Bienvenidos a este capítulo de este Curso de redes para hackers – Tipos de redes. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en un hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Tipos de redes

Una red de computadoras es un grupo de computadoras conectadas entre sí que permite que una computadora se comunique con otra y comparta sus recursos, datos y aplicaciones.

Hay redes locales de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan cientos de miles de dispositivos. Las redes instaladas en oficinas pequeñas, hogares y oficinas domésticas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO le permiten compartir recursos, como impresoras, documentos, imágenes y música, entre unos pocos usuarios locales.

En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos de insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es más eficaz y económica que las formas de comunicación tradicionales, como puede ser el correo estándar o las llamadas telefónicas de larga distancia.

Las redes permiten una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación y acceso a la información almacenada en servidores de red. Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet. Internet es considerada la “red de redes” porque literalmente está compuesta por miles de redes locales conectadas entre sí.

Introducción a las Redes PAN, LAN, MAN y WAN

Las redes son la columna vertebral de la comunicación moderna, permitiendo la interconexión de dispositivos y la transferencia de datos a diferentes escalas. Dependiendo del tamaño, alcance y propósito, las redes se dividen en diferentes tipos: PAN (Personal Area Network), LAN (Local Area Network), MAN (Metropolitan Area Network) y WAN (Wide Area Network).

Cada tipo de red presenta características únicas, así como vulnerabilidades específicas que pueden ser explotadas por atacantes. En este artículo, exploraremos cómo un hacker puede atacar estas redes y qué medidas de defensa se pueden implementar para protegerlas.

Una red informática se puede clasificar según su tamaño. Existen principalmente cuatro tipos de redes informáticas :

  • PAN (Red de área personal) Redes domésticas pequeñas 1m – 10m: conectan algunas computadoras entre sí y a Internet.
  • LAN (Red de área local) Redes domésticas/de oficinas pequeñas 10m a 1 km: La red SOHO permite que las computadoras en una oficina hogareña o remota se conecten a una red corporativa o accedan a recursos compartidos centralizados.
  • MAN (Red de Área Metropolitana) Redes Medianas a Grandes 10km: como las que se utilizan en corporaciones y escuelas, pueden tener muchas ubicaciones con cientos o miles de hosts interconectados.
  • WAN (red de área amplia) Redes Mundiales 100km+: Internet es una red de redes que conecta cientos de millones de computadoras en todo el mundo.

Cuadro de distancias y lugar de las redes computacionales

De acuerdo a las distancias podemos clasificar cada una de las anteriores redes en un cuadro que nos permite entender la distancia y el lugar de los tipos de redes.

DistanciaLugar
1 M1 m2
10 Mcasa
100 Mescuela
1 KMedificio
10 KMciudad
100 KMpaís
100 KMcontinente
10000 KMplaneta

PAN (Red de área personal) 1 m – 10m

Significa Personal Área Network. Son redes de uso personal o pequeñas. Ejemplos puede ser la conexión entre el celular y los auriculares bluetooth. Una Red de Área Personal (PAN) es una red de corto alcance diseñada para conectar dispositivos personales, como teléfonos móviles, tabletas, computadoras y otros dispositivos periféricos. Estas redes suelen cubrir un área muy pequeña, generalmente de unos pocos metros.

  • Una red de área personal es una red organizada dentro de una persona individual, generalmente dentro de un rango de 10 metros.
  • La red de área personal se utiliza para conectar los dispositivos informáticos de uso personal y se conoce como red de área personal.
  • Thomas Zimmerman fue el primer científico investigador que aportó la idea de la red de área personal.
  • Los dispositivos informáticos personales que se utilizan para desarrollar la red de área personal son los portátiles, los teléfonos móviles, los reproductores multimedia, auriculares, dispositivos HID, etc.

WPAN – PAN Inalámbrica

(WPAN) – Red de área personal inalámbrica: la red de área personal inalámbrica se desarrolla simplemente utilizando tecnologías inalámbricas como WiF, Bluetooth, Zigbee o Infrared para la conexión inalámbrica de dispositivos. Es una red de bajo alcance.

En este tipo de red de cobertura, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y las PCs mediante un equipo central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en domótica); RFID (sistema remoto de almacenamiento y recuperación de datos mediante ondas de radio).

Ventajas y Desventajas de las Redes PAN

  • Ventajas:
    • Movilidad y Conveniencia: Permiten la conexión de dispositivos personales sin necesidad de cables.
    • Simplicidad: Generalmente son fáciles de configurar y usar.
  • Desventajas:
    • Alcance Limitado: Su cobertura es limitada a unos pocos metros.
    • Seguridad: Pueden ser vulnerables a ataques si no se implementan medidas de seguridad adecuadas.

Ataque y defensa de Redes PAN y WPAN

Cómo Atacar Redes PAN/WPAN

  • Interferencia de Señal: Los atacantes pueden interrumpir la señal inalámbrica, causando desconexiones o degradación de la calidad. Dado que las PAN suelen utilizar tecnologías inalámbricas como Bluetooth, un atacante puede intentar interferir con la señal, causando desconexiones o degradación de la calidad de la conexión.
  • Ataques de Fuerza Bruta en Bluetooth: Intentos de forzar el emparejamiento de dispositivos mediante la adivinación de códigos PIN o claves de cifrado.
  • Sniffing Bluetooth: Captura y análisis del tráfico Bluetooth para interceptar información sensible. Un atacante puede interceptar y capturar el tráfico de datos transmitido entre dispositivos Bluetooth, accediendo a información sensible.

Cómo Defender Redes PAN/WPAN

  • Cifrado Avanzado: Implementar cifrado en las comunicaciones para proteger los datos transmitidos. Asegurarse de que todos los datos transmitidos entre dispositivos estén cifrados mediante protocolos seguros como Bluetooth 5.0, que ofrece mejoras en la seguridad.
  • Autenticación Fuerte: Utilizar métodos de autenticación robustos y evitar el uso de PINs o contraseñas débiles. Utilizar medidas de autenticación fuertes para emparejar dispositivos, como contraseñas o códigos PIN robustos.
  • Modo No Descubrible: Configurar los dispositivos para que no sean detectables por otros cuando no se estén utilizando. Mantener los dispositivos en modo no descubrible cuando no se estén emparejando para evitar que los atacantes los detecten fácilmente.

LAN (Red de área local) 10 m a 1 km

Una LAN es una red que tiene límites lógicos y físicos que una computadora puede transmitir. Significa Local Área Network. Son redes de área local y se caracteriza por no ser tan grande como una red de área metropolitana. Además, es una red que está en un solo espacio que no conecta puntos muy lejos.

Pueden compartir datos, aplicaciones y recursos (por ejemplo, impresoras). Las computadoras de una red de área local. Están separadas por distancias de hasta unos pocos kilómetros, y suelen usarse en oficinas o campus universitarios. Una LAN suele estar formada por un grupo de computadoras, pero también puede incluir impresoras o dispositivos de almacenamiento de datos como unidades de disco.

Las conexiones que unen las LAN con recursos externos, como otra LAN o una base de datos remota, se denominan puentes, enrutadores y puertas de redes (Gateway). Las redes locales actuales pueden extenderse más allá de los límites del propio lugar de trabajo.

Características de las LAN

Son redes privadas con un medio físico de comunicación propio. Se consideran restringidas a un área geográfica determinada: centro docente, empresa, etc. aunque puedan extenderse en varios edificios empleando distintos mecanismos y medios de interconexión. En las redes de área local, la longitud máxima de los cables, que unen los diferentes equipos, puede ir desde 100 metros, con cable de par trenzado, hasta algunos kilómetros en segmentos unidos por fibra óptica. La velocidad de transmisión típica va desde los 10 Megabit/s hasta 1 Gigabit/s en la actualidad.

Normalmente usan la tecnología de broadcast: un solo cable con todas las máquinas conectadas. El tamaño es restringido, así el tiempo de transmisión del peor caso es conocido. Velocidades típicas son de 10 a 100 Mbps (megabits por segundo; un megabit es 1.000.000 bits, no 220).

  • Una red de área local es un grupo de computadoras conectadas entre sí en un área pequeña, como un edificio o una oficina.
  • LAN se utiliza para conectar dos o más computadoras personales a través de un medio de comunicación como par trenzado, cable coaxial, etc.
  • Es menos costoso ya que está construido con hardware económico, como concentradores, adaptadores de red y cables Ethernet.
  • Los datos se transfieren a una velocidad extremadamente rápida en la red de área local.
  • La red de área local proporciona mayor seguridad.

Tipos de Redes LAN

  1. LAN Cableada: Utiliza cables Ethernet para conectar dispositivos.
  2. LAN Inalámbrica (WLAN): Utiliza Wi-Fi para conectar dispositivos sin cables.
  3. Virtual LAN (VLAN): Segmenta una LAN en redes más pequeñas mediante configuraciones de software.

Ventajas y Desventajas de las Redes LAN

  • Ventajas:
    • Alta Velocidad: Ofrecen altas velocidades de transferencia de datos.
    • Control y Seguridad: Permiten un control centralizado de los recursos y una mayor seguridad.
  • Desventajas:
    • Costo de Instalación: Configurar una LAN cableada puede ser costoso y complicado.
    • Alcance Limitado: Limitada a un área geográfica pequeña, como un edificio.

WLAN (Wireless Local Area Network)

En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI o tecnologías basadas en WiFi, que siguen el estándar IEEE 802.11 con diferentes variantes.

Para armar redes de computadoras hogareñas y de oficina, el grupo que nos interesa es el de WLAN. Una de sus tecnologías es la Wireless Fidelity, conocida mundialmente por sus siglas WiFi. En ella tenemos diferentes normas.

Las redes inalámbricas (o wireless network) son aquellas que se comunican por un medio de transmisión no guiado La más utilizada actualmente es la 802.11ax que trabaja a 10Gbps, aunque los equipos móviles más antiguos pueden usar la 802.11g.

Tenemos que tener en cuenta que si trabajamos con Access Point, en la mayoría de los casos estos AP suelen funcionar con ambas normas, es decir que si contamos con una notebook antigua 802.11g y una PC más nueva que trabaje con la norma 802.11ac podremos tener una compatibilidad excelente entre ambos equipos.

Hay que tener en cuenta que si deseamos transferir datos de una PC que trabaja con la norma 802.11g a una que trabaja con la norma 802.11ac el ancho de banda en la LAN se va a encontrar limitado a 54 Mb/s, es decir la velocidad máxima de la placa antigua.

Ataque y defensa de Redes LAN y WLAN

Cómo Atacar Redes LAN/WLAN

  • Sniffing de Tráfico: Capturar y analizar el tráfico de red no cifrado para obtener credenciales y otra información sensible. Un atacante puede utilizar herramientas de sniffing para capturar el tráfico de red no cifrado que circula en la LAN, obteniendo contraseñas, correos electrónicos u otra información sensible.
  • Rogue Access Points: Configurar un punto de acceso no autorizado para engañar a los dispositivos y redirigir su tráfico.
  • Ataques de Spoofing: Suplantar la dirección MAC o IP de un dispositivo legítimo en la red para interceptar o redirigir el tráfico. El atacante puede suplantar la dirección IP o MAC de un dispositivo legítimo en la LAN para interceptar o redirigir el tráfico.

Cómo Defender Redes LAN/WLAN

  • WPA3 para WLAN: Implementar el protocolo WPA3 para mejorar la seguridad de la red inalámbrica con un cifrado más robusto.
  • Control de Acceso Basado en MAC: Configurar controles de acceso que limiten la conexión a dispositivos con direcciones MAC específicas.
  • Cifrado de Tráfico: Usar cifrado de extremo a extremo y protocolos seguros como IPsec para proteger la información que se transmite dentro de la red.
  • Seguridad en el Switch: Implementar seguridad en los switches, como la configuración de port security para evitar ataques de MAC flooding y spoofing.
  • Segmentación de la Red: Utilizar VLANs para dividir la red en segmentos más pequeños y limitar el alcance de un ataque.

MAN (Red de Área Metropolitana) 10 km

Una Red de Área Metropolitana (MAN) conecta redes LAN dentro de una ciudad o región metropolitana. Es más grande que una LAN pero más pequeña que una WAN, y se utiliza para interconectar oficinas que están geográficamente dispersas en una ciudad.

Este tipo de redes es similar en su estructura y funcionamiento a las LAN, si bien ocupan una mayor extensión geográfica y pueden ser públicas o privadas. Disponen de una serie de estándares específicos que las diferencian de las redes LAN y WAN. Uno de estos estándares es conocido como DQDB (Bus Dual de Cola Distribuida) y está adaptado a las características de las redes MAN, que no necesitan elementos de conmutación y dirigen la información empleando dos cables unidireccionales, es decir, un bus doble en el que cada uno de los cables opera en direcciones opuestas.

En este tipo de redes no se pueden producir colisiones ya que no es un medio Ethernet, sino que se procuran métodos para el control de acceso al medio, los generadores de tramas emiten de forma regular una estructura de trama que permite la sincronización de los equipos a la hora de transmitir, ya que podrán acceder al medio cuando un contador interno (sincronizado por la trama enviada por el generador) se ponga a cero.

Cada nodo recibe la información por un bus de los nodos posteriores y envía por el otro, de manera que puede estar emitiendo y recibiendo información de forma simultánea.

  • Una red de área metropolitana es una red que cubre un área geográfica más grande interconectando una LAN diferente para formar una red más grande.
  • Las agencias gubernamentales utilizan MAN para conectarse con los ciudadanos y las industrias privadas.
  • En MAN, varias LAN están conectadas entre sí a través de una línea de central telefónica.
  • Los protocolos más utilizados en MAN son RS-232, Frame Relay, ATM, ISDN, OC-3, ADSL, etc.
  • Tiene un alcance mayor que la red de área local (LAN).

Usos de la red de área metropolitana:

  • MAN se utiliza en la comunicación entre los bancos de una ciudad.
  • Se puede utilizar en una reserva de aerolínea.
  • Se puede utilizar en una universidad dentro de una ciudad.
  • También se puede utilizar para la comunicación en el ámbito militar.

Tipos de Redes MAN

  1. MAN Cableada: Utiliza cables de fibra óptica o cobre para conectar redes.
  2. MAN Inalámbrica: Utiliza tecnologías como WiMAX para conexiones inalámbricas de larga distancia.

Ventajas y Desventajas de las Redes MAN

  • Ventajas:
    • Cobertura Amplia: Ideal para conectar múltiples ubicaciones dentro de una ciudad.
    • Alta Velocidad: Generalmente ofrece altas velocidades de conexión gracias a la infraestructura de fibra óptica.
  • Desventajas:
    • Costo: La instalación y el mantenimiento pueden ser costosos.
    • Complejidad: Requiere gestión y coordinación entre múltiples ubicaciones.

WMAN (Wireless Metropolitan Area Network)

Para redes de área metropolitana se encuentran tecnologías basadas en WiMax (Worldwide Interoperability for Microwave Access), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMax es un protocolo parecido a WiFi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).

Ataque y defensa de Redes MAN y WMAN

Cómo Atacar Redes MAN/WMAN

  • Ataques de Denegación de Servicio (DoS): Sobrecargar los enlaces de la red MAN o WMAN para interrumpir la conectividad. Sobrecargando los enlaces de la red MAN, un atacante puede intentar deshabilitar la conectividad entre las redes LAN conectadas.
  • Ataques de Redirección: Manipular la topología de la red para redirigir el tráfico a través de rutas controladas por el atacante.
  • Intercepción de Tráfico: Intentos de interceptar el tráfico entre nodos de la red utilizando técnicas de Man-in-the-Middle (MitM). Un atacante puede intentar interceptar el tráfico entre diferentes puntos de la red utilizando técnicas de MitM.

Cómo Defender Redes MAN/WMAN

  • Monitoreo de Tráfico: Implementar sistemas de detección de intrusos (IDS) para monitorear el tráfico y detectar anomalías que puedan indicar un ataque.
  • Redundancia de Enlaces: Configurar rutas de respaldo y mecanismos de failover para mitigar el impacto de un ataque DoS.
  • Cifrado y VPN: Utilizar conexiones VPN y cifrado fuerte para proteger el tráfico que circula por la red. Implementar conexiones VPN entre los nodos de la MAN para asegurar que todo el tráfico esté cifrado y protegido contra la intercepción.

WAN (red de área amplia) 100 km+

WAN es una LAN múltiple o WAN adicional con funcionalidad de enrutamiento para interconectividad. Significa Wide Area Network. Red de área amplia (países o zonas similarmente amplias) Las redes WAN son posibles gracias al extenso cableado de líneas telefónicas, torres de retransmisión de microondas y satélites que abarcan todo el mundo. Consisten en una colección de hosts (máquinas) o LANs de hosts conectados por una subred.

La subred consiste en las líneas de transmisión y los ruteadores, que son computadores dedicados a cambiar de ruta. Se mandan los paquetes de un ruteador a otro. Se dice que la red es packet-switched (paquetes ruteados) o store-and-forward (guardar y reenviar).

Consisten en equipos y redes de área local y metropolitanas, unidas a través de grandes distancias, conectando equipos y redes a escala nacional o internacional. La comunicación se consigue mediante routers (encaminadores) y en algunos casos gateways (llamados también convertidores de protocolos o pasarelas). 

Características de una WAN:

  • Velocidades de transmisión lentas comparadas con redes de área local.
  • Alta tasa de errores, necesitando sistemas de detección y recuperación de errores.
  • Posibilidad de reconfiguración de las redes debido a su menor fiabilidad.
  • Técnicas de almacenamiento y reenvío (Store and Fordward) en los nodos de comunicación.
  • Una red de área amplia es una red que se extiende sobre una gran área geográfica, como estados o países.
  • Una red de área amplia es una red mucho más grande que una LAN.
  • Una red de área amplia no se limita a una sola ubicación, sino que se extiende por una gran área geográfica a través de una línea telefónica, un cable de fibra óptica o enlaces satelitales.
  • Internet es una de las WAN más grandes del mundo.
  • Una red de área amplia se utiliza ampliamente en el campo de los negocios, el gobierno y la educación.

Composición de una WAN

Están compuestas por un conjunto de nodos interconectados donde los datos son encaminados a través de los mismos desde un emisor hasta el receptor. La comunicación entre los nodos se puede establecer mediante tres sistemas de conmutación:

  • Conmutación de circuitos: Se establece una comunicación dedicada entre los nodos. El camino queda fijado durante toda la llamada se transmitan o no datos. El circuito de llamada se establece de manera similar a una llamada telefónica y se comporta como un circuito dedicado, aunque solo mientras dura la conexión.

Este sistema sería similar a lo que sucede cuando se desplaza un alto cargo en un vehículo oficial de un lugar a otro. Se establece una ruta entre su domicilio y el lugar al que se desplaza, la policía bloquea todos los accesos a esa ruta y el vehículo oficial realiza el traslado sin que llegue a coincidir con ningún otro vehículo. Una vez que ha finalizado el desplazamiento se vuelven a abrir las carreteras.

  • Conmutación de mensajes: El emisor añade al mensaje la dirección de destino pasando de un nodo al siguiente sin establecer un circuito físico entre los nodos que se comunican.
  • Conmutación de paquetes: Consigue mejor rendimiento que las anteriores. La información se divide en paquetes -grupos de bits- que tienen una parte destinada a los datos propiamente dichos y otra a las señales de control como son el origen y el destino, los mecanismos de recuperación de errores, etc. Tienen una longitud máxima permitida y si se excede pueden ser divididos en paquetes mas pequeños. Se retransmiten nodo a nodo y se certifica sin están libres de errores antes de reenviarlos al nodo siguiente.

Ejemplos de redes de área amplia:

  • Banda ancha móvil: una red 4G se utiliza ampliamente en una región o país.
  • Última milla: Una compañía de telecomunicaciones se encarga de proporcionar servicios de Internet a los clientes en cientos de ciudades conectando sus hogares con fibra.
  • Red privada: Un banco proporciona una red privada que conecta las 44 oficinas. Esta red se realiza utilizando la línea telefónica alquilada que proporciona la compañía de telecomunicaciones.

Tipos de Redes WAN

  1. WAN Privada: Utiliza infraestructura dedicada, como enlaces satelitales o conexiones de fibra óptica privadas, para conectar diferentes sitios de una empresa.
  2. WAN Pública: Utiliza la infraestructura pública de Internet para conectar redes dispersas.

Ventajas de la red de área amplia:

Las siguientes son las ventajas de la red de área amplia:

  • Área geográfica: Una red de área amplia proporciona una gran área geográfica. Supongamos que la sucursal de nuestra oficina está en una ciudad diferente, entonces podemos conectarnos con ellos a través de la WAN. Internet proporciona una línea alquilada a través de la cual podemos conectarnos con otra sucursal.
  • Datos centralizados: En el caso de las redes WAN, los datos están centralizados, por lo que no es necesario comprar correos electrónicos, archivos ni realizar copias de seguridad de los servidores.
  • Obtener archivos actualizados: las empresas de software trabajan en servidores en vivo, por lo que los programadores obtienen los archivos actualizados en cuestión de segundos.
  • Intercambio de mensajes: En una red WAN, los mensajes se transmiten rápidamente. Las aplicaciones web como Facebook, WhatsApp y Skype permiten comunicarse con amigos.
  • Compartir software y recursos: En una red WAN, podemos compartir el software y otros recursos como un disco duro o RAM.
  • Negocios globales: Podemos realizar negocios a través de Internet a nivel mundial.
  • Gran ancho de banda: si utilizamos líneas alquiladas para nuestra empresa, obtenemos un gran ancho de banda. Este gran ancho de banda aumenta la velocidad de transferencia de datos, lo que a su vez aumenta la productividad de nuestra empresa.

Desventajas de la red de área amplia:

Las siguientes son las desventajas de la red de área amplia:

  • Problema de seguridad: una red WAN tiene más problemas de seguridad en comparación con una red LAN y MAN, ya que todas las tecnologías se combinan juntas, lo que crea el problema de seguridad.
  • Necesita un firewall y un software antivirus: los datos se transfieren a través de Internet y pueden ser modificados o hackeados, por lo que es necesario utilizar un firewall. Algunas personas pueden introducir virus en nuestro sistema, por lo que es necesario un antivirus para protegerse de ellos.
  • Alto costo de instalación: El costo de instalación de la red WAN es alto ya que implica la compra de enrutadores y conmutadores.
  • Solución de problemas: cubre un área grande, por lo que solucionar el problema es difícil.

WWAN (Wireless Wide Area Network)

En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G) o también la tecnología digital para móviles GPRS (General Packet Radio Service).

Ataque y defensa de Redes WAN y WWAN

Cómo Atacar Redes WAN/WWAN

  1. Spoofing de Identidad de Red: Falsificación de la identidad de una red para interceptar comunicaciones.
  2. Ataques DDoS Globales: Lanzar un ataque DDoS a gran escala para saturar los enlaces de la WAN o WWAN, afectando múltiples redes conectadas.
  3. BGP Hijacking: Manipular el protocolo BGP (Border Gateway Protocol) para redirigir el tráfico a través de una ruta controlada por el atacante.

Cómo Defender Redes WAN/WWAN

  • Protección BGP: Implementar filtros de rutas y validación de origen en BGP para prevenir ataques de secuestro.
  • Mitigación de DDoS: Utilizar servicios de mitigación DDoS y redes de distribución de contenido (CDN) para proteger los enlaces de red.
  • Redundancia Geográfica: Configurar enlaces de red redundantes a través de diferentes regiones geográficas para asegurar la disponibilidad en caso de ataques o fallos.
  • Cifrado de extremo a extremo: Utilizar cifrado robusto en toda la red para asegurar que las comunicaciones sean seguras.

Internet

Conectando WAN a través de WAN hasta completar el mundo entero = Internet. Una internet es una red de redes vinculadas por gateways, que son computadores que pueden traducir entre formatos incompatibles. La Internet es un ejemplo de una internet.

  • El protocolo que ejecuta Internet es TCP/IP.
  • Siempre que esté utilizando una dirección IPv4 legítima o IPv6

Internet es una red de redes, aún más, es “la red de redes”. Conecta multitud de redes, de distinta índole, tamaño, características, etc., distribuidas por todo el mundo. Las redes pueden ser públicas: institucionales, educativas, o privadas: empresariales, de ocio, etc. La conexión es posible entre redes de distintas plataformas y ambientes.

Esta conexión, entre redes tan distintas, es posible porque todas utilizan el mismo protocolo de comunicación, el TCP/IP. En realidad son dos protocolos, TCP (Transmisión Control Protocol) e IP (Internet Protocol).

Los equipos se suelen comunicar usando la tecnología punto a punto, por medio de paquetes, que contienen, por un lado, la dirección del origen y el destino, y por otro, los datos a transmitir. Todo este proceso, está regido por una serie de normas incluidas en los protocolos TCP/IP.

Cada equipo está identificado inequívocamente por su dirección IP. Está constituida por cuatro números separados por puntos, de la forma 172.244.232.16 (cuatro octetos binarios). Las tramas de datos circulan por las distintas redes dirigidas por los enrutadores, hasta que llegan a la dirección de destino.

Además de la dirección IP, también puede identificarse un equipo por su nombre de dominio. Estos tienen una estructura jerárquica. Son una serie de letras separadas por puntos, de la forma cnice.mecd.es Esta forma es más fácil de recordar, ya que cada palabra entre puntos puede tener un significado.

Entre la dirección IP y el nombre de dominio hay una relación biunívoca. De esta forma siempre que se da el nombre de un equipo, en realidad se da su dirección IP.

Funcionamiento y alcance de Internet

Internet es una gran red internacional de computadoras… una red de redes, permite compartir recursos, establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema que nos interesa.

Internet es pública, contributiva, independiente y accesible para numerosos usuarios alrededor de todo el mundo.  se distingue de otras, ya que utiliza un conjunto de protocolos TCP/IP (protocolo de control de transmisión/protocolo de Internet).

La world wide web no es lo mismo que Internet. La WWW es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles a través de Internet Redes LAN (red de área local o local area network):  su extensión dependerá de si son utilizadas en el mismo ambiente o edificio o entre ambientes en proximidad.

Redes WAN (red de área extendida o wide area network):  redes más amplias, en donde ya trasciende la proximidad, es decir que se encuentran conectadas entre países y ciudades.  la conexión que existe entre redes cumple con la naturaleza por la cual fue creada Internet, en donde se encuentra conectada a un sinfín de redes independientes, que tienen como fin el de transferir y compartir información.

¿Cómo funciona Internet?

Internet funciona como una red global de computadoras y dispositivos interconectados. Permite que estos dispositivos se comuniquen y compartan información entre sí. 

A continuación se ofrece una explicación simplificada de cómo funciona Internet:

Dispositivos y servidores

Internet involucra miles de millones de dispositivos, entre ellos computadoras, teléfonos inteligentes, servidores y más. Los servidores son computadoras potentes que almacenan y brindan servicios a sitios web, datos y otros contenidos.

Transmisión de datos

Cuando envía una solicitud, como escribir la dirección de un sitio web en su navegador o enviar un correo electrónico, su dispositivo divide la solicitud en paquetes de datos más pequeños.

Enrutamiento y conmutación

Estos paquetes de datos viajan a través de varios dispositivos, como enrutadores y conmutadores, que dirigen los paquetes por las rutas más eficientes hacia su destino.

Direcciones IP

Cada dispositivo conectado a Internet tiene un identificador único llamado dirección IP (Protocolo de Internet) . Es como una dirección digital que ayuda a enrutar los datos al destino correcto.

Nombres de dominio

Mientras que las máquinas utilizan direcciones IP para encontrarse entre sí, los humanos utilizan nombres de dominio (como www.ejemplo.com) para acceder a sitios web con mayor facilidad. Los nombres de dominio se traducen en direcciones IP a través de un sistema llamado DNS (sistema de nombres de dominio).

Protocolos 

Los protocolos de Internet son como conjuntos de reglas que siguen los dispositivos para comunicarse. El Protocolo de Control de Transmisión (TCP) garantiza la entrega confiable de datos, mientras que el Protocolo de Internet (IP) se encarga del direccionamiento y el enrutamiento.

Centros de datos

Los grandes centros de datos albergan servidores potentes que almacenan sitios web, bases de datos y otros contenidos. Cuando accedes a un sitio web, tu solicitud se envía a un centro de datos, que devuelve la información solicitada.

HTTP/HTTPS 

Cuando visita un sitio web, su navegador utiliza protocolos como HTTP (Protocolo de transferencia de hipertexto) o HTTPS (HTTP seguro) para solicitar páginas web y otros recursos de los servidores.

Encriptación

HTTPS agrega una capa de seguridad al cifrar los datos intercambiados entre su dispositivo y el servidor, lo que dificulta que terceros no autorizados intercepten y comprendan la información.

Respuesta y visualización

Una vez que los datos solicitados llegan a su dispositivo, su navegador o aplicación los procesa y muestra la página web, la imagen, el vídeo u otro contenido que deseaba.

Comunicación bidireccional 

Internet no se limita a recibir información. También se pueden enviar datos, como al completar un formulario en un sitio web o enviar un correo electrónico. Los datos siguen un proceso similar en sentido inverso hasta llegar a su destino.

Red global 

Internet es una red enorme porque todos estos dispositivos, servidores y centros de datos están conectados en todo el mundo. Esta interconexión es lo que permite que la información fluya a través de los continentes en cuestión de milisegundos.

Interconexión de redes

  • Una interconexión de redes se define como dos o más redes de computadoras (LAN o WAN) o segmentos de redes de computadoras conectados mediante dispositivos y configurados mediante un esquema de direccionamiento local. Este proceso se conoce como interconexión de redes .
  • Una interconexión entre redes informáticas públicas, privadas, comerciales, industriales o gubernamentales también puede definirse como interconexión de redes .
  • Una interconexión de redes utiliza el protocolo de Internet .
  • El modelo de referencia utilizado para la interconexión de redes es el modelo de interconexión de sistemas abiertos (OSI) .

Tipos de interconexión de redes:

1. Extranet: Una extranet es una red de comunicación basada en el protocolo de Internet, como el protocolo de control de transmisión y el protocolo de Internet . Se utiliza para compartir información. El acceso a la extranet está restringido únicamente a aquellos usuarios que tengan credenciales de inicio de sesión. Una extranet es el nivel más bajo de interconexión de redes. Se puede clasificar como MANWAN u otras redes informáticas. Una extranet no puede tener una sola LAN , al menos debe tener una conexión a la red externa.

2. Intranet: Una intranet es una red privada basada en el protocolo de Internet, como el protocolo de control de transmisión y el protocolo de Internet . Una intranet pertenece a una organización y solo es accesible para los empleados o miembros de la organización. El objetivo principal de la intranet es compartir información y recursos entre los empleados de la organización. Una intranet proporciona la posibilidad de trabajar en grupo y realizar teleconferencias.

¿Qué es Intranet?

La intranet es como un espacio digital privado dentro de una empresa u organización. Es una red de computadoras y dispositivos que están conectados y pueden compartir información, pero solo es accesible para las personas que trabajan para esa empresa u organización específica.

Imagínelo como un área especial en línea donde los empleados pueden comunicarse, compartir documentos y trabajar en proyectos juntos. Es como una mini internet solo para las personas de esa empresa. 

Pueden utilizar la intranet para acceder a información importante, como políticas de la empresa, anuncios y calendarios. También pueden utilizarla para colaborar en el trabajo, como editar documentos o mantener debates, sin necesidad de utilizar Internet.

Entonces, una intranet es un poco como tener tu propio club privado en Internet, donde sólo tus compañeros de trabajo están invitados a unirse y compartir cosas.

Si está utilizando la pila TCP/IP y está creando su propia LAN o WAN = Intranet.

  • La intranet es una red privada que todavía ejecuta TCP/IP.

Ventajas de la intranet:

  • Comunicación: Proporciona una comunicación barata y sencilla. Un empleado de la organización puede comunicarse con otro empleado a través del correo electrónico o el chat.
  • Ahorro de tiempo: la información en la intranet se comparte en tiempo real, por lo que ahorra tiempo.
  • Colaboración: La colaboración es una de las ventajas más importantes de la intranet. La información se distribuye entre los empleados de la organización y sólo puede acceder a ella el usuario autorizado.
  • Independencia de plataforma: Es una arquitectura neutral ya que el equipo puede conectarse a otro dispositivo con una arquitectura diferente.
  • Rentabilidad: las personas pueden ver los datos y documentos a través del navegador y distribuir copias duplicadas a través de la intranet, lo que se traduce en una reducción de costes.

Ejemplos de Intranet

A continuación se muestran algunos ejemplos de intranet en uso:

Anuncios de toda la empresa

El director ejecutivo anuncia que adoptará el horario de trabajo de verano durante abril y mayo y que los empleados podrán salir del trabajo dos horas antes los viernes. La mejor manera de transmitir este mensaje es enviarlo como un mensaje masivo a todos los empleados. 

Todos reciben el mensaje de forma simultánea y con claridad. A diferencia del correo electrónico, los usuarios de la intranet pueden verificar que los anuncios se leen mediante análisis o notificaciones push.

Función de mensajería instantánea

Un miembro del equipo se queda estancado en un proyecto. Podría enviar un correo electrónico a sus compañeros para pedirles ayuda e instrucciones sobre cómo salir del estancamiento. Esto podría llevar mucho tiempo. Enviar un mensaje al equipo mediante mensajería instantánea da como resultado respuestas más rápidas.

Red social para empleados

Un empleado puede hacer una publicación buscando compañeros interesados ​​en ayudar a una organización benéfica aprobada por la empresa donando tiempo y/o dinero. 

Los empleados que quieran donar su tiempo serán recompensados ​​en una proporción de 2:1 por el empleador. Por cada dos horas donadas a la organización benéfica, recibirán una hora de tiempo libre remunerado.

Gestión de eventos

Una empresa quiere programar una reunión con sus empleados y proveedores para presentar un nuevo producto. Utiliza las funciones de la intranet para invitar a su personal de ventas, atención al cliente y servicio de campo a una reunión para presentar el nuevo producto. La reunión se programa de forma virtual para que los empleados que realizan trabajo remoto puedan asistir.

Calendario de eventos de la empresa

Facilite a todos los empleados la posibilidad de mantenerse informados sobre los eventos de la empresa publicándolos en un calendario centralizado exclusivamente para este fin. Los empleados pueden saber de un vistazo qué eventos se avecinan, ya sea que estén en la oficina principal, en el almacén o trabajando de forma remota.

Uso de Intranet

A continuación se presentan los usos esenciales de la Intranet:

  • Compartir los detalles de las normas/políticas y regulaciones de la empresa.
  • Acceder a la base de datos de empleados
  • Acceda a datos de productos y clientes
  • Compartiendo información común
  • La intranet también se utiliza para lanzar páginas de inicio personales o específicas de cada departamento.
  • Presentación de informes
  • Directorios telefónicos corporativos

Beneficios de la Intranet

A continuación se presentan algunos beneficios de utilizar una intranet dentro de una organización:

Mejora de la comunicación 

Las intranets proporcionan una plataforma centralizada para la comunicación, lo que facilita que los empleados compartan información, actualizaciones y anuncios. Esto ayuda a garantizar que todos estén en la misma página y reduce la probabilidad de que haya problemas de comunicación.

Colaboración mejorada 

Las intranets ofrecen herramientas para el trabajo colaborativo, permitiendo a los empleados trabajar juntos en proyectos, compartir documentos y contribuir a debates independientemente de su ubicación física.

Intercambio eficiente de información

Se pueden almacenar y acceder documentos, políticas, procedimientos y pautas importantes en la intranet, lo que garantiza que los empleados tengan fácil acceso a la información que necesitan sin depender de sistemas en papel.

Ahorro de tiempo y costes

Las intranets agilizan los procesos al reducir la necesidad de papeleo físico y comunicación manual, lo que se traduce en ahorro de tiempo y reducción de costes relacionados con la impresión, la distribución y las tareas administrativas.

Compromiso de los empleados

Las intranets pueden incluir características como directorios de empleados, perfiles y foros, fomentando un sentido de comunidad y compromiso entre empleados que tal vez no interactuarían regularmente en persona.

Almacenamiento seguro de datos 

Las intranets pueden ofrecer almacenamiento seguro para información confidencial, reduciendo el riesgo de violaciones de datos en comparación con el almacenamiento de dicha información en redes públicas.

Facilitación del trabajo a distancia

Las intranets respaldan el trabajo remoto al proporcionar una plataforma digital para la comunicación y la colaboración, lo que permite a los empleados trabajar de manera efectiva desde diferentes ubicaciones.

Integración con otros sistemas 

Las intranets se pueden integrar con otros sistemas empresariales, como los sistemas de gestión de relaciones con los clientes (CRM) o de planificación de recursos empresariales (ERP), mejorando la eficiencia general.

Diferencia entre Internet e Intranet (comparación)

Entendamos cuáles son las diferencias entre Internet e intranet:

InternetIntranet
Internet es una red de varias computadoras conectadas en todo el mundo mediante el conjunto de protocolos de Internet (TCP/IP).Una intranet es una red privada de computadoras diseñada para un grupo específico de personas y propiedad de una empresa u organización en particular. Puede incluir varias redes de área local y utiliza líneas alquiladas en la red de área amplia.
Es un sistema global de redes de computadoras disponible para todos.Una Intranet es una red de computadoras propiedad de una organización para un grupo particular de personas.
Internet es una red pública.Una Intranet es una red privada.
El número total de usuarios de Internet es demasiado alto.El total de usuarios en la Intranet es limitado.
La información en Internet es amplia y abarca casi todos los temas, categorías y campos.La Intranet incluye poca información sobre cualquier grupo u organización, como las bases de datos de la empresa.
Cualquier persona puede acceder a Internet y utilizarlo.La Intranet está limitada a empleados de la organización o administradores con datos de inicio de sesión.
Es una red pública que no se considera segura.La Intranet es una red más segura.
Internet no es propiedad de ninguna persona u organización.Una empresa, institución u organización generalmente es la que tiene la Intranet.
Es una red conectada globalmente; el número de usuarios es mucho mayor que el de una Intranet.Debido a su alcance limitado, el número total de usuarios de la Intranet es limitado. En comparación con Internet, la Intranet tiene muy pocos usuarios.
Gracias a una mayor variedad, la disponibilidad de información y datos es ilimitada. Las personas son libres de utilizar Internet y sus conocimientos. Por eso, cada vez se añaden más datos a Internet en diferentes ámbitos.La intranet está limitada a información específica de cada grupo. Esto significa que la información y los datos de la intranet se limitan a los registros, operaciones, inventario, etc. de una empresa específica. En este caso, solo ciertas personas con privilegios de administrador pueden agregar o modificar la información.
Debido a un mayor número de usuarios y a que la red es pública, el tráfico total de visitantes es muy alto, casi incontable.La intranet tiene un número limitado de usuarios, por lo que el tráfico de visitantes es comparativamente menor que en Internet. En el caso de la intranet, el tráfico es contable.
Internet incluye varias Intranets.La intranet es como un subconjunto de Internet. La intranet solo se puede utilizar a través de Internet, pero con ciertas restricciones y prácticas de seguridad.

Problemas en el diseño de los niveles

Un mecanismo para identificar los remitentes y los recibidores. Transferencia de datos:

  • Simplex. Solamente en un sentido.
  • Half-duplex. En ambos, pero uno a la vez.
  • Full-duplex. En ambos a la vez.
  • Control de errores y detección de recepción.
  • Orden de mensajes.
  • Velocidades distintas de transmisión y recepción.
  • Ruteo.

Servicios: Cada nivel provee un servicio al nivel superior. Hay dos tipos de servicios:

  • Servicio orientado a la conexión. Como el sistema telefónico. La conexión es como un tubo, y los mensajes llegan en el orden en que fueron mandados.
  • Servicio sin conexión. Como el sistema de correo. Cada mensaje trae la dirección completa del destino, y el ruteo de cada uno es independiente.

Se caracterizan los servicios por la calidad de servicio.

Compara la transferencia de archivos con la comunicación de voz (ambas orientadas a la conexión). Para e-mail un servicio sin conexión y no confiable es suficiente, esto se llama servicio de datagrama. Para dar confianza los servicios de datagrama con acuses de recibo son posibles.

Cada servicio define un conjunto de primitivas (tales como “solicitar” o “acusar recibo”). El protocolo es el conjunto de reglas que controlan el formato y significado de los paquetes intercambiados por entidades de par. Se usan los protocolos para implementar los servicios.

Comparación entre PAN, LAN, MAN y WAN

  • Alcance:
    • PAN: Alcance limitado a unos pocos metros, ideal para dispositivos personales.
    • LAN: Cubre un edificio o campus, adecuada para empresas y escuelas.
    • MAN: Cubre una ciudad o región metropolitana, interconectando múltiples ubicaciones.
    • WAN: Cubre áreas geográficas muy grandes, incluyendo naciones y continentes.
  • Velocidad:
    • PAN y LAN: Generalmente ofrecen las velocidades más altas debido a la proximidad de los dispositivos.
    • MAN: Ofrece alta velocidad, pero puede verse afectada por la infraestructura de la ciudad.
    • WAN: La velocidad puede ser más baja debido a la distancia y el número de redes interconectadas.
  • Costo:
    • PAN: Bajo costo debido a su simplicidad y corto alcance.
    • LAN: Moderado, dependiendo del tamaño de la red.
    • MAN: Costoso, especialmente si se requiere infraestructura de fibra óptica.
    • WAN: Muy costoso, especialmente si se utiliza infraestructura dedicada.
  • Seguridad:
    • PAN: Menos seguro debido a su naturaleza personal y alcance limitado.
    • LAN: Más seguro con control centralizado, pero aún vulnerable a amenazas internas.
    • MAN: Necesita medidas avanzadas de seguridad debido a su alcance y número de dispositivos.
    • WAN: Requiere las medidas de seguridad más avanzadas debido a la gran cantidad de datos y puntos de acceso.

Servicios del ISP

Un Proveedor de Servicios de Internet (ISP) constituye el eslabón entre la red doméstica y la Internet. Un ISP puede ser el proveedor de cable local, un proveedor de servicio de telefonía fija, la red celular que brinda su servicio de teléfono inteligente o un proveedor independiente que alquila ancho de banda en la infraestructura de red física de otra empresa.

Muchos ISP también ofrecen servicios adicionales a sus suscriptores, tal como se indica en la ilustración. Estos servicios pueden incluir cuentas de correo electrónico, almacenamiento en red y hosting de sitios web, además de servicios automatizados de copia de respaldo o seguridad.

Los ISP son fundamentales para las comunicaciones a través de la red global de Internet. Cada ISP se conecta a otros ISP para formar una red de enlaces que interconectan usuarios en todo el mundo.

Los ISP están conectados de una manera jerárquica que garantiza que el tráfico de Internet generalmente tome el camino más corto desde el origen hasta el destino. La red troncal de Internet es como una súper autopista de la información que proporciona enlaces de datos de alta velocidad para conectar las diversas redes de proveedores de servicios en las principales áreas metropolitanas de todo el mundo.

El medio principal que conecta la red troncal de Internet es el cable de fibra óptica. Generalmente, este cable se instala bajo tierra para conectar ciudades dentro de un continente. Los cables de fibra óptica también se tienden bajo el mar para conectar continentes, países y ciudades.

Conexiones de ISP

La interconexión de los ISP que conforman la red troncal de Internet es una red compleja de cables de fibra óptica con conmutadores y enrutadores de red costosos que dirigen el flujo de información entre los hosts de origen y de destino. Los usuarios no conocen la infraestructura fuera de su red.

Para un usuario, la conexión al ISP es un proceso bastante simple. La parte superior de la figura muestra la opción de conexión a un ISP más simple. Es un módem que proporciona una conexión directa entre una computadora y el ISP.

Sin embargo, esta opción no debería utilizarse porque su computadora no está protegida en Internet. Como se muestra en la parte inferior de la figura, necesita un enrutador para conectar con seguridad una computadora a un ISP. Esta es la opción de conexión más común. Consiste en utilizar un enrutador integrado inalámbrico para conectarse al ISP.

El enrutador incluye un conmutador para conectar hosts cableados y un AP inalámbrico para conectar hosts inalámbricos. El enrutador también proporciona información de direccionamiento IP del cliente y seguridad para los hosts internos.

Conexiones de Cable y DSL

La mayoría de los usuarios de redes domésticas no se conectan a sus proveedores de servicios con cables de fibra óptica. En la figura se ilustran opciones de conexión comunes para oficinas pequeñas y usuarios residenciales. Los dos métodos más comunes son los siguientes:

Cable

Por lo general, es un servicio ofrecido por proveedores de servicios de televisión por cable. La señal de datos de Internet se transmite a través del mismo cable coaxial que transporta la señal de televisión por cable. Esta opción proporciona una conexión a Internet siempre activa y de un ancho de banda elevado.

Se utiliza un módem por cable especial que separa la señal de datos de Internet de las otras señales que transporta el cable y proporciona una conexión Ethernet a un equipo host o a una LAN.

DSL

La Línea de Suscriptor Digital proporciona una conexión a Internet siempre activa y de un ancho de banda elevado. Requiere un módem de alta velocidad especial que separa la señal DSL de la señal telefónica y proporciona una conexión Ethernet a un equipo host o a una LAN.

La señal DSL se transmite a través de una línea telefónica, que está dividida en tres canales. Uno de los canales se utiliza para llamadas telefónicas de voz. Este canal permite que una persona reciba llamadas telefónicas sin desconectarse de Internet.

El segundo es un canal de descarga más rápido y se utiliza para recibir información de Internet. El tercer canal se utiliza para enviar o subir información. Por lo general, este canal es un poco más lento que el canal de descarga. La calidad y velocidad de la conexión DSL depende principalmente de la calidad de la línea telefónica y de la distancia desde la oficina central de su compañía telefónica. Cuanto más lejos esté de la oficina central, más lenta será la conexión.

Acceso a datos

Dentro de la red, lo que buscamos es acceder a datos en otras terminales con un fin específico. En una red doméstica establecemos un vínculo para utilizar diferentes dispositivos, por ejemplo, usar una impresora instalada en otra computadora.

Una de las finalidades más requeridas en las redes es compartir archivos en carpetas que se alojan en una computadora diferente de la nuestra, como un servidor que maneja toda la información, documentos, fotos, videos y música, sin necesidad de tenerla guardada directamente en nuestra computadora.

Otro objetivo es distribuir Internet en la red mediante una configuración adecuada. Con que un solo dispositivo tenga acceso a Internet, podremos distribuir dicha conexión a todos los dispositivos conectados. Algunos usos más profesionales nos permiten manejar dos o más equipos de la red al mismo tiempo para realizar trabajos cooperativos. Y para usos relacionados con el ocio y el entretenimiento, la red nos permitirá jugar con otras personas en varias computadoras conectadas y, también, de forma remota.

El aumento de usuarios domésticos, empresariales y comerciales llevó a las redes informáticas a ser más masivas y complejas, porque lo que se buscaba era incrementar la conectividad y el acceso a dispositivos comunes; gracias a esta necesidad surgió la red local que se instala en el mismo domicilio. Actualmente, es común encontrarnos con una red doméstica en numerosos hogares.

Resumen

Cada tipo de red, desde PAN hasta WAN, tiene su propósito específico y se adapta a diferentes necesidades según el alcance, la velocidad, el costo y la seguridad. PAN es ideal para conexiones personales de corto alcance,

LAN para redes locales en oficinas y campus, MAN para interconectar ubicaciones dentro de una ciudad, y WAN para conexiones globales. La elección del tipo de red depende de las necesidades de la organización, los recursos disponibles y la importancia de la seguridad y la velocidad en la transmisión de datos.

Un Proveedor de Servicios de Internet (ISP) constituye el eslabón entre la red doméstica y la Internet. Un ISP puede ser el proveedor de cable local, un proveedor de servicio de telefonía fija, la red celular que brinda su servicio de teléfono inteligente o un proveedor independiente que alquila ancho de banda en la infraestructura de red física de otra empresa.

Cada ISP se conecta a otros ISP para formar una red de enlaces que interconectan usuarios en todo el mundo. Los ISP están conectados de una manera jerárquica que garantiza que el tráfico de Internet generalmente tome el camino más corto desde el origen hasta el destino.

La interconexión de los ISP que conforman la red troncal de Internet es una red compleja de cables de fibra óptica con conmutadores y enrutadores de red costosos que dirigen el flujo de información entre los hosts de origen y de destino. Para un usuario doméstico, la conexión al ISP es un proceso bastante simple. Esta es la opción de conexión más común. Consiste en utilizar un enrutador integrado inalámbrico para conectarse al ISP.

El enrutador incluye un conmutador para conectar hosts cableados y un AP inalámbrico para conectar hosts inalámbricos. El enrutador también proporciona información de direccionamiento IP del cliente y seguridad para los hosts internos. Los dos métodos más comunes son cable y DSL. Otras opciones incluyen telefonía celular, satelital y telefónica.

Conclusión

Cada tipo de red, desde PAN hasta WAN, y sus versiones inalámbricas (WPAN, WLAN, WMAN, WWAN), presentan desafíos únicos en términos de seguridad. Los atacantes pueden aprovechar diversas vulnerabilidades en estas redes para interceptar, manipular o denegar servicios.

Sin embargo, mediante la implementación de estrategias de defensa adecuadas, como el cifrado, la autenticación robusta y la segmentación de la red, es posible mitigar estos riesgos y proteger la integridad, confidencialidad y disponibilidad de la red. Es crucial mantener una postura de seguridad proactiva y adaptativa para enfrentar las amenazas en evolución en el entorno de redes moderno.

Preguntas frecuentes sobre Internet e Intranet

¿Quién puede acceder a Internet y a la intranet?

A Internet puede acceder cualquier persona que tenga una conexión a Internet y un dispositivo. Por el contrario, a una intranet solo pueden acceder los empleados o miembros autorizados de una organización específica.

¿Qué tipo de información está disponible en Internet y la intranet?

Internet ofrece una amplia gama de información de acceso público, incluidos sitios web, recursos en línea y servicios. Una intranet suele contener información interna, como políticas de la empresa, anuncios, directorios de empleados y materiales de proyectos.

¿Se puede acceder a sitios web en una intranet?

Una intranet puede tener sus propios sitios web internos, pero estos no son accesibles desde la red pública de Internet. Solo los usuarios dentro de la organización pueden acceder a los sitios web de la intranet.

¿Es seguro Internet?

La Internet pública es generalmente menos segura porque está abierta a todos, lo que la hace más vulnerable a las amenazas cibernéticas. Por el contrario, las intranets son más seguras porque el acceso está restringido a los usuarios autorizados dentro de la organización.

¿Se pueden utilizar las redes sociales en una intranet?

Algunas intranets tienen funciones similares a las plataformas de redes sociales, pero estas interacciones están limitadas a los empleados de la organización. Los sitios web públicos de redes sociales son accesibles a través de Internet.

¿Se puede acceder a Internet desde una intranet?

Es posible configurar una intranet para permitir un acceso limitado a Internet público, pero normalmente está controlado y restringido a sitios web específicos.

¿Es una intranet más lenta que Internet?

Una intranet suele ser más rápida que Internet porque está limitada a la red de una organización específica y normalmente implica menos dispositivos y menos tráfico.

¿Necesita una conexión a Internet para una intranet?

Una intranet suele construirse sobre la infraestructura de red existente de una organización, que puede estar conectada o no a Internet. Sin embargo, para acceder a recursos externos o sitios web, se necesita una conexión a Internet.

¿Se puede utilizar una intranet para realizar compras o realizar operaciones bancarias en línea?

No, una intranet no se utiliza para actividades públicas en línea, como compras o operaciones bancarias. Estas actividades se llevan a cabo en la red pública de Internet.

¿Puedes acceder a tu correo electrónico en una intranet?

Sí, algunas intranets proporcionan servicios de correo electrónico para la comunicación interna entre empleados.

¿Una intranet es sólo para grandes empresas?

Las intranets son utilizadas por una amplia gama de organizaciones, tanto grandes como pequeñas, para facilitar la comunicación y la colaboración interna.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!