Redes

Las redes informáticas  

Antes de nada, debemos saber cuál es el concepto de red informática:
  "Es un conjunto de dispositivos informáticos conectados entre sí que permiten el intercambio de información entre distintos dispositivos en los que una persona, pretende el intercambio de información de unos dispositivos informáticos a otros"


Tipos de redes 
  • Red de área personal (PAN)
Es una red informática de pocos metros, estas son las más básicas, y sirven por ejemplo para conectar varios dispositivos (No muchos) en un local, con una sola planta y pocos dispositivos informáticos. 
  • Red de área local (LAN)
Son las más habituales, permiten conectar, multitud de dispositivos, pueden abarcar desde los 200 metros a 1 kilómetro de cobertura. Se pueden realizar mediante un switch
  • Red de área de campus (CAN)
Este tipo de redes CAN se utilizan para recintos feriales, campus universitarios, parques tecnológicos. Se utilizan para áreas de unos 1000 m2 , suele conectar varias LAN en espacios específicos.
  • Red de área metropolitana (MAN) 
Abarcan espacios metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.
  • Red de área amplia (WAN) 
Son las que suelen desplegar las empresas proveedoras de Internetpara cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.
  • Red de área de almacenamiento (SAN)
Es una red propia para las empresas, que trabajan con servidores y no quieren perder rendimiento, debido a que manejan gran cantidad de datos
  • Red de área local virtual (VLAN) 
Las redes VLAN normalmente se conectan de forma física. Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos...), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.

Hardware de red
Routers: Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red o un switch), y que por tanto tienen prefijos de red distintos
Switch (Conmutador) : gestiona inteligentemente los datos que recibe y los reparte en las distintas entradas conectadas. 
Hub: se podría considerar que es un "Switch" más básico que no reparte la información de manera inteligente, sino que la información que recibe pasa por todos los dispositivos conectados. 
Puntos de acceso inalambrico: es una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
Tarjeta de red: También conocida como placa de redadaptador de redadaptador LAN. Es un componente de hardware que conecta una computadora a una red informática y que posibilita compartir recursos




Configurar una red
Para simular la configuración de un red hemos construido con el programa "Floorplanner" lo que sería nuestra casa actual o la futura casa que querríamos tener, en mi caso he construido la siguiente casa, bastante minimalista, pero en la cual debemos realizar una instalación para conectar la Smart Tv y tablet del salón, el Mp4 de la habitación y los dos ordenadores de mesa, 3 portátiles y dos tablet de la sala de la reuniones, junto a una impresora conectada por conexión internet por lo que la instalación de redes es bastante compleja. 

Para conectar todos estos elementos he decido crear un red instalada de Fibra óptica tanto para la Smart Tv cómo para la red que crearemos en la sala de reuniones. En la sala de reuniones esta instalación de fibra se conectará mediante un cable con un router que dará internet al Smartphone, tablets, y portátiles. Otra entrada se conectará a un switch que se encontrará bajo la mesa de reuniones y así tendremos la posibilidad de conectar varios aparatos para crear un red local gestionada por este switch  que mediante cables RJ45 repartirá la conexión de fibra de manera efectiva. 

Por último para la seguridad de la casa, he puesto cámaras de tipo DOME IP que crearán una red, la cual mediante su IP te podrás conectar y ver su equipo desde cualquier lugar.

                      Aquí dejo el enlace para ver mi proyecto:             Mi casa

Dirección IP:  la dirección IP, que es el número que escoges o se te asigna dentro de la red, y que es la manera que tiene Internet de saber quién es quién. Estas son del tipo xxx.xxx.xxx.xxxy pueden ser:

  • IP pública: una IP Pública es la dirección que te asigna tu ISP, empresas que dan acceso a Internet como Telefónica, Vodafone, etcétera, y sirve para identificarte dentro de Internet cuando te conectas. Y es el ISP (Proveedores de servicios de internet quién te da esta IP pública, estas suelen ser dinámicas) 
  • IP privada: las IP Privadas, que son las que se utilizan en redes privadas como la que creas en tu casa conectando varios dispositivos a través de tu WiFi. Cuando lo haces, cada dispositivo como tu impresora, tu router o tu smartphone tiene una IP propia, y para que no haya conflictos ellos cada uno tendrá una IP diferente. Dentro de las IP (privada) hay diferentes elemetos que juegan un gran papel en la creación de estas. 
    •  DHCP: protocolo que activa de forma dinámica las IPS . Es decir, su principal función es la organización de la red LAN privada, y sirve para distribuir de manera aleatoria las direcciones Ip en una red privada. (La impresora una Ip, el Pc otra... Este protocolo esta en el router y se distribuye a partir de ahí.

Máscara de red/Subred: identifica el tipo de red al que te estás conectando.
Por lo que la IP identifica al equipo informático mientras la máscara de red identifica a el tipo de red. 

TCP: es el conjunto de protocoloes que se utiliza para la conexión a una red
Servidor: dependiendo del tipo de servidor ya sea servidor hardware o software, este término tiene significados diferentes en la informática.

  • Hardware: un servidor basado en hardware es una máquina física integrada en una red informática en la que, además del sistema operativo, funcionan uno o varios servidores basados en software
  • Software: un servidor basado en software es un programa que ofrece un servicio especial que otros programas denominados clientes (clients) pueden usar a nivel local o a través de una red. La base de la comunicación es el modelo cliente-servidor y, en lo que concierne al intercambio de datos, entran en acción los protocolos de transmisión específicos del servicio.

Grupo de trabajo: es un conjunto de computadoras que comparten recursos. En el modelo de grupo de trabajo no existe un servidor central y computadoras clientes, sino que son redes de igual a igual donde cualquier computadora puede cumplir ambos roles. 

Puerta de enlace:  es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras (Es la IP del router) 

Si ponemos en el panel de comando "IPconfig" podemos observar las redes a las que están conectadas el ordenador.


Si añadimos esta dirección en caso de este ordenador 192.168.0.1 en el URL del navegador, llegaremos a la configuración del Router. 



También en el panel de comando, mediante el comando "ping+IP" podemos observar la conexión y la calidad de esta para comprobar si el cableado está en condiciones. 


  
En el caso de que  quieras saber tu Ip pública la cual te la distribuye tu IPS, simplemente debes buscar en tu navegador, "mi ip" esta Ip podrá cambiar cada vez que reinicies tu conexión, ya que dependiendo del contrato que tengas con tu IPS, estas pueden ser.:

  • Dinámica: cada vez que se reinicie la conexión la Ip pública será diferente, es lo más habitual.
  • Estática: la Ip pública es siempre la misma. Hay que pagar más en tu contrato con tu IPS.


Seguridad de redes
La seguridad en las redes, consiste en los diferentes protocolos y políticas que se utilizan, para prevenir todo acceso no autorizado a una red. 

-Principlamente para la seguridad en las redes, se utiliza los firewall, también denominados cortafuegos. 
Pero... ¿Qué es un firewall?
Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas 

Tipos de Firewall 

Firewall proxy: se trata de un tipo de dispositivo de firewall que funciona en fases iniciales y hace la función de gateway entre una red y otra para una aplicación determinada. 

Stateful inspection firewall: ahora considerado un firewall "tradicional", un stateful inspection firewall (firewall de inspección de estados) permite bloquear el tráfico según criterios basados en el estado, el puerto y el protocolo. Monitoriza toda la actividad desde la apertura de una conexión hasta que se cierra.

Firewall para gestión unificada de amenazas (UTM): un dispositivo UTM normalmente combina de forma independiente las funciones de un stateful inspection firewall, con prevención de intrusiones y antivirus. 

Firewall de última generación (NGFW): estos firewall de última generación, tienen más posibilidades:

  • Funciones estándar de firewall como la inspección de estados
  • Prevención de intrusiones integrada
  • Detección de aplicaciones y control para visualizar y bloquear aplicaciones que puedan generar riesgos
  • Actualizar rutas para añadir futuras fuentes de información
  • Técnicas que permitan hacer frente a los cambios en las amenazas para la seguridad
Estos son algunos de los mecanismo que he investigado que es capaz de realizar un firewall:
  • Autenticación: es el proceso de verificar a los usuarios antes de dejarlos entrar en el sistema, esto se realiza comparando la información recibida con aquella almacenada en una base de datos. En este caso existen dos tipos de autenticación:
a.       Autenticación de un mensaje único: en este caso su función es indicarle al receptor que el mensaje proviene realmente de la fuente de donde dice provenir
b.      Autenticación de una comunicación: cuando se establece una comunicación entre un dos equipos se deben tomar en cuenta dos partes: la primera donde se autentican ambos usuarios determinando que cada quien es quien dice ser, y una segunda en donde el servicio debe asegurar la conexión de manera que impida que algún tercero quiera (enmascarado como alguno de los dos usuarios) irrumpir en la comunicación intentando transmitir o recibir información sin autorización.
  • Control de Acceso: la función es interrumpir el acceso no autorizado a cualquier recurso, esto quiere decir que no tiene permisos para usar, modificar o eliminar algún recurso. Para lograr este control cada unidad deberá primero autenticarse para determinar si posee o no los privilegios para la actividad que desea realizar.
  • Confidencialidad e Integridad: la confidencialidad se refiere a asegurar que la información no sea revelada a personas no autorizadas, y se proteja contra ataques pasivos, la intercepción de datos por ejemplo, esto garantiza que los datos no hayan sido alterados interna o externamente en el sistema.  La integridad se refiere a que los datos sean transmitidos sin sufrir ningún tipo de  modificación, alteración, borrado, duplicación, etc. Realizadas por personas sin autorización
  • No Repudiación: es el proceso mediante el cual se obtiene una prueba irrefutable de que ambas partes son quienes dicen ser, de manera que ninguna pueda negar la comunicación.
  • Técnicas de Encriptación: básicamente se refiere a ciertos mecanismos que van a permitir mantener la confidencialidad de los datos, dentro de esto se encuentra la criptografía y las firmas digitales, que no es más que el proceso de “cifrar” la información para que solo sea entendible para los elementos con el acceso adecuado, requiere de un algoritmo de encriptación y un esquema de administración de claves. Más adelante estaremos ahondando un poco más en este tema.

Para la seguridad de una casa se puede también utilizar unas cámaras IP, que funcionan creando una red de la cual puedes entrar en cualquier lugar.  

Comentarios