Curso Telecomunicaciones Resumido
Curso Telecomunicaciones Resumido
Curso Telecomunicaciones Resumido
Campus Jutiapa
Ingeniería en Sistemas
Telecomunicaciones
0905 06 8711
Qué es la comunicación
La comunicación como actualmente la conocemos tiene diferentes formas de percibirse, ya
sea través de una conversación por internet o una entrevista de trabajo como tal.
Estableciendo reglas
Previo a comenzar una comunicación se deben establecer ciertos acuerdos o reglas para
poder enviar y recibir correctamente un mensaje las cuales se listan a continuación:
En la actualidad las comunicaciones se rigen por una Web de redes interconectadas que
varía en tamaño y capacidad de información, teniendo como base cuatro elementos básicos
en común para poder establecer un intercambio de datos:
Redes convergentes
Redes múltiples de múltiples servicios
En el pasado el teléfono, la radio, la televisión y las redes informáticas requerían de
tecnologías distintas para trabajar, así mismo cada una para garantizar su correcto
funcionamiento era regida bajo sus propias reglas para que su señal viajara a través de un
medio específico de manera correcta.
Redes convergentes
En la actualidad y gracias a los avances tecnológicos ahora es posible consolidar diferentes
medios de comunicación dentro de un mismo medio para que se pueda obtener el máximo
beneficio de une red de comunicaciones, reduciendo costos y optimizando el flujo de datos
sin necesidad de que todo sea de forma independiente, permitiendo que distintos tipos de
datos viajen por un mismo medio.
Arquitectura de red
Hace referencia a la infraestructura de red que se necesita para que una amplia variedad de
aplicaciones y servicios puedan funcionar, esto incluye protocolos, servicios que
evolucionan de la mano de internet.
Calidad en el servicio
Conforme se avanza las expectativas de los usuarios con respecto a la tecnología es cada
vez más exigente en calidad, ya que las mismas cambian con respecto a la demanda y
producir un nivel aceptable de calidad.
Asignación de prioridades
Para garantizar la calidad en una red se debe considerar asignar prioridades. Por ejemplo:
El envío de video es algo importante ya que implica gran cantidad de recursos cuando se
envía de manera continua, otros tipos de servicios como lo son correos electrónicos no
resultan tan demandantes en la red, en virtud de lo anterior el administrador de red puede
decidir asignar prioridad de mayor grado a los usuarios que el considere que demandan una
mayor cantidad de recurso como en este caso los usuarios de video.
Uso de colas para priorizar la comunicación
Todo se encamina hacia la convergencia de la comunicación en una plataforma de red
simple con usuarias móviles que gocen de:
Capa de sesión
Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones, tales
como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincroniza y administra
el diálogo entre aplicaciones remotas.
Cuando establecemos una comunicación y que se nos solicita un comando como login,
estamos iniciando una sesión con un host remoto y podemos referenciar esta función con el
nivel de sesión del modelo OSI. Del mismo modo, cuando se nos notifica de una
suspensión en el proceso de impresión por falta de papel en la impresora, es el nivel de
sesión el encargado de notificarnos de esto y de todo lo relacionado con la administración
de la sesión.
Capa de aplicación
Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto o
el último, no proporciona un servicio a ningún otro nivel.
Cuando se habla de aplicaciones lo primero que viene a la mente son las aplicaciones que
procesamos, es decir, nuestra base de datos, una hoja de cálculo, un archivo de texto, etc.,
lo cual tiene sentido ya que son las aplicaciones que finalmente deseamos transmitir. Sin
embargo, en el contexto del Modelo de Referencia de Interconexión de Sistemas Abiertos,
al hablar del nivel de Aplicación no nos estamos refiriendo a las aplicaciones que acabamos
de citar. En OSI el nivel de aplicación se refiere a las aplicaciones de red que vamos a
utilizar para transportar las aplicaciones del usuario.
El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver
nombres
Algunos de estos tipos de registros son:
Luego el explorador verifica con servidor de nombres para convertir a www.cisco .com en
una dirección numérica que utiliza para conectarse con el servidor. Al utilizar los
requerimientos del protocolo http, el explorador envía una solicitud al servidor y pide el
archivo web.server.ht, el servidor a su vez, envía al explorador el código html de esta
página web. Finalmente el explorador descifra el código html y da formato a la página para
la ventaja del explorador.
GET es una solicitud de datos del cliente
POST y PUT se utilizan para enviar mensajes que cargan los datos al servidor web
PUT carga los recursos o el contenido al servidor web
POP SMTP son protocolos de transferencia que definen procesos cliente-servidor
MUA permite enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente
POP y POP 3 son protocolos de envío de correo entrante cliente/servidor típicos
SMTP utiliza un conjunto de comandos y respuestas estos comandos pueden ser
HELO identifica el proceso de cliente SMTP para el proceso de servidor
EHLO es la versión nueva de HELO que incluye extensiones de servicios
MAIL FROM identifica al emisor
RCPT TO: identifica al receptor y
DATA identifica el cuerpo del mensaje.
DHCP
Permite a un host obtener una dirección IP de forma dinámica cuando se conecta a la red,
siendo el servidor DHCP quien elije una dirección de un rango configurado de direcciones
denominado pool y se la asigna o alquila al host por un período establecido.
Capa de transporte
El nivel de transporte notifica a las capas superiores si se está logrando la calidad requerida.
Este nivel utiliza reconocimientos, números de secuencia y control de flujo.
Los protocolos TCP (Transmisión Control Protocol) y UDP (User Datagram Protocol) son
característicos del nivel del transporte del modelo OSI, al igual que SPX (Sequenced Packet
Exchange) de Novell.
Capa de red
También denominada capa de host de red. Esta es la capa que maneja todos los aspectos
que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta
capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de la capa física
y de enlace de datos del modelo OSI.
Los controladores para las aplicaciones de software, las tarjetas de módem y otros
dispositivos operan en la capa de acceso de red. La capa de acceso de red define los
procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al
medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo
Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la
red a través de una conexión por módem. Debido a un intrincado juego entre las
especificaciones del hardware, el software y los medios de transmisión, existen muchos
protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La
mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del
modelo TCP/IP.
Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el
encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la
interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la
misma.
Ventajas de VLAN:
Mejora la velocidad de la red
Gestión más eficaz del ancho de banda de la LAN.
Aumento de la seguridad de la red.
Dispositivos para Crear VLANs:
Enlace Trunk: Enlace entre dispositivos que soportan VLAN y también Vlan con router.
Enlace de acceso: Conecta un enlace entre un dispositivo que soporta Vlan con uno que
no.
Tipos de VLANs:
VLAN Estáticas: La asociación de nodos se realiza a los puertos del switch. Cada VLAN
incluye los equipos conectados a puertos concretos de cada switch.
VLAN Dinámicas en agrupación de direcciones MAC: Los nodos se agrupan
lógicamente especificando su dirección MAC. Cada VLAN incluye los equipos cuya
dirección MAC pertenece a un conjunto de direcciones MAC.
VLAN Dinámicas en agrupación por tipo de protocolos: El campo Ethertype de la trama
Ethernet especifica que protocolo de nivel superior está encapsulado en la carga útil de la
trama.
VLAN Dinámicas en agrupación por direcciones IP: Los nodos se agrupan según su
dirección IP. Cada VLAN corresponde a un conjunto de direcciones IP.
Pautas para crear VLANs:
1. Identificar el número de vlans que se quieren crear.
2. Determinar cuántos y cuáles son los equipos que pertenecerán a cada VLAN.
3. Establecer el switch que será enlace troncal.
4. Conectar físicamente los dispositivos de red.
5. Configurar las Vlan en el switch
6. Configurar las Vlan en el router.
7. Configurar los equipos pertenecientes a la VLAN.
Enrutamiento redes capa 1: ISP de nivel 1, TIER 1. Tiene enlaces de red, routers y está
conectado a otras redes.
Características: - Estar conectados digitalmente a los demás ISP lvl 1. - Estar conectados a
un gran número de ISP lvl 2. - Cobertura internacional.
Enrutamiento redes capa 2: ISP lvl 2, TIER 2. Tiene cobertura regional y se conecta a
pocos ISP lvl 1.
Enrutamiento redes capa 3: Se conecta al internet más grande a través de uno o más ISP
lvl 2. Son los usuarios finales, que pagan a ISP 2 por acceder a internet.
Tipos de TIER:
• • TIER 1: Componentes sin capacidad redundante.
• • TIER 2: TIER 1 + dispositivos con componentes redundantes.
• • TIER 3: TIER 1 + TIER 2+ Equipos con alimentación eléctrica dual y varios
enlaces de salida.
• • TIER 4: TIER 1 + TIER 2 + TIER 3 + enlaces de datos, alimentación, A/C,
energía eléctrica
INTRANET: Espacio en línea que una empresa puede utilizar para mejorar la
administración, comunicarse, compartir archivos y mejorar la atmosfera social de la
empresa.
Características: - Gestión de documentos y contenidos. – Capacidad de búsqueda. -
Generador de información. - Seguridad. - Integración.
EXTRANET: ordenadores que utiliza la tecnología de Internet para conectar entre sí a un
grupo definido de usuarios externos y otorgarle acceso a la red.
Características: - Aprendizajes en colaboración. - Flujo de trabajo más ágil. - Documentos
compartidos. - Red de computadoras.
Posibles usos en empresa: - Tráfico de datos. - Gestión de datos. - Cooperación -
Comunicación de Información. - Gestión del conocimiento.
Administración de Fallas: Detectar fallas y notificarlas al usuario para que sean reparadas
lo más pronto posibles para guardar la red y se trabaje con eficacia.
Tipos de fallas
Seguridad de alarmas:
Critica: Daño severo, atención inmediata. Mayor: No tan severo, el servicio sigue, aunque
no óptimo. Menor: No afecta el servicio, pero de no ser atendida puede ser mayor.
Indefinida: Np determinado.
Indicadores:
1. Velocidad de red
2. Usuarios y dispositivos Top offenders
3. Tiempo de respuesta y salud de base de datos SQL.
4. Tiempos de respuesta en servers.
5. Trafico no deseado en la red.
6. Administración de vulnerabilidad con un antivirus.
7. Administrador de actualizaciones.
Port Mirroring: Puerto espejo, es la capacidad de switch para poder replicar el tráfico que
pasa por dos o más puertos y enviarlo por un tercero.
Localización de fallas: identifica las causas de la falla. Documentación de fallas:
recopilación de datos.
Comandos:
PING: Se usa para comprobar conectividad entre dispositivos.
TELNET: Se usa para conectarse de manera remota y obtener acceso a la info de
configuración.
SHOW IP INTERFACE BRIEF: Muestra estado activo o no y dirección ip de todas las
interfaces.
SHOW IP ROUTE: Muestra la tabla de enrutamiento en un router.
SHOW CDP NEIGHBOR DETAIL: Info detallada de todos los vecinos cisco directos.
Errores en Modelo OSI:
1 a 4 – problemas con transporte de datos. 3 – 4 software. 1 – 2 hardware y sw.
Método de resolución de fallas:
Ascendente: de capa física a lógica.
Descendente: se empieza analizando las aplicaciones.
Divide y vencerás: Se comienza por recopilar documentación de síntomas. Se realiza una
suposición informada en que capa se comenzara. Si las capas inferiores funcionan se sigue
con las superiores. Si una capa no funciona se desplaza en sentido descendente.
Recopilación de síntomas: Análisis de síntomas actuales, determinación de propiedad,
reducción de alcance, recopilación de síntomas de dispositivos sospechosos,
documentación de síntomas.
Herramientas de administración de red:
NMS, CiscoView, What’s Up Gold, HP OpenView. Incluyen herramientas de
supervisión, configuración y administración de fallas.
Base de conocimientos: Documentación en cisco.com/
Analizador de protocolos: WireShark.
Linea Base: SolarWinds LANsurveyor y CyberGauge, pueden servir de ayuda para
dibujar diagramas de red, mantener actualizada la documentación de sw y hw de red.
Admon de Seguridad:
TACACS: (Servidor de control de acceso a la terminal y control de acceso) provee un
punto de control centralizado para la autenticación, autorización y contabilidad de la
actividad de admins de redes.
AUTENTICACION: Se refiere a quienes pueden acceder a los dispositivos de la red.
AUTORIZACIÓN: Se refiere a lo que el usuario autenticado tiene derecho de hacer en los
disp. de red.
CONTABILIDAD: Lleva el registro de lo que el usuario hace con el dispositivo.
SLA: Contrato de nivel de servicio, acuerdo entre el proveedor de servicio y sus clientes
sobre el nivel de rendimiento esperado en la red.
SLA de servicio: aplica un SLA estándar a todos los clientes que contratan el mismo
servicio.
SLA basado en cliente: Aplica a todos los servicios contratados por el mismo cliente.
SLA multinivel: Aplica de servicio y cliente, se aplica a nivel corporativo.
Servicios de seguridad:
Autenticación: Proceso de verificar la identidad de los usuarios antes de que ingresen al
sistema.
Control de acceso: Su función es proteger contra accesos no autorizados a cualquier
recurso.
Confidencialidad e Integridad: asegurar la información para que no se muestre a personas
no autorizadas y evitando que los datos sean modificados.
No repudiación: Se obtiene la prueba de la identidad del emisor.
Vulnerabilidades: son cualquier tipo de defecto en software o hardware.
De Hardware: se presentan mediante diseños de hardware.
de Software: se introducen por errores del sistema operativo o el código de aplicación.
Modos de Ataque: Consumo de servicios, destrucción o alteración de información,
destrucción o alteración física de componentes de la red.
Tipos de malware:
Spyware: Malware diseñado para rastrear o espiar al usuario.
Adware: software de publicidad que brinda anuncios automáticamente.
Bot: diseñado para realizar acciones automáticamente, principalmente en línea.
Ransomware: mantiene captivo el sistema o sus datos hasta recibir un pago.
Scareware: sw diseñado para persuadir al usuario de realizar acciones específicas x medio
de temor.
Rootkit: diseñado para modificar el SO a modo de crear una puerta trasera/
Virus: código ejecutable malintencionado que se adjunta a otros archivos ejecutables.
Pueden mutar para evitar infección. La mayoría es activada por el usuario final.
Troyano: sw que ejecuta acciones maliciosas bajo la apariencia de una operación deseada.
Gusanos: códigos maliciosos que se replican mediante la explotación independiente de las
vulnerabilidades de redes.
Hombre en el medio: permite al atacante tomar control de un dispositivo sin conocimiento
del usuario, puede interceptar o capturar información antes de transmitirla a su destino.
Hombre en el medio móvil: lo mismo, pero en un dispositivo móvil.
Síntomas de malware: Aumento del uso de cpu, disminución de velocidad, se congela o
falla, se modifican o borran archivos, se ejecutan procesos desconocidos, presencia de
archivos o programas desconocidos.
Ingeniería social: Ataque donde se intenta manipular a la persona para que divulgue
información confidencial
Pretexto: cuando el atacante llama a alguien y miente para obtener datos.
Seguimiento: cuando el atacante persigue rápidamente a una persona autorizada a un lugar
seguro.
Algo por algo: es cuando un atacante solicita información de alguien a cambio de algo.
Decodificación de contraseñas wifi:
Ataque por fuerza bruta: prueba varias contraseñas posibles.
Monitoreo de la red: mediante captura de elementos enviados por la red.
Suplantación de identidad: cuando una persona maliciosa envía un correo haciéndose
pasar por una fuente confiable.
Amenazas persistentes avanzadas: operación cautelosa y avanzada de varias fases a largo
plazo contra un objetivo en específico. Propósito de implementar malware en uno o varios
sistemas destino y ser desapercibido.
DOS: Ataque de denegación de servicios, es el resultado de una cierta interrupción del
servicio de red.
DDOS: similar al DOS, pero con múltiples fuentes coordinadas.
Ataque combinado: usan diversas técnicas para comprometer un objetivo. Combinan
malwares o spam con suplantación de identidad.
Buenas prácticas de seguridad: realizar evaluación de riesgos, crear política de seguridad,
mant parches de seguridad actualizados, implementar controles de acceso, impl disp de
seguridad en la red.
Botnet: Grupo de bots conectados a través de Internet con la capacidad de ser controlados
por un individuo o grupo malicioso.
Seguridad basada en comportamiento: forma de detección de amenazas que no depende
de las firmas malintencionadas conocidas, pero que utiliza el contexto informativo para
detectar anomalías en la red.
Honeypot: herramienta de detección basada en comportamiento que atrae al atacante
apelando al patrón malicioso previsto de comportamiento.
Cyber Threat Defense Solution de Cisco: El objetivo es definir quién, qué, dónde,
cuándo y cómo se produce un ataque.
Netflow: Técnica para recopilar información sobre los datos que atraviesan la red.
Libro de estrategias de seguridad:
Libro de estrategias de seguridad debe cumplir con: Detectar equipos infectados con
malware, actividad sospechosa, intentos de autenticación irregulares. Describir el tráfico
e/s. Proporcionar estadísticas.
Herramientas de prevención y detección de incidentes: SIEM, DLP, Cisco ISE &
TrustSec.
IDS: Sistema de detección de intrusión, detecta y alerta al administrador de red sobre cosas
maliciosas.
TCP Wrapper: listas de control de acceso basadas en hosts, utilizadas para filtrar accesos
a la red.