Bienvenidos a este capítulo de este Curso de redes para hackers – Topologías de redes. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en un hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

¿Qué es la topología de red?

La topología define la estructura de la red y cómo se interconectan entre sí todos los componentes. Existen dos tipos de topología: topología física y topología lógica.

Dentro de la morfología de las conexiones pueden existir muchos esquemas de conexión, es decir, distintas formas por las cuales las computadoras se conectan, de modo que la información fluya con más agilidad y se eviten cuellos de botella, nodos o el uso de determinados dispositivos. Con los años se ha optimizado el flujo de información y se economizaron los métodos y medios de conexión.

La topología define la estructura de una red. La definición de topología está compuesta por dos partes, la topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.

Tipos de topología de red

La topología física es la representación geométrica de todos los nodos de una red. Existen seis tipos de topología de red: topología de bus, topología de anillo, topología de árbol, topología de estrella, topología de malla y topología híbrida.

  • La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa.
  • La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
  • La topología en estrella conecta todos los cables con un punto central de concentración. Por lo general, este punto es un hub o un switch.
  • La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología enlaza estrellas individuales enlazando los hubs/switches. Esto permite extender la longitud y el tamaño de la red.
  • La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un computador que controla el tráfico de la topología.
  • La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el diseño de la
    Internet, que tiene múltiples rutas hacia cualquier ubicación. 

Aspectos importantes que debe saber sobre las topologías de red

  • La topología en una red de computadoras es un arreglo de configuración de red, que representa cómo cada nodo, dispositivo y enlace está conectado entre sí.
  • Los administradores utilizan topologías para encontrar la organización de la infraestructura de red. Ofrecen una mejor visualización para mejorar la comprensión de la dependencia de los dispositivos en una infraestructura.
  • Hay varios tipos de topología en redes que las organizaciones pueden elegir según su idoneidad, tamaño y objetivos.

Topología de bus

La topología de bus es una de las topologías de redes informáticas más importantes en la que cada dispositivo y red está conectado a un solo cable, creando una ruta de comunicación común para todos los nodos. 

El cable principal es la columna vertebral de la red y el equpo funciona como servidor. La topología de bus con dos puntos finales se conoce como topología de bus lineal. 

Consiste en un cable con un terminador en cada extremo del que se “cuelgan” todos los elementos de una red. Todos los Nodos de la Red están unidos a este cable. En este tipo de redes todos los equipos están conectados por un solo cable (Bus) como se muestra en la figura. Para implementar este tipo de redes se usará como medio de transmisión cable coaxial. La Topología en Bus es la forma más sencilla y barata de implementar una red sin embargo, esta topología es poco fiable, ya que si una de las conexiones es defectuosa afectara a toda la red.

En el caso de la topología bus, las conexiones son multipunto ya que se utiliza un cable troncal o backbone en donde los dispositivos se van conectando. El dispositivo se conecta mediante un cable al denominado tap, que divide el cable para que el troncal pueda continuar su recorrido y a la vez un dispositivo pueda conectarse.

La cantidad de taps no es ilimitada ya que la energía de la señal disminuye a medida que viaja por el troncal. Esta topología utiliza menos cable que las topologías malla y estrella ya que un solo troncal se instala en las cercanías de los dispositivos, y luego estos se conectan con cables de corta distancia.

La topología bus es también muy simple de desplegar, dado que requiere de un solo cable troncal y luego de otros cables hacia dispositivos cuando sea necesario. Esta topología se utilizaba en las primeras redes LAN, aunque luego cayó en desuso al ser remplazada por la topología estrella.

Características de topología de bus

Esta topología se basa, principalmente, en terminales y dispositivos conectados a una sola línea (bus) con un terminador en cada extremo. Todos los nodos de la red están conectados a este cable coaxial y Ethernet tipo 10Base2. El funcionamiento de este tipo de conexión implica que, básicamente, un paquete es enviado y presentado ante todas las computadoras, las cuales se encargarán de analizar la dirección que se encuentra en el paquete para determinar si les corresponde a ellas o no.

En la actualidad, se utiliza por las operadoras de televisión por cable, las cuales distribuyen señales de video y datos a través de redes híbridas, fibra óptica y cable coaxial. La distribución en el tramo coaxial utiliza la topología bus.

La topología de bus está diseñada de tal manera que todas las estaciones están conectadas a través de un único cable conocido como cable troncal. Cada nodo está conectado al cable troncal mediante un cable de caída o conectado directamente al cable troncal.

Cuando un nodo quiere enviar un mensaje a través de la red, envía un mensaje a través de la red. Todas las estaciones disponibles en la red recibirán el mensaje, ya sea que haya sido direccionado o no. La topología de bus se utiliza principalmente en redes estándar 802.3 (Ethernet) y 802.4.

La configuración de una topología de bus es bastante más sencilla en comparación con otras topologías. El cable troncal se considera como un “carril único” a través del cual se transmite el mensaje a todas las estaciones. El método de acceso más común de las topologías de bus es CSMA (Carrier Sense Multiple Access).

CSMA

Es un control de acceso al medio que se utiliza para controlar el flujo de datos de forma que se mantenga la integridad de los mismos, es decir, que los paquetes no se pierdan. Existen dos formas alternativas de manejar los problemas que se producen cuando dos nodos envían los mensajes simultáneamente.

  • CSMA CD: CSMA CD ( detección de colisiones ) es un método de acceso utilizado para detectar colisiones. Una vez que se detecta una colisión, el remitente deja de transmitir los datos. Por lo tanto, funciona en ” recuperación después de la colisión “.
  • CSMA CA: CSMA CA (Collision Avoidance) es un método de acceso que se utiliza para evitar colisiones comprobando si el medio de transmisión está ocupado o no. Si está ocupado, el remitente espera hasta que el medio quede inactivo. Esta técnica reduce eficazmente la posibilidad de colisión. No funciona en la “recuperación después de la colisión”.

Punto de vista matemático

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos

Punto de vista físico 

Cada host está conectado a un cable común. En esta topología, los dispositivos clave son aquellos que permiten que el host se “una” o se “conecte” al único medio compartido. Una de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese modo, se pueden comunicar directamente. Una desventaja de esta topología es que la ruptura del cable hace que los hosts queden desconectados

Punto de vista lógico 

Una topología de bus permite que todos los dispositivos de networking puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja ya que es común que se produzcan problemas de tráfico y colisiones.

Ventajas de la topología Bus:

  • Cable de bajo costo: En la topología de bus, los nodos se conectan directamente al cable sin pasar por un concentrador, por lo que el costo inicial de instalación es bajo. Requiere menos cable que una topología estrella.
  • Velocidades de datos moderadas: Los cables coaxiales o de par trenzado se utilizan principalmente en redes basadas en bus que admiten hasta 10 Mbps.
  • Tecnología standard: la topología de bus es una tecnología familiar ya que las técnicas de instalación y resolución de problemas son bien conocidas y los componentes de hardware están fácilmente disponibles.
  • Mayor estabilidad: un fallo en un nodo no tendrá ningún efecto en los demás nodos.
  • De fácil reparación
  • Es fácil conectar nuevos nodos a la red.

Desventajas de la topología de bus:

  • Cableado extenso: una topología de bus es bastante más simple, pero aún así requiere mucho cableado.
  • Difícil de reparar: se requieren equipos de prueba especializados para determinar las fallas del cable. Si se produce alguna falla en el cable, se interrumpirá la comunicación de todos los nodos.
  • Interferencia de señal: si dos nodos envían mensajes simultáneamente, las señales de ambos nodos chocan entre sí.
  • Difícil de Reconfigurar: agregar nuevos dispositivos a la red ralentizaría la red.
  • Atenuación: La atenuación es una pérdida de señal que provoca problemas de comunicación. Se utilizan repetidores para regenerar la señal.
  • Si el nodo central falla, toda la red deja de transmitir.
  • Limitada con la capacidad del nodo central
  • Si un nodo falla todo ese segmento también cae.
  • Se requieren terminadores.
  • Es difícil detectar el origen de un problema cuando toda la red “cae”.
  • No se debe utilizar como única solución en un gran edificio.

Ataque y defensa a una Red con Topología en Bus

En la topología en bus, todos los dispositivos están conectados a un único cable central (el bus), por el cual se transmiten los datos. Es una de las configuraciones más simples y económicas.

Cómo Atacar una Red en Topología en Bus

  • Ataques de Colisión: Un atacante puede enviar tráfico excesivo o malicioso al bus, provocando colisiones y degradando el rendimiento de la red.
  • Intercepción de Datos (Sniffing): Dado que todos los dispositivos comparten el mismo bus, un atacante puede conectar un dispositivo al bus y capturar todo el tráfico que pasa por él.

Cómo Defender una Red en Topología en Bus

  • Cifrado de Datos: Implementar cifrado en todas las comunicaciones para evitar que los datos capturados sean útiles para el atacante.
  • Monitoreo de Red: Utilizar herramientas de monitoreo para detectar cualquier tráfico anómalo o intento de captura de datos.
  • Segmentación de Red: Dividir la red en segmentos más pequeños para minimizar el impacto de cualquier ataque en el bus.

Topología de anillo

Topología donde las estaciones se conectan formando un anillo, cada estación está conectada a la siguiente y la última conectada a la primera, cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal (TOKEN) a la siguiente estación.

En una red con Topología en Anillo cada equipo tiene una línea de conexión punto a punto solo con los equipos adyacentes a este, la señal pasa a lo largo del anillo en una dirección o de dispositivo a dispositivo hasta encontrar el equipo de destino. Las desventajas de este tipo de topología es la unidireccionalidad del tráfico, además sin una estación por cualquier desperfecto se encuentra inactiva inhabilitaría toda la red. 

La topología de anillo es como una topología de bus, pero con extremos conectados. El nodo que recibe el mensaje de la computadora anterior lo retransmitirá al siguiente nodo. Los datos fluyen en una sola dirección, es decir, son unidireccionales.

Los datos fluyen en un único bucle continuo conocido como bucle sin fin. No tiene extremos terminados, es decir, cada nodo está conectado a otro nodo y no tiene punto de terminación. Los datos en una topología de anillo fluyen en el sentido de las agujas del reloj.

El método de acceso más común de la topología de anillo es el paso de token:

  • Paso de token: es un método de acceso a la red en el que el token se pasa de un nodo a otro.
  • Token: Es una trama que circula por la red.

Funcionamiento del paso de tokens

  • Un token se mueve a través de la red y pasa de una computadora a otra hasta que llega al destino.
  • El remitente modifica el token poniendo la dirección junto con los datos.
  • Los datos pasan de un dispositivo a otro hasta que la dirección de destino coincide. Una vez que el dispositivo de destino recibe el token, envía el acuse de recibo al remitente.
  • En una topología de anillo, se utiliza un token como portador.

Ventajas de la topología de anillo:

  • Gestión de red: los dispositivos defectuosos se pueden eliminar de la red sin interrumpir el funcionamiento de la misma.
  • Disponibilidad del producto: Hay disponibles numerosas herramientas de hardware y software para la operación y monitorización de la red.
  • Costo: El cableado de par trenzado es económico y fácil de conseguir, por lo que el costo de instalación es muy bajo.
  • Confiable: Es una red más confiable porque el sistema de comunicación no depende de una única computadora host.

Desventajas de la topología de anillo:

  • Difícil de reparar: se requieren equipos de prueba especializados para determinar las fallas del cable. Si se produce alguna falla en el cable, se interrumpirá la comunicación de todos los nodos.
  • Fallo: La avería en una estación provoca el fallo de toda la red.
  • Difícil de Reconfigurar: agregar nuevos dispositivos a la red ralentizaría la red.
  • Retraso: el retraso de la comunicación es directamente proporcional a la cantidad de nodos. Agregar nuevos dispositivos aumenta el retraso de la comunicación.

Punto de vista matemático

A Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces, en el que cada nodo está conectado con sólo dos nodos adyacentes.

Punto de vista físico  

La topología muestra todos los dispositivos que están conectados directamente entre sí por medio de cables en lo que se denomina una cadena margarita.

Punto de vista lógico

Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente.

Topología Doble Anillo

Esta topología permite que los datos se envíen en ambas direcciones, aunque se utiliza un solo anillo a la vez. Esto crea redundancia, o tolerancia a fallos, lo cual significa que, en caso de un fallo en el anillo, los datos podrán transmitirse por el otro anillo. En la topología anillo, cada dispositivo tiene una conexión punto a punto con otros dos dispositivos formando un anillo como el de la siguiente figura

La señal circula por el anillo y pasa a través de cada dispositivo hasta que el destinatario procesa el paquete. Esta topología es ventajosa en cuanto a la facilidad del despliegue ya que cada dispositivo solo requiere dos conexiones. Por el contrario, si algún dispositivo o cable falla, el anillo completo deja de operar. Este serio inconveniente se resuelve implementando anillos dobles, es decir, teniendo cuatro conexiones cada dispositivo.

Si un punto de un anillo falla, el anillo se cierra utilizando la segunda conexión y la red sigue operando. Otra desventaja es que la capacidad de la red se ve limitada por la cantidad de dispositivos conectados. Mientras más dispositivos, menor será el rendimiento ya que es un medio compartido. La implementación LAN Token Ring utilizaba esta topología, aunque, al igual que la topología bus, fue remplazada por la topología estrella.

Esta topología es ampliamente utilizada en redes de datos troncales de fibra óptica, donde se deben interconectar diferentes nodos ubicados a distancias geográficas considerables.

Punto de vista matemático 

A Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.

Punto de vista físico 

La topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de networking forma parte de dos topologías de anillo independiente.

Punto de vista lógico 

La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez.

Ataque y defensa a una Red con Topología de Anillo

En la topología en anillo, cada dispositivo está conectado a otros dos dispositivos, formando un anillo. Los datos viajan en una dirección (unidireccional) o en ambas direcciones (bidireccional) hasta llegar a su destino.

Cómo Atacar una Red en Topología en Anillo

  • Intercepción de Datos: Si un atacante compromete un dispositivo en el anillo, puede interceptar y analizar todo el tráfico que pasa por ese dispositivo.
  • Manipulación de la Señal: Un atacante puede manipular los datos transmitidos o interrumpir la transmisión, provocando fallos en la red.

Cómo Defender una Red en Topología en Anillo

  • Monitoreo y Diagnóstico de Fallos: Utilizar herramientas para monitorear la integridad del anillo y detectar cualquier interrupción o manipulación de la señal.
  • Redundancia: Configurar redundancia en la dirección de la transmisión (anillo dual) para asegurar la continuidad del servicio en caso de fallo en un punto.
  • Cifrado de Extremo a Extremo: Implementar cifrado robusto para proteger los datos durante su transmisión en el anillo.

Topología en estrella

En una topología estrella, todos y cada uno de los nodos de la red se conectan a un concentrador. A diferencia de las redes con topología en bus la redes con topología en estrella son mucho más fiables ya que si un nodo se avería no afectara a la red ya que el  encargado de distribuir la comunicación en la red es el switch, claro, si el switch se avería imposibilitaría la comunicación entre los equipos de la red.

Para implementar este tipo de redes se usará como medio de transmisión par trenzado (UTP o STP). Lógicamente una red con Topología de Estrella es más cara en comparación con una red con Topología en Bus, ya que se necesita hardware adicional (switch).

En comparación con la topología malla, la topología estrella utiliza mucho menos cables e interfaces de interconexión, lo cual disminuye considerablemente el costo y facilita la instalación y reconfiguración de la red. Para agregar o remover dispositivos de la red solo se necesita instalar un cable o removerlo para esos dispositivos.

Otra ventaja de esta topología es la robustez de la red. En el caso de que un dispositivo falle, el resto de la red sigue activa y solo el dispositivo afectado queda fuera. Esto también facilita la detección de problemas. La gran desventaja de esta topología es que utiliza un nodo que centraliza las conexiones y eso lo convierte en un punto simple de falla: si el nodo deja de operar, toda la red quedará inactiva.

Características de topología en estrella

En este caso, varias computadoras se interconectan mediante un concentrador (también llamado hub). El funcionamiento del hub se basa en repetir y potenciar la señal recibida desde alguna terminal y redireccionarla hasta su destino. Detecta errores y los corrige.

Las redes inalámbricas admiten la conexión de un sinfín de dispositivos además de computadoras, tales como teléfonos, electrodomésticos, periféricos y otros. La idea de una red local inalámbrica es aumentar el número de dispositivos y acceder a ellos desde cualquier localización.

  • La topología en estrella es una disposición de la red en la que cada nodo está conectado a un concentrador central, un conmutador o una computadora central.
  • La computadora central se conoce como servidor , y los dispositivos periféricos conectados al servidor se conocen como clientes .
  • Para conectar las computadoras se utilizan cables coaxiales o cables RJ-45.
  • Los concentradores o conmutadores se utilizan principalmente como dispositivos de conexión en una topología física en estrella .
  • La topología en estrella es la topología más popular en la implementación de redes.

Punto de vista matemático

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos y no permite otros enlaces.

Punto de vista físico

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se desconecta. Según el tipo de dispositivo de networking que se usa en el centro de la red en estrella, las colisiones pueden representar un problema.

Punto de vista lógico

El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría expuesta a tener problemas si falla el nodo central de la estrella.

Ventajas de la topología en estrella

  • Eficiente resolución de problemas: la resolución de problemas es bastante eficiente en una topología en estrella en comparación con una topología en bus. En una topología en bus, el administrador tiene que inspeccionar los kilómetros de cable. En una topología en estrella, todas las estaciones están conectadas a la red centralizada. Por lo tanto, el administrador de la red tiene que ir a la estación individual para resolver el problema.
  • Control de red: las funciones de control de red complejas se pueden implementar fácilmente en la topología en estrella. Cualquier cambio que se realice en la topología en estrella se adapta automáticamente.
  • Fallo limitado: como cada estación está conectada al concentrador central con su propio cable, un fallo en un cable no afectará a toda la red.
  • Tecnología standard: La topología en estrella es una tecnología familiar ya que sus herramientas son rentables.
  • Fácilmente ampliable: Es fácilmente ampliable ya que se pueden agregar nuevas estaciones a los puertos abiertos en el hub.
  • Rentable: Las redes de topología en estrella son rentables ya que utilizan cable coaxial económico.
  • Altas velocidades de datos: admite un ancho de banda de aproximadamente 100 Mbps. Ethernet 100BaseT es una de las redes de topología en estrella más populares.
  • Gran facilidad de instalación.
  • Posibilidad de desconectar elementos de red sin causar problemas.

Desventajas de la topología en estrella

  • Un punto central de falla: si el concentrador o conmutador central falla, todos los nodos conectados no podrán comunicarse entre sí. Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.
  • Cable: A veces, el tendido de cables se vuelve difícil cuando se requiere una cantidad significativa de tendido. Requiere más cable que la topología de bus.
  • Se han de comprar hubs o concentradores.

Topología en estrella extendida

En comparación con las topologías bus y anillo, la topología estrella utiliza más cable. Es posible extender la red interconectando nodos entre sí; esto es lo que se denomina una estrella extendida. Esta topología es utilizada en redes de área local (LAN), en donde múltiples computadoras se conectan a un switch utilizando cableado UTP. Luego, cada switch se interconecta entre sí para permitir el crecimiento de la red.

Esta topología es igual a la topología en estrella excepto en que, a diferencia de ésta, en la estrella extendida cada nodo puede ser el nodo principal de las demás máquinas. De esta manera, se pueden formar varias estrellas que se conectan entre sí por los nodos principales, entregándonos la posibilidad de escalar la red en forma sencilla, solo uniendo diferentes redes que se encuentran implementadas con la topología de estrella.

Punto de vista matemático

La topología en estrella extendida es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella.

Punto de vista físico 

La topología en estrella extendida tiene una topología en estrella central, con cada uno de los nodos finales de la topología central actuando como el centro de su propia topología en estrella. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central.

Punto de vista lógico 

La topología en estrella extendida es sumamente jerárquica, y “busca” que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.

Ataque y defensa a una Red con Topología en Estrella

En la topología en estrella, todos los dispositivos están conectados a un dispositivo central, como un switch o un hub. Los datos se transmiten desde el dispositivo origen al dispositivo central, y luego se envían al dispositivo de destino.

Cómo Atacar una Red en Topología en Estrella

  • Ataques al Dispositivo Central: Si un atacante compromete el switch o el hub central, puede interceptar, manipular o redirigir todo el tráfico de la red.
  • Ataques de Denegación de Servicio (DoS): Un atacante puede sobrecargar el dispositivo central con tráfico malicioso, lo que puede llevar a una interrupción del servicio.

Cómo Defender una Red en Topología en Estrella

  • Seguridad en el Dispositivo Central: Asegurarse de que el switch o hub esté configurado correctamente con medidas de seguridad, como autenticación y control de acceso.
  • Redundancia: Implementar redundancia en el dispositivo central para evitar que un solo punto de fallo afecte a toda la red.
  • Filtrado y Monitoreo: Utilizar filtrado de tráfico y monitoreo continuo para detectar y mitigar ataques de DoS.

Topología de árbol

Hay equipos que se conectan a un concentrador primario y otros se conectan a uno secundario.  También conocida como topología jerárquica se desarrolla de forma similar a la topología en Estrella extendida, pero en lugar de conectar todos los switches entre sí, el sistema se conecta un equipo que controla el tráfico de la red.

  • La topología de árbol combina las características de la topología de bus y la topología de estrella.
  • Una topología de árbol es un tipo de estructura en la que todas las computadoras están conectadas entre sí de manera jerárquica.
  • El nodo más alto en la topología de árbol se conoce como nodo raíz, y todos los demás nodos son descendientes del nodo raíz.
  • Solo existe una ruta entre dos nodos para la transmisión de datos, por lo que se forma una jerarquía padre-hijo.

Punto de vista matemático

La topología en árbol es similar a la topología en estrella extendida; la diferencia principal es que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se ramifican los demás nodos. Hay tres tipos de topologías en árbol: El árbol binario (cada nodo se divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos).

Punto de vista físico

El enlace troncal es un cable con varias capas de ramificaciones.

Punto de vista lógico

El flujo de  información es jerárquico

Ventajas de la topología de árbol

  • Soporte para transmisión de banda ancha: La topología de árbol se utiliza principalmente para proporcionar transmisión de banda ancha, es decir, las señales se envían a largas distancias sin atenuarse.
  • Es altamente escalable: Podemos añadir el nuevo dispositivo a la red existente. Por lo tanto, podemos decir que la topología de árbol es fácilmente ampliable.
  • Fácilmente manejable: En la topología de árbol, toda la red se divide en segmentos conocidos como redes en estrella, que pueden administrarse y mantenerse fácilmente.
  • Detección de errores: la detección y corrección de errores son muy fáciles en una topología de árbol.
  • Fallo limitado:Si un nodo falla el resto no se ve afectado
  • Cableado punto a punto: Cuenta con cableado punto a punto para segmentos individuales.
  • Fácil mantenimiento

Desventajas de la topología de árbol

  • Difícil Solución de problemas: si ocurre algún fallo en el nodo, resulta difícil solucionar el problema. Si se cae el segmento principal toda la red cae. Si se cae un nodo todo ese segmento también cae.
  • Alto costo: Los dispositivos necesarios para la transmisión de banda ancha son muy costosos. Se requiere mucho cable
  • Falla: una topología de árbol depende principalmente del cable de bus principal y una falla en el cable de bus principal dañará la red general.
  • Difícil de Reconfigurar : si se agregan nuevos dispositivos, resulta difícil reconfigurarlos.

Ataque y defensa a una Red con Topología de Árbol

La topología en árbol combina características de la topología en estrella y la topología en bus. Consiste en un conjunto de estrellas conectadas a un bus central. Esta estructura permite una jerarquía de control y distribución de datos.

Cómo Atacar una Red en Topología en Árbol

  1. Ataques al Bus Central: Si un atacante compromete el bus central, puede afectar a todas las redes conectadas en estrella.
  2. Intercepción de Tráfico en Ramas: Un atacante puede comprometer uno de los switches en una de las ramas, interceptando y manipulando el tráfico.

Cómo Defender una Red en Topología en Árbol

  1. Seguridad en el Bus Central: Asegurarse de que el bus central esté protegido con medidas de seguridad robustas, como autenticación y cifrado.
  2. Monitoreo Jerárquico: Implementar monitoreo en todos los niveles de la jerarquía para detectar y responder a ataques en cualquier rama.
  3. Redundancia: Configurar rutas redundantes tanto en el bus central como en las ramas para asegurar la continuidad del servicio en caso de fallo.

Topología de malla

todos los dispositivos poseen conexiones directas hacia el resto y los enlaces entre sí, son punto a punto (comienzan en un equipo y terminan en otro). Disponemos de la topología full Mesh (malla completa), en la cual están todos conectados entre sí. Partial Mesh (malla parcial) en la que no todos están conectados entre sí.

La Topología en Malla se usa cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, para esto cada equipo tiene sus propias conexiones hacia los demás equipos, debido a esto, considerando “n” como número de nodos en la red, en una Topología en Malla se necesitan n(n-1)/2 medios de conexión y cada nodo debe estar implementado con n-1 puertos de entrada salida. 

Todos los dispositivos tienen una conexión punto a punto. Como cada nodo se debe conectar al resto, la cantidad de conexiones se calcula como n(n- 1)/2 siendo n el número de dispositivos que conforman la red. A modo de ejemplo: una red de 5 dispositivos con topología full mesh necesitará 10 enlaces esta topología se utiliza de forma limitada en dispositivos que realmente necesitan un alto grado de redundancia.

Una variante de esta topología es la denominada partial mesh o malla parcial: solo algunos dispositivos se conectan a todos los demás, lo cual disminuye la necesidad de cableado e interfaces.

Características de Topología de malla

  • La tecnología de malla es una disposición de la red en la que las computadoras están interconectadas entre sí a través de varias conexiones redundantes.
  • Existen múltiples rutas de una computadora a otra.
  • No contiene el conmutador, concentrador ni ninguna computadora central que actúe como punto central de comunicación.
  • Internet es un ejemplo de topología de malla.
  • La topología de malla se utiliza principalmente para implementaciones de WAN donde las fallas de comunicación son una preocupación crítica.
  • La topología de malla se utiliza principalmente para redes inalámbricas.
  • La topología de malla se puede formar utilizando la fórmula: Número de cables = (n*(n-1))/2; Donde n es el número de nodos que representa la red.

La topología de malla se divide en dos categorías:

  • Topología de malla completa: en una topología de malla completa, cada computadora está conectada a todas las computadoras disponibles en la red.
  • Topología de malla parcial: en una topología de malla parcial, no todas las computadoras, excepto algunas, están conectadas a aquellas computadoras con las que se comunican frecuentemente.

Punto de vista matemático

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos.

Punto de vista físico 

Este tipo de cableado tiene ventajas y desventajas muy específicas. Las ventajas son que, como cada nodo se conecta físicamente a los demás nodos, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino.

Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.

Punto de vista  lógico 

El comportamiento de una topología de malla completa depende enormemente de los dispositivos utilizados.

Ventajas de la topología de malla:

  • Confiable: Las redes de topología de malla son muy confiables ya que cualquier falla en el enlace no afectará la comunicación entre las computadoras conectadas. Es extremadamente fiable ya que Si falla un cable el otro se hará cargo del tráfico.
  • Comunicación rápida: La comunicación es muy rápida entre los nodos.
  • Reconfiguración más sencilla: agregar nuevos dispositivos no interrumpiría la comunicación entre otros dispositivos.
  • Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
  • Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
  • No requiere un nodo o servidor central lo que reduce el mantenimiento.
  • Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
  • Dispone de enlaces dedicados entre dispositivos, lo cual garantiza que ningún otro dispositivo pueda disminuir el rendimiento del enlace.
  • Es altamente tolerante a fallos ya que, si un enlace no funciona, es posible llegar al dispositivo a través de alguno de los restantes.
  • Es segura ya que los enlaces entre dispositivos son dedicados.
  • Los problemas son fáciles de resolver, ya que es posible identificar rápidamente fallas en enlaces dedicados.

Desventajas de la topología de malla

  • Costo: Una topología de malla contiene una gran cantidad de dispositivos conectados, como un enrutador, y más medios de transmisión que otras topologías.
  • Gestión: Las redes con topología en malla son muy grandes y muy difíciles de mantener y gestionar. Si no se supervisa la red con atención, la falla del enlace de comunicación no se detecta.
  • Eficiencia: En esta topología, las conexiones redundantes son altas, lo que reduce la eficiencia de la red.
  • Esta red es costosa, compleja y sumamente impráctica de instalar de forma cableada.
  • De difícil y compleja escalabilidad
  • Su tamaño se ve muy limitado por el tipo de medio con el cual se construya.
  • Requerimiento de una gran cantidad de cableado y de interfaces en cada dispositivo para permitir los enlaces dedicados.

Ataque y defensa a una Red con Topología en Malla

En la topología en malla, cada dispositivo está conectado a todos los demás dispositivos de la red. Esto proporciona múltiples rutas para la transmisión de datos, lo que aumenta la redundancia y la fiabilidad de la red.

Cómo Atacar una Red en Topología en Malla

  1. Ataques de Routing: Un atacante puede intentar manipular las rutas que toman los datos, redirigiendo el tráfico a través de nodos comprometidos.
  2. Intercepción de Tráfico: A pesar de la redundancia, un atacante que comprometa varios nodos puede interceptar un volumen significativo de tráfico.

Cómo Defender una Red en Topología en Malla

  1. Autenticación Mutua: Implementar autenticación mutua entre los nodos para asegurar que solo los nodos legítimos participen en la red.
  2. Cifrado de Tráfico: Usar cifrado en todas las comunicaciones entre nodos para evitar la interceptación de datos.
  3. Monitoreo de Rutas: Implementar herramientas para monitorear las rutas que toma el tráfico y detectar cualquier desviación sospechosa.

Topología híbrida

Una Topología Híbrida se refiere a la red que combina las distintas topologías de red conocidas para formar una topología mayor como podemos visualizar en el gráfico.

  • La combinación de varias topologías diferentes se conoce como topología híbrida .
  • Una topología híbrida es una conexión entre diferentes enlaces y nodos para transferir los datos.
  • Cuando se combinan dos o más topologías diferentes, se habla de topología híbrida. Si se conectan topologías similares entre sí, no se obtendrá una topología híbrida. Por ejemplo, si existe una topología en anillo en una sucursal y una topología en bus en otra sucursal, la conexión de estas dos topologías dará como resultado una topología híbrida.

Ventajas de la topología híbrida

  • Confiable: Si ocurre una falla en cualquier parte de la red no afectará el funcionamiento del resto de la red.
  • Escalable: el tamaño de la red se puede ampliar fácilmente agregando nuevos dispositivos sin afectar la funcionalidad de la red existente.
  • Flexible: Esta topología es muy flexible ya que puede diseñarse según los requisitos de la organización.
  • Eficaz: La topología híbrida es muy efectiva ya que puede diseñarse de tal manera que se maximice la fortaleza de la red y se minimice la debilidad de la misma.

Desventajas de la topología híbrida

  • Diseño complejo: el principal inconveniente de la topología híbrida es el diseño de la red híbrida. Es muy difícil diseñar la arquitectura de la red híbrida.
  • Hub costoso: los hubs utilizados en la topología híbrida son muy costosos ya que son diferentes de los hubs habituales utilizados en otras topologías.
  • Infraestructura costosa: El costo de la infraestructura es muy alto ya que una red híbrida requiere mucho cableado, dispositivos de red, etc.

Ataque y defensa a una Red con Topología Híbrida

La topología híbrida combina dos o más topologías de red para aprovechar las ventajas de cada una. Por ejemplo, una red puede utilizar una combinación de topologías en estrella y en malla para optimizar el rendimiento y la redundancia.

Cómo Atacar una Red en Topología Híbrida

  1. Ataques Focalizados: Los atacantes pueden concentrarse en los puntos de convergencia de las diferentes topologías, donde es más probable que se encuentren vulnerabilidades.
  2. Ataques Combinados: Aprovechar las debilidades de múltiples topologías al mismo tiempo para lanzar ataques más complejos y devastadores.

Cómo Defender una Red en Topología Híbrida

  1. Análisis de Vulnerabilidades: Realizar análisis exhaustivos para identificar y mitigar las vulnerabilidades específicas de cada parte de la topología híbrida.
  2. Segmentación y Aislamiento: Segmentar la red y aislar las diferentes topologías para limitar el alcance de un ataque.
  3. Monitoreo Integral: Implementar un sistema de monitoreo integral que pueda detectar ataques en todas las partes de la red.

Como curiosidad nombraremos dos tipos mas de topologías de redes:

Topología Irregular

La topología de red irregular es una topología de red que se utiliza cuando el fallo de un nodo o enlace deja a conjuntos de nodos incomunicados entre sí. Aunque es la topología menos utilizada, se prefiere sobre la topología de red física, que es la ubicación de los diferentes componentes de una red. 

La topología de red física utiliza conectores para representar los cables de red físicos y nodos para representar los dispositivos de red físicos, como los switches. La topología de red lógica, por otro lado, ilustra cómo fluyen los datos dentro de una red, independientemente de la conexión física de los dispositivos.

Punto de vista matemático

En la topología de red irregularno existe un patrón obvio de enlaces y nodos.

Punto de vista físico

El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.

Punto de vista lógico

Los enlaces y nodos no forman ningún patrón evidente.

Topología celular

Punto de vista matemático

La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.

Punto de vista físico

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica – una tecnología que se torna más importante cada día. En la topología celular, no hay enlaces físicos, sólo ondas electromagnéticas.A veces los nodos receptores se desplazan (por ej., teléfono celular de un automóvil) y a veces se desplazan los nodos emisores (por ej., enlaces de comunicaciones satelitales).

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios (provocados por el hombre o por el medio ambiente) y violaciones de seguridad (monitoreo electrónico y robo de servicio).

Punto de vista lógico

Las tecnologías celulares se pueden comunicar entre sí directamente (aunque los límites de distancia y la interferencia a veces hacen que esto sea sumamente difícil), o se pueden comunicar solamente con las celdas adyacentes (lo que es sumamente ineficiente). Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.

Topología P2P

La topología punto a punto, o P2P, funciona con la funcionalidad de emisor y receptor. En este caso, la red está formada por un enlace directo entre equipos. Es el tipo de comunicación más simple entre nodos, donde uno es el emisor y el otro el receptor. Además, proporciona un gran ancho de banda. 

Beneficios de la topología P2P en redes

  • No necesita un sistema operativo de red.
  • No requiere técnicos de red especializados o dedicados, ya que cada usuario debe configurar sus permisos.
  • Como establece una conexión directa, es más rápido y confiable que otras conexiones.
  • No es necesario ningún servidor costoso porque puede utilizar estaciones de trabajo individuales para acceder a los archivos. 

Desventajas de la topología de red P2P

  • No permite realizar copias de seguridad de carpetas y archivos de forma centralizada.
  • Se puede utilizar únicamente en áreas pequeñas donde las computadoras estén ubicadas muy cerca.
  • No hay seguridad aparte de los permisos. Los usuarios no tienen que iniciar sesión en sus estaciones de trabajo. 

Topología lógica de una red

La topología lógica de una red es una representación abstracta de cómo se transmiten los datos dentro de una red, independientemente de su diseño físico. Es la forma en que los hosts se comunican a través del medio y cómo fluyen los datos dentro de una red. 

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.     

La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet.

El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red al transmitir un token electrónico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

Algunos ejemplos de topología de red lógica incluyen: 

  • Ethernet de par trenzado: Se clasifica como topología de bus lógico. 
  • Token ring: Se clasifica como topología de anillo lógico. 

La topología de red lógica se basa en qué subredes existen en la red y cómo están interconectadas entre sí.

La topología broadcast

simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada. Ethernet funciona así, tal como se explicará en el curso más adelante.

Transmisión de tokens

La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

Comparación de las Topologías de Red

  • Simplicidad: La topología en bus es la más simple, mientras que la topología en malla es la más compleja.
  • Escalabilidad: La topología en árbol y la híbrida son las más escalables, mientras que la topología en bus es la menos adecuada para redes grandes.
  • Redundancia y Fiabilidad: La topología en malla ofrece la mayor redundancia, mientras que la topología en bus y en anillo son menos tolerantes a fallos.
  • Costo: La topología en bus es la más económica, mientras que la topología en malla es la más costosa.
  • Facilidad de Gestión: La topología en estrella es fácil de gestionar, mientras que la topología híbrida puede ser más compleja debido a su combinación de diferentes configuraciones.

Si bien hemos mencionado las configuraciones o topologías básicas, para seleccionar la mejor red es importante saber distinguir su capacidad o tolerancia máxima en cuanto a computadoras disponibles, tasa de transferencia de información y distancia entre equipos. Esto nos llevará a elegir entre un tipo u otro de topología e, incluso, una combinación adecuada de ellas. Además, el presupuesto disponible es un factor determinante al elegir la más conveniente.

Topología ad-hoc

La conexión es inalámbrica de tipo punto a punto, ya que se realiza de un dispositivo a otros sin medios físicos, sino a través de señales de radio entre ellos. Para que la conexión sea fiable, los equipos deben estar dentro de determinado rango; a medida que se alejan, se pierde la fidelidad de la información y la señal.

Ventajas

  • No se requieren medios físicos para la interconexión.
  • Dentro del rango de trabajo proporciona movilidad y versatilidad.

Desventajas

  • Rango muy limitado de trabajo.
  • Velocidad de trabajo reducida e inferior a las de las redes físicas.

Topología de infraestructura

Esta arquitectura requiere de un elemento que coordine y sirva como punto base de información: una estación central inalámbrica. Si los elementos están bajo el mismo SSID (nombre de red), tendrán acceso.

Ventajas

  • Pueden interconectarse redes Ethernet y redes inalámbricas.
  • El elemento central (access point o router) coordina la información con más eficiencia.
  • Pueden usarse repetidores cableados o inalámbricos de la red.

Desventajas

  • El equipamiento físico es más costoso.

Resumen y conclusión

La elección de la topología de red adecuada depende de las necesidades específicas de la organización, el presupuesto disponible, y los requisitos de rendimiento y fiabilidad.

Hemos analizado las topologías de red, los tipos de topología en redes, sus ventajas y desventajas y otros detalles. Esperamos que te haya ayudado a mejorar tus conocimientos y a mejorar tus habilidades. Para más blogs interesantes como este, mantente atento.

Cada topología tiene sus ventajas y desventajas, y en muchos casos, la solución óptima puede ser una topología híbrida que combine las fortalezas de varias configuraciones. A medida que las redes continúan evolucionando, la comprensión de estas topologías sigue siendo fundamental para diseñar infraestructuras de red eficientes y escalables.

Cada topología de red tiene sus propias fortalezas y debilidades, lo que las hace susceptibles a diferentes tipos de ataques. Sin embargo, al comprender cómo funcionan estas topologías y qué medidas de defensa son efectivas, es posible proteger la red de manera proactiva. La implementación de medidas de seguridad, como el cifrado, la autenticación, la segmentación de la red y el monitoreo continuo, es esencial para asegurar la integridad y disponibilidad de la red, independientemente de la topología utilizada.

Hemos explorado las topologías de redes en este capítulo, clave para diseñar sistemas robustos. Sigamos construyendo sobre esta base, avanzando hacia capítulos más complejos que te guiarán en el diseño y mantenimiento de redes eficientes. ¡Tu viaje hacia la maestría en redes hacking y ciberseguridad continúa!

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!