilizar una dirección IP, puede identificar el dispositivo y su ubicación, y usarlo para compartir información en una red. A continuación se muestra un ejemplo de una dirección IP: 112.196.166.43.

A continuación se muestran los diferentes tipos de direcciones IP en redes :

  • Dirección IP privada

Las direcciones IP privadas son direcciones únicas para cada dispositivo de una red. Por ejemplo, si en una oficina hay varios equipos portátiles, teléfonos inteligentes, equipos de sobremesa, etc. conectados a un enrutador, cada dispositivo tendrá una dirección IP privada. 

Los dispositivos basados ​​en Bluetooth, como altavoces, televisores inteligentes, impresoras, etc., también tienen direcciones IP privadas. 

  • Dirección IP pública

La dirección IP pública se asigna a toda una red, lo que significa que todos los dispositivos de la red tienen la misma dirección IP. Por lo general, la dirección IP pública la entrega el proveedor de servicios de Internet (ISP) a un enrutador. 

  • Dirección IP estática

La dirección IP que permanece invariable durante años se conoce como dirección IP estática. Estas no se pueden cambiar una vez asignadas, a menos que haya un cambio en la administración rutinaria de la red. 

  • Dirección IP dinámica

Las direcciones IP dinámicas funcionan de manera opuesta a las estáticas y cambian constantemente. Por lo general, una dirección IP dinámica se asigna temporalmente a un dispositivo mediante DHCP (Protocolo de configuración dinámica de host) o PPPoE (Protocolo punto a punto sobre Ethernet).

Puertos de red

Un puerto es un lugar virtual a nivel de software en un sistema operativo que se utiliza para identificar los tipos de servicios de red. Es donde comienza y termina la conexión con una red. 

Cada puerto tiene su propio proceso. La función de los puertos en una computadora es identificar el tipo de tráfico de la red. Por ejemplo, los correos electrónicos enviados o recibidos en un dispositivo utilizan un puerto diferente al de un sitio web al que se accede a través de navegadores, incluso cuando la conexión a Internet es la misma.

Modelo OSI (Interconexión de sistemas abiertos)

El modelo OSI es un modelo conceptual y estándar para computadoras y dispositivos que se utiliza para conectarse con otras computadoras y dispositivos. La comunicación entre dispositivos sigue un protocolo estándar. 

Creado por la ISO (Organización Internacional de Normalización), el modelo OSI divide la comunicación entre sistemas en siete capas diferentes. La función de cada capa es diferente y está conectada con las capas superiores e inferiores. 

Los hackers éticos y los profesionales hacen referencia a estos nombres de capas cuando mencionan las funcionalidades relevantes de la Interconexión de Sistemas Abiertos.

Modelo TCP/IP

La forma completa de TCP/IP es Protocolo de Control de Transmisión/Protocolo de Internet. Este modelo es bastante similar al modelo OSI, pero se basa en protocolos estándar. Después de aprender qué son las redes informáticas, debería tener una idea clara del modelo TCP/IP .

Esto se debe a que cuando hablamos de comunicaciones en red, es el modelo más utilizado. Su función es permitir la transmisión de datos de extremo a extremo. 

La arquitectura del modelo TCP/IP es más sencilla que la del modelo OSI, ya que solo tiene cuatro capas. Creado por el Departamento de Defensa (DoD), el modelo TCP/IP puede considerarse una versión concisa del modelo OSI.

TCP (Protocolo de control de transmisión)

TCP es un protocolo estándar que define las formas de crear y gestionar las conexiones entre dispositivos de una red para intercambiar paquetes de datos. Mantiene la conexión para garantizar que se intercambien datos entre los dispositivos. 

Este protocolo también resuelve varios problemas relacionados con la mensajería basada en paquetes. Estos problemas pueden ser paquetes desordenados, paquetes duplicados, paquetes dañados, etc. TCP funciona con el Protocolo de Internet (IP) .

UDP (Protocolo de datagramas de usuario)

UDP en redes significa User Datagram Protocol (Protocolo de datagramas de usuario). Es una alternativa a TCP. Es un protocolo de comunicación que se utiliza para intercambiar datos entre dispositivos de una red. UDP está especialmente pensado para la transmisión de archivos sensibles al tiempo. Por lo tanto, transfiere los datos más rápido que TCP, pero no es tan confiable como este. 

Para permitir una transferencia de datos más rápida, evita factores como el protocolo de enlace, no verifica si los datos se transmiten correctamente y, si se pierden algunos datos durante la transmisión, no se reanudará. Por lo tanto, acelera la velocidad de transmisión, pero no garantiza una transferencia de datos exitosa. 

El protocolo de datagramas de usuario se utiliza para tareas con límites de tiempo en las que es mejor descartar los paquetes de datos en lugar de esperar. Generalmente, se prefiere para reproducciones de video, tráfico de voz y búsquedas de DNS.

ICMP (Protocolo de mensajes de control de Internet)

ICMP en redes significa Protocolo de mensajes de control de Internet. Es un protocolo de capa de red que se utiliza en los dispositivos dentro de una red para determinar si la transmisión de datos iniciada por un dispositivo ha llegado al destino sin fallas. 

Después de saber qué es la red informática, debe saber que la función principal de ICMP es informar los errores de comunicación en una red. Se utiliza principalmente en enrutadores, hosts y dispositivos intermediarios dentro de la red.

Por ejemplo, si se transmite un paquete de datos desde el origen al destino, pero el enrutador considera que este paquete es demasiado grande para procesarlo, los datos se descartarán y se enviará un mensaje ICMP al origen indicando que los datos no se pudieron transmitir.

DNS (Sistema de nombres de dominio)

DNS es el sistema de nombres de dominio de Internet que convierte los nombres de dominio en direcciones IP. Los nombres de dominio son fáciles de usar, pero las máquinas y los servidores necesitan direcciones IP para procesar las solicitudes de los usuarios. Por lo tanto, DNS convierte un nombre de dominio como microsoft.com en una dirección IP como 192.7.0.34. 

Al DNS se le suele llamar la guía telefónica de Internet porque almacena los nombres de dominio de los sitios web con sus direcciones IP, de la misma manera que las guías telefónicas almacenan los nombres de las personas con sus números de teléfono.

Solicitud HTTP

La solicitud realizada por el cliente a un host en el servidor para acceder a los recursos del servidor se conoce como solicitud HTTP. 

Se requieren componentes URL para realizar una solicitud HTTP.

Respuesta HTTP

Cuando el servidor responde a la solicitud HTTP del cliente, se denomina respuesta HTTP. En este caso, el servidor entrega los recursos solicitados por el cliente o informa sobre los errores en la obtención de los recursos.

Dirección IP vs Dirección MAC

Después de saber qué es la red en la computadora, siempre se encontrará con los conceptos de dirección IP y dirección Mac. Comprenda la diferencia entre los dos a continuación.

Una dirección IP es una dirección única asignada a cada dispositivo. Está formada por números y se utiliza para rastrear la ubicación de un sistema conectado a Internet.

La dirección MAC (control de acceso al medio) es un identificador único asignado a cada dispositivo conectado a la red. Se encuentra en la tarjeta de interfaz de red (NIC) del dispositivo.

Conclusión

Cada modo de transmisión de datos presenta desafíos únicos en términos de seguridad. Los atacantes pueden explotar estas vulnerabilidades para interceptar, manipular o interrumpir las comunicaciones.

Sin embargo, mediante la implementación de estrategias de defensa adecuadas, como el cifrado, la autenticación, y el monitoreo constante, es posible proteger la integridad y confidencialidad de los datos en cada modo de transmisión. La elección del modo de transmisión adecuado, junto con las defensas apropiadas, es crucial para mantener una red segura y eficiente.

Hemos desentrañado los modos de comunicación en este capítulo, pieza clave para comprender el funcionamiento armonioso de las redes. A medida que avanzas en tu aprendizaje, dominar estos conceptos te permitirá diseñar y mantener redes sólidas. ¡Sigue explorando y construyendo tu conocimiento en el próximo capítulo!

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!