Professional Documents
Culture Documents
Los desarrolladores de Internet la diseñaron para que fuera resistente a los desastres.
Las redes LAN (Local Área Network) es una subred instalada en la misma sala, oficina o
edificio, es decir, una serie de ordenadores conectados en una zona pequeña. Estos
equipos comparten, además del espacio, unos protocolos y IP’s, lo que permite
conectarse mutuamente unos con otros, compartir una impresora etc. Estos equipos
requieren un hardware específico para mantenerse conectados, como un switch o un
HUB.
Las redes MAN (Metropolitan Area Network) comparten similitudes con las redes WAN,
pero se refiere a aquella red implantada en las ciudades.
Las redes WAN (Wide Area Network) son un conjunto de LAN’s interconectadas,
llegando a ocupar grandes espacios como ciudades, países o continentes. Para
conectar todas las LAN en una WAN, se requiere una serie de routers que enruten los
paquetes al destino.
“La función de la capa física es la de codificar las señales recibidas y enviadas a la capa
de enlace de datos, y transmitir y recibir esas señales a través de los medios físicos”.
3. Segmentación de la red.
Segmentar una red consiste en dividir en subredes para poder aumentar el número de
ordenadores conectados a ella y así aumentar el rendimiento, tomando en cuenta que existe
una única topología, un mismo protocolo de comunicación t un solo entorno de trabajo.
Hoy en día la interconexión entre redes es más común de lo que parece, desde una
simple conexión a internet, ya estamos sumergidos en un sin fin de conexiones, de las
que muchas veces como usuarios ni nos damos cuenta de todo lo que acontece detrás de un
simple cable de red.
4. Distribución de los siguientes servicios los cuales son comúnmente requeridos en
redes empresariales:
Las redes empresariales están sufriendo una serie de transformaciones, debidas a los
avances tecnológicos, pero también al cambio en el enfoque de las TI, que las lleva cada vez
más cerca de ser las verdaderas impulsoras de los objetivos del negocio.
DNS: abreviatura del inglés que significa servicio de nombres de dominio, permite
controlar la configuración de correo electrónico y sitio web de tu nombre de dominio.
Cuando los visitantes van a tu nombre de dominio, la configuración de DNS controla a
cuál servidor de la empresa se dirigen. es básicamente es el encargado de traducir las
complicadas series de números que conforman una dirección IP en palabras que el
usuario pueda recordar fácilmente.
DHCP: es una extensión del protocolo Bootstrap (BOOTP) desarrollado en 1985 para
conectar dispositivos como terminales y estaciones de trabajo sin disco duro con un
Bootserver, del cual reciben su sistema operativo. El DHCP se desarrolló como solución
para redes de gran envergadura y ordenadores portátiles y por ello complementa a
BOOTP, entre otras cosas, por su capacidad para asignar automáticamente direcciones
de red reutilizables y por la existencia de posibilidades de configuración adicionales.
Dirección IP única
Máscara de subred
Puerta de enlace estándar
Servidores DNS
Configuración proxy por WPAD (Web Proxy Auto-Discovery Protocol).
WEB: Es un conjunto de archivos electrónicos y páginas web referentes a un tema en
particular, incluyendo una página inicial de bienvenida generalmente denominada home
page, a los cuales se puede acceder a través de un nombre de dominio y dirección en
Internet específicos. El World Wide Web, o simplemente Web como se le llama
comúnmente, está integrado por sitios web y éstos a su vez por páginas web. La gente
suele confundir estos términos, pero un sitio web es en realidad un conjunto de páginas
web. A manera de ejemplo, la Secretaría de Turismo en México cuenta con un sitio web
que se puede visitar a través de la siguiente dirección http://www.gob.mx/sectur/ y cada
tema (vínculo) que se puede consultar dentro de este sitio representa una página web.
VPN: En la informática una Red Privada Virtual (RPV) o Virtual Private Network (VPN)
supone una tecnología de red que, por razones de costo y comodidad, brinda la
posibilidad de conectarse a una red pública generando una extensión a nivel de área
local. Por caso, este tipo de redes se utilizan a la hora de conectar dos o más oficinas de
una empresa a través de Internet. Esto facilita la conexión y el intercambio a un bajo
costo económico, y permite que miembros de un mismo equipo se conecten entre sí
desde locaciones remotas.
Las VPN funcionan de manera tal que, si bien se utiliza una red pública como es la de
conexión a Internet, los datos son transmitidos por un canal privado, de forma que no
peligra la seguridad ni la integridad de la información interna. Los datos son cifrados y
descifrados alternativamente, ahorrando dinero y problemas a empresas de distinta
escala.
NAT: Permite a un único dispositivo, como un Router, actuar como un agente entre
Internet (red pública) y una red local (red privada). Esto significa que solo hace falta una
única dirección IP para representar a un grupo entero de ordenadores. Imaginemos una
empresa en un edificio de 10 plantas y todos los trabajadores conectándose a Internet.
Esto sería un gasto importante si tenemos en cuenta todas las empresas que existen en
el mundo. La solución más lógica es poner un Proxy haciendo NAT entre la empresa e
Internet. Con esto todos los trabajadores saldrán con la misma dirección. Este ahorro de
direcciones es solo uno de los motivos de utilizar NAT. Implementando NAT crea una
especie de Firewall entre tu red interna y las redes externas, o entre tu red interna e
Internet. NAT solo permite conexiones que se originen dentro del dominio. En esencia,
esto significa que un ordenador en una red externa no puede conectar contigo a no ser
que tú hayas iniciado el contacto.
FIREWALL: Es un sistema que permite proteger a una computadora o una red de
computadoras de las intrusiones que provienen de una tercera red (expresamente de
Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan
por la red. Se trata de un “puente angosto” que filtra, al menos, el tráfico entre la red
interna y externa. Un firewall puede ser un programa (software) o un equipo (hardware)
que actúa como intermediario entre la red local (o la computadora local) y una o varias
redes externas.
Un firewall funciona como una barrera entre internet u otras redes públicas y
nuestra computadora. Todo el tipo de tráfico que no esté en la lista permitida por el
firewall, no entra ni sale de la computadora. Para ello, un sistema de firewall contiene un
conjunto de reglas predefinidas que permiten:
Autorizar una conexión (Allow)
Bloquear una conexión (Deny)
Redireccionar un pedido de conexión sin avisar al emisor (Drop).
PROTECCIÓN DE PROTOCOLOS:
SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad
en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de
aquellas contraseñas que no son cifradas y codificando toda la información
transferida.
La seguridad perimetral que protege tus redes debe cumplir cuatro funciones
básicas:
Cifra las unidades: el uso de un sistema como por nombrar alguno, BitLocker, para cifrar
las unidades te asegura que tus archivos siguen siendo “seguros” incluso si el disco duro es
robado. Usa un servidor con un módulo de plataforma segura (TPM) que te garantiza que el uso
de BitLocker es transparente para los administradores y usuarios.
Mantén el servidor desconectado de Internet lo máximo posible: Hay pocas razones por
la que los servidores de archivos deban conectarse a Internet, así que usa un servidor de
seguridad para restringir el acceso desde fuera de la LAN.