media control - startseite - redes y seguridad...usar con nuestro vehículo; no nos sorprende estar...

30

Upload: others

Post on 20-Sep-2020

65 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende
Page 2: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende
Page 3: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Redes y seguridad

Matías Katz

Page 4: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende
Page 5: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Redes y seguridad

Matías Katz

Page 6: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Redes y seguridad Matías David Katz

Derechos reservados © Alfaomega Grupo Editor Argentino Primera edición: Buenos Aires: Alfaomega Grupo Editor Argentino, 2013

Primera edición: MARCOMBO, S.A. 2013

© 2013 MARCOMBO, S.A. www.marcombo.com

Diseño de cubierta: Iris Biaggini

«Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra sólo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la ley. Diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra».

ISBN: 978-84-267-1979-9

D.L.: B-7111-2013 Impreso en Printed in Spain

Page 7: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Agradezco a Damián Fernández, editor de Alfaomega Grupo Editor, y a todo su grupo por la impecable paciencia, colaboración y dirección a lo largo de este proyecto.

A mi hermano, por su ayuda durante todo el proyecto.

A los lectores de este libro, alumnos, colegas y clientes, por su confianza y valoración.

A mi vieja, por la eterna garra y el constante empuje.

A Isabel, quien estuvo, está y estará por siempre.

Matías Katz

Page 8: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende
Page 9: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

ALFAOMEGA MATÍAS KATZ

Mensaje del editor Los conocimientos son esenciales en el desempeño profesional, sin ellos es imposible lograr las habilidades para competir laboralmente. La universidad o las instituciones de formación para el trabajo ofrecen la oportunidad de adquirir conocimientos que serán aprovechados más adelante en beneficio propio y de la sociedad; el avance de la ciencia y de la técnica hace necesario actualizar continuamente esos conocimientos. Cuando se toma la decisión de embarcarse en una vida profesional, se adquiere un compromiso de por vida: mantenerse al día en los conocimientos del área u oficio que se ha decidido desempeñar.

Alfaomega tiene por misión ofrecerles a estudiantes y profesionales conocimientos actualizados dentro de lineamientos pedagógicos que faciliten su utilización y permitan desarrollar las competencias requeridas por una profesión determinada. Alfaomega espera ser su compañera profesional en este viaje de por vida por el mundo del conocimiento.

Alfaomega hace uso de los medios impresos tradicionales en combinación con las tecnologías de la información y las comunicaciones (IT) para facilitar el aprendizaje. Libros como este tienen su complemento en una página Web, en donde el alumno y su profesor encontrarán materiales adicionales.

Esta obra contiene numerosos gráficos, cuadros y otros recursos para despertar el interés del estudiante, y facilitarle la comprensión y apropiación del conocimiento. Cada capítulo se desarrolla con argumentos presentados en forma sencilla y estructurada claramente hacia los objetivos y metas propuestas.

Los libros de Alfaomega están diseñados para ser utilizados dentro de los procesos de enseñanza-aprendizaje, y pueden ser usados como textos para diversos cursos o como apoyo para reforzar el desarrollo profesional.

Alfaomega espera contribuir así a la formación y el desarrollo de profesionales exitosos para beneficio de la sociedad.

Page 10: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

MATÍAS KATZ ALFAOMEGA

Acerca del autor Matías Katz

CISSP - CEH - MCSE. Es arquitecto IT especializado en seguridad informática, más precisamente en el área de seguridad en redes e infraestructuras. Posee más de diez años de experiencia en el campo, con decenas de cursos impartidos y charlas brindadas a especialistas de INFOSEC de toda Latinoamérica. Trabajó como líder técnico especializado en dichas áreas en una empresa multinacional, hasta que en 2008 fundó Mkit Argentina (www.mkit.com.ar), empresa dedicada a la provisión de soluciones de seguridad informática, y Ethical Hacking, donde se desempeña como Director de Proyectos Empresariales.

Blog: www.matiaskatz.com

Twitter: @matiaskatz

IT & Security Solutions

Page 11: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Contenido

ALFAOMEGA MATÍAS KATZ

Presentación ............................................ 1 ¿Qué es una red informática? .................... 2 ¿Cómo funciona una red? ........................... 5

FSR, lo más importante ........................ 5 Riesgos .................................................. 6

Conclusión ................................................... 8

Capítulo 1 Introducción ............................................. 9 Capa 1: Física (Physical) ............................. 12

Ethernet y WLAN ................................... 14 Capa 2: Enlace de datos (DataLink) .......... 14

LLC y MAC ............................................. 15 MAC Adress ............................................ 16

Capa 3: Red (Network) ................................ 17 Identificación ......................................... 17 Familia de redes ................................... 18 Routing .................................................. 18

Capa 4: Transporte (Transport) .................. 21 Fragmentación ..................................... 21 Corrección de errorres ......................... 22 Puertos .................................................. 23

Capa 5: Sesión (Session) ............................ 24 Sincronicidad ......................................... 24 Transparencia ....................................... 25 Abstracción ............................................ 26 L2TP ....................................................... 26

Capa 6: Presentación (Presentation) ......... 27 Capa 7: Aplicación (Application) ................ 29 Encapsulamiento (Encapsulation) ............ 29

1) Emisión y envío ................................. 30

2) Recepción e interpretación ............. 31 Ejemplo práctico: El camino del dato ........ 32

Capítulo 2 Hardware, topologías y tipos de redes37 Tipos de redes .............................................. 37

LAN ......................................................... 38 MAN ....................................................... 39 WAN ....................................................... 40

Redes inalámbricas .................................... 41 WPAN ..................................................... 41 WLAN ..................................................... 43 WMAN .................................................... 43 WWAN .................................................... 44

Topologías .................................................... 45 Mesh ...................................................... 45 Ring ........................................................ 47 Double-ring ........................................... 48 Bus ........................................................ 49 Star ......................................................... 50 Tree ....................................................... 52

Medios de comunicación ............................ 53 Par trenzado ......................................... 53

Categorías ...................................... 56 Dispositivos de red ..................................... 59

Repeater ............................................... 60 Hub ........................................................ 61

Colisiones .................................................... 63 Bridge .................................................... 68 Switch ................................................... 72 VLAN ...................................................... 73

Page 12: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

XII Redes y seguridad

MATÍAS KATZ ALFAOMEGA

Router ................................................... 73 Dominio de broadcast ......................... 75 Gateway ................................................ 77 NIC .......................................................... 78

Dispositivos wireless .................................. 79 Access point .......................................... 79 WNIC ....................................................... 80

Armado de una red hogareña ................... 82 Conexión por cables ............................. 82

Conexión inalámbrica ................................. 84 Categorías de grupos de redes .................. 87

Intranet ................................................. 87 Extranet ................................................. 88 Internet ................................................. 89

Capítulo 3 TCP/IP ........................................................ 91 Introducción .................................................. 91

Capa de operación ................................ 93 Capa de aplicación .............................. 93 Capa de transporte ............................... 94 Capa de Internet .................................. 96 Capa de acceso a la red ....................... 96

Protocolos principales del modelo TCP/IP 97 Direccionamiento ................................. 97 Modo de operación ............................... 98 Máscara de subred .............................. 99 Clases ..................................................... 103 Direcciones públicas y privadas ......... 104 Redes privadas ..................................... 104

Subnetting ..................................... 106 Estructura del protocolo ...................... 109

IP versión 6 .................................................. 113 Direccionamiento ................................. 114

TCP y UDP ..................................................... 115 Puertos .................................................. 115

Uso de los puertos ....................... 116 Encabezado TCP .................................. 117

Three way handshake ................. 120 Estados de un puerto TCP ........... 120

UDP ................................................................ 122 Encabezado UDP .................................. 123

ICMP .............................................................. 124 Encabezado ICMP ................................ 124

Capítulo 4 Servicios de red ...................................... 127 NAT ................................................................ 127

Direccionamiento privado y público ... 128 Funcionamiento ................................... 129

PAT ................................................................ 133 ARP ............................................................... 138

Uso del ARP .......................................... 138 Operación del protocolo ARP .............. 140 Asignaciones dinámicas ...................... 143

DNS ............................................................... 144 Jerarquías ............................................. 145

Jerarquías de acceso público ....... 146 Consulta de información ..................... 149 Servidores públicos y forwarders ....... 151 Servidores autoritativos ...................... 154 ROOT HINTS ......................................... 155 Registros DNS ...................................... 158 DHCP ..................................................... 161

Configuraciones de DHCP ............. 165 Opciones de DHCP ........................ 165

Renovación de lease ........................... 166 Otros servicios .............................................. 170

PING ...................................................... 170 Seguridad ............................................. 172 Rutas ..................................................... 173 Traceroute ............................................ 175 Modo de operación .............................. 176

Capítulo 5 Implementación de una red ................ 179 Configuración de una red ........................... 179

Sistema operativo Microsoft Windows 7 ................................................................ 180 Sistema operativo Debian 6 ................ 183

Configuración TCP/IP estática para un equipo y configuración de un punto de acceso .... 184

Sistema operativo Microsoft Windows 7 ................................................................ 185 Sistema operativo Debian 6 ................ 189

Instalando un servidor DHCP ..................... 191 Sistema operativo Microsoft Windows 2008 ..................................................... 191 Sistema operativo Debian 6 ................ 198

Instalando un servidor DNS ........................ 200 Sistema operativo Microsoft Windows 2008 ..................................................... 200 Sistema operativo Debian 6 ................ 210

Configuración un servidor de archivos ...... 213 Sistema operativo Microsoft Windows Server 2008 ......................................... 213 Sistema operativo Debian 6 ................ 215

Page 13: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Redes y seguridad

ALFAOMEGA MATÍAS KATZ

Capítulo 6 Seguridad en redes .................................... 219 Firewall .......................................................... 219

Función .................................................. 219 Posicionamiento .................................... 222

Dual-homed firewall ....................... 222 Multi-homed firewall ...................... 223

DMZ ........................................................ 223 Flujo de información en una DMZ 225

Bastion host .......................................... 227 Proxy ...................................................... 227

Tipos de firewall ........................................... 229 Packet filtering firewall ........................ 229 Application layer firewall ...................... 230 Stateful firewall .................................... 231

IDS ................................................................ 231 Problemática con los IDS .................... 232 Tipos de IDS .......................................... 232

NIDS ............................................... 232 HIDS ............................................... 233

Modalidades de análisis ...................... 234 Signature-based ............................ 234 Anomaly-based .............................. 235

IPS ................................................................ 235 Honeypots .................................................... 237

Honeynets ............................................. 239 Honeyfarms .......................................... 240

VPN ............................................................... 241 Tipos de VPN ........................................ 242 Encapsulamiento y túneles ................. 243 Protocolos de tunelización .................. 244

PPTP ............................................... 244 L2TP ............................................... 245

IPSec ............................................................ 246 Componentes de IPSec ....................... 247

Authentication Header (AH) ......... 247 Encapsulation Security Payloads (ESP) ......................................................... 247

Modos de operación ............................. 248 Transport mode ............................. 248 Tunnel mode ................................. 250

Capítulo 7 Amenazas y ataques ............................. 253 Sniffing ......................................................... 253 ARP Poisoning ............................................. 258 Man-In-The-Middle (MITM) ......................... 262 DHCP + DNS ................................................ 266 ¿Qué hemos logrado? ................................ 269

Denegación de servicio .............................. 271 Denegando comunicaciones ..................... 273 Denegando a través de la red ................... 275

TCP Syn Flood Attack ........................... 275

XIII

Page 14: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

XIV Redes y seguridad

MATÍAS KATZ ALFAOMEGA

Page 15: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

ALFAOMEGA MATÍAS KATZ

Proemio

La época en la que vivimos nos ha quitado el poder de asombro. Hoy todos navegamos por la Web, leemos nuestros correos electrónicos y hacemos videoconferencias desde nuestro teléfono celular como si fuera algo simple, normal y algo que la humanidad hizo siempre. Ya no nos asombra. La tecnología avanza tan rápido, que estoy seguro que una vez pasados cinco años de escribir este prólogo tendremos dispositivos nuevos que ya no nos sorprenderán.

Pensemos por un minuto: no nos sorprende un GPS, ni que una aplicación en

el teléfono celular nos avise si hay problemas de tránsito en la ruta que estamos por usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende una transmisión en vivo de un evento que vemos desde nuestra tablet en una playa.

Déjenme contarles una historia corta. Recuerdo la sensación que tuve la primera vez que envié un correo

electrónico. Como en esa época todo era muy nuevo, estaba consciente de todo lo que ocurría detrás de escena y aunque suene un poco naïve, fue una emoción bastante fuerte.

Para ponerlos en perspectiva, corría el año 1995, Internet empezaba a

aparecer en mi país, Argentina, y mediante una interfaz en DOS solo texto, basado en línea de comandos me conectaba vía telefónica a 14.4Kbps (algo así como el 1% de ancho de banda de una conexión básica actual).

Mi proveedor de conexión a una red privada (llamada BBS), al que pagaba 45

dólares por mes, incorporó "Internet" de un día para otro avisando a todos los usuarios de la novedad. Con eso, incorporé mi primera dirección de correo electrónico en Internet, la red que conectaba a todas las redes privadas existentes.

En mi país todavía no había libros dedicados a este tema, pero había

conseguido –ya no recuerdo cómo– fotocopias de un libro de una universidad de Estados Unidos que explicaba cómo usar Internet. Ya sé lo que están pensando y tal vez ese haya sido mi primer acto de piratería relacionado con Internet ;). Este libro

Page 16: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

listaba sitios Web y también direcciones de correo electrónico con listas de correos a las que uno se podía suscribir para debatir o recibir noticias.

Recuerdo elegir de esa lista un destino y enviar mi primer correo electrónico a

un servidor en ¡Estados Unidos! Por el precio de una llamada local de mi módem estaba enviando un mensaje a 8500 kilómetros de distancia. Excitante, ¿no? Bueno, más excitante fue recibir una respuesta en menos de 2 segundos. El momento fue tan impactante que todavía 17 años después, lo recuerdo. Si no hubiéramos perdido el poder de asombro, todos estaríamos con esta sensación, constantemente, el día de hoy.

Pensemos por un segundo pensemos todo lo que sucede detrás de escena

cuando usamos la red todos los días. Miles de billones de impulsos eléctricos, haces de luz, ondas electromagnéticas y centenas de equipos se ponen de acuerdo mediante decenas de protocolos para que nuestro correo electrónico llegue a destino. Es impresionante que todo funcione tan bien como lo hace.

Me gusta creer que cada uno de los lectores podrá experimentar, gracias a la

visión del autor de este libro, Matías Katz, esa experiencia que tuve años atrás al enviar y recibir mi primer correo electrónico. Sé que lo harán al entender todo lo que sucede detrás de escena.

Matías Katz es un destacado profesional en el mundo de las redes y de la

seguridad, con una amplia experiencia en capacitación y con una visión integral que les ayudará a comprender e introducirse en este apasionante mundo.

Dejo a los lectores en buenas manos.

Lic. Maximiliano Firtman Director

ITMaster Professional Training

Page 17: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

ALFAOMEGA MATÍAS KATZ

Prefacio

Hoy en día disponerse a escribir un libro sobre temas de actualidad conlleva un riesgo implícito, que es su pronta obsolescencia en favor del valor histórico del momento en que fue escrito. Si además hablamos de temas de tecnología, este problema aumenta en un grado exponencial. Frente a este escenario moderno, donde la información es tanto un bien común como una ventaja competitiva, cualquier producción que se realice tiene guardada en su esencia la posibilidad de fracasar y pasar a la historia como papel, o de trascender el tiempo. Con todo eso, atreverse a escribir material sobre redes y telecomunicaciones, pasando por seguridad, y atravesando distintos niveles de profundidad para complacer a todos los paladares es una tarea que sin duda acarrea una complejidad que no cualquiera asumiría.

Matías decidió encarar este faraónico y no poco ambicioso objetivo con una clara idea en mente, y la idea se fue cumpliendo a medida que pasaba el tiempo, que al finalizar dio como resultado este material de estudio y consulta, con un enfoque de fácil lectura, amenizando los temas más técnicos, con una gran cantidad de ejemplos y con mucha didáctica.

De esta manera, esta obra logra sintetizar una gran cantidad de conceptos, y demuestra que es posible lograr un producto final que no se trate solo de recopilación de información, sino de darle una vuelta más a cosas existentes, donde se note la mano del cocinero, donde haya toques personales aplicados a las cosas de siempre, justamente donde se puede marcar la diferencia si es que no quiere caerse en la repetición y escribir un libro más.

Y es que todavía es muy necesario que se publique material nuevo sobre temas clásicos, porque los temas avanzan a pesar de que muchas ideas permanecen, y las dinámicas van cambiando, requiriendo nuevas formas de explicar lo mismo, de maneras más y más originales, de forma tal que se pueda evitar que demande años adquirir una determinada cantidad de conocimientos que se consideren fundamentales. En especial los tópicos asociados a la tecnología suelen ser los más temidos, ya que el enormemente veloz avance existente, deja obsoleto muchas veces lo que uno se tomó años en aprender, y suele ser frustrante tener que recomenzar una y otra vez. Cualquier estudiante o interesado en el tema de redes y seguridad tiene claro esto cuando empieza a avanzar en el estudio de tales dominios.

Page 18: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

MATÍAS KATZ ALFAOMEGA

En un mundo donde la tecnología sorprende por lo innovadora al tiempo que otras cosas caminan a paso de hombre, es necesario dejarse guiar a veces por quienes ya recorrieron un determinado camino, para así tomar lo mejor de ellos y reinventar nuestro mundo día tras día, haciéndolo más personalizado y a la vez más hiperconectado que nunca. Aquellos que llevamos unos cuántos años dedicados a la educación, tal como el autor de este volumen, tenemos la certeza de que haber estado montados a hombros de gigantes nos permitió ver un horizonte más lejano desde el origen, sin desperdiciar una palabra de quienes nos precedieron en el camino, y tratando a la vez de lograr uno propio a cada paso.

Federico Pacheco

Especialista en Seguridad Informática

Page 19: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

ALFAOMEGA MATÍAS KATZ

Acceso al material complementario Para tener acceso al material complementario del libro Redes y seguridad, es necesario: 1. Ir a la página: http://libroweb.alfaomega.com.mx 2. Regístrese como usuario y guarde en un lugar seguro su nombre de usuario y

clave de acceso para emplearla para futuros ingresos. 3. Ingrese con su usuario a la sección de libros. 4. Busque y seleccione la imagen correspondiente a este libro para descargar su

material complementario como: Autoevaluaciones Erratas Antes de comenzar a leer

En este libro se utiliza la tipografía Courier en los casos en que se hace referencia a código o acciones que se han de realizar en la computadora, ya sea en un ejemplo o cuando se refiere a alguna función mencionada en el texto. También se usa para indicar menús de programas, teclas, URLs, grupos de noticias o direcciones de correos electrónicos.

Page 20: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

MATÍAS KATZ ALFAOMEGA

Page 21: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

PRESENTACIÓN

ALFAOMEGA MATÍAS KATZ

¿Qué misteriosa magia existe y funciona detrás de la pantalla de nuestra computadora, capaz de informarnos de las más actuales novedades de las personas que conocemos, al igual que del mundo exterior?

¿De qué forma es posible crear una red informática exitosa para que pueda establecer las comunicaciones necesarias en nuestro entorno personal y laboral de la manera más eficiente y segura?

¿Qué riesgos trae aparejada la existencia y el uso cotidiano de dichas redes informáticas?

¿Cómo es posible mitigar o corregir estos riesgos?

Este libro pretende proporcionarle al lector la más amplia variedad de conocimientos para poder contestar estas preguntas, permitiéndole paralelamente establecer un nivel de integración de contenidos que le otorgue las herramientas necesarias para defenderse en cualquier situación que se presente.

Es la intención del autor que el lector pueda al finalizar la lectura, comprender los conceptos internos tanto teóricos como prácticos de toda red informática existente en la actualidad, incluso más allá del entendimiento básico de las funciones de los componentes que la conforman.

La incorporación de los conceptos aquí presentados le permitirá al lector integrar naturalmente el funcionamiento y los alcances de toda red informática de forma agnóstica, genérica y abstracta, de modo que pueda aplicar sus conocimientos en su actividad diaria.

Page 22: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

2 Presentación

MATÍAS KATZ ALFAOMEGA

Para lograrlo, este libro cubrirá todos los aspectos indispensables a fin de comprender completamente y hasta el último detalle cómo funciona una red informática.

Lo invito, entonces, a comenzar esta experiencia.

¿Qué es una red informática?

El término “red informática” es usado desde hace muchos años para identificar a toda estructura que combine los métodos físicos y técnicos necesarios para interconectar equipos informáticos con el propósito de lograr un intercambio efectivo de información en un entorno específico, ya sea laboral, personal o global.

Las redes son altamente efectivas para poder compartir todo tipo de información y recursos que estén disponibles en nuestras computadoras, proveyéndonos de herramientas para centralizar o distribuir, según sea necesario, las diferentes necesidades informáticas que podamos tener.

La experiencia que podamos tener como usuarios con una red informática se remite al mero uso de nuestras computadoras para leer noticias, chatear, descargar archivos, imprimir en una impresora compartida, entre otros. Para nosotros, un par de simples clic alcanzan para poner en funcionamiento la red según nuestros pedidos y obtener el producto que estábamos buscando: una página Web o una conversación de mensajería instantánea. Los procesos para cumplir nuestras peticiones así como sus funcionamientos son totalmente desconocidos para el usuario.

A fines prácticos, una red no es más que un conjunto de componentes de hardware, conectados físicamente mediante cables u ondas, y configurados de una manera homogénea y sincronizada, que permiten establecer comunicaciones entre sí.

Fig. 1 Estructura de una Red Informática.

Page 23: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Redes y seguridad 3

ALFAOMEGA MATÍAS KATZ

En realidad, una red es mucho más que lo que se puede apreciar a primera vista. Detrás de esta estructura visible se encuentran una gran cantidad de protagonistas intangibles que son los que permiten establecer correctamente esta conexión de componentes con éxito.

Este grupo de protagonistas está formado por protocolos, servicios, y diseños estructurales establecidos previamente a la implementación de la propia red. En este libro se explicará el comportamiento de estos protagonistas en detalle, junto con las prácticas necesarias para implementar una red informática pequeña, mediana o grande.

Dentro de la separación de contextos que conforman una red, el primero es un contexto de diseño. Toda red puede ser categorizada según sus procesos dentro de una estructura de niveles (o capas) que engloban actividades de características similares:

Fig. 2 Categorización por niveles operativos.

Es importante resaltar que esta categorización es completamente abstracta, y es establecida en una postura netamente de diseño. Hablaremos en detalle sobre esta categorización en capas en el próximo capítulo.

Dentro de estas categorías se pueden encontrar diferentes protocolos y servicios que operan de una manera particular, dando a lugar a una separación operativa según la funcionalidad de dichos protocolos:

Page 24: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

4 Presentación

MATÍAS KATZ ALFAOMEGA

Fig. 3 Agrupación de protocolos y servicios.

Estos protocolos y servicios dependen directamente de los componentes en los cuales están implementados, y que los operan. Dichos componentes pueden ser tanto de hardware como de software, y forman parte de la tercera separación contextual del funcionamiento de una red:

Fig. 4 Listado de componentes operativos.

Esta estructura de segmentación por grupos y subgrupos nos permite fácil y rápidamente establecer los parámetros necesarios para diseñar e implementar una red informática, cuyo funcionamiento sea completamente acorde con nuestras necesidades y requerimientos.

Una vez que comprendamos la razón y el modo de organizar el diseño de nuestra red, tendremos las herramientas para poder generar nuestra propia lista de

Page 25: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Redes y seguridad 5

ALFAOMEGA MATÍAS KATZ

componentes y servicios, localizarlos eficientemente dentro de la estructura e implementarlos efectivamente según corresponda.

¿Cómo funciona una red?

El funcionamiento de una red, por más simple que parezca, es un proceso complejo. Las comunicaciones que fluyen naturalmente entre los equipos conectados dependen de cientos (o miles) de factores clave, que deben ponerse a punto al máximo detalle para lograr una comunicación exitosa.

Cuando el usuario ve una impresora compartida, la selecciona desde su procesador de textos, le da la orden de impresión, y pasa a retirar la hoja segundos después. Ese proceso involucró a más de trescientas comunicaciones entre diferentes agentes intermediando en la red. Cada vez que le enviamos un mensaje que diga “hola” a nuestro amigo a través de nuestro sistema de mensajería instantánea, el envío de esa cadena de cuatro caracteres significó un intercambio de unas doscientas veces esa cantidad de información, entre todos los componentes que formaron parte del proceso.

Sin nosotros saberlo ni notarlo, nuestra información es trasladada por diferentes partes geográficamente separadas, pero correctamente conectadas entre sí, y configuradas de una manera que permita un flujo eficiente y rápido de información.

Son justamente estas configuraciones complejas las que hacen buena a una red, ya que gracias a ellas podemos contar con comunicaciones exitosas alrededor del planeta, como ser una llamada telefónica desde la Argentina hasta Japón, o una videoconferencia entre EE. UU. y Singapur.

FSR, lo más importante

Los factores más importantes que debe cubrir una correcta administración de red son (en orden de prioridad) la funcionalidad, seguridad y rapidez (FSR).

Page 26: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

6 Presentación

MATÍAS KATZ ALFAOMEGA

Fig. 5 Funcionalidad, Seguridad y Rapidez.

Detallemos esta última afirmación.

Una red debe ser funcional. O sea que debe funcionar, sino no tiene razón de existir. Por eso, el enfoque principal dentro de la administración de una red debe ser justamente asegurarse y preservar que la red funcione.

Consecuentemente, una red debe ser segura. Es decir, debe cumplir con las necesidades básicas de seguridad para el entorno y la información que maneja. Estos niveles de seguridad son relativos y variables, y deben ser medidos y administrados previamente. Es muy importante asegurarse que estos niveles de seguridad no interfieran con la estabilidad y funcionalidad de la red.

Por último, una red funcional y segura debe trabajar de manera rápida. Esto significa que se deberán implementar las herramientas necesarias para que la información fluya lo más rápidamente posible, siempre y cuando esta rapidez no disminuya los niveles de seguridad y funcionalidad de la red, previamente establecidos.

Riesgos

Como dijimos anteriormente, en las redes informáticas la información viaja por cables (u ondas) a través de equipos de hardware manejados por equipos de software ubicados en diferentes partes geográficas a lo largo de todo el planeta.

Estas actividades traen aparejados varios riesgos, desde el lado de la funcionalidad, la seguridad y la rapidez.

Agentes externos, problemas generales, amenazas de seguridad, malas configuraciones, problemas en suministros (eléctricos o de red) o atacantes cibernéticos son factores que pueden influir en el equilibrio funcional de la red.

Page 27: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Redes y seguridad 7

ALFAOMEGA MATÍAS KATZ

Una incorrecta implementación y administración de la red podría ocasionar graves riesgos a la confidencialidad, integridad y disponibilidad de una red, llamada tríada CIA por sus siglas en inglés. Éstos son los factores en donde se pueden catalogar todos los riesgos que se pueden encontrar en todo sistema informático.

Confidencialidad expresa el principio de la preservación del acceso a la información y recursos únicamente por los entes autorizados y mediante los métodos autorizados.

Integridad significa que la modificación de dicha información o recursos se realiza únicamente por los entes autorizados y mediante los métodos autorizados.

Disponibilidad es el concepto que define el hecho de mantener los recursos y la información en cuestión, disponibles siempre que sean necesarios.

Los conceptos de la tríada CIA se integran completamente con los conceptos del FSR (funcionalidad, seguridad y rapidez), ya que las buenas prácticas de implementación y administración de redes nos permiten proveer un equilibrio en ambos ámbitos.

Fig. 6 Integración CIA y FSR.

Page 28: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

8 Presentación

MATÍAS KATZ ALFAOMEGA

Conclusión

Este libro posee las herramientas necesarias para cumplir satisfactoriamente con los requisitos de funcionalidad, seguridad y rapidez que precisa toda red informática, pero el desafío no termina aquí. El factor más importante dentro de una correcta y efectiva administración de red es la imaginación y la capacidad de diagnóstico por parte del administrador.

Las necesidades y los requerimientos nunca permanecen iguales, por lo cual es preciso una constante revisión de los niveles de funcionalidad, seguridad y rapidez para lograr satisfacer constantemente al entorno en cuestión.

Más allá del alcance de este libro, un administrador de red deberá actualizarse constantemente sobre novedades, metodologías, amenazas de seguridad, y demás asuntos que formarán parte de su trabajo diario. También, debe poseer los conocimientos, las cualidades y la experiencia que hacen falta para actuar proactiva o reactivamente, según sea necesario, en pos de la continuidad de operación de la red.

Sin embargo, una buena base de conocimientos es siempre imprescindible, por lo que este libro le servirá para introducirlo al infinito mundo de las redes informáticas, incorporarle conocimientos esenciales y primordiales, y transmitirle las herramientas para comprender cómo funcionan, cómo diseñar, cómo implementar, cómo proteger y cómo administrar una red informática de una manera eficaz y segura.

En ese sentido, este libro aspira a ser no solo una guía de estudio o aprendizaje, sino también un manual diario operativo. Luego de este módulo introductorio, se comenzarán a cubrir temas técnicos y específicos con el nivel adecuado para que el lector los pueda incorporar y los utilice en el planeamiento, diseño, implementación y mantenimiento de su propia red informática. Al mismo tiempo, el libro le servirá como herramienta de referencia para el trabajo del día a día, luego de dicha implementación.

Page 29: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

Capítulo 1 INTRODUCCIÓN

ALFAOMEGA MATÍAS KATZ

Antes de comenzar a discutir sobre los conceptos concretos de lo que representa una red, debemos establecer los parámetros abstractos en los cuales las redes operan. Y no podemos comenzar a hablar sobre abstracción sin referirnos al Modelo OSI.

Este modelo fue creado por la Organización Internacional para la Estandarización (ISO), a fines de la década de 1970, con el propósito de unificar el modo en el cual diferentes entidades a lo largo del mundo caracterizaran las comunicaciones en una red desde el punto de vista del diseño. De esta manera, todos los componentes que conforman una red, al igual que sus modos de operación y sus características pueden ser categorizadas equitativamente, sin importar sus detalles específicos.

El modelo en sí es simplemente un diseño de arquitectura gráfica que segmenta a cada componente de red en diferentes capas. Mediante esta subdivisión conceptual es posible englobar y agrupar a los objetos correspondientes a cada capa y a sus comportamientos, según una lista de reglas y características únicas e iguales entre componentes de igual nivel.

Page 30: media control - Startseite - Redes y seguridad...usar con nuestro vehículo; no nos sorprende estar teniendo una llamada por Skype con alguien del otro lado del planeta; no nos sorprende

10 Introducción

MATÍAS KATZ ALFAOMEGA

Fig. 1-1 Interacción entre las diferentes capas.

La capa de aplicación (capa 7) es la más cercana al usuario. Los protocolos que trabajan en dicha capa son generalmente los más conocidos, y presentan propiedades y comportamientos fácilmente configurables por usuarios no avanzados.

La capa física (capa 1) es la más alejada al usuario, y la más cercana a los medios físicos que conectan cada componente de red.

Cada capa opera de manera diferente y posee protocolos, servicios y componentes propios, que fueron diseñados para poder comunicarse únicamente con sus contrapartes en el extremo contrario de la comunicación.

De esta forma, se logran establecer comunicaciones intermedias entre componentes de su misma capa en ambos extremos de la comunicación principal, a través de los protocolos que operen en dicha capa.