ICND1 - Student Guide 1 v1.0

Embed Size (px)

Citation preview

  • ICND1

    Interconexin de los dispositivos de red Cisco Parte 1 Volumen 1 Versin 1.0

    Gua del estudiante

    Nmero de parte de texto: 97-2559-01

  • EXCLUSIN DE GARANTAS: ESTE CONTENIDO SE PROPORCIONA TAL COMO EST. USTED NO RECIBE NI CISCO PROPORCIONA NINGUNA GARANTA EN RELACIN CON EL CONTENIDO QUE SE PROPORCIONA EN ESTE DOCUMENTO, YA SEA EXPRESA O IMPLCITA, LEGAL O EN CUALQUIER OTRA DISPOSICIN DE ESTE CONTENIDO O COMUNICACIN ENTRE CISCO Y USTED. CISCO SE DESLIGA EXPRESAMENTE DE TODAS LAS GARANTAS IMPLCITAS, INCLUYENDO LAS GARANTAS DE COMERCIABILIDAD, NO VIOLACIN E IDONEIDAD PARA UN FIN DETERMINADO O QUE SURJAN DEL CURSO DE LAS NEGOCIACIONES, EL USO O LA PRCTICA COMERCIAL. Este producto de aprendizaje puede incluir contenido de publicacin temprana y aunque Cisco cree que es exacta, est sujeto a la exencin de responsabilidad anterior.

  • Tabla de contenido Contenido 1 Introduccin al curso 1

    Descripcin general 1 Habilidades y conocimientos del estudiante 1

    Objetivos y propsito del curso 2 Flujo del curso 4 Referencias adicionales 5

    Glosario de trminos de Cisco 5 Plan de estudios de capacitacin 6

    Plan de estudios de capacitacin 7 Marco de trabajo para los servicios de ciclo de vida 8

    Enfoque de Servicios de ciclo de vida de Cisco 10 Construccin de una red simple 1-1

    Descripcin general 1-1 Objetivos del mdulo 1-1

    Exploracin de las funciones de conexin en red 1-3Descripcin general 1-3

    Objetivos 1-3 Qu es una red? 1-4 Componentes fsicos comunes de una red 1-6 Interpretacin de un diagrama de red 1-7 Funciones que comparten recursos y sus beneficios 1-8 Aplicaciones para los usuarios de una red 1-10 Efecto que tienen en la red las aplicaciones para usuarios 1-12 Caractersticas de una red 1-14 Comparacin entre topologas fsicas y topologas lgicas 1-16

    Topologas fsicas 1-16 Topologas lgicas 1-17

    Topologa de bus 1-18 Topologas de estrella y de estrella extendida 1-19

    Topologa de estrella 1-19 Topologa de estrella extendida 1-20

    Topologas de anillo 1-21 Topologa de anillo nico 1-21 Topologa de anillo doble 1-22

    Topologas de malla y de malla parcial 1-23 Topologa de malla completa 1-23 Topologa de malla parcial 1-24

    Conexin a Internet 1-25 Resumen 1-26

    Seguridad de la red 1-29Descripcin general 1-29

    Objetivos 1-29 Necesidad de asegurar una red 1-30 Equilibrio de los requisitos de seguridad de las redes 1-33 Adversarios, motivaciones del adversario y tipos de ataques 1-35

    Tipos de ataques 1-36 Atenuacin de amenazas comunes 1-37

    Instalaciones fsicas 1-37 Ataques de reconocimiento 1-38 Ataques de acceso 1-39 Ataques de contraseas 1-39

    Resumen 1-41 Referencias 1-42

  • ii Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    Comprensin del modelo de comunicaciones host a host 1-43Descripcin general 1-43

    Objetivos 1-43 Comprensin de las comunicaciones host a host 1-44 Modelo de referencia OSI 1-45 Capas del modelo OSI y sus funciones 1-47

    Capa 1: Capa fsica 1-47 Capa 2: Capa data link 1-48 Capa 3: Capa de red 1-49 Capa 4: Capa de transporte 1-50 Capa 5: Capa de sesin 1-51 Capa 6: Capa de presentacin 1-52 Capa 7: Capa de aplicacin 1-53

    Encapsulacin y desencapsulacin 1-54 Encapsulacin 1-54 Ejemplo: Envo de un paquete por medio de un servicio postal 1-55 Desencapsulacin 1-56 Ejemplo: Recepcin de un paquete 1-56

    Comunicacin peer a peer 1-57 Conjunto de aplicaciones TCP/IP 1-58 Resumen 1-61

    Comprensin de la capa de Internet TCP/IP 1-63Descripcin general 1-63

    Objetivos 1-63 Protocolo Internet 1-64

    Ejemplo: Entrega de una carta por medio de un servicio postal 1-65 Direccionamiento de IP 1-66 Campos de direcciones IP 1-67 Clases de direccin IP 1-69

    Clase A 1-69 Clase B 1-69 Clase C 1-70

    Direcciones IP reservadas 1-71 Direccin de red 1-71 Direccin de broadcast dirigido 1-71 Direccin de broadcast local 1-72 Direccin de loopback local 1-72 Direcciones IP de autoconfiguracin 1-72 Identificacin de red 1-72 Identificador de host 1-72

    Direcciones IP pblicas y privadas 1-74 Direcciones IP pblicas 1-74 Direcciones IP privadas 1-75

    Protocolo de Configuracin Dinmica de Host (DHCP) 1-76 Sistema de nombres de dominios 1-77 Uso de herramientas host comunes para determinar la direccin IP de un host 1-78 Resumen 1-81

    Comprensin de la capa de transporte TCP/IP 1-83Descripcin general 1-83

    Objetivos 1-84 Funciones de la capa de transporte 1-85

    Ejemplo: UDP: Envo de correo regular 1-85 Ejemplo: TCP: Envo de correo certificado 1-86 Multiplexacin de sesiones 1-86 Segmentacin 1-86 Control del flujo 1-87 Protocolo de transporte orientado a la conexin 1-87 Fiabilidad 1-87

    Confiable en oposicin a mximo esfuerzo 1-88

  • 2007 Cisco Systems, Inc. Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 iii

    Confiable (orientado a conexin) 1-88 Mximo esfuerzo (no orientado a conexin) 1-88

    UDP 1-89 Ejemplo: Envo de volantes publicitarios 1-90

    TCP 1-91 Ejemplo: Envo de correo certificado 1-92 Encabezado del TCP 1-93

    Aplicaciones TCP/IP 1-94 Asignacin de la Capa 3 a la Capa 4 1-95 Asignacin de la Capa 4 a las aplicaciones 1-96

    Aplicaciones entregadas por el UDP 1-97 Aplicaciones entregadas por el TCP 1-97 Puertos conocidos 1-97 Puertos registrados 1-97 Puertos asignados dinmicamente 1-97

    Establecer una conexin con un sistema par 1-98 Intercambio de seales de tres vas 1-99

    Control del flujo 1-100 Acuse de recibo 1-100 Sistema de ventanas 1-101

    Acuse de recibo del TCP 1-102 Sistema de ventanas 1-104

    Sistema de ventanas fijas 1-104 Ejemplo: Lanzar una pelota 1-105 Sistema de ventanas deslizantes del TCP 1-106 Maximizacin del throughput 1-107 Sincronizacin global 1-107

    Nmeros de secuencia y de acuse de recibo del TCP 1-108 Resumen 1-109

    Exploracin del proceso de entrega de paquetes 1-111Descripcin general 1-111

    Objetivos 1-111 Dispositivos de la Capa 1 y su funcin 1-112 Dispositivos de la Capa 2 y su funcin 1-113 Direccionamiento de la Capa 2 1-114 Dispositivos de la Capa 3 y su funcin 1-115 Direccionamiento de la Capa 3 1-116 Asignacin de direccionamiento de la Capa 2 a direccionamiento de la Capa 3 1-117 Tabla ARP 1-118 Entrega de paquetes de host a host 1-119 Funcin de la default gateway. 1-132 Uso de las herramientas comunes del host para determinar la ruta entre dos hosts a travs de una red 1-133 Resumen 1-137

    Comprensin de Ethernet 1-139Descripcin general 1-139

    Objetivos 1-139 Definicin de una LAN 1-140

    Ejemplos: Una LAN de una oficina pequea y una LAN de una empresa 1-140 Componentes de una LAN 1-141 Funciones de una LAN 1-143 Cun grande es una LAN? 1-144 Ethernet 1-145 Normas de LAN Ethernet 1-146

    Subcapa de control de enlace lgico (LLC) 1-146 Subcapa de control de acceso al medio (MAC) 1-147

    El papel de CSMA/CD en Ethernet 1-148 Tramas de Ethernet 1-150 Direccionamiento de la trama de Ethernet 1-152

  • iv Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    Direcciones de Ethernet 1-153 Direcciones MAC y nmeros hexadecimales binarios 1-154 Resumen 1-155

    Conexin a una LAN Ethernet 1-157Descripcin general 1-157

    Objetivos 1-157 Tarjetas de interfaz de red Ethernet 1-158 Medios de Ethernet y requisitos de conexin 1-159 Medios de conexin 1-160 Implementacin del UTP 1-165 Resumen 1-171 Resumen del mdulo 1-173

    Referencias 1-174 Mdulo de auto repaso 1-175

    Soluciones del Mdulo de auto repaso 1-186 LAN Ethernet 2-1

    Descripcin general 2-1 Objetivos del mdulo 2-1

    Comprensin de los desafos de las LAN compartidas 2-3Descripcin general 2-3

    Objetivos 2-3 Segmentos de LAN Ethernet 2-4 Extensin de un segmento LAN 2-6 Colisiones 2-7 Dominios de colisin 2-8 Resumen 2-9

    Solucin de desafos en la red con tecnologa de LAN Switching 2-11Descripcin general 2-11

    Objetivos 2-11 Causas tpicas de la saturacin de red 2-12 Bridges: soluciones anticipadas para la saturacin de la red 2-13 Switches 2-14 Switches contra bridges 2-16 Cmo los switches dividen la red Ethernet en segmentos 2-18 Switching en accin 2-19 Redes LAN que utilizan tecnologa de Switching 2-20 Resumen 2-22

    Exploracin del proceso de entrega de paquetes 2-25Descripcin general 2-25

    Objetivos 2-25 Direccionamiento de la Capa 2 2-26 Direccionamiento de la Capa 3 2-27 Entrega de paquetes de host a host 2-28 Resumen 2-35

    Operacin del software IOS de Cisco 2-37Descripcin general 2-37

    Objetivos 2-37 Caractersticas y funciones del software IOS de Cisco 2-38 Configuracin de los dispositivos de red 2-39 Fuentes de configuracin externas 2-41 Funciones de la Interfaz de lnea de comandos del IOS de Cisco 2-43 Ingreso de los modos EXEC 2-44 Ayuda mediante el teclado en la CLI 2-46 Comandos de edicin mejorados 2-50 Historial de comandos 2-53 Resumen 2-56

  • 2007 Cisco Systems, Inc. Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 v

    Inicio de un switch 2-57Descripcin general 2-57

    Objetivos 2-57 Inicio fsico del switch Catalyst 2-58 Indicadores LED del switch 2-59 Visualizacin del resultado de arranque inicial desde el switch 2-61 Inicio de sesin en el switch 2-65 Configuracin de un switch desde la lnea de comandos 2-66 Visualizacin del estado de puesta en marcha inicial del switch 2-71 Administracin de la tabla de direcciones MAC 2-74 Resumen 2-75

    Comprensin de la seguridad del switch 2-77Descripcin general 2-77

    Objetivos 2-77 Amenazas fsicas y del entorno 2-78 Configuracin de seguridad de la contrasea 2-79 Configuracin del mensaje de inicio de sesin 2-81 Acceso Telnet en oposicin a SSH 2-82 Configuracin de la seguridad del puerto 2-84 Seguridad de los puertos que no se utilizan 2-88 Resumen 2-90

    Maximizacin de los beneficios del uso de switches 2-91Descripcin general 2-91

    Objetivos 2-91 Microsegmentacin 2-92

    Ejemplo: Obtencin de un acceso dedicado 2-92 Comunicacin dplex 2-93

    Comunicacin full-duplex 2-94 Ejemplo: Conversaciones de datos 2-94 Configuracin de interfaz de dplex 2-94 Ejemplo: Visualizacin de las opciones dplex 2-95

    La necesidad de distintas velocidades de medios en una red empresarial 2-97 Redundancia fsica en una LAN Ethernet 2-98

    Ejemplo: Loops en una red switcheada 2-99 Resolucin a loops con el Protocolo Spanning Tree 2-100 Resumen 2-101

    Solucin de problemas relacionados con los switches 2-103Descripcin general 2-103

    Objetivos 2-103 Uso de un enfoque en capas 2-104 Identificacin y solucin de problemas de medios 2-105 Identificacin y solucin de problemas comunes de acceso a puertos 2-110 Identificacin y solucin de problemas comunes de configuracin 2-112 Resumen 2-113 Resumen del mdulo 2-115 Mdulo de auto-repaso 2-116

    Mdulo Respuestas del auto-repaso 2-124

  • vi Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    LAN inalmbricas 3-1Descripcin general 3-1

    Objetivos del mdulo 3-1 Exploracin de la interconexin inalmbrica 3-3

    Descripcin general 3-3 Objetivos 3-3

    El caso comercial para el servicio de WLAN 3-4 Diferencias entre WLAN y LAN 3-6 Transmisin de RF 3-8 Organizaciones que definen las WLAN 3-9 ITU-R local FCC inalmbrico 3-10 Comparacin de estndares 802.11 3-12 Certificacin Wi-Fi 3-14 Resumen 3-15

    Comprensin de la seguridad de WLAN 3-17Descripcin general 3-17

    Objetivos 3-17 Amenazas de seguridad para una WLAN 3-18 Atenuacin de las amenazas de seguridad 3-20 Evolucin de la seguridad de WLAN 3-21 Conexin de clientes inalmbricos 3-23 Cmo funciona 802.1X en las WLAN 3-24 Modos WPA y WPA2 3-25

    Modo empresarial 3-25 Modo personal 3-25

    Resumen 3-26 Implementacin de una WLAN 3-27

    Descripcin general 3-27 Objetivos 3-27

    Componentes bsicos de la topologa 802.11 3-28 Topologa inalmbrica de BSA 3-30 Velocidades de datos en topologas inalmbricas 3-32 Configuracin del punto de acceso 3-33 Pasos para implementar una red inalmbrica 3-35 Clientes inalmbricos 3-36 Solucin de problemas inalmbricos 3-38 Resumen 3-40 Resumen del mdulo 3-41 Mdulo de auto repaso 3-42

    Mdulo de soluciones del auto repaso 3-46

  • ICND1

    Introduccin al curso

    Descripcin general Qu necesito saber para brindar soporte a mi red? La respuesta a esta pregunta depende del tamao y de la complejidad de su red. Afortunadamente, sin tomar en cuenta el tamao y la complejidad de la red, el punto inicial orientado a brindar soporte a una red es el mismo. Este curso est diseado para ser ese punto inicial. Se centra en proporcionar las habilidades y el conocimiento necesario para implementar y brindar soporte a una red pequea routeada y conmutada.

    Habilidades y conocimientos del estudiante Este subtema enumera las habilidades y el conocimiento con los que deben contar los estudiantes para beneficiarse de manera integral con el curso. El subtema tambin incluye las ofertas de aprendizaje recomendadas de Cisco que los estudiantes deben completar para beneficiarse de manera integral con este curso.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.03

    Habilidades y conocimientos del estudiante

    Conocimientos bsicos de informtica Habilidades bsicas de navegacin en Windows Habilidades bsicas de uso de Internet Habilidades bsicas de uso de e-mail

  • Objetivos y propsito del curso Este tema describe los objetivos y el propsito del curso.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.04

    Interconexin de los dispositivos de red de Cisco Parte 1

    Proporcionarle el conocimiento y las habilidades necesarias para instalar, utilizar y solucionar problemas de una red pequea

    Objetivo del curso

    Al terminar este curso, podr cumplir con los siguientes objetivos:

    Describir la manera en que funcionan las redes, identificar los componentes principales, las funciones de los componentes de red y el modelo de referencia de OSI.

    Utilizar el proceso de entrega de paquetes de host a host, describir los problemas relacionados con el trfico en aumento en una red LAN Ethernet e identificar las soluciones tecnolgicas de LAN conmutada para los problemas de conexin en red de Ethernet.

    Describir las razones de la ampliacin del alcance de una LAN y los mtodos que se pueden utilizar, concentrndose en el acceso inalmbrico de RF.

    Describir las razones de la conexin de redes con routers y la manera en la cual las redes con routers transmiten los datos mediante TCP/IP.

    Describir la funcin de las WAN y de los dispositivos principales de WAN, y configurar la encapsulacin de PPP, el enrutamiento esttico y dinmico, y el enrutamiento de PAT y RIP.

    Utilizar CLI para descubrir a los vecinos en la red y administrar la configuracin y el inicio del router.

    2 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.05

    Administracin general

    Relacionado con la clase

    Hoja de registro Duracin y horarios Descanso y ubicaciones de los

    comedores Atuendo

    Relacionado con lasinstalaciones Materiales del curso Procedimientos de emergencia

    en el sitio Baos Telfonos y faxes

    El instructor discutir estos temas administrativos de manera que usted conozca exactamente qu esperar de la clase:

    Proceso de registro Horario previsto para el inicio y la finalizacin de cada da de clase Instalaciones para los recesos y el almuerzo Vestimenta apropiada durante la clase Materiales que puede recibir durante la clase Qu hacer en caso de una emergencia Ubicacin de los baos Cmo enviar y recibir llamadas telefnicas y mensajes de fax

    2007 Cisco Systems, Inc. Introduccin al curso 3

  • Flujo del curso Este tema presenta el flujo sugerido de los materiales del curso.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.06

    Flujo del curso

    Mdulo 1Construccin de una red

    simple

    Introduccinal curso

    AM

    PM

    Da 1 Da 2 Da 3 Da 4 Da 5

    Mdulo 1Construccin de una red

    simple

    Mdulo 2Redes LAN

    Ethernet

    Mdulo 5Conexiones

    WAN

    Laboratorioterminal

    Mdulo 6Administracin del ambiente

    de redes

    AlmuerzoMdulo 2

    Redes LAN Ethernet

    Mdulo 3Redes LAN inalmbricas

    Mdulo 4Conexiones

    LAN

    Mdulo 4Conexiones

    LAN

    Mdulo 5Conexiones

    WAN

    El programa refleja la estructura recomendada para este curso. Esta estructura proporciona el tiempo suficiente para que el instructor presente la informacin del curso y para que usted realice las actividades en el laboratorio. La duracin exacta de los laboratorios y de los materiales del tema depender del ritmo de su clase especfica.

    4 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Referencias adicionales Este tema presenta los conos y los smbolos de Cisco que se utilizan en el curso, as como tambin la informacin sobre dnde puede encontrar referencias tcnicas adicionales.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.07

    conos y smbolos de Cisco

    Switchdel grupo de trabajo

    Router

    Access Point

    Routerinalmbrico

    Conectividadinalmbrica

    Lnea: Serial Lnea: Ethernet

    Oficinaresidencial

    Empresapequea

    Firewall

    Telfono IP Telfono de accesomvil

    Router seguro

    Glosario de trminos de Cisco Para obtener informacin adicional sobre la terminologa de Cisco, consulte el glosario terminolgico Trminos y siglas de Internetworking de Cisco (Cisco Internetworking Terms and Acronyms glossary) en http://www.cisco.com/univercd/cc/td/doc/cisintwk/ita/index.htm.

    2007 Cisco Systems, Inc. Introduccin al curso 5

  • Plan de estudios de capacitacin Este tema presenta el plan de estudios de capacitacin para este curso.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.08

    www.cisco.com/go/certifications

    Certificaciones de Cisco

    Certificaciones profesionales de Cisco

    Se lo invita a unirse a la Comunidad de certificacin de Cisco, un foro de discusin abierto a cualquier persona que posea una Certificacin profesional vlida de Cisco (como por ejemplo, Cisco CCIE, CCNA, CCDA, CCNP, CCDP, CCIP, CCVP o CCSP). Proporciona un lugar de reunin para los profesionales certificados de Cisco en el que pueden compartir preguntas, sugerencias e informacin sobre los programas de Certificacin profesional de Cisco y otros temas relacionados con la certificacin. Para obtener ms informacin, visite http://www.cisco.com/go/certifications.

    6 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Plan de estudios de capacitacin Este subtema presenta el plan de estudios de capacitacin para este curso.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.09

    CCIE

    CCNP

    CCNA CCENT

    Expert

    Ample sus opciones profesionales, progrese en su carrera

    Entry Technician

    Capacitacin recomendada a travs de Cisco Learning Partners

    Interconexin de los dispositivos de red de Cisco Parte 1

    Interconexin de los dispositivos de red de Cisco Parte 2

    Asociado de la red certificada de Cisco

    Capacitacin recomendada a travs de Cisco Learning Partners

    Interconexin de los dispositivos de red de Cisco Parte 1

    Tcnico de red de entrada certificado por Cisco

    Professional

    Associate

    www.cisco.com/go/certifications

    Certificaciones profesionales de Cisco

    Para obtener ms informacin sobre certificaciones, visite http://www.cisco.com/go/certifications.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.010

    Centro de preparacin para CCNA

    www.cisco.com/go/prepcenter

    Puede encontrar informacin adicional en http://www.cisco.com/go/prepcenter.

    2007 Cisco Systems, Inc. Introduccin al curso 7

  • Marco de trabajo para los servicios de ciclo de vida

    Esta figura proporciona una introduccin de alto nivel al concepto de un ciclo vital de red y el mtodo de los Servicios de ciclo de vida de Cisco. Es necesario coordinar toda la cadena de acontecimientos para que las tecnologas implementadas tengan xito. Estos acontecimientos son secuenciales, estn interconectados y son interdependientes.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.011

    Qu es el marco de servicios de ciclo de vida?

    El Marco de servicios de ciclo de vida define el conjunto mnimo de actividades necesarias para implementar, operar y optimizar las tecnologas Cisco exitosamente durante el ciclo de vida de una red.

    Existen seis fases en el ciclo de vida de la red: Preparacin, planificacin, diseo, implementacin, operacin y optimizacin.

    Cada fase cuenta con un conjunto de componentes de servicio formados por actividades y materiales de entrega que nos ayudan a garantizar la excelencia en el servicio. Cuando se completa un elemento de componente de servicios, se realiza un servicio de red.

    Las siguientes son las fases de los Servicios de ciclo de vida de Cisco:

    Preparacin: Toma de decisiones financieras acertadas. El establecimiento de la justificacin financiera a travs de un caso empresarial.

    La reduccin de la correccin posterior del trabajo mediante el desarrollo de una arquitectura conceptual de alto nivel.

    Planificacin: El establecimiento del escenario para lograr una implementacin transparente y a tiempo.

    La evaluacin de su red y los sitios.

    El desarrollo de un plan de administracin de proyectos.

    Diseo: La reduccin del riesgo y la correccin del trabajo, adems de la aceleracin de las implementaciones exitosas.

    El desarrollo de un diseo integral y detallado que cumpla con los requerimientos comerciales y tcnicos.

    Implementacin: Aceleracin del rendimiento de la inversin. Integracin de los dispositivos sin afectar la red existente ni crear puntos de

    vulnerabilidad.

    8 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Introduccin al curso 9

    Operacin: Mantenimiento de una gran disponibilidad y reduccin de los gastos. Mantenimiento del estado de la red a travs de las operaciones diarias.

    Optimizacin: Mejoramiento del rendimiento, la disponibilidad, la capacidad y la seguridad.

    El logro de la excelencia operativa a travs de constantes mejoras del rendimiento y la funcionalidad del sistema.

    Histricamente, el enfoque a la seguridad de redes ha consistido en una recopilacin de productos utilizados principalmente para asegurar el permetro de la red o la conectividad de un sitio a otro. Hoy, encontrar y reparar baches en la seguridad de las redes individuales e identificar problemas no es suficiente, porque el costo de las violaciones o las alteraciones a la seguridad es alto y puede adquirir muchas formas: tiempo de inactividad de la red, robo de informacin del propietario, prdida de ingresos, reduccin de los bienes inmateriales, etc.

    El enfoque para lograr una solucin de seguridad ahora es diferente:

    La seguridad necesita un enfoque en el sistema que asegure toda la red: el permetro, los centros de datos, las redes LAN de campus, las redes LAN inalmbricas (WLAN), los equipos de escritorio y los hosts de punto final.

    Asegurar la red es un proceso continuo que permite que la empresa ayude a garantizar el cumplimiento efectivo y eficaz de sus objetivos y misiones.

    Todas las organizaciones necesitan de un proceso de seguridad integral para la red que alinee los objetivos comerciales con las capacidades de la red y los requisitos tcnicos.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.012

    Estudiantes de CCNA:Un enfoque en la implementaciny la operacin

    Lograr excelencia operativa mediante la adaptacin de la arquitectura, la operacin y el rendimiento de la red con respecto a los cambiantes requisitos comerciales y posicionarla con el fin de que vuelva a ingresar en la fase de preparacin de su ciclo de vida.

    Optimizacin

    Mantenimiento del estado de la red a travs de las operaciones diarias.Operacin

    Integrar la nueva solucin sin afectar la red ni crear puntos de vulnerabilidad.Implementacin

    Disear una solucin que cumpla con los requerimientos comerciales y tcnicos.Diseo

    Obtener acceso al ambiente existente para determinar si tiene lacapacidad suficiente de admitir el sistema propuesto y de hacerlo en forma segura.

    Planificacin

    Tomar decisiones financieras inteligentes mediante el desarrollo de un caso comercial que establezca la justificacin financiera para llevar a cabo un cambio tecnolgico.

    Preparacin

    Beneficios del Enfoque de servicios de ciclo de vidaFase

    Enfoque de Servicios de ciclo de vida de Cisco El enfoque de Servicios de ciclo de vida de Cisco define el conjunto mnimo de actividades necesarias, por la tecnologa y la complejidad de la red, para ayudarlo a implementar y operar exitosamente las tecnologas Cisco y optimizar el rendimiento durante el ciclo de vida de su red. El ciclo de vida de la red es una vista integral del continuo de acontecimientos que ocurren en la vida til de la red.

    El enfoque de los Servicios de ciclo de vida de Cisco establece metodologas en funcin de prcticas lderes, comnmente acordadas y comprendidas en la industria de redes, y alinea servicios y actividades de soporte con requisitos comerciales y tecnolgicos durante todo el ciclo de vida de la red.

    10 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.013

    Un enfoque de Servicios de ciclo de vida de la red: Por qu es importante en la actualidad?

    En el pasado, los enfoques de punto para las fases de Diseo, Implementacin y Operacin eran suficientes para implementar y brindar soporte a una red. En la actualidad, la convergencia entre la complejidad y la tecnologa de una red aumenta la importancia de un enfoque de ciclo de vida de red que se adapte con el tiempo a las condiciones comerciales cambiantes. Una secuencia coordinada y continua de actividades de servicios de ciclo de vida produce implementaciones iniciales y operaciones exitosas, al igual que un rendimiento futuro optimizado. El enfoque de Servicios de ciclo de vida de Cisco ayuda satisfacer estos requisitos nuevos y ms complejos.

    En el pasado, los enfoques de punto para las fases de Diseo, Implementacin y Operacin eran suficientes para implementar y brindar soporte a una red.

    En la actualidad, la convergencia entre la complejidad y la tecnologa de una red aumenta la importancia de un enfoque de ciclo de vida de red que se adapte con el tiempo a las condiciones comerciales cambiantes. Una secuencia coordinada y continua de actividades de servicios de ciclo de vida produce implementaciones iniciales y operaciones exitosas, al igual que un rendimiento futuro optimizado.

    El enfoque de Servicios de ciclo de vida de Cisco ayuda satisfacer estos requisitos nuevos y ms complejos.

    2007 Cisco Systems, Inc. Introduccin al curso 11

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.014

    Instrucciones para el estudiante

    Su nombre Su empresa Responsabilidades

    de su puesto Habilidades

    y conocimientos Breve historial Objetivo

    Preprese para compartir esta informacin:

    Su nombre Su empresa Las responsabilidades de su puesto Los requerimientos previos que debe cumplir en lo que respecta a habilidades Un perfil de su experiencia Qu le gustara aprender en este curso

    12 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Mdulo 1

    Construccin de una red simple

    Descripcin general Para comprender la manera en que funcionan las redes, es importante adquirir un conocimiento bsico de los principales componentes de las redes. Este mdulo explica los componentes principales de las redes mediante la presentacin de los componentes fundamentales de red y computacin, y de las caractersticas, funciones, beneficios, estadsticas y atributos que se utilizan para caracterizar las funciones y el rendimiento. Tambin presenta los conceptos y los trminos de las comunicaciones de datos y del modelo de referencia de Interconexin de sistemas abiertos (OSI). Por ltimo, este mdulo presenta el uso de una red LAN Ethernet para crear una red host.

    Objetivos del mdulo Al finalizar este mdulo, podr crear una red sencilla de host a host y describir las funciones y los componentes de una red. Esta capacidad incluye poder cumplir con estos objetivos:

    Identificar los beneficios de las redes de computacin y cmo funcionan. Identificar las amenazas comunes para una red y los mtodos para la atenuacin

    de amenazas.

    Identificar y comparar los modelos de comunicacin que controlan las comunicaciones host a host.

    Describir la clasificacin de direcciones IP y cmo puede un host obtener una direccin. Describir el proceso que utiliza TCP para establecer una conexin confiable. Describir el proceso de entrega de paquetes de host a host. Describir cmo opera Ethernet en la Capa 1 y la Capa 2 del modelo OSI. Identificar los mtodos de conexin para una red LAN Ethernet.

  • 1-2 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Leccin 1

    Exploracin de las funciones de conexin en red

    Descripcin general Entender los beneficios de las redes de computadoras y cmo funcionan es importante para maximizar los canales de comunicacin entre usuarios finales. Esta leccin describe el concepto de conexin de redes informticas, presenta los componentes de una red informtica y explica de qu forma una red beneficia a los usuarios.

    Objetivos Al terminar esta leccin usted podr enumerar los fines, las funciones y los componentes comunes de una red. Esta capacidad incluye poder cumplir con estos objetivos:

    Definir una red. Enumerar los componentes comunes de una red. Interpretar diagramas de red. Enumerar las principales funciones de redes que comparten recursos y tambin sus

    beneficios.

    Enumerar cuatro aplicaciones comunes de usuario que requieran acceso a una red y los beneficios de cada una de ellas.

    Describir el efecto que las aplicaciones del usuario tienen sobre la red. Enumerar las categoras de caractersticas utilizadas para describir los distintos tipos de redes. Comparar y diferenciar topologas fsicas y lgicas. Enumerar las caractersticas de una topologa de bus. Enumerar las caractersticas de una topologa en estrella y topologa en estrella extendida. Enumerar las caractersticas de una topologa de anillo y topologa de anillo doble. Enumerar las caractersticas de una topologa de malla y topologa de malla parcial. Describir los mtodos para conectarse a Internet.

  • Qu es una red? Este tema describe las caractersticas y los ambientes de distintos tipos de redes y ofrece ejemplos de redes.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-2

    Qu es una red?

    Una red es un conjunto conectado de dispositivos y sistemas finales, tales como computadoras y servidores, que pueden comunicarse entre s. Las redes transmiten datos en varios tipos de ambientes, incluidos hogares y empresas pequeas y grandes. En una empresa grande, es posible que haya varias ubicaciones que necesiten comunicarse entre s y esas ubicaciones se pueden describir de acuerdo con el lugar donde se encuentren los empleados de la siguiente forma:

    Oficina principal: Una oficina principal es un sitio donde todos estn conectados a travs de una red y donde se encuentra la mayor parte de la informacin corporativa. Una oficina principal puede tener cientos e incluso miles de personas que dependan del acceso a la red para realizar sus trabajos. Una oficina principal puede utilizar varias redes conectadas, que pueden cubrir varios pisos en un edificio de oficinas o cubrir un rea que contenga varios edificios.

    Ubicaciones remotas: Una variedad de ubicaciones de acceso remoto utilizan redes para conectarse a la oficina principal o entre s.

    Sucursales: En las sucursales, trabajan y se comunican unos con otros a travs de una red grupos ms pequeos de personas. Aunque parte de la informacin corporativa puede estar almacenada en una sucursal, es ms probable que las sucursales tengan recursos de red locales, tales como impresoras, pero deban acceder a la informacin directamente desde la oficina principal.

    Oficinas residenciales: Cuando las personas trabajan desde sus hogares, a la ubicacin se le denomina oficina residencial. Los trabajadores de oficinas residenciales muchas veces requieren conexiones a pedido con la oficina principal o las sucursales para acceder a la informacin o utilizar recursos de redes, tales como servidores de archivos.

    1-4 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-5

    Usuarios mviles: Los usuarios mviles se conectan a la red de la oficina principal cuando estn en ella, en una sucursal o viajando. Las necesidades de acceso a la red de los usuarios mviles se determinan en funcin de su lugar de ubicacin.

    Usted puede utilizar una red en su oficina residencial para comunicarse a travs de Internet para buscar informacin, hacer pedidos de mercancas y enviar mensajes a amigos. O bien, es posible que tenga una oficina pequea con una red que se conecta a otras computadoras e impresoras en la oficina. Tambin es posible que trabaje en una empresa grande donde haya varias computadoras, impresoras, dispositivos de almacenamiento y servidores que se utilicen para comunicar y almacenar informacin de varios departamentos en grandes reas geogrficas.

  • Componentes fsicos comunes de una red Este tema describe los componentes fsicos tpicos de una red, incluidas computadoras, interconexiones, switches y routers.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-3

    Componentes fsicos comunes de una red

    stas son las cuatro categoras principales de componentes fsicos en una red de computadoras:

    Computadoras personales (PC): Las computadoras sirven como puntos finales en la red; envan y reciben datos.

    Interconexiones: Las interconexiones constan de componentes que proporcionan un medio para que los datos viajen de un punto a otro de la red. Esta categora incluye componentes tales como los siguientes:

    Tarjetas de interfaz de red (NIC) que traducen los datos producidos por la computadora a un formato que se puede transmitir por la red local.

    Medios de red, tales como cables o medios inalmbricos, que proporcionan el medio por el cual las seales se transmiten de un dispositivo en red a otro.

    Conectores que proporcionan los puntos de conexin para los medios.

    Switches: Los switches son dispositivos que proporcionan conexin a los sistemas finales y conmutacin inteligente de los datos dentro de la red local.

    Routers: Los routers interconectan redes y eligen los mejores caminos entre redes.

    1-6 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Interpretacin de un diagrama de red Este tema describe los conos tpicos utilizados para representar los componentes de una red, incluidos elementos tales como computadoras personales, switches y routers.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-4

    Interpretacin de un diagrama de red

    El diagrama de red se utiliza para capturar informacin relacionada con la red. La cantidad de informacin y el detalle difieren entre organizaciones. La topologa de la red comnmente est representada por una serie de lneas e conos. En este diagrama:

    Una se utiliza para representar Internet.

    Un se utiliza para representar un router.

    Un se utiliza para representar un switch de una red de computadoras.

    Un se utiliza para representar un servidor.

    Una se utiliza para representar una computadora de un usuario final.

    Una se utiliza para representar un enlace de Ethernet.

    Una se utiliza para representar un enlace en serie.

    Se puede incluir otra informacin segn lo permita el espacio. Por ejemplo, es comn identificar la interfaz en un dispositivo en el formato de s0/0/0 para una interfaz serial o fa0/0 para una interfaz de Ethernet rpida. Tambin es comn incluir la direccin de red del segmento en el formato, tal como 10.1.1.0/24 en el que 10.1.1.0 indica la direccin de red y /24 indica la mscara de la subred.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-7

  • Funciones que comparten recursos y sus beneficios

    Este tema describe las funciones principales que comparten recursos de una red de computadoras y cmo cada funcin beneficia a los usuarios finales.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-5

    Funciones que comparten recursos y sus beneficios

    Datos y aplicaciones Recursos Almacenamiento en red Dispositivos de respaldo

    Las redes permiten a los usuarios finales compartir recursos de informacin y de hardware. Los principales recursos que se comparten en una red de computadoras incluyen los siguientes:

    Datos y aplicaciones: Cuando los usuarios estn conectados a travs de una red, pueden compartir archivos e incluso programas de aplicaciones de software, lo que hace que los datos estn disponibles con mayor facilidad y promueve una colaboracin ms eficiente en proyectos de trabajo.

    Recursos: Los recursos que se pueden compartir incluyen dispositivos de entrada, tales como cmaras, y dispositivos de salida, tales como impresoras.

    Almacenamiento en red: En la actualidad existen varias formas en las que la red brinda a los usuarios la capacidad de almacenamiento. El almacenamiento adjunto directo (DAS) conecta de forma directa el almacenamiento fsico a una computadora o servidor compartido. El almacenamiento adjunto en red (NAS) proporciona almacenamiento mediante un dispositivo de red especial. Por ltimo, las redes de rea de almacenamiento (SAN) ofrecen una red de dispositivos de almacenamiento.

    Dispositivos de respaldo: Una red tambin puede incluir dispositivos de respaldo, tales como unidades de cinta magntica, que proporcionan un medio central para guardar archivos de varias computadoras. El almacenamiento en red tambin se utiliza para proporcionar capacidad de archivos, continuidad comercial y recuperacin de desastres.

    1-8 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-9

    El beneficio general para los usuarios conectados por una red es una eficiencia de operacin a travs de componentes comnmente disponibles que se utilizan en tareas diarias como compartir archivos, imprimir y almacenar datos. Esta eficiencia da como resultado menores gastos y mayor productividad.

    En aos recientes, la apertura alguna vez generalizada en la conexin en red, ha sido reemplazada por una necesidad de precaucin. Se han producido muchos hechos de cibervandalismo bastante publicitados, en los cuales sistemas finales y dispositivos de red han sido corrompidos. Por consiguiente, la necesidad de seguridad en las redes debe equilibrarse con la necesidad de conectividad.

  • Aplicaciones para los usuarios de una red Aunque hay varias aplicaciones disponibles para usuarios en un ambiente de red, algunas de ellas son comunes para casi todos los usuarios. Este tema describe las aplicaciones comunes para los usuarios de una red.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-6

    Aplicaciones para los usuarios de una red

    E-mail (Outlook, POP3, Yahoo, etc.) Explorador Web (IE, Firefox, etc.) Mensajera instantnea (Yahoo IM, Microsoft Messenger, etc.) Colaboracin (Whiteboard, Netmeeting, WebEx, etc.) Bases de datos (servidores de archivos)

    Las aplicaciones ms comunes para los usuarios de una red incluyen:

    E-mail: El e-mail es una aplicacin bastante valiosa para la mayora de usuarios de redes. Los usuarios pueden comunicar informacin (mensajes y archivos) electrnicamente de forma oportuna, no slo a otros usuarios en la misma red, sino a otros usuarios fuera de la red (proveedores, recursos de informacin y clientes, por ejemplo). Ejemplos de programas de e-mail incluyen Microsoft Outlook y Eudora por Qualcomm.

    Explorador Web: Un explorador Web permite acceso a Internet a travs de una interfaz comn. Internet ofrece una gran cantidad de informacin y se ha convertido en parte vital de la productividad de usuarios residenciales y empresariales. Un explorador Web ofrece una interfaz comn para la comunicacin con proveedores y clientes; el manejo de pedidos y el procesamiento y la bsqueda de informacin son tareas que ahora se realizan electrnicamente a travs de Internet, lo cual ahorra tiempo y aumenta la productividad general. Los exploradores ms comnmente utilizados son Microsoft Internet Explorer, Netscape Navigator, Mozilla y Firefox.

    Mensajera instantnea: La mensajera instantnea se inici en el espacio personal usuario a usuario; sin embargo, rpidamente mostr un beneficio considerable en el mundo corporativo. Existen ahora varias aplicaciones de mensajera instantnea, tales como las que proporcionan AOL y Yahoo, que ofrecen encriptacin de datos e inicio de sesin; caractersticas esenciales para el uso corporativo.

    1-10 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-11

    Colaboracin: Trabajar juntos como individuos o grupos se simplifica enormemente cuando los colaboradores se encuentran en la red. Las personas que desarrollan secciones separadas de un informe anual o un plan comercial, por ejemplo, pueden transmitir sus archivos de datos a un recurso central para compilarlos o utilizar una aplicacin de software para redes de computadoras, a fin de crear y modificar el documento entero, sin el intercambio de papel. Uno de los programas de software de colaboracin ms conocidos es Lotus Notes.

    Base de datos: Este tipo de aplicaciones permite a los usuarios en una red almacenar informacin en ubicaciones centrales (tales como servidores de archivos) para que otras personas en la red puedan recuperar fcilmente la informacin seleccionada en los formatos ms tiles para ellos.

  • Efecto que tienen en la red las aplicaciones para usuarios

    Las aplicaciones pueden afectar el rendimiento de la red y el rendimiento de la red puede afectar las aplicaciones. Este tema describe las interacciones comunes entre aplicaciones de usuarios y la red.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-7

    Efecto que tienen en la red las aplicaciones para usuarios Aplicaciones de procesamiento por lotes

    FTP, TFTP, actualizaciones de inventario Sin interaccin humana directa El ancho de banda es importante, pero no

    esencial Aplicaciones interactivas

    Bsquedas en inventario, actualizaciones de bases de datos.

    Interaccin hombre mquina. Debido a que una persona espera una

    respuesta, el tiempo que sta tarde es importante pero no esencial, a menos que la espera sea muy larga.

    Aplicaciones en tiempo real VoIP, video Interaccin hombre a hombre. La latencia extremo a extremo es esencial

    Al considerar la interaccin entre la red y las aplicaciones que se ejecutaban en ella, el ancho de banda era histricamente la preocupacin central. Las aplicaciones de procesamiento por lotes tales como FTP, TFTP y actualizaciones de inventario eran iniciadas por un usuario, luego las ejecutaba el software hasta su finalizacin, sin ningn tipo de interaccin humana directa. Por esta razn, el ancho de banda era importante pero no esencial, siempre que el tiempo que tardara la aplicacin no fuera excesivo. Las aplicaciones interactivas, tales como las bsquedas de inventario y las actualizaciones de bases de datos, requeran mayor interaccin humana: El usuario solicitaba algn tipo de informacin del servidor y luego esperaba una respuesta. El ancho de banda se hizo ms importante a medida que los usuarios se impacientaban con las respuestas lentas. Sin embargo, debido a que el tiempo de respuesta dependa ms del servidor que de la red, el ancho de banda segua sin ser esencial. En la mayora de casos, las caractersticas de calidad de servicio (QoS) podan superar las limitaciones del ancho de banda otorgando preferencia a las aplicaciones interactivas por sobre las aplicaciones de procesamiento por lotes.

    1-12 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-13

    Como las aplicaciones interactivas, las aplicaciones en tiempo real tales como VoIP y aplicaciones de video, requieren la interaccin humana. Debido a la cantidad de informacin que se transmite, el ancho de banda es ahora esencial. Adems, debido a que para estas aplicaciones el tiempo es esencial, la latencia (retardo a travs de la red) tambin tiene esta caracterstica. Incluso las variaciones en la cantidad de latencia pueden afectar la red. No slo es obligatorio un ancho de banda adecuado, la QoS es obligatoria tambin. A las aplicaciones VoIP y video debe drseles la mayor prioridad.

    En el ambiente actual, el usuario final se ve bombardeado por anuncios que indican cunto dinero puede ahorrarse al convertirse a VoIP y que sugieren que la instalacin es tan fcil como agregar un router VoIP a la red. Aunque esto es muchas veces cierto en las redes residenciales, puede ser un desastre en una red pequea de oficina. La simple instalacin de un router VoIP en una red no proporciona suficiente ancho de banda para Internet, ni proporciona un esquema QoS adecuado. El resultado es que las aplicaciones que solan funcionar, empiezan a ejecutarse tan lentamente que no se pueden utilizar cuando alguien habla por telfono y la calidad de la voz es mala. Ambos problemas se pueden eliminar con un diseo de red adecuado.

  • Caractersticas de una red Este tema describe un conjunto de caractersticas comnmente utilizado para describir y comparar varios tipos de redes.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-8

    Caractersticas de una red

    Velocidad Costo Seguridad Disponibilidad Escalabilidad Confiabilidad Topologa

    Las redes se pueden describir y comparar de acuerdo con el rendimiento de la red y la estructura, de la siguiente manera:

    Velocidad: La velocidad es una medida que determina qu tan rpido se transmiten los datos por la red. Un trmino ms preciso sera velocidad de datos.

    Costo: Indica el costo general de los componentes, la instalacin y el mantenimiento de la red.

    Seguridad: Indica qu tan segura es la red, incluidos los datos que se transmiten por ella. El tema de seguridad es importante y est en constante evolucin. Usted debe tomar en cuenta la seguridad siempre que realice acciones que afecten la red.

    Disponibilidad: Es una medida de la probabilidad de disponibilidad de la red para utilizarla cuando se necesite. Para las redes que estn diseadas para utilizarse 24 horas al da, los 7 das a la semana y los 365 das del ao, la disponibilidad se calcula dividiendo el tiempo en que efectivamente se encuentra disponible por el tiempo total en un ao y luego multiplicando por 100 para obtener un porcentaje.

    Por ejemplo, si una red est disponible durante 15 minutos en un ao debido a interrupciones en la red, su porcentaje de disponibilidad se puede calcular de la siguiente forma:

    ([Cantidad de minutos en un ao tiempo de inactividad] / [Cantidad de minutos en un ao]) * 100 = porcentaje de disponibilidad

    ([525.600 15] / [525.600]) * 100 = 99,9971

    1-14 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-15

    Escalabilidad: La escalabilidad indica las posibilidades que tiene la red para satisfacer ms usuarios y mayores requerimientos de transmisin de datos. Si una red est diseada y optimizada slo para los requerimientos actuales, puede ser bastante costoso y difcil cubrir las nuevas necesidades cuando la red crezca.

    Confiabilidad: La confiabilidad indica la fiabilidad de los componentes (routers, switches, computadoras, etc.) que conforman la red. En muchas ocasiones se mide como la probabilidad de fallas, o el tiempo promedio entre fallas (MTBF).

    Topologa: En redes, existen dos tipos de topologas: la topologa fsica, que es la disposicin del cable, los dispositivos de red y los sistemas finales (computadoras y servidores), y la topologa lgica, que es la ruta que las seales de datos toman a travs de la topologa fsica.

    Estas caractersticas y atributos proporcionarn un medio para comparar distintas soluciones de conexiones en red.

  • Comparacin entre topologas fsicas y topologas lgicas

    Este tema describe las topologas fsicas y lgicas de las redes, incluida la disposicin del cableado y los dispositivos, y las rutas utilizadas en las transmisiones de datos.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-9

    Categoras de topologas fsicas

    Cada tipo de red tiene una topologa fsica y una topologa lgica.

    Topologas fsicas La topologa fsica de una red se refiere a la disposicin fsica de los dispositivos y del cableado. Usted debe hacer coincidir la topologa fsica apropiada con el tipo de cableado (par trenzado, coaxial, fibra, etc.) que se instalar. Por lo tanto, entender el tipo de cableado que se utiliza es importante para entender cada tipo de topologa fsica. stas son las tres categoras primarias de topologas fsicas:

    Bus: En las topologas de bus iniciales, las computadoras y los dispositivos de red se cableaban juntos en una lnea mediante un cable coaxial. Las topologas de bus modernas establecen el bus en un dispositivo de hardware y conectan los dispositivos host al bus mediante un cableado de par trenzado.

    Anillo: Las computadoras y dems dispositivos de red estn cableados juntos, y el ltimo dispositivo se encuentra conectado al primero para formar un crculo o anillo. Esta categora incluye ambas topologas de anillo y de anillo doble. La conexin fsica se puede hacer utilizando cable coaxial o fibra.

    Estrella: Un dispositivo central de cableado conecta las computadoras y los dems dispositivos de la red. Esta categora incluye ambas topologas de estrella y de estrella extendida. La conexin fsica comnmente se realiza utilizando cableado de par trenzado.

    1-16 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-10

    Topologas lgicas

    Topologas lgicas La topologa lgica de una red se refiere a las rutas lgicas que las seales utilizan para viajar de un punto de la red a otro; es decir, la forma en que los datos acceden a los medios de la red y transmiten paquetes por ella.

    Las topologas fsicas y lgicas de una red pueden ser las mismas. Por ejemplo, en una red con forma fsica de bus lineal, los datos viajan a lo largo del cable. Por lo tanto, la red tiene una topologa fsica de bus y una topologa lgica de bus.

    Por otro lado, una red puede tener topologas fsicas y lgicas completamente distintas. Por ejemplo, una topologa fsica en forma de estrella, en la cual segmentos de cable conectan todas las computadoras a un hub central, puede tener una topologa lgica de anillo. Recuerde que en un anillo, los datos viajan de una computadora a la siguiente, y dentro del hub, las conexiones de cableado estn hechas de tal forma que la seal realmente viaja alrededor en un crculo de un puerto al siguiente, formando un anillo lgico. Por lo tanto, no siempre es posible predecir de qu forma viajarn los datos en una red simplemente observando su disposicin fsica.

    La topologa de estrella es ampliamente la implementacin ms comn de redes de rea locales (LAN) en la actualidad. Ethernet utiliza una topologa lgica de bus ya sea en una topologa fsica de bus o de estrella. Un hub de Ethernet es un ejemplo de una topologa fsica de estrella con una topologa lgica de bus.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-17

  • Topologa de bus Comnmente llamada bus lineal, todos los dispositivos en una topologa de bus estn efectivamente conectados por un nico cable. Este tema describe la topologa de bus.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-11

    Topologa de bus

    Todos los dispositivos reciben la seal.

    Como se ilustra en la figura, en una topologa de bus un cable pasa de una computadora a la siguiente como una lnea de buses que atraviesa una ciudad. El segmento del cable principal debe finalizar con un terminador que absorba la seal cuando alcance el extremo de la lnea o del cable. Si no hay un terminador, la seal elctrica que representa los datos rebotar en el extremo del cable y producir errores en la red.

    1-18 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Topologas de estrella y de estrella extendida La topologa de estrella es la topologa fsica ms comn en redes de rea local de Ethernet. Este tema describe la topologa de estrella y la de estrella extendida.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-12

    Topologa de estrella

    La transmisin se hace a travs de un punto central. nico punto de falla.

    Cuando se instala, la topologa de estrella se asemeja a los rayos de una rueda de bicicleta. Est formada por un punto central de conexin que es un dispositivo, como por ejemplo un hub, switch o router, en el que se renen todos los segmentos del cableado. Cada dispositivo en la red est conectado al dispositivo central con su propio cable.

    Topologa de estrella Aunque es ms costoso implementar una topologa fsica de estrella que una topologa fsica de bus, las ventajas de una topologa de estrella hacen que el costo adicional valga la pena. Cada dispositivo est conectado al dispositivo central con su propio cable, de manera que si ese cable tiene un problema, slo ese dispositivo se vea afectado, y el resto de la red permanezca operativo. Este beneficio es extremadamente importante y es la razn por la cual casi todas las redes de rea local de Ethernet diseadas recientemente poseen una topologa fsica de estrella.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-19

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-13

    Topologa de estrella extendida

    Ms resistente que la topologa de estrella.

    Topologa de estrella extendida Cuando una red en estrella se expande para incluir un dispositivo de red adicional conectado a los dispositivos principales, la topologa se conoce como topologa de estrella extendida.

    El problema con la topologa de estrella extendida pura es que si el punto del nodo central falla, grandes porciones de la red podran verse aisladas.

    1-20 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Topologas de anillo Como el nombre lo indica, en una topologa de anillo, todos los dispositivos en una red estn conectados en la forma de un anillo o crculo. Este tema describe la topologa de anillo.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-14

    Topologa de anillo

    La seal viaja alrededor de un anillo. nico punto de falla.

    A diferencia de a una topologa fsica de bus, una topologa de anillo no tiene un principio ni un final que necesite terminarse. Los datos se transmiten de una forma bastante diferente de la topologa lgica de bus. En una implementacin, un token viaja alrededor del anillo y se detiene en cada dispositivo. Si un dispositivo desea transmitir datos, agregar esos datos y la direccin de destino al token. El token luego continuar alrededor del anillo hasta que encuentre el dispositivo de destino, el cual extrae los datos del token. La ventaja de utilizar este tipo de mtodo es que no se producen colisiones de paquetes de datos. Existen dos tipos de topologa de anillo: anillo nico y anillo doble.

    Topologa de anillo nico En una topologa de anillo nico, todos los dispositivos en la red comparten un nico cable y los datos viajan en una sola direccin. Cada dispositivo espera su turno para enviar datos por la red. El anillo nico, sin embargo, es susceptible a una sola falla y hace que todo el anillo deje de funcionar.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-21

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-15

    Topologa de anillo doble

    Las seales viajan en direcciones opuestas. Ms resistente que un anillo nico.

    Topologa de anillo doble En la topologa de anillo doble, dos anillos permiten que los datos se enven en ambas direcciones. Este diseo crea redundancia (tolerancia a fallas), lo que significa que si un anillo falla, los datos se pueden transmitir por el otro anillo.

    1-22 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Topologas de malla y de malla parcial Otro tipo de topologa similar a la topologa de estrella es la topologa de malla. Este tema describe las topologas de malla y de malla parcial.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-16

    Topologa de malla completa

    Altamente tolerante a fallas. Costosa de implementar.

    Topologa de malla completa La topologa de malla completa conecta todos los dispositivos (o nodos) entre s, a fin de obtener redundancia y tolerancia a fallas. Implementar una topologa de malla completa es costoso y difcil. Este mtodo es el ms resistente a fallas, porque un nico enlace que falle no afectar la capacidad de alcance.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-23

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-17

    Topologa de malla parcial

    Equilibrio entre tolerancia a fallas y costo.

    Topologa de malla parcial En una topologa de malla parcial, por lo menos uno de los dispositivos mantiene mltiples conexiones con el resto de los dispositivos, sin ser una malla completa. Este mtodo compensa el costo de instalar todos los dispositivos en malla permitiendo al diseador de red elegir qu nodos sern los ms esenciales e interconectarlos apropiadamente.

    1-24 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Conexin a Internet Este tema describe los mtodos comunes para conectarse a Internet.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-18

    Conexin a Internet

    Existen tres mtodos comunes para conectar una oficina pequea a Internet. DSL utiliza las lneas telefnicas existentes. El cable utiliza la infraestructura de la televisin por cable (CATV). Los enlaces seriales utilizan los circuitos digitales locales clsicos. En el caso de DSL y del cable, las lneas entrantes terminan en un mdem que convierte la codificacin digital entrante a formato Ethernet. En el caso de los enlaces seriales, esto se realiza por medio de CSU/DSU. En los tres casos (DSL, cable y serial) la salida de Ethernet se enva a un router que forma parte del equipo local del cliente (CPE).

    2007 Cisco Systems, Inc. Construccin de una red simple 1-25

  • Resumen Este tema resume los puntos clave que se discutieron en esta leccin.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-19

    Resumen Una red es un conjunto de dispositivos conectados que pueden

    comunicarse entre s. Las redes transmiten datos en varios tipos de ambientes, incluidos hogares y empresas pequeas y grandes. Existen cuatro categoras principales de componentes fsicos en

    una red de computadoras: la computadora, las interconexiones, los switches y los routers. Las redes se representan grficamente mediante un conjunto

    de conos estandarizados. Entre los principales recursos compartidos en una red de

    computadoras se incluyen datos y aplicaciones, componentes perifricos, dispositivos de almacenamiento y de respaldo. Entre las aplicaciones ms comunes para usuarios de una red se

    incluyen el e-mail, los exploradores Web, la mensajera instantnea, la colaboracin y las bases de datos. Las aplicaciones del usuario afectan la red al consumir sus recursos.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-20

    Para poder describir una red se utilizan caractersticas que se relacionan con su rendimiento y su estructura: velocidad, costo,seguridad, disponibilidad, escalabilidad, confiabilidad y topologa. La topologa fsica describe la disposicin del cableado de los

    dispositivos fsicos, mientras que la topologa lgica describe el flujo de informacin a travs de la red. En una topologa fsica de bus, un nico cable conecta en forma

    efectiva a todos los dispositivos. En una topologa fsica de estrella, cada dispositivo de la red se

    conecta a un dispositivo central con su propio cable. Cuando una red en estrella se expande para incluir dispositivos

    de red adicionales conectados al dispositivo principal, se denomina topologa de estrella extendida.

    Resumen (continuacin)

    1-26 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-21

    Resumen (continuacin)

    En una topologa de anillo, todos los hosts estn conectados en forma de anillo o crculo. En una topologa de anillo doble, hay dos anillos que proporcionan redundancia en la red. Una topologa de malla completa conecta todos los dispositivos

    entre s; en una topologa de malla parcial, al menos un dispositivo tiene conexiones mltiples con los otros dispositivos. Existen tres mtodos comunes para conectar una oficina pequea

    a Internet: DSL mediante las lneas telefnicas existentes, cable mediante la infraestructura CATV y enlace serial mediante los circuitos digitales locales clsicos.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-27

  • 1-28 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Leccin 2

    Seguridad de la red

    Descripcin general Qu tan importante es contar con una slida poltica de seguridad de red? En 2005, el Instituto de Seguridad Informtica (CSI) elabor un informe para la Encuesta de seguridad y delitos informticos (Computer Crime and Security Survey) de 2005 que proporcion un panorama actualizado del impacto de los delitos informticos en los Estados Unidos. Uno de los principales participantes fue el Escuadrn de intrusin informtica de la Agencia Federal de Investigacin (FBI) de San Francisco. En funcin de las respuestas de ms de 700 practicantes de seguridad informtica en empresas, agencias gubernamentales, instituciones financieras y universidades de los EE. UU., la encuesta confirm que la amenaza de delitos informticos y otras rupturas en la seguridad de la informacin contina sin disminuir y que el costo financiero asciende.

    La aplicacin de una poltica de seguridad eficaz es el paso ms importante que una organizacin debe tomar para protegerse. Una poltica de seguridad eficaz es la base para todas las actividades realizadas para asegurar los recursos de la red.

    Objetivos Al terminar esta leccin, usted podr explicar la necesidad de una poltica de seguridad de red integral. Esta capacidad incluye poder cumplir con estos objetivos:

    Explicar de qu forma las herramientas de ataque sofisticadas y las redes abiertas han generado una mayor necesidad de polticas de seguridad dinmica y seguridad de red.

    Describir el desafo de equilibrar las necesidades de seguridad de la red con respecto a los procesos de comercio electrnico, asuntos legales y polticas gubernamentales.

    Describir a los adversarios de la red, las motivaciones de los piratas informticos y los tipos de ataques.

    Describir cmo atenuar las amenazas comunes para los routers y switches de Cisco.

  • Necesidad de asegurar una red Este tema explica de qu forma las herramientas de ataque sofisticadas y las redes abiertas han generado una mayor necesidad de polticas de seguridad dinmica y seguridad de red.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-2

    Redes cerradas

    Los ataques desde el interior de la red siguen siendo una amenaza.

    La manera ms sencilla de proteger una red de un ataque externo es aislarla completamente del mundo exterior. Una red cerrada proporciona conectividad solamente a partes y sitios conocidos y confiables; no permite una conexin a redes pblicas.

    Debido a que no hay conectividad externa, las redes diseadas de esta manera se pueden considerar seguras contra ataques externos. Sin embargo, an existen las amenazas internas. El CSI en San Francisco, California, calcula que entre el 60 y el 80% de los casos de uso indebido de la red provienen de la empresa donde se produjeron.

    1-30 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-3

    Redes abiertas

    En la actualidad, las redes corporativas requieren acceso a Internet y a otras redes pblicas. No es inusual que las redes corporativas tengan varios puntos de acceso a las redes pblicas y a otras redes privadas. Es extremadamente importante asegurar las redes abiertas.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-31

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-4

    Capacidades de las amenazas:ms peligrosas y ms fciles de utilizar

    La figura ilustra de qu forma la creciente sofisticacin de las herramientas de piratera informtica y la decreciente habilidad necesaria para utilizar estas herramientas se han combinado para presentar mayores amenazas a las redes abiertas. Con el desarrollo de grandes redes abiertas, las amenazas a la seguridad han aumentado significativamente durante los ltimos 20 aos. Los piratas informticos han descubierto ms vulnerabilidades de las redes y las herramientas de piratera informtica son ms fciles de utilizar. Ahora usted puede descargar aplicaciones que requieran poco o ningn conocimiento de piratera informtica para implementarlas. Las aplicaciones diseadas para solucionar problemas y mantener y optimizar las redes pueden, en las manos equivocadas, utilizarse maliciosamente y presentar graves amenazas.

    1-32 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Equilibrio de los requisitos de seguridad de las redes

    Este tema describe el desafo de equilibrar las necesidades de seguridad de la red con respecto a las necesidades del comercio electrnico, los asuntos legales y las polticas gubernamentales.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-5

    Desafo del comercio electrnico

    El desafo de la seguridad en general es encontrar un equilibrio entre dos necesidades importantes: las redes abiertas para brindar soporte a los cambiantes requisitos comerciales e iniciativas de libertad de la informacin, con la proteccin de la informacin comercial privada, personal y estratgica.

    La seguridad se ha trasladado a la vanguardia de la implementacin y la administracin de redes. Para la supervivencia de muchas empresas, es necesario permitir un acceso abierto a los recursos de red y garantizar que la informacin y los recursos son tan seguros como fuera posible. La importancia cada vez mayor del comercio electrnico y la necesidad de que los datos privados atraviesen redes pblicas potencialmente inseguras, aumenta la necesidad del desarrollo y la implementacin de una poltica de seguridad de red en toda la empresa. El establecimiento de una poltica de seguridad de redes debe ser el primer paso para lograr que una red sea una infraestructura segura.

    Internet ha creado expectativas para que las empresas formen relaciones ms slidas con clientes, proveedores, socios y empleados. El comercio electrnico representa un desafo para que las empresas se vuelvan ms giles y competitivas. El beneficio de este desafo es que se han creado nuevas aplicaciones para el comercio electrnico, la administracin de la cadena de suministros, la atencin al cliente, la optimizacin de la fuerza de trabajo y el aprendizaje electrnico. Estas aplicaciones agilizan y mejoran los procesos, al disminuir costos mientras aumentan los tiempos de respuesta y la satisfaccin del usuario.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-33

  • 1-34 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    A medida que los gerentes de redes empresariales abren sus redes a ms usuarios y aplicaciones, tambin las exponen a ms riesgos. El resultado ha sido un aumento en los requisitos de seguridad comercial. La seguridad se debe incluir como un componente fundamental de cualquier estrategia de comercio electrnico.

    El comercio electrnico requiere redes esenciales que puedan alojar a las comunidades de usuarios cada vez mayores y a las demandas en aumento de capacidad y rendimiento. Estas redes tambin deben manejar trfico de voz, video y datos a medida que las redes convergen en ambientes de mltiples servicios.

  • Adversarios, motivaciones del adversario y tipos de ataques

    Este tema describe a los adversarios de las redes, sus motivaciones y los tipos de ataques.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-6

    Adversarios, motivaciones del adversario y tipos de ataques

    Pasivos Activos De acercamiento Miembro interno Distribuidos

    Inteligencia Robo DoS Vergenza Desafo

    Estados nacin Terroristas Criminales Piratas informticos Piratas informticos

    maliciosos Competidores Piratas informticos

    aficionados (Script kiddies) Empleados descontentos Gobierno

    Tipos de ataquesMotivacionesAdversarios

    Para defenderse contra los ataques a la informacin y a los sistemas de informacin, las organizaciones deben definir la amenaza en estos tres trminos:

    Adversarios: Hasta la dcada de 1980, todas las personas con un alto nivel de habilidades en computacin eran conocidas como piratas informticos. Con el paso del tiempo, la distincin entre aquellos que se consideraba usaban dichas habilidades responsablemente y aquellos que se consideraba las usaban maliciosa o criminalmente, se volvi una importante divisin. Muchos miembros del primer grupo argumentan que los del segundo deberan llamarse piratas informticos maliciosos y no slo piratas informticos, pero el hbito se ha arraigado. Dentro de la industria de la seguridad informtica, los primeros han adquirido el nombre de piratas informticos ticos (white hats) y los ltimos, piratas informticos maliciosos (black hats). Los piratas informticos con menos experiencia a menudo se denominan piratas informticos aficionados (script kiddies). Otros posibles adversarios pueden incluir estados naciones, terroristas, criminales, empleados descontentos y competidores corporativos.

    Motivaciones del adversario: Las motivaciones de los adversarios pueden incluir la recopilacin de inteligencia, el robo de propiedad intelectual, la negacin de servicio (DoS), la vergenza de la empresa o de los clientes o el desafo de aprovechar las fallas de un objetivo notable.

    Tipos de ataques: Los tipos de ataques pueden incluir la supervisin pasiva de las comunicaciones, ataques activos a la red, ataques de acercamiento, abuso por parte de miembros internos y ataques distribuidos a travs del acceso remoto.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-35

  • 1-36 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    Las redes y los sistemas de informacin ofrecen objetivos atractivos y deben ser resistentes a los ataques de la totalidad de los agentes de riesgo, desde piratas informticos hasta estados naciones. Un sistema debe tener la capacidad de limitar los daos y de recuperarse rpidamente cuando ocurren ataques.

    Tipos de ataques Existen cinco tipos de ataques:

    Pasivos: Los ataques pasivos incluyen el anlisis del trfico, la supervisin de comunicaciones no protegidas, la decodificacin del trfico dbilmente codificado y la captura de informacin de autenticacin, como por ejemplo las contraseas. La intercepcin pasiva de las operaciones de red permite que los adversarios vean las prximas acciones. Los ataques pasivos ocasionan la divulgacin de archivos de informacin o de datos a un atacante sin la autorizacin ni el conocimiento del usuario. Algunos ejemplos incluyen la divulgacin de informacin personal, como nmeros de tarjetas de crdito y expedientes mdicos.

    Activos: Los ataques activos incluyen intentos para evadir o descifrar caractersticas de proteccin, introducir cdigos maliciosos y robar o modificar informacin. Estos ataques se organizan contra una red principal, utilizan la informacin en trnsito, penetran electrnicamente a una red aislada o atacan a un usuario remoto autorizado durante un intento por conectarse a una red aislada. Los ataques activos producen la divulgacin o la diseminacin de archivos de datos, DoS o bien la modificacin de datos.

    Aproximacin: En los ataques de aproximacin, personas normales obtienen proximidad fsica a las redes, sistemas o instalaciones con el fin de modificar, recopilar o denegar acceso a la informacin. La proximidad fsica se obtiene a travs de una entrada clandestina a la red, un acceso abierto o ambos.

    Miembro interno: Los ataques de miembros internos pueden ser maliciosos o no maliciosos. Los miembros internos maliciosos intencionalmente espan, roban o daan informacin, utilizan la informacin de manera fraudulenta o niegan el acceso a otros usuarios autorizados. Los ataques no maliciosos normalmente son el resultado del descuido, la falta de conocimiento o la evasin intencional de la seguridad por motivos tales como la realizacin de una tarea.

    Distribuidos: Los ataques distribuidos se enfocan en la modificacin maliciosa del hardware o del software en la fbrica o durante la distribucin. Estos ataques introducen cdigos maliciosos, como por ejemplo una puerta trasera, en los productos para obtener acceso no autorizado a la informacin o a una funcin del sistema posteriormente.

  • Atenuacin de amenazas comunes La instalacin incorrecta o incompleta de un dispositivo de red constituye una amenaza de seguridad que a menudo se pasa por alto y que si no se le presta atencin, puede tener resultados nefastos. Las medidas de seguridad de software aisladas no pueden evitar el dao premeditado o incluso accidental a la red debido a una instalacin deficiente. Este tema describe cmo atenuar las amenazas comunes para los routers y switches de Cisco.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-7

    Amenazas comunes Instalaciones fsicas

    Amenazas de hardware Amenazas del ambiente Amenazas elctricas Amenazas de mantenimiento

    Ataques de reconocimiento: obtener informacin sobre una red objetivo mediante aplicaciones e informacin fcilmente disponible Ataques de acceso. Ataques a redes o sistemas por los siguientes

    motivos motivos: Recuperacin de datos Obtener acceso Aumentar los privilegios de acceso

    Ataques de contrasea: herramientas utilizadas por los piratas informticos para comprometer las contraseas

    Instalaciones fsicas Las siguientes son amenazas fsicas:

    Amenazas de hardware: Son las amenazas de dao fsico al hardware del router o switch. El equipo esencial de la red de Cisco se debe ubicar en armarios para cableado o en cuartos para computacin o telecomunicaciones que cumplan con los siguientes requisitos mnimos:

    El cuarto debe estar cerrado con acceso nicamente del personal autorizado.

    El cuarto no debe tener acceso por medio de un techo falso, piso elevado, ventanas, conductos ni ningn punto de entrada que no sea el punto de acceso asegurado.

    Si es posible, utilice un control de acceso electrnico en todos los intentos de entrada registrados por sistemas de seguridad y supervisados por el personal de seguridad.

    Si es posible, el personal de seguridad debe supervisar la actividad por medio de cmaras de seguridad con grabacin automtica.

    Amenazas del ambiente: Amenazas tales como temperaturas extremas (demasiado caliente o demasiado fro) o extremos de humedad (demasiado hmedo o demasiado seco). Tome las siguientes medidas para limitar el dao ambiental a los dispositivos de red de Cisco:

    El cuarto debe contar con sistemas confiables de control de temperatura y de humedad. Siempre verifique los parmetros ambientales recomendados del equipo de red Cisco con la documentacin suministrada del producto.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-37

  • 1-38 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    Elimine toda fuente de interferencia electrosttica y magntica en el cuarto.

    De ser posible, supervise remotamente y coloque alarmas para controlar los parmetros ambientales del cuarto.

    Amenazas elctricas: Amenazas tales como picos de voltaje, insuficiente voltaje de suministro (bajas de voltaje), energa no condicionada (ruido) y prdida total de energa. Los problemas de suministro de energa se pueden limitar si se cumple con los siguientes lineamientos:

    Instalar sistemas de suministro de energa continua (UPS) para dispositivos indispensables de la red Cisco.

    Instalar sistemas de generadores de reserva para los suministros esenciales.

    Planear e iniciar la realizacin de pruebas regulares de UPS o de generadores y procedimientos de mantenimiento en funcin del programa de mantenimiento preventivo sugerido por el fabricante.

    Instalar suministros de energa redundante en los dispositivos ms importantes.

    Supervisar y colocar alarmas para controlar los parmetros relacionados con la energa en los dispositivos y los suministros de energa.

    Amenazas de mantenimiento: Las amenazas de mantenimiento incluyen un manejo deficiente de los componentes electrnicos clave (ESD), la falta de piezas de repuesto esenciales, el cableado deficiente, la rotulacin deficiente y dems. Las amenazas relacionadas con el mantenimiento constituyen una amplia categora que incluye muchos elementos. Siga las reglas generales enumeradas aqu para evitar amenazas relacionadas con el mantenimiento.

    Rotule claramente todo el cableado del equipo y asegure el cableado a los bastidores del equipo para evitar daos accidentales, desconexiones o terminaciones incorrectas.

    Utilice tendidos de cables, canales para conductores elctricos o ambos para atravesar las conexiones del bastidor al techo o entre bastidores.

    Siga siempre los procedimientos de ESD al reemplazar o trabajar con componentes del dispositivo de router y switch internos.

    Mantenga un inventario de piezas de repuesto esenciales para uso de emergencia.

    No deje las consolas conectadas a un ningn puerto de consola ni tampoco registradas. Siempre salga de las interfaces administrativas al dejar la estacin.

    No confe en un cuarto con llave como la nica proteccin necesaria para un dispositivo. Recuerde siempre que ningn cuarto es totalmente seguro. Una vez dentro de un cuarto, no hay nada que evite los intrusos conecten una terminal al puerto de la consola de un router o switch de Cisco.

    Ataques de reconocimiento El reconocimiento es el descubrimiento y la asignacin no autorizados de sistemas, servicios o vulnerabilidades. El reconocimiento tambin se conoce como recopilacin de informacin y, en la mayora de casos, antecede a un acceso real o a un ataque de DoS. En primer lugar, el intruso malicioso normalmente realiza un rastreo rpido de direcciones de Internet de la red objetivo para determinar qu direcciones IP estn habilitadas. Despus, determina qu servicios o puertos estn habilitados en las direcciones IP habilitadas. A partir de esta informacin, el intruso investiga los puertos para determinar el tipo y la versin de la aplicacin y del sistema operativo que se est ejecutando en el host objetivo.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-39

    El reconocimiento es de alguna forma propio de un ladrn que investiga si existen hogares vulnerables en un vecindario, como por ejemplo una residencia desocupada o una casa con una puerta o ventana fcil de abrir para poder entrar. En muchos casos, los intrusos buscan servicios vulnerables que puedan utilizar posteriormente cuando haya menos probabilidades de que alguien est observando.

    Ataques de acceso Los ataques de acceso aprovechan las vulnerabilidades conocidas en los servicios de autenticacin, los servicios de FTP y los servicios Web para obtener acceso a las cuentas Web, las bases de datos confidenciales y toda otra informacin confidencial.

    Ataques de contraseas Ataque de contrasea generalmente hace referencia a los intentos repetidos para identificar la cuenta o la contrasea de un usuario, o las dos cosas. Estos intentos repetidos se denominan ataques de fuerza bruta. Los ataques de contrasea se implementan mediante otros mtodos tambin, incluidos programas de caballo de Troya, suplantacin de identidad de IP y analizadores de paquetes.

    Un riesgo de seguridad se basa en el hecho de que las contraseas se almacenan como texto sin encriptar. Es necesario encriptar las contraseas para hacer frente a estos riesgos. En la mayora de sistemas, las contraseas se procesan a travs de un algoritmo de encriptacin que genera un hash de una va en las contraseas. El hash de una va no puede revertirse para obtener el texto original. La mayora de sistemas no decodifica la contrasea almacenada durante la autenticacin; almacena el hash de una va. Durante el proceso de inicio de sesin, usted proporciona una cuenta y una contrasea, y el algoritmo de encriptacin de contrasea genera un hash de una va. El algoritmo compara este hash con el hash almacenado en el sistema. Si coinciden, el algoritmo supone que el usuario proporcion la contrasea correcta.

    Recuerde que el paso de la contrasea a travs de un algoritmo da como resultado un hash de contrasea. El hash no es la contrasea encriptada, sino un resultado del algoritmo. La fortaleza del hash reside en que su valor se puede recrear solamente con la informacin original del usuario y de la contrasea, y que la recuperacin de la informacin original del hash es imposible. Esta fortaleza hace que los hashes sean perfectos para codificar contraseas a fin de almacenarlas. Al otorgar autorizacin, los hashes, y no la contrasea, se calculan y comparan.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-8

    Atenuacin de la amenaza de ataques de contraseasA continuacin presentamos tcnicas de atenuacin de amenazas de ataques de contraseas: No permitir que los usuarios utilicen la misma contrasea en

    mltiples sistemas. Desactivar las cuentas despus de cierto nmero de intentos de

    inicio de sesin sin xito. No utilizar contraseas de texto sin encriptar. Utilizar contraseas seguras; por ejemplo, mY8!Rthd8y

    en lugar de mybirthday.

    Los mtodos para la atenuacin de amenazas de ataques de contraseas incluyen los siguientes lineamientos:

    No permita que los usuarios tengan la misma contrasea en mltiples sistemas. La mayora de usuarios tiene la misma contrasea para cada sistema al que obtiene acceso, as como para sus sistemas personales.

    Desactive las cuentas despus de cierto nmero de intentos de inicio de sesin sin xito. Esta prctica ayuda a evitar intentos constantes de ingreso de contrasea.

    No utilice contraseas de texto sin encriptar. Utilice ya sea una contrasea de nico uso (OTP) o una contrasea encriptada.

    Utilice contraseas seguras. Las contraseas seguras contienen al menos ocho caracteres y letras maysculas, letras minsculas, nmeros y caracteres especiales. Muchos sistemas ahora proporcionan compatibilidad para contraseas seguras y pueden hacer que los usuarios slo utilicen este tipo de contrasea.

    1-40 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Resumen Este tema resume los puntos clave que se discutieron en esta leccin.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-9

    Resumen

    Las sofisticadas herramientas de ataque y las redes abiertas continan generando una necesidad cada vez mayor de polticas de seguridad de red e infraestructura para proteger a las organizaciones de ataques internos y externos. Las organizaciones deben equilibrar las necesidades de seguridad

    de la red con respecto a los procesos de comercio electrnico, asuntos legales y polticas gubernamentales. El establecimiento de una poltica de seguridad de red es el primer paso para lograr que una red sea una infraestructura segura. Los adversarios de la red vienen en muchas formas y tamaos,

    y con mltiples motivaciones.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-10

    Resumen (continuacin)

    Es muy importante proporcionar seguridad fsica de instalacin para los dispositivos de red de la empresa. Las amenazas de ataques de contraseas se pueden atenuar.

    Restriccin en el uso de contraseas. Desactivacin de las cuentas despus de inicios de sesin

    sin xito. No utilizar contraseas de texto sin encriptar; utilizar

    contraseas seguras.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-41

  • 1-42 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    Referencias Para obtener informacin adicional, consulte las siguientes fuentes:

    La mayor parte del material incluido en esta leccin proviene de documentos disponibles a travs de agencias gubernamentales. El Foro de marco de trabajo tcnico para aseguramiento de informacin (Information Assurance Technical Framework Forum, (IATFF) es una actividad de extensin patrocinada por la Agencia de Seguridad Nacional (NSA) y creada para fomentar el dilogo con el objetivo de buscar soluciones a los problemas de aseguramiento de la informacin. Puede encontrar el sitio Web de IATFF en http://www.iatf.net.

  • Leccin 3

    Comprensin del modelo de comunicaciones host a host

    Descripcin general El modelo de referencia de Interconexin de sistemas abiertos (OSI) fue creado para ayudar a definir la funcin de los procesos de red en general, incluidos los distintos componentes de las redes y la transmisin de datos. Comprender la estructura y la finalidad del modelo OSI es vital para entender cmo los host se comunican entre s. Esta leccin presenta el modelo OSI y describe cada una de sus capas.

    Objetivos Al finalizar esta leccin usted podr describir las capas del modelo OSI y sabr cmo clasificar los dispositivos y sus funciones de acuerdo con su capa en el modelo OSI. Esta capacidad incluye poder cumplir con estos objetivos:

    Identificar los requerimientos del modelo de comunicaciones host a host. Definir la finalidad del modelo de referencia OSI. Definir las caractersticas, las funciones y las finalidades de cada una de las capas de OSI. Describir el proceso de encapsulacin y desencapsulacin. Describir cmo funciona la comunicacin peer a peer. Enumerar las finalidades y las funciones del conjunto de aplicaciones TCP/IP en la

    comunicacin de datos.

  • Comprensin de las comunicaciones host a host Las comunicaciones host a host requieren un modelo uniforme. El modelo se enfoca en el hardware, el software y la transmisin de datos. Este tema describe la finalidad de este modelo.

    2