Redes de Datos Corporativas PDF
Document Details
Uploaded by Deleted User
Tags
Summary
This document details the fundamental concepts of network communication and models, including elements of a corporate network, network architectures (LAN, MAN, WAN), and Internet Protocol (IP). The summary also illustrates the conceptual overview of network fundamentals, and the different network architectures and protocol models.
Full Transcript
Unidad 1: Modelos de Comunicaciones Elementos de una red corporativa. Organización de las redes de datos corporativa. El modelo ISO/OSI de comunicaciones. Interpretación. Niveles y su significado. La relación con los componentes de una red. Modelo ARPA. Interpretación, niveles. Su relación con el m...
Unidad 1: Modelos de Comunicaciones Elementos de una red corporativa. Organización de las redes de datos corporativa. El modelo ISO/OSI de comunicaciones. Interpretación. Niveles y su significado. La relación con los componentes de una red. Modelo ARPA. Interpretación, niveles. Su relación con el modelo OSI. Arquitecturas LAN, MAN y WAN. Tipos de redes. Concepto de IP. Descripción del funcionamiento desde los modelos tratados. Elementos de una Red Corporativa Una red corporativa conecta los recursos de una organización (oficinas, sucursales, dispositivos, servidores). Estos son los elementos principales: 1. Dispositivos finales: o Computadoras, impresoras, teléfonos IP. o Funcionan como origen o destino de los datos. 2. Dispositivos de red: o Switches: Interconectan dispositivos dentro de una LAN. o Routers: Conectan redes distintas (LAN a WAN). 3. Medios de transmisión: o Cables UTP: Para distancias cortas. o Fibra óptica: Para alta velocidad en tramos largos. o WiFi: Comunicación inalámbrica. 4. Servidores: o Almacenan datos y servicios (correo, archivos). 5. Firewall: o Protege la red de accesos no autorizados. 6. Red WAN: Conecta redes LAN dispersas geográficamente. Organización de las Redes de Datos Corporativa Se organiza según las necesidades de la empresa: Red centralizada: Todos los recursos están en un servidor principal. Red distribuida: Los recursos están distribuidos entre sucursales. Zonas de red: Se dividen en segmentos para mejorar la seguridad: o Zona interna: Red segura de la organización. o Zona desmilitarizada (DMZ): Para servicios públicos como un sitio web. Modelo ISO/OSI de Comunicaciones Interpretación: Divide las tareas de comunicación en 7 capas. Significado de cada capa y su relación con los componentes: 1. Física: Hardware (cables, señales eléctricas). Ejemplo: Conectores Ethernet. 2. Enlace de Datos: Detecta y corrige errores. Ejemplo: Switches y protocolo Ethernet. 3. Red: Encaminamiento y direccionamiento. Ejemplo: Routers, protocolo IP. 4. Transporte: Fragmentación y entrega fiable. Ejemplo: TCP. 5. Sesión: Sincroniza la comunicación entre aplicaciones. 6. Presentación: Traduce formatos de datos (cifrado, compresión). Ejemplo: SSL/TLS. 7. Aplicación: Interacción con el usuario. Ejemplo: Navegador web, protocolo HTTP. Relación con los componentes de red: o Capa 1 y 2: Switches y cables (dentro de LAN). o Capa 3: Routers para interconectar redes. o Capa 4: TCP/UDP para aplicaciones como correo o streaming. o Capa 7: Protocolos como HTTP, DNS, SMTP. Modelo ARPA (TCP/IP) Interpretación y niveles: 1. Enlace: Hardware y transmisión física (similar a capas 1 y 2 de OSI). Ejemplo: Ethernet. 2. Internet: Direccionamiento y encaminamiento (similar a capa 3 de OSI). Ejemplo: IP. 3. Transporte: Entrega fiable o rápida (similar a capa 4 de OSI). Ejemplo: TCP, UDP. 4. Aplicación: Provee servicios al usuario (similar a capas 5-7 de OSI). Ejemplo: HTTP, DNS. Relación con OSI: o TCP/IP combina capas de OSI para simplificar y adaptarse a Internet. o OSI es ideal para entender redes; TCP/IP se usa en la práctica. Arquitecturas LAN, MAN y WAN LAN (Local Area Network): o Pequeña escala, alta velocidad, interconecta dispositivos en una oficina. o Ejemplo: Una red de computadoras en una empresa. MAN (Metropolitan Area Network): o Escala mediana, conecta varias LAN en una ciudad o campus. o Ejemplo: Red universitaria. WAN (Wide Area Network): o Escala global, interconecta LAN y MAN usando routers e infraestructura de ISPs. o Ejemplo: Internet. Tipos de Redes Según su alcance: o LAN, MAN, WAN. Según su estructura: o Cableadas: Mayor velocidad y seguridad. o Inalámbricas: Mayor flexibilidad. Concepto de IP IP (Internet Protocol): Identifica dispositivos en una red. o IPv4: Direcciones de 32 bits (ejemplo: 192.168.1.1). o IPv6: Direcciones de 128 bits (ejemplo: 2001:0db8:85a3::8a2e:0370:7334). Funcionamiento: o Cada dispositivo tiene una dirección IP única. o Los routers usan IP para enviar datos al destino correcto. Descripción del Funcionamiento desde los Modelos 1. Inicio de la comunicación: o El modelo Aplicación genera datos (ejemplo: una página web con HTTP). 2. Transporte de datos: o Se dividen en paquetes en la capa de Transporte (TCP o UDP). o La capa de Red (IP) agrega direcciones de origen y destino. 3. Enlace y transmisión: o La capa de Enlace los empaqueta como tramas. o La capa Física los transmite como señales eléctricas o inalámbricas Unidad 2: Transmisión y Medios de Enlace Mecanismos de control de flujo. Fragmentación. Ventana deslizante. Mecanismos de detección y control de errores. CRC. ARQ. Stop and Wait. Go back N. Transmisión. Simplex, Duplex. Frecuencia y espectro. Ancho de banda y tasa de transmisión. Señales analógicas y digitales. Transmisión analógica. Transmisión digital. Ventajas y desventajas. Desafíos que presenta la transmisión de señales. Parámetros. FDM. TDM. Estructura de trama. Medios de enlace. Distintos tipos. Criterios básicos para su elección. Capacidad del canal. Mecanismos de control de flujo y control de errores Control de flujo Se asegura de que el emisor no envíe datos más rápido de lo que el receptor puede procesar. Ventana deslizante (Sliding Window): o El emisor puede enviar múltiples paquetes sin esperar confirmación. o Cada paquete enviado tiene un número de secuencia. o El receptor envía un ACK (acknowledgment) indicando qué paquetes recibió. o Ventajas: Maximiza la eficiencia en redes de alta latencia. Fragmentación Divide los datos en fragmentos más pequeños para que puedan enviarse a través de una red con tamaño de trama limitado. Ejemplo: En redes Ethernet, una trama no puede superar 1500 bytes. Control de errores Detecta y corrige errores que puedan ocurrir durante la transmisión. CRC (Cyclic Redundancy Check): o Algoritmo matemático que detecta errores en los datos. o Común en tramas Ethernet. ARQ (Automatic Repeat Request): o Solicita retransmisión de datos si hay errores. o Tipos: Stop-and-Wait ARQ: Se envía un paquete y se espera confirmación antes de enviar el siguiente. Go-Back-N ARQ: Retransmite todos los paquetes desde el que tuvo error. Selective Repeat ARQ: Retransmite solo los paquetes defectuosos. Modos de transmisión Simplex: Comunicación unidireccional. o Ejemplo: Transmisión de televisión. Half-Duplex: Comunicación bidireccional, pero en un solo sentido a la vez. o Ejemplo: Walkie-talkies. Full-Duplex: Comunicación bidireccional simultánea. o Ejemplo: Teléfonos. Frecuencia, espectro, ancho de banda y tasa de transmisión Frecuencia y espectro Frecuencia: Número de oscilaciones de una señal por segundo (Hz). Espectro: Rango completo de frecuencias disponibles para transmisión. Ancho de banda Rango de frecuencias que puede transportar un medio. Se mide en Hz o Mbps. Mayor ancho de banda = Mayor capacidad de transmisión. Tasa de transmisión Cantidad de datos transmitidos por segundo (bps, Mbps, Gbps). Señales analógicas y digitales Analógicas Ondas continuas. Ejemplo: Señal de radio. Ventajas: o Se transmiten a largas distancias. Desventajas: o Susceptibles al ruido. Digitales Datos en valores discretos (0 y 1). Ejemplo: Transmisión en redes Ethernet. Ventajas: o Más resistentes al ruido. Desventajas: o Requieren mayor ancho de banda. Transmisión analógica y digital Transmisión analógica Utiliza modulación (AM, FM) para transportar datos. Desafíos: o Pérdida de calidad por ruido y distorsión. Transmisión digital Se codifican datos binarios en señales discretas. Desafíos: o Mayor demanda de ancho de banda. Multiplexación (FDM y TDM) FDM (Frequency Division Multiplexing) Divide un canal en varias frecuencias, cada una transportando una señal. Ejemplo: Radio FM. TDM (Time Division Multiplexing) Divide un canal en intervalos de tiempo, cada usuario transmite en su turno. Ejemplo: Redes telefónicas digitales. Estructura de trama En redes digitales, los datos se dividen en tramas, que incluyen: o Encabezado: Información de control (origen, destino). o Datos: Información útil. o Secuencia de verificación: Para detección de errores (CRC). Medios de enlace y capacidad del canal Tipos de medios Cableados: o UTP (Unshielded Twisted Pair): Económico, común en LAN. o Coaxial: Mejor protección contra ruido. o Fibra óptica: Alta velocidad y seguridad. Inalámbricos: o Radiofrecuencia (WiFi): Portabilidad. o Satélite: Alcance global. Criterios básicos para su elección 1. Distancia de transmisión. 2. Ancho de banda requerido. 3. Costo. 4. Facilidad de implementación. Capacidad del canal Determinada por: o Ancho de banda: Mayor ancho = Mayor capacidad. o Relación señal-ruido: Menos ruido = Mayor eficiencia. Unidad 3: Arquitectura de Protocolos Unidad 3: Arquitectura de Protocolos Características y estándares. Funciones de los protocolos. Provisión de servicios. Estándar Ethernet. Suite de protocolos TCP/IP. Encaminamiento estático y dinámico. Direccionamiento IP. Servicios orientados a la conexión. Servicios de datagramas. Parámetros de funcionamiento y configuración. IPv4, IPv6. Componentes de red. Routers. Switches. Internet. Conceptos y funcionamiento. WWW. Conceptos y Programa de Asignatura: Redes de Comunicación Informática 3 funcionamiento. Configuración de terminales. Conceptos básicos de configuración de componentes de red. Unidad 3: Arquitectura de Protocolos Características y Estándares Funciones de los protocolos Un protocolo es un conjunto de reglas que permite la comunicación entre dispositivos. Sus funciones principales son: 1. Establecimiento de la conexión: Asegurar que los dispositivos estén listos para intercambiar datos. 2. Gestión del flujo: Evitar saturación del receptor. 3. Detección y corrección de errores: Proteger la integridad de los datos. 4. Provisión de servicios: Soporte para aplicaciones específicas como correo, web, transferencia de archivos. Estándares comunes Ethernet (IEEE 802.3): Protocolo estándar para redes LAN. WiFi (IEEE 802.11): Estándar para redes inalámbricas. TCP/IP: Base para Internet, permite comunicación fiable. Suite de Protocolos TCP/IP Capas: 1. Enlace: Define cómo los datos viajan físicamente. 2. Internet: Direccionamiento y encaminamiento (protocolo IP). 3. Transporte: Proporciona confiabilidad o velocidad (TCP/UDP). 4. Aplicación: Protocolos de usuario (HTTP, FTP, DNS). Servicios orientados a conexión y datagramas Orientados a conexión (TCP): o Garantizan la entrega de datos. o Ejemplo: Navegación web, correo. Datagramas (UDP): o No garantiza la entrega, pero es más rápido. o Ejemplo: Streaming, videollamadas. Encaminamiento Estático y Dinámico Encaminamiento estático Las rutas se configuran manualmente en los routers. Ventajas: Simplicidad, menos recursos requeridos. Desventajas: Poco flexible ante cambios en la red. Encaminamiento dinámico Los routers descubren rutas automáticamente mediante protocolos como OSPF o RIP. Ventajas: Adaptabilidad a cambios en la topología. Desventajas: Mayor complejidad y uso de recursos. Direccionamiento IP IPv4 En IPv4, las direcciones IP se dividen en clases según los bits más significativos de la dirección y el tamaño de la red y de los hosts. Estas clases permiten organizar las redes y asignar rangos de direcciones según las necesidades. Aquí están los tipos de clases de direccionamiento: Clases de Direcciones IPv4 Clase A Rango: 0.0.0.0 a 127.255.255.255. Primer bit: Siempre 0. Máscara por defecto: 255.0.0.0 (/8). Número de redes: 2⁷ = 128 (1 reservada para uso especial). Número de hosts por red: 2²⁴ - 2 = 16,777,214. Uso: Redes muy grandes como ISPs o grandes corporaciones. Ejemplo de dirección: 10.0.0.1. Clase B Rango: 128.0.0.0 a 191.255.255.255. Primeros dos bits: Siempre 10. Máscara por defecto: 255.255.0.0 (/16). Número de redes: 2¹⁴ = 16,384. Número de hosts por red: 2¹⁶ - 2 = 65,534. Uso: Redes medianas como universidades o empresas. Ejemplo de dirección: 172.16.0.1. Clase C Rango: 192.0.0.0 a 223.255.255.255. Primeros tres bits: Siempre 110. Máscara por defecto: 255.255.255.0 (/24). Número de redes: 2²¹ = 2,097,152. Número de hosts por red: 2⁸ - 2 = 254. Uso: Redes pequeñas como oficinas o hogares. Ejemplo de dirección: 192.168.1.1. Clase D (Multicast) Rango: 224.0.0.0 a 239.255.255.255. Primeros cuatro bits: Siempre 1110. Máscara por defecto: No aplicable. Uso: Difusión de datos a múltiples destinatarios (multicast), como streaming de video o teleconferencias. Clase E (Reservada) Rango: 240.0.0.0 a 255.255.255.255. Primeros cuatro bits: Siempre 1111. Uso: Reservada para pruebas o propósitos futuros. Ejemplo de Aplicación Una empresa con 1,000 empleados: o Necesitaría una red de Clase B si todos los dispositivos están en una misma red. o Si los dispositivos están segmentados en múltiples subredes pequeñas, Clase C sería suficiente. Subredes y Enmascaramiento El enmascaramiento de subred permite dividir una clase en subredes más pequeñas mediante máscaras personalizadas (subnetting): Máscara Clase A predeterminada: 255.0.0.0. Subnetting (por ejemplo): 255.255.0.0 crea 256 subredes. IPv6 Direcciones de 128 bits, formato hexadecimal (ejemplo: 2001:0db8::8a2e:0370:7334). Ventajas sobre IPv4: o Más direcciones disponibles. o Mejor soporte para dispositivos IoT. Componentes de Red Routers Dispositivos que conectan redes diferentes. Determinan la mejor ruta para enviar paquetes. Switches Conectan dispositivos dentro de una misma red LAN. Usan direcciones MAC para enviar datos al destino correcto. Internet Red global basada en TCP/IP que conecta millones de dispositivos. Utiliza routers y protocolos como HTTP, FTP, DNS para ofrecer servicios. WWW (World Wide Web) Conceptos Es un sistema de intercambio de información basado en: o HTTP/HTTPS: Protocolo para la transferencia de páginas web. o HTML: Lenguaje para estructurar contenido web. Funcionamiento 1. El usuario escribe una URL. 2. El navegador resuelve el nombre de dominio a una dirección IP (DNS). 3. Se establece una conexión HTTP/HTTPS con el servidor. 4. El servidor envía el contenido solicitado al navegador. Configuración de Terminales y Componentes de Red Configuración básica de terminales Dirección IP: Cada dispositivo debe tener una IP única. Máscara de subred: Define qué parte de la dirección IP corresponde a la red y cuál al dispositivo. Puerta de enlace (Gateway): Dirección del router que conecta a Internet. DNS: Servidor que traduce nombres de dominio a direcciones IP. Configuración básica de switches y routers Switch: o Configuración de VLANs (Redes locales virtuales). o Gestión de puertos. Router: o Configuración de rutas estáticas o dinámicas. o Habilitación de NAT para compartir una dirección IP pública. Unidad 4: Seguridad en Redes Unidad 4: Seguridad en redes Requerimientos. Taxonomía de los ataques usuales. Encripción simétrica. Requisitos. Algorítmos. DES, 3DES, AES. Situación de la encripción en redes. El problema de la distribución de claves. Funciones de hash. Autenticación MAC. Firma digital. SHA. MD5. PKI. Operación del sistema. Certificados. X500. Autoridad de certificación. SSL. Conceptos. Funcionamiento. Negociación SSL. 1. Requerimientos de Seguridad Para proteger las redes, es esencial cumplir con estos requerimientos: Confidencialidad: Solo los usuarios autorizados pueden acceder a los datos. Integridad: Los datos no deben alterarse durante la transmisión. Disponibilidad: Los servicios deben estar siempre accesibles para los usuarios legítimos. Autenticación: Garantizar que la identidad de las partes es legítima. No repudio: Evitar que alguien niegue haber realizado una acción. 2. Taxonomía de los ataques usuales 1. Ataques pasivos: o El atacante escucha o intercepta datos sin alterarlos. o Ejemplo: Sniffing (captura de paquetes). 2. Ataques activos: o El atacante altera o manipula datos. o Ejemplo: Man-in-the-Middle (MITM). 3. Ataques de denegación de servicio (DoS): o Inundar un sistema con tráfico para hacerlo inaccesible. 4. Ataques de fuerza bruta: o Intentos repetitivos de adivinar contraseñas. 5. Phishing: o Suplantar identidades para obtener información sensible. 3. Encripción Simétrica Usa una misma clave para cifrar y descifrar. Ejemplos: o DES (Data Encryption Standard): Clave de 56 bits, obsoleto por ser inseguro. o 3DES: Aplica DES tres veces con claves distintas. Más seguro pero más lento. o AES (Advanced Encryption Standard): Algoritmo actual con claves de 128, 192 o 256 bits. Problema: Dificultad para compartir la clave de forma segura (problema de distribución de claves). Asimétrica Usa un par de claves: una pública (para cifrar) y otra privada (para descifrar). Ejemplo: RSA. 4. Funciones de Hash Generan un resumen único de los datos para garantizar integridad. Propiedades: 1. Determinísticas: Siempre producen el mismo resultado para los mismos datos. 2. Unidireccionales: No se puede reconstruir el original a partir del hash. 3. Resistentes a colisiones: Difícil que dos entradas diferentes generen el mismo hash. Ejemplos de funciones de hash: MD5: Genera un hash de 128 bits. Obsoleto por su vulnerabilidad a colisiones. SHA (Secure Hash Algorithm): o SHA-1 (160 bits): Ya no recomendado. o SHA-256 (256 bits): Estándar actual. 5. Autenticación MAC (Message Authentication Code) Combina una función de hash con una clave secreta para verificar integridad y autenticidad. Ejemplo: Usado en SSL/TLS para verificar datos transmitidos. 6. Firma Digital Método basado en encripción asimétrica que garantiza integridad y autenticidad: 1. Se aplica una función de hash al mensaje. 2. El hash resultante se cifra con la clave privada del remitente. 3. El destinatario descifra la firma con la clave pública y verifica el hash. 7. PKI (Infraestructura de Clave Pública) Componentes clave: Certificados digitales: Vinculan una clave pública con una identidad. X.500: Estándar para almacenar información sobre entidades en redes. Autoridad de certificación (CA): Entidad que emite certificados digitales. Proceso de operación: 1. El solicitante genera un par de claves (pública y privada). 2. Envía la clave pública a una CA para su validación. 3. La CA emite un certificado digital firmado. 8. SSL/TLS (Secure Sockets Layer/Transport Layer Security) Conceptos y funcionamiento SSL/TLS: Protocolo que garantiza comunicaciones seguras mediante cifrado. Usado en HTTPS (candado verde en navegadores). Fases de la negociación SSL: 1. Hello: Cliente y servidor intercambian información para establecer el cifrado. 2. Intercambio de claves: Usan RSA o Diffie-Hellman para compartir claves. 3. Autenticación: El servidor envía su certificado digital para verificar su identidad. 4. Establecimiento de sesión: Se usa la clave compartida para cifrar la comunicación. Ventajas: Protege la confidencialidad e integridad de los datos. Proporciona autenticación mediante certificados.