Curso Telecomunicaciones Resumido

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 23

Universidad Mariano Gálvez de Guatemala

Campus Jutiapa

Ingeniería en Sistemas

Telecomunicaciones

Ing. Juan Daniel Ramos

RESUMEN CURSO DE TELECOMUNICACIONES

Osvin Manuel López Castro

0905 06 8711
Qué es la comunicación
La comunicación como actualmente la conocemos tiene diferentes formas de percibirse, ya
sea través de una conversación por internet o una entrevista de trabajo como tal.
Estableciendo reglas

Previo a comenzar una comunicación se deben establecer ciertos acuerdos o reglas para
poder enviar y recibir correctamente un mensaje las cuales se listan a continuación:

 Emisor y receptor identificados


 Método de comunicación consensuado (cara a cara, teléfono, carta, fotografía)
 Idioma y gramática comunes
 Velocidad y puntualidad en la entrega
 Requisitos de confirmación o acuse de recibo

Calidad en las comunicaciones


Cuando la comunicación se da entre personas regularmente se dice que es exitosa en el
momento que el mensaje que envió el emisor es comprendido por el receptor, siendo
entendido de la forma que el emisor previa desde un principio.
La calidad puede verse afectada por ciertos factores

Factores externos que afectan el éxito de las comunicaciones

 La calidad de la ruta entre el emisor y el receptor


 La cantidad de veces que el mensaje tiene que cambiar la forma
 La cantidad de veces que el mensaje tiene que ser direccionado o redirigido
 La cantidad de mensajes adicionales que se transmiten simultáneamente en la red de
comunicación
 La cantidad de tiempo asignado para una comunicación exitosa
Factores internos que afectan el éxito de las comunicaciones

 El tamaño del mensaje


 La complejidad del mensaje
 La importancia del mensaje

En la actualidad las comunicaciones se rigen por una Web de redes interconectadas que
varía en tamaño y capacidad de información, teniendo como base cuatro elementos básicos
en común para poder establecer un intercambio de datos:

 Reglas y acuerdos para regular cómo se envían, direccionan, reciben e interpretan


los mensajes
 Los mensajes o unidades de información que viajan de un dispositivo a otro
 Una forma de interconectar esos dispositivos, un medio que puede transportas los
mensajes de un dispositivo a otro y
 Los dispositivos de red que cambian mensajes entre si.

Redes convergentes
Redes múltiples de múltiples servicios
En el pasado el teléfono, la radio, la televisión y las redes informáticas requerían de
tecnologías distintas para trabajar, así mismo cada una para garantizar su correcto
funcionamiento era regida bajo sus propias reglas para que su señal viajara a través de un
medio específico de manera correcta.
Redes convergentes
En la actualidad y gracias a los avances tecnológicos ahora es posible consolidar diferentes
medios de comunicación dentro de un mismo medio para que se pueda obtener el máximo
beneficio de une red de comunicaciones, reduciendo costos y optimizando el flujo de datos
sin necesidad de que todo sea de forma independiente, permitiendo que distintos tipos de
datos viajen por un mismo medio.

Redes de información inteligentes


Se espera que según la evolución de las redes como ya se ha visto no solo se logre integrar
cómo en las redes convergentes distintos canales de información en un mismo medio, sino
también que los mismos dispositivos que controlan la red y dan el soporte para el
funcionamiento de la misma sean los que se integren con los dispositivos de envío y
recepción de los datos, a fin de reducir costos, dar aplicaciones que funcional a su máxima
capacidad y resulte en una plataforma de comunicación más robusta, eficiente y efectiva.

Arquitectura de red
Hace referencia a la infraestructura de red que se necesita para que una amplia variedad de
aplicaciones y servicios puedan funcionar, esto incluye protocolos, servicios que
evolucionan de la mano de internet.

Se han podido determinar 4 características básicas de la arquitectura que necesidad para


cumplir con los requerimientos de los usuarios y estas son:
Tolerancia a fallas: Una red tolerante a fallas es la que limita el impacto de una falla del
software o hardware y puede recuperarse rápidamente cuando se produce la misma.
Escalabilidad: Una red escalable puede expandirse rápidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios
actuales, teniendo la capacidad de integrar nuevos servicios sin causar disrupción en toda la
red.

Calidad en el servicio
Conforme se avanza las expectativas de los usuarios con respecto a la tecnología es cada
vez más exigente en calidad, ya que las mismas cambian con respecto a la demanda y
producir un nivel aceptable de calidad.

Estructura de Internet una red de redes

Asignación de prioridades
Para garantizar la calidad en una red se debe considerar asignar prioridades. Por ejemplo:
El envío de video es algo importante ya que implica gran cantidad de recursos cuando se
envía de manera continua, otros tipos de servicios como lo son correos electrónicos no
resultan tan demandantes en la red, en virtud de lo anterior el administrador de red puede
decidir asignar prioridad de mayor grado a los usuarios que el considere que demandan una
mayor cantidad de recurso como en este caso los usuarios de video.
Uso de colas para priorizar la comunicación
Todo se encamina hacia la convergencia de la comunicación en una plataforma de red
simple con usuarias móviles que gocen de:

 Mayor cantidad de usuarios móviles


 Proliferación de dispositivos aptos para la red
 Expansión de la gama de servicios

Modelo OSI y Modelo TCP/IP


Son representaciones de la interconexión de sistemas de una forma abstracta y en capas,
creadas como guías para el diseño del protocolo de red.

Capa de sesión
Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones, tales
como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincroniza y administra
el diálogo entre aplicaciones remotas.

Cuando establecemos una comunicación y que se nos solicita un comando como login,
estamos iniciando una sesión con un host remoto y podemos referenciar esta función con el
nivel de sesión del modelo OSI. Del mismo modo, cuando se nos notifica de una
suspensión en el proceso de impresión por falta de papel en la impresora, es el nivel de
sesión el encargado de notificarnos de esto y de todo lo relacionado con la administración
de la sesión.

Capa de aplicación

Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto o
el último, no proporciona un servicio a ningún otro nivel.

Cuando se habla de aplicaciones lo primero que viene a la mente son las aplicaciones que
procesamos, es decir, nuestra base de datos, una hoja de cálculo, un archivo de texto, etc.,
lo cual tiene sentido ya que son las aplicaciones que finalmente deseamos transmitir. Sin
embargo, en el contexto del Modelo de Referencia de Interconexión de Sistemas Abiertos,
al hablar del nivel de Aplicación no nos estamos refiriendo a las aplicaciones que acabamos
de citar. En OSI el nivel de aplicación se refiere a las aplicaciones de red que vamos a
utilizar para transportar las aplicaciones del usuario.

Protocolos de la capa de aplicación


Los protocolos son reglas para la comunicación entre las aplicaciones

 Define los procesos en cada uno de los extremos de la comunicación


 Define los tipos de mensajes
 Define la sintaxis de los mensajes
 Define el significado de los campos de información
 Define la forma en que se envían los mensajes y la respuesta esperada
 Define la interacción con la próxima capa inferior
DNS
En redes cada dispositivo es rotulado con direcciones IP numéricas que participan en le
envío y recepción de mensajes a través de la red, puesto que sería más difícil para un
usuario recordar el nombre de un sitio web por su dirección numérica surge la necesidad de
ser etiquetada con un nombre de dominio como por ejemplo sería: www.globito.com que su
equivalente numérico podría ser 172.145.250.48.

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver
nombres
Algunos de estos tipos de registros son:

 A: una dirección de un dispositivo final


 NS: un servidor de nombre autoritativo
 CNAME: el nombre ideal( o nombre de dominio completamente calificado) para un
alias, que se utiliza cuando varios servicios tienen una única dirección de red pero
cada servicio tiene su propia entrada en DNS
 MX: registro de intercambio de correos, asigna un nombre de dominio a una lista de
servidores de intercambio de correos para ese dominio
Servicio WWW y HTTP
Cuando se escribe una dirección web el explorador conecta con un servidor web que utiliza
protocolo HTTP para poder acceder a la página deseada, para comprender mejor cómo
interactúan el explorador web con el cliente, podemos analizar cómo se abre una página en
un explorador:

Primero el explorador interpreta las tres partes de la URL

 http (protocolo o esquema)


 www.cisco.com (nombre del servidor) y
 web.server.html el nombre especifico del archivo solicitado

Luego el explorador verifica con servidor de nombres para convertir a www.cisco .com en
una dirección numérica que utiliza para conectarse con el servidor. Al utilizar los
requerimientos del protocolo http, el explorador envía una solicitud al servidor y pide el
archivo web.server.ht, el servidor a su vez, envía al explorador el código html de esta
página web. Finalmente el explorador descifra el código html y da formato a la página para
la ventaja del explorador.
GET es una solicitud de datos del cliente
POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor web
PUT carga los recursos o el contenido al servidor web
POP SMTP son protocolos de transferencia que definen procesos cliente-servidor
MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente
 POP y POP 3 son protocolos de envío de correo entrante cliente/servidor típicos
 SMTP utiliza un conjunto de comandos y respuestas estos comandos pueden ser
 HELO identifica el proceso de cliente SMTP para el proceso de servidor
 EHLO es la versión nueva de HELO que incluye extensiones de servicios
 MAIL FROM identifica al emisor
 RCPT TO: identifica al receptor y
 DATA identifica el cuerpo del mensaje.

DHCP
Permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red,
siendo el servidor DHCP quien elije una dirección de un rango configurado de direcciones
denominado pool y se la asigna o alquila al host por un período establecido.
Capa de transporte

En este nivel se realiza y se garantiza la calidad de la comunicación, ya que asegura la


integridad de los datos. Es aquí donde se realizan las retransmisiones cuando la información
fue corrompida o porque alguna trama (del nivel 2) detectó errores en el formato y se
requiere volver a enviar el paquete o datagrama.

El nivel de transporte notifica a las capas superiores si se está logrando la calidad requerida.
Este nivel utiliza reconocimientos, números de secuencia y control de flujo.

Los protocolos TCP (Transmisión Control Protocol) y UDP (User Datagram Protocol) son
característicos del nivel del transporte del modelo OSI, al igual que SPX (Sequenced Packet
Exchange) de Novell.

En Resumen se dice que la capa de Transporte es la integridad de datos de extremo a


extremo o sea que se encarga el flujo de datos del transmisor al receptor verificando la
integridad de los mismos por medio de algoritmos de detección y corrección de errores, la
capa de Red es la encargada de la información de enrutador e interceptores y aquella que
maneja el Hardware (HW), ruteadores, puentes, multiplexores para mejorar el enrutamiento
de los paquetes.

Capa de red
También denominada capa de host de red. Esta es la capa que maneja todos los aspectos
que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta
capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de la capa física
y de enlace de datos del modelo OSI.

Los controladores para las aplicaciones de software, las tarjetas de módem y otros
dispositivos operan en la capa de acceso de red. La capa de acceso de red define los
procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al
medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo
Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la
red a través de una conexión por módem. Debido a un intrincado juego entre las
especificaciones del hardware, el software y los medios de transmisión, existen muchos
protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La
mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del
modelo TCP/IP.
Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el
encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la
interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la
misma.

Función de la Capa de Enlace de


Datos: Preparar los paquetes de la capa
de red para su transmisión y controlar el
acceso a los medios físicos.
Servicios:
Soporte y conexión a servicios de la
capa superior: aísla de manera efectiva
los procesos de comunicación en las
capas superiores desde las transiciones de
medios que pueden producirse de
extremo a extremo.
Técnica de control de acceso al medio:
Especifica la encapsulación de un paquete
en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada medio.

Campos de una trama genérica:


Datos: El paquete desde la capa de red.
Encabezado: Contiene la información de control (direccionamiento, ubicado al comienzo
del PDU).
Tráiler: Contiene información de control agregada al final del PDU.
Tipos de campos comunes:
Campos de inicio y detección de trama: límites de comienzo y finalización de la trama.
Dirección: Identificación física de nodos de fuente y destino MAC.
Tipo: tipo de PDU que contiene la trama.
Control: servicios de control de flujo.
Detección de errores: Verificación de la integridad de la trama.
Subcapas de la capa de enlace:
• • Superior: define los procesos de software que proporcionan los servicios a los
protocolos de capa de red.
• • Inferior: define los procesos de acceso a los medios que realiza el hardware.

Capa de enlace de datos:


Control de Enlace Lógico (LLC): entrama el paquete de la capa de red, identifica el
protocolo de la capa de red.
Control de acceso al medio (MAC): Direccion de la trama, marca el comienzo y el final
de la trama.
Estándares:
ISO: HDLC Control de enlace de datos de alto nivel.
IEEE: 802.2 LLC, 802.3 Ethernet, 802.5 Token Ring, 802.11 Wireless LAN.
ITU: Q.922 Estándar Frame Relay, Q.921 Estándar de enlace de datos ISDN, HDLC.
ANSI: 3T9.5, ADCCP.
De qué depende el control de acceso al medio:
Compartir medios: definir si los nodos comparten los medios y como lo hacen.
Topología: Cómo se muestra la conexión entre los nodos a la capa de enlace.

Métodos de control de acceso a medios compartidos:


Acceso controlado: (Determinista) Cada nodo tiene su propio tiempo para utilizar el
medio.
Acceso por contención: (no determinista) Todos los nodos compiten por el uso de acceso
al medio.

Método Características Ejemplo


Acceso controlado Solo transmite una estación a la Token Ring
vez. FDDI
No hay coaliciones
Algunas redes deterministas
utilizan el paso de tokens.
Acceso por contención Las estaciones pueden Ethernet
transmitir en cualquier Wireless
momento.
Existen coaliciones.
Mecanismos para resolver
contenciones:
- CSMA/CD para Ethernet
- CSMA/CA para redes
inalámbricas.

MAC para medios compartidos basados en contención:


CSMA/CD: El dispositivo controla los medios para detectar una señal de datos. Si no hay
señal, el medio esta libre y transmite datos. Si detecta señales de un dispositivo al mismo
tiempo todos dejan de transmitir y emiten una señal de JAM. Usado en ETHERNET.
CSMA/CA: El disp. Analiza los medios para detectar señal de datos. Si el medio esta libre,
el dispositivo envía una notificación a través del medio, con la intención de usarlo.
MAC para medios no-compartidos: Se debe considerar si es half-duplex o full-duplex. Si
es FULL, no hay necesidad de arbitraje. Si es HALF, se establecen reglas de arbitraje para
resolver conflictos.

Función del encabezado de la trama: Contiene la información de control que especifica


el protocolo de la capa de enlace para la topología lógica especifica.
Función del tráiler de la trama: Se utiliza para determinar si la trama llegó sin errores.
Protocolos de la Capa de Enlace:
La Trama, Punto a punto. Ethernet, LAN INALAMBRICA

VLANS: es un método para crear redes


lógicas independientes dentro de una
misma red física.
Son útiles para reducir el tamaño del
dominio de difusión y ayudan en la
administración de la red, separando
segmentos lógicos de una red de área
local (los departamentos de una empresa,
por ejemplo) que no deberían
intercambiar datos usando la red local
(aunque podrían hacerlo a través de un
enrutador o un conmutador de capa 3).

Ventajas de VLAN:
Mejora la velocidad de la red
Gestión más eficaz del ancho de banda de la LAN.
Aumento de la seguridad de la red.
Dispositivos para Crear VLANs:
Enlace Trunk: Enlace entre dispositivos que soportan VLAN y también Vlan con router.
Enlace de acceso: Conecta un enlace entre un dispositivo que soporta Vlan con uno que
no.
Tipos de VLANs:
VLAN Estáticas: La asociación de nodos se realiza a los puertos del switch. Cada VLAN
incluye los equipos conectados a puertos concretos de cada switch.
VLAN Dinámicas en agrupación de direcciones MAC: Los nodos se agrupan
lógicamente especificando su dirección MAC. Cada VLAN incluye los equipos cuya
dirección MAC pertenece a un conjunto de direcciones MAC.
VLAN Dinámicas en agrupación por tipo de protocolos: El campo Ethertype de la trama
Ethernet especifica que protocolo de nivel superior está encapsulado en la carga útil de la
trama.
VLAN Dinámicas en agrupación por direcciones IP: Los nodos se agrupan según su
dirección IP. Cada VLAN corresponde a un conjunto de direcciones IP.
Pautas para crear VLANs:
1. Identificar el número de vlans que se quieren crear.
2. Determinar cuántos y cuáles son los equipos que pertenecerán a cada VLAN.
3. Establecer el switch que será enlace troncal.
4. Conectar físicamente los dispositivos de red.
5. Configurar las Vlan en el switch
6. Configurar las Vlan en el router.
7. Configurar los equipos pertenecientes a la VLAN.

Pasos para interconectar VLANs:


1. Conectar físicamente el switch raíz de la jerarquía de VLANs con un router.
2. Configurar el puerto del switch raíz al que se conecta el router como un enlace trunk.
Para ello ver los comandos descritos en el apartado 12.5.6 “Configuración de puertos
troncales (trunk)”.
3. Configurar la interfaz del router donde se conecta el puerto trunk del switch definiendo
tantas sub-interfaces como VLANs se quiere interconectar.

Enrutamiento redes capa 1: ISP de nivel 1, TIER 1. Tiene enlaces de red, routers y está
conectado a otras redes.
Características: - Estar conectados digitalmente a los demás ISP lvl 1. - Estar conectados a
un gran número de ISP lvl 2. - Cobertura internacional.
Enrutamiento redes capa 2: ISP lvl 2, TIER 2. Tiene cobertura regional y se conecta a
pocos ISP lvl 1.
Enrutamiento redes capa 3: Se conecta al internet más grande a través de uno o más ISP
lvl 2. Son los usuarios finales, que pagan a ISP 2 por acceder a internet.
Tipos de TIER:
• • TIER 1: Componentes sin capacidad redundante.
• • TIER 2: TIER 1 + dispositivos con componentes redundantes.
• • TIER 3: TIER 1 + TIER 2+ Equipos con alimentación eléctrica dual y varios
enlaces de salida.
• • TIER 4: TIER 1 + TIER 2 + TIER 3 + enlaces de datos, alimentación, A/C,
energía eléctrica

INTRANET: Espacio en línea que una empresa puede utilizar para mejorar la
administración, comunicarse, compartir archivos y mejorar la atmosfera social de la
empresa.
Características: - Gestión de documentos y contenidos. – Capacidad de búsqueda. -
Generador de información. - Seguridad. - Integración.
EXTRANET: ordenadores que utiliza la tecnología de Internet para conectar entre sí a un
grupo definido de usuarios externos y otorgarle acceso a la red.
Características: - Aprendizajes en colaboración. - Flujo de trabajo más ágil. - Documentos
compartidos. - Red de computadoras.
Posibles usos en empresa: - Tráfico de datos. - Gestión de datos. - Cooperación -
Comunicación de Información. - Gestión del conocimiento.
Administración de Fallas: Detectar fallas y notificarlas al usuario para que sean reparadas
lo más pronto posibles para guardar la red y se trabaje con eficacia.
Tipos de fallas

Alarmas en Comunicaciones: Asociadas con el transporte de la información.


alarmas de procesos Asociadas con la falla del software en los
procesos,
Alarmas de equipos Asociadas al hardware, falla en puertos,
fuentes, etc.
alarmas ambientales Asociadas a las condiciones ambientales, ej:
Temperatura,
Alarmas en el servicio Relacionadas con límites de servicio o
degradación.

Seguridad de alarmas:
Critica: Daño severo, atención inmediata. Mayor: No tan severo, el servicio sigue, aunque
no óptimo. Menor: No afecta el servicio, pero de no ser atendida puede ser mayor.
Indefinida: Np determinado.
Indicadores:
1. Velocidad de red
2. Usuarios y dispositivos Top offenders
3. Tiempo de respuesta y salud de base de datos SQL.
4. Tiempos de respuesta en servers.
5. Trafico no deseado en la red.
6. Administración de vulnerabilidad con un antivirus.
7. Administrador de actualizaciones.

Port Mirroring: Puerto espejo, es la capacidad de switch para poder replicar el tráfico que
pasa por dos o más puertos y enviarlo por un tercero.
Localización de fallas: identifica las causas de la falla. Documentación de fallas:
recopilación de datos.

Comandos:
PING: Se usa para comprobar conectividad entre dispositivos.
TELNET: Se usa para conectarse de manera remota y obtener acceso a la info de
configuración.
SHOW IP INTERFACE BRIEF: Muestra estado activo o no y dirección ip de todas las
interfaces.
SHOW IP ROUTE: Muestra la tabla de enrutamiento en un router.
SHOW CDP NEIGHBOR DETAIL: Info detallada de todos los vecinos cisco directos.
Errores en Modelo OSI:
1 a 4 – problemas con transporte de datos. 3 – 4 software. 1 – 2 hardware y sw.
Método de resolución de fallas:
Ascendente: de capa física a lógica.
Descendente: se empieza analizando las aplicaciones.
Divide y vencerás: Se comienza por recopilar documentación de síntomas. Se realiza una
suposición informada en que capa se comenzara. Si las capas inferiores funcionan se sigue
con las superiores. Si una capa no funciona se desplaza en sentido descendente.
Recopilación de síntomas: Análisis de síntomas actuales, determinación de propiedad,
reducción de alcance, recopilación de síntomas de dispositivos sospechosos,
documentación de síntomas.
Herramientas de administración de red:
NMS, CiscoView, What’s Up Gold, HP OpenView. Incluyen herramientas de
supervisión, configuración y administración de fallas.
Base de conocimientos: Documentación en cisco.com/
Analizador de protocolos: WireShark.
Linea Base: SolarWinds LANsurveyor y CyberGauge, pueden servir de ayuda para
dibujar diagramas de red, mantener actualizada la documentación de sw y hw de red.
Admon de Seguridad:
TACACS: (Servidor de control de acceso a la terminal y control de acceso) provee un
punto de control centralizado para la autenticación, autorización y contabilidad de la
actividad de admins de redes.
AUTENTICACION: Se refiere a quienes pueden acceder a los dispositivos de la red.
AUTORIZACIÓN: Se refiere a lo que el usuario autenticado tiene derecho de hacer en los
disp. de red.
CONTABILIDAD: Lleva el registro de lo que el usuario hace con el dispositivo.
SLA: Contrato de nivel de servicio, acuerdo entre el proveedor de servicio y sus clientes
sobre el nivel de rendimiento esperado en la red.
SLA de servicio: aplica un SLA estándar a todos los clientes que contratan el mismo
servicio.
SLA basado en cliente: Aplica a todos los servicios contratados por el mismo cliente.
SLA multinivel: Aplica de servicio y cliente, se aplica a nivel corporativo.
Servicios de seguridad:
Autenticación: Proceso de verificar la identidad de los usuarios antes de que ingresen al
sistema.
Control de acceso: Su función es proteger contra accesos no autorizados a cualquier
recurso.
Confidencialidad e Integridad: asegurar la información para que no se muestre a personas
no autorizadas y evitando que los datos sean modificados.
No repudiación: Se obtiene la prueba de la identidad del emisor.
Vulnerabilidades: son cualquier tipo de defecto en software o hardware.
De Hardware: se presentan mediante diseños de hardware.
de Software: se introducen por errores del sistema operativo o el código de aplicación.
Modos de Ataque: Consumo de servicios, destrucción o alteración de información,
destrucción o alteración física de componentes de la red.

Tipos de malware:
Spyware: Malware diseñado para rastrear o espiar al usuario.
Adware: software de publicidad que brinda anuncios automáticamente.
Bot: diseñado para realizar acciones automáticamente, principalmente en línea.
Ransomware: mantiene captivo el sistema o sus datos hasta recibir un pago.
Scareware: sw diseñado para persuadir al usuario de realizar acciones específicas x medio
de temor.
Rootkit: diseñado para modificar el SO a modo de crear una puerta trasera/
Virus: código ejecutable malintencionado que se adjunta a otros archivos ejecutables.
Pueden mutar para evitar infección. La mayoría es activada por el usuario final.
Troyano: sw que ejecuta acciones maliciosas bajo la apariencia de una operación deseada.
Gusanos: códigos maliciosos que se replican mediante la explotación independiente de las
vulnerabilidades de redes.
Hombre en el medio: permite al atacante tomar control de un dispositivo sin conocimiento
del usuario, puede interceptar o capturar información antes de transmitirla a su destino.
Hombre en el medio móvil: lo mismo, pero en un dispositivo móvil.
Síntomas de malware: Aumento del uso de cpu, disminución de velocidad, se congela o
falla, se modifican o borran archivos, se ejecutan procesos desconocidos, presencia de
archivos o programas desconocidos.
Ingeniería social: Ataque donde se intenta manipular a la persona para que divulgue
información confidencial
Pretexto: cuando el atacante llama a alguien y miente para obtener datos.
Seguimiento: cuando el atacante persigue rápidamente a una persona autorizada a un lugar
seguro.
Algo por algo: es cuando un atacante solicita información de alguien a cambio de algo.
Decodificación de contraseñas wifi:
Ataque por fuerza bruta: prueba varias contraseñas posibles.
Monitoreo de la red: mediante captura de elementos enviados por la red.
Suplantación de identidad: cuando una persona maliciosa envía un correo haciéndose
pasar por una fuente confiable.
Amenazas persistentes avanzadas: operación cautelosa y avanzada de varias fases a largo
plazo contra un objetivo en específico. Propósito de implementar malware en uno o varios
sistemas destino y ser desapercibido.
DOS: Ataque de denegación de servicios, es el resultado de una cierta interrupción del
servicio de red.
DDOS: similar al DOS, pero con múltiples fuentes coordinadas.
Ataque combinado: usan diversas técnicas para comprometer un objetivo. Combinan
malwares o spam con suplantación de identidad.
Buenas prácticas de seguridad: realizar evaluación de riesgos, crear política de seguridad,
mant parches de seguridad actualizados, implementar controles de acceso, impl disp de
seguridad en la red.
Botnet: Grupo de bots conectados a través de Internet con la capacidad de ser controlados
por un individuo o grupo malicioso.
Seguridad basada en comportamiento: forma de detección de amenazas que no depende
de las firmas malintencionadas conocidas, pero que utiliza el contexto informativo para
detectar anomalías en la red.
Honeypot: herramienta de detección basada en comportamiento que atrae al atacante
apelando al patrón malicioso previsto de comportamiento.
Cyber Threat Defense Solution de Cisco: El objetivo es definir quién, qué, dónde,
cuándo y cómo se produce un ataque.
Netflow: Técnica para recopilar información sobre los datos que atraviesan la red.
Libro de estrategias de seguridad:
Libro de estrategias de seguridad debe cumplir con: Detectar equipos infectados con
malware, actividad sospechosa, intentos de autenticación irregulares. Describir el tráfico
e/s. Proporcionar estadísticas.
Herramientas de prevención y detección de incidentes: SIEM, DLP, Cisco ISE &
TrustSec.
IDS: Sistema de detección de intrusión, detecta y alerta al administrador de red sobre cosas
maliciosas.
TCP Wrapper: listas de control de acceso basadas en hosts, utilizadas para filtrar accesos
a la red.

Cifrados de contraseña Wi-Fi:


Menos seguro: WEP 64 y 128 bits.
Medio: WPA PSK (TKIP Y AES), WPA2 PSK (TKIP)
Mas Seguro: WPA2 PSK (AES), WPA3.
Conceptos de Conmutación WAN: Estándar Velocidad Frecuencia
Conmutación de circuitos: Establecen un Máxima
circuito dedicado entre los nodos y terminales 802.11 a 54 Mbps 5 GHz
antes que los usuarios puedan comunicarse. 802.11 b 11 Mbps 2.4 GHz
Conmutación de paquetes: divide los datos de 802.11 g 54 Mbps 2.4 GHz
tráfico en paquetes que se envían a través de una 802.11 n 600 Mbps 2.4 o 5 GHz
red para compartirla. 802.11 ac 1300 Mbps 2.4 y 5 GHz
802.11 ad 7000 Mbps 2.4, 5 y 60
GHz
Módulos de arquitectura empresarial de Cisco
para WAN:
Arquitectura de campus de la empresa: Una red de campus es un edificio o un grupo de
edificios conectados en una red empresarial que está compuesta por muchas LAN.
Arquitectura de extremo empresarial: Este módulo ofrece conectividad para servicios de
voz, video y datos fuera de la empresa.
Arquitectura de sucursal de la empresa: Este módulo permite a las empresas extender las
aplicaciones y los servicios encontrados en el campus a miles de ubicaciones y usuarios
remotos o a un grupo pequeño de sucursales.
Arquitectura de centro de datos de la empresa: Los centros de datos son responsables de
administrar y mantener los sistemas de datos de las empresas.
Arquitectura de trabajadores a distancia de la empresa: El módulo de trabajadores a
distancia recomienda que las conexiones desde el hogar utilicen servicios de banda ancha,
como módem por cable o DSL para conectarse a Internet y desde allí a la red corporativa.
Dispositivos WAN:
Router, Modem, Switch WAN, CSU/DUS: adaptan la DTE al DCE. Servidor de
comunicaciones: concentran la comunicación de acceso telefónico e/s/.
Estándares de la capa física WAN:
EIA/TIA-232: permite velocidades de señal de hasta 64 Kbps en un conector D de 25 pins
en distancias cortas.
EIA/TIA-449/530 versión más rápida (hasta 2 Mbps) del EIA/TIA-232. Utiliza un
conector D de 36 pins y admite cables más largos.
EIA/TIA-612/613: describe el protocolo de interfaz serial de alta velocidad (HSSI),
V.35: este es el estándar de ITU-T para comunicaciones síncronas entre un dispositivo de
acceso a la red y una red de paquetes.
X.21: este protocolo es un estándar de UIT-T para comunicaciones digitales síncronas.
Protocolos de Enlace de Datos en WAN: HDLC, PPP, Frame Relay, ATM.
Circuitos virtuales WAN:
Circuito virtual permanente (PVC, Permanent Virtual Circuit): Los PVC se utilizan
cuando la transferencia de datos entre dispositivos es constante.
Circuito virtual conmutado (SVC, Switched Virtual Circuit): se establecen
dinámicamente a pedido y que se terminan cuando se completa la transmisión.
Conexión a una red de conmutación de paquetes
Características: Autonomía. Confiabilidad. Capacidad de crecimiento. Posibilidad de
migrar a ISDN.
Ventajas: Enrutamiento y conmutación automáticos. Asignación de ancho de banda según
demanda. Corrección de error y comprensión de datos. Soporte de servicios de voz, audio y
videos.
ISDN: protocolo estándar de red de comunicaciones, que contempla tanto las
comunicaciones de voz, como las de datos, transmitiendo ambas en formato digital, y a
distintas velocidades.
Características: conectividad digital de extremo a extremo, amplia gama de servicios,
señalización entre usuario y red, conmutación de paquetes.
Aplicaciones: telefonía, videotelefonía, telefonía a 7KHz.

RDSI o ISDN en modelo


OSI:Físico: Realiza transmisión
de cadenas de bits.
Enlace: Se encarga de la
transferencia fiable de la
información, enviando tramas por
el enlace físico.
Red: proporciona independencia
de transmisión de datos.
Transporte: Proporciona
transferencia de datos fiable.
Sesión: Establece, dirige y
termina las conexiones.
Presentación: Proporciona independencia a los procesos de aplicación respecto de las
diferencias de representación de los datos.
Aplicación: Suministra el acceso al entorno OSI por parte de los usuarios
Frame Relay: es una tecnología de conmutación de paquetes más nueva, más rápida y
menos problemática que X.25, permitiendo realizar transferencias a velocidades de hasta 2
Mbps sobre circuitos virtuales permanentes.
Consiste en una forma simplificada de tecnología de conmutación de paquetes que
transmite una variedad de tamaños de tramas para datos, perfecto para la transmisión de
grandes cantidades de datos. Transmite voz y datos.
Usos: interconecta LAN con WAN. Integra voz y datos. Permite conmutación de tramas y
garantiza uso dinámico de ancho de banda.
SD WAN: simplifica la red de sucursales y optimiza el rendimiento de la aplicación a
través de Internet y WAN híbrida
Beneficios: Reduce costos, mejora tiempos de aprovisionamiento, mejora el tiempo de las
actividades de las ramas, fuerte seguridad, transferencia de mayor calidad.
Interfaces de telefonía:
FXO: Gateway, puerto por el que se recibe la línea telefónica.
FXS: tarjeta de Interfaz por el cual el abonado accede a la línea telefónica.
Estándares de telefonía:
Estándar SIP: Protocolo de Inicio de Sesión, desarrollado específicamente para
aplicaciones de VoIP, protocolo de señalización utilizado para establecer, modificaciones y
terminar llamadas vocales y sesiones interactivas donde intervienen elementos multimedia,
a través de redes IP, SIP es un protocolo basado en el modelo cliente servidor.
Protocolo VoIP: Voz sobre protocolo de internet, es un conjunto de recursos que hacen
posible que la señal de voz viaje a través de Internet empleando el protocolo IP.
Protocolo H.323 protocolo muy complejo originalmente pensado para videoconferencias.
Provee especificaciones para conferencias interactivas en tiempo real, para compartir data y
audio como aplicaciones VoIP.
DIFERENCIAS VoIP y Telefonía IP: VoIP es sólo el transporte, pero no tiene ninguna
aplicación. En cambio, Telefonía IP, es un sistema avanzado de comunicaciones que utiliza
el protocolo de Internet como medio de transporte para crear un sistema telefónico.
Reutilización de celdas: Las celdas adyacentes deben de utilizar una frecuencia diferente
sin embargo no hay problema si dos celdas que estén alejadas operan en la misma
frecuencia, en caso contrario se puede producir interferencia y pérdida de calidad en las
comunicaciones
Telefonía 3G: protocolos y estándares de telefonía móvil que siguen la especificación
IMT-2000 proporcionan voz, datos y banda ancha. Tiene los protocolos: UMTS,
CDMA2000 y EVDO.
Telefonía 4G: Basada
completamente en protocolo IP,
tiene velocidades mayores, utiliza
convergencia de redes entre
cableada e inalámbrica.
Arquitectura de Red de
telefonía celular:
ISDN, PSTN: es la fuente, si es
llamada o internet. MS Mobile
Station: Permite que el usuario realice la llamada. BTS, BSC: controla la BTS y establece
la conexion al MSC. OMC: Centro de operaciones y mantenimiento. MSC: Se encarga de
las llamadas y de las tarifas de las llamadas de voz.

Arquitectura celular 4G:


Equipo usuario: permite al usuario
conectarse a la red LTE. Red de acceso:
comunica a los equipos de usuarios con la
red troncal. Red troncal, contiene el
MME y SGW, el primero establece senal
entre el E-UTRAN y redes externas, el segundo es puente entre E-UTRAN y red troncal.

Elementos de la telefonía Satelital:


Transponder: Dispositivo que realiza función de recepción y transmisión.
Estaciones terrenas: controlan la recepción con el satélite.
Estación receptora: recibe la información en la estación transmisora y retransmitida por el
satélite.
Antena: capta la radiación del satélite y la concentra en el foco donde está ubicado el
alimentador.
Estación emisora: compuesta por transmisor y antena emisora.
Arquitectura de Telefonía Satelital
Segmento espacial, Segmento terreno, Segmento usuario: Fijos y transportables.
¿Cómo operan los teléfonos satelitales? operación es muy parecida al de un teléfono
celular convencional, pero el origen del a señal es proveniente de un satélite ubicado en el
espacio, garantiza que la comunicación no dependa de una instalación terrestre y así
disminuir fallas por accidentes o cualquier otra situación. Solo se debe marcar el número
deseado, en ese momento el equipo buscará el satélite más cercano para enviar la señal de
llamada.

También podría gustarte