Material para preparar evaluacion de ubicacion ccna

190
Módulo 1 Construcción de una red simple Descripción general Para comprender la manera en que funcionan las redes, es importante adquirir un conocimiento básico de los principales componentes de las redes. Este módulo explica los componentes principales de las redes mediante la presentación de los componentes fundamentales de red y computación, y de las características, funciones, beneficios, estadísticas y atributos que se utilizan para caracterizar las funciones y el rendimiento. También presenta los conceptos y los términos de las comunicaciones de datos y del modelo de referencia de Interconexión de sistemas abiertos (OSI). Por último, este módulo presenta el uso de una red LAN Ethernet para crear una red host. Objetivos del módulo Al finalizar este módulo, podrá crear una red sencilla de host a host y describir las funciones y los componentes de una red. Esta capacidad incluye poder cumplir con estos objetivos: Identificar los beneficios de las redes de computación y cómo funcionan. Identificar las amenazas comunes para una red y los métodos para la atenuación de amenazas. Identificar y comparar los modelos de comunicación que controlan las comunicaciones host a host. Describir la clasificación de direcciones IP y cómo puede un host obtener una dirección. Describir el proceso que utiliza TCP para establecer una conexión confiable. Describir el proceso de entrega de paquetes de host a host. Describir cómo opera Ethernet en la Capa 1 y la Capa 2 del modelo OSI. Identificar los métodos de conexión para una red LAN Ethernet.

description

 

Transcript of Material para preparar evaluacion de ubicacion ccna

  • Mdulo 1

    Construccin de una red simple

    Descripcin general Para comprender la manera en que funcionan las redes, es importante adquirir un conocimiento bsico de los principales componentes de las redes. Este mdulo explica los componentes principales de las redes mediante la presentacin de los componentes fundamentales de red y computacin, y de las caractersticas, funciones, beneficios, estadsticas y atributos que se utilizan para caracterizar las funciones y el rendimiento. Tambin presenta los conceptos y los trminos de las comunicaciones de datos y del modelo de referencia de Interconexin de sistemas abiertos (OSI). Por ltimo, este mdulo presenta el uso de una red LAN Ethernet para crear una red host.

    Objetivos del mdulo Al finalizar este mdulo, podr crear una red sencilla de host a host y describir las funciones y los componentes de una red. Esta capacidad incluye poder cumplir con estos objetivos:

    Identificar los beneficios de las redes de computacin y cmo funcionan. Identificar las amenazas comunes para una red y los mtodos para la atenuacin

    de amenazas.

    Identificar y comparar los modelos de comunicacin que controlan las comunicaciones host a host.

    Describir la clasificacin de direcciones IP y cmo puede un host obtener una direccin. Describir el proceso que utiliza TCP para establecer una conexin confiable. Describir el proceso de entrega de paquetes de host a host. Describir cmo opera Ethernet en la Capa 1 y la Capa 2 del modelo OSI. Identificar los mtodos de conexin para una red LAN Ethernet.

  • 1-2 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Leccin 1

    Exploracin de las funciones de conexin en red

    Descripcin general Entender los beneficios de las redes de computadoras y cmo funcionan es importante para maximizar los canales de comunicacin entre usuarios finales. Esta leccin describe el concepto de conexin de redes informticas, presenta los componentes de una red informtica y explica de qu forma una red beneficia a los usuarios.

    Objetivos Al terminar esta leccin usted podr enumerar los fines, las funciones y los componentes comunes de una red. Esta capacidad incluye poder cumplir con estos objetivos:

    Definir una red. Enumerar los componentes comunes de una red. Interpretar diagramas de red. Enumerar las principales funciones de redes que comparten recursos y tambin sus

    beneficios.

    Enumerar cuatro aplicaciones comunes de usuario que requieran acceso a una red y los beneficios de cada una de ellas.

    Describir el efecto que las aplicaciones del usuario tienen sobre la red. Enumerar las categoras de caractersticas utilizadas para describir los distintos tipos de redes. Comparar y diferenciar topologas fsicas y lgicas. Enumerar las caractersticas de una topologa de bus. Enumerar las caractersticas de una topologa en estrella y topologa en estrella extendida. Enumerar las caractersticas de una topologa de anillo y topologa de anillo doble. Enumerar las caractersticas de una topologa de malla y topologa de malla parcial. Describir los mtodos para conectarse a Internet.

  • Qu es una red? Este tema describe las caractersticas y los ambientes de distintos tipos de redes y ofrece ejemplos de redes.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-2

    Qu es una red?

    Una red es un conjunto conectado de dispositivos y sistemas finales, tales como computadoras y servidores, que pueden comunicarse entre s. Las redes transmiten datos en varios tipos de ambientes, incluidos hogares y empresas pequeas y grandes. En una empresa grande, es posible que haya varias ubicaciones que necesiten comunicarse entre s y esas ubicaciones se pueden describir de acuerdo con el lugar donde se encuentren los empleados de la siguiente forma:

    Oficina principal: Una oficina principal es un sitio donde todos estn conectados a travs de una red y donde se encuentra la mayor parte de la informacin corporativa. Una oficina principal puede tener cientos e incluso miles de personas que dependan del acceso a la red para realizar sus trabajos. Una oficina principal puede utilizar varias redes conectadas, que pueden cubrir varios pisos en un edificio de oficinas o cubrir un rea que contenga varios edificios.

    Ubicaciones remotas: Una variedad de ubicaciones de acceso remoto utilizan redes para conectarse a la oficina principal o entre s.

    Sucursales: En las sucursales, trabajan y se comunican unos con otros a travs de una red grupos ms pequeos de personas. Aunque parte de la informacin corporativa puede estar almacenada en una sucursal, es ms probable que las sucursales tengan recursos de red locales, tales como impresoras, pero deban acceder a la informacin directamente desde la oficina principal.

    Oficinas residenciales: Cuando las personas trabajan desde sus hogares, a la ubicacin se le denomina oficina residencial. Los trabajadores de oficinas residenciales muchas veces requieren conexiones a pedido con la oficina principal o las sucursales para acceder a la informacin o utilizar recursos de redes, tales como servidores de archivos.

    1-4 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-5

    Usuarios mviles: Los usuarios mviles se conectan a la red de la oficina principal cuando estn en ella, en una sucursal o viajando. Las necesidades de acceso a la red de los usuarios mviles se determinan en funcin de su lugar de ubicacin.

    Usted puede utilizar una red en su oficina residencial para comunicarse a travs de Internet para buscar informacin, hacer pedidos de mercancas y enviar mensajes a amigos. O bien, es posible que tenga una oficina pequea con una red que se conecta a otras computadoras e impresoras en la oficina. Tambin es posible que trabaje en una empresa grande donde haya varias computadoras, impresoras, dispositivos de almacenamiento y servidores que se utilicen para comunicar y almacenar informacin de varios departamentos en grandes reas geogrficas.

  • Componentes fsicos comunes de una red Este tema describe los componentes fsicos tpicos de una red, incluidas computadoras, interconexiones, switches y routers.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-3

    Componentes fsicos comunes de una red

    stas son las cuatro categoras principales de componentes fsicos en una red de computadoras:

    Computadoras personales (PC): Las computadoras sirven como puntos finales en la red; envan y reciben datos.

    Interconexiones: Las interconexiones constan de componentes que proporcionan un medio para que los datos viajen de un punto a otro de la red. Esta categora incluye componentes tales como los siguientes:

    Tarjetas de interfaz de red (NIC) que traducen los datos producidos por la computadora a un formato que se puede transmitir por la red local.

    Medios de red, tales como cables o medios inalmbricos, que proporcionan el medio por el cual las seales se transmiten de un dispositivo en red a otro.

    Conectores que proporcionan los puntos de conexin para los medios.

    Switches: Los switches son dispositivos que proporcionan conexin a los sistemas finales y conmutacin inteligente de los datos dentro de la red local.

    Routers: Los routers interconectan redes y eligen los mejores caminos entre redes.

    1-6 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Interpretacin de un diagrama de red Este tema describe los conos tpicos utilizados para representar los componentes de una red, incluidos elementos tales como computadoras personales, switches y routers.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-4

    Interpretacin de un diagrama de red

    El diagrama de red se utiliza para capturar informacin relacionada con la red. La cantidad de informacin y el detalle difieren entre organizaciones. La topologa de la red comnmente est representada por una serie de lneas e conos. En este diagrama:

    Una se utiliza para representar Internet.

    Un se utiliza para representar un router.

    Un se utiliza para representar un switch de una red de computadoras.

    Un se utiliza para representar un servidor.

    Una se utiliza para representar una computadora de un usuario final.

    Una se utiliza para representar un enlace de Ethernet.

    Una se utiliza para representar un enlace en serie.

    Se puede incluir otra informacin segn lo permita el espacio. Por ejemplo, es comn identificar la interfaz en un dispositivo en el formato de s0/0/0 para una interfaz serial o fa0/0 para una interfaz de Ethernet rpida. Tambin es comn incluir la direccin de red del segmento en el formato, tal como 10.1.1.0/24 en el que 10.1.1.0 indica la direccin de red y /24 indica la mscara de la subred.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-7

  • Funciones que comparten recursos y sus beneficios

    Este tema describe las funciones principales que comparten recursos de una red de computadoras y cmo cada funcin beneficia a los usuarios finales.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-5

    Funciones que comparten recursos y sus beneficios

    Datos y aplicaciones Recursos Almacenamiento en red Dispositivos de respaldo

    Las redes permiten a los usuarios finales compartir recursos de informacin y de hardware. Los principales recursos que se comparten en una red de computadoras incluyen los siguientes:

    Datos y aplicaciones: Cuando los usuarios estn conectados a travs de una red, pueden compartir archivos e incluso programas de aplicaciones de software, lo que hace que los datos estn disponibles con mayor facilidad y promueve una colaboracin ms eficiente en proyectos de trabajo.

    Recursos: Los recursos que se pueden compartir incluyen dispositivos de entrada, tales como cmaras, y dispositivos de salida, tales como impresoras.

    Almacenamiento en red: En la actualidad existen varias formas en las que la red brinda a los usuarios la capacidad de almacenamiento. El almacenamiento adjunto directo (DAS) conecta de forma directa el almacenamiento fsico a una computadora o servidor compartido. El almacenamiento adjunto en red (NAS) proporciona almacenamiento mediante un dispositivo de red especial. Por ltimo, las redes de rea de almacenamiento (SAN) ofrecen una red de dispositivos de almacenamiento.

    Dispositivos de respaldo: Una red tambin puede incluir dispositivos de respaldo, tales como unidades de cinta magntica, que proporcionan un medio central para guardar archivos de varias computadoras. El almacenamiento en red tambin se utiliza para proporcionar capacidad de archivos, continuidad comercial y recuperacin de desastres.

    1-8 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-9

    El beneficio general para los usuarios conectados por una red es una eficiencia de operacin a travs de componentes comnmente disponibles que se utilizan en tareas diarias como compartir archivos, imprimir y almacenar datos. Esta eficiencia da como resultado menores gastos y mayor productividad.

    En aos recientes, la apertura alguna vez generalizada en la conexin en red, ha sido reemplazada por una necesidad de precaucin. Se han producido muchos hechos de cibervandalismo bastante publicitados, en los cuales sistemas finales y dispositivos de red han sido corrompidos. Por consiguiente, la necesidad de seguridad en las redes debe equilibrarse con la necesidad de conectividad.

  • Aplicaciones para los usuarios de una red Aunque hay varias aplicaciones disponibles para usuarios en un ambiente de red, algunas de ellas son comunes para casi todos los usuarios. Este tema describe las aplicaciones comunes para los usuarios de una red.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-6

    Aplicaciones para los usuarios de una red

    E-mail (Outlook, POP3, Yahoo, etc.) Explorador Web (IE, Firefox, etc.) Mensajera instantnea (Yahoo IM, Microsoft Messenger, etc.) Colaboracin (Whiteboard, Netmeeting, WebEx, etc.) Bases de datos (servidores de archivos)

    Las aplicaciones ms comunes para los usuarios de una red incluyen:

    E-mail: El e-mail es una aplicacin bastante valiosa para la mayora de usuarios de redes. Los usuarios pueden comunicar informacin (mensajes y archivos) electrnicamente de forma oportuna, no slo a otros usuarios en la misma red, sino a otros usuarios fuera de la red (proveedores, recursos de informacin y clientes, por ejemplo). Ejemplos de programas de e-mail incluyen Microsoft Outlook y Eudora por Qualcomm.

    Explorador Web: Un explorador Web permite acceso a Internet a travs de una interfaz comn. Internet ofrece una gran cantidad de informacin y se ha convertido en parte vital de la productividad de usuarios residenciales y empresariales. Un explorador Web ofrece una interfaz comn para la comunicacin con proveedores y clientes; el manejo de pedidos y el procesamiento y la bsqueda de informacin son tareas que ahora se realizan electrnicamente a travs de Internet, lo cual ahorra tiempo y aumenta la productividad general. Los exploradores ms comnmente utilizados son Microsoft Internet Explorer, Netscape Navigator, Mozilla y Firefox.

    Mensajera instantnea: La mensajera instantnea se inici en el espacio personal usuario a usuario; sin embargo, rpidamente mostr un beneficio considerable en el mundo corporativo. Existen ahora varias aplicaciones de mensajera instantnea, tales como las que proporcionan AOL y Yahoo, que ofrecen encriptacin de datos e inicio de sesin; caractersticas esenciales para el uso corporativo.

    1-10 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-11

    Colaboracin: Trabajar juntos como individuos o grupos se simplifica enormemente cuando los colaboradores se encuentran en la red. Las personas que desarrollan secciones separadas de un informe anual o un plan comercial, por ejemplo, pueden transmitir sus archivos de datos a un recurso central para compilarlos o utilizar una aplicacin de software para redes de computadoras, a fin de crear y modificar el documento entero, sin el intercambio de papel. Uno de los programas de software de colaboracin ms conocidos es Lotus Notes.

    Base de datos: Este tipo de aplicaciones permite a los usuarios en una red almacenar informacin en ubicaciones centrales (tales como servidores de archivos) para que otras personas en la red puedan recuperar fcilmente la informacin seleccionada en los formatos ms tiles para ellos.

  • Efecto que tienen en la red las aplicaciones para usuarios

    Las aplicaciones pueden afectar el rendimiento de la red y el rendimiento de la red puede afectar las aplicaciones. Este tema describe las interacciones comunes entre aplicaciones de usuarios y la red.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-7

    Efecto que tienen en la red las aplicaciones para usuarios Aplicaciones de procesamiento por lotes

    FTP, TFTP, actualizaciones de inventario Sin interaccin humana directa El ancho de banda es importante, pero no

    esencial Aplicaciones interactivas

    Bsquedas en inventario, actualizaciones de bases de datos.

    Interaccin hombre mquina. Debido a que una persona espera una

    respuesta, el tiempo que sta tarde es importante pero no esencial, a menos que la espera sea muy larga.

    Aplicaciones en tiempo real VoIP, video Interaccin hombre a hombre. La latencia extremo a extremo es esencial

    Al considerar la interaccin entre la red y las aplicaciones que se ejecutaban en ella, el ancho de banda era histricamente la preocupacin central. Las aplicaciones de procesamiento por lotes tales como FTP, TFTP y actualizaciones de inventario eran iniciadas por un usuario, luego las ejecutaba el software hasta su finalizacin, sin ningn tipo de interaccin humana directa. Por esta razn, el ancho de banda era importante pero no esencial, siempre que el tiempo que tardara la aplicacin no fuera excesivo. Las aplicaciones interactivas, tales como las bsquedas de inventario y las actualizaciones de bases de datos, requeran mayor interaccin humana: El usuario solicitaba algn tipo de informacin del servidor y luego esperaba una respuesta. El ancho de banda se hizo ms importante a medida que los usuarios se impacientaban con las respuestas lentas. Sin embargo, debido a que el tiempo de respuesta dependa ms del servidor que de la red, el ancho de banda segua sin ser esencial. En la mayora de casos, las caractersticas de calidad de servicio (QoS) podan superar las limitaciones del ancho de banda otorgando preferencia a las aplicaciones interactivas por sobre las aplicaciones de procesamiento por lotes.

    1-12 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-13

    Como las aplicaciones interactivas, las aplicaciones en tiempo real tales como VoIP y aplicaciones de video, requieren la interaccin humana. Debido a la cantidad de informacin que se transmite, el ancho de banda es ahora esencial. Adems, debido a que para estas aplicaciones el tiempo es esencial, la latencia (retardo a travs de la red) tambin tiene esta caracterstica. Incluso las variaciones en la cantidad de latencia pueden afectar la red. No slo es obligatorio un ancho de banda adecuado, la QoS es obligatoria tambin. A las aplicaciones VoIP y video debe drseles la mayor prioridad.

    En el ambiente actual, el usuario final se ve bombardeado por anuncios que indican cunto dinero puede ahorrarse al convertirse a VoIP y que sugieren que la instalacin es tan fcil como agregar un router VoIP a la red. Aunque esto es muchas veces cierto en las redes residenciales, puede ser un desastre en una red pequea de oficina. La simple instalacin de un router VoIP en una red no proporciona suficiente ancho de banda para Internet, ni proporciona un esquema QoS adecuado. El resultado es que las aplicaciones que solan funcionar, empiezan a ejecutarse tan lentamente que no se pueden utilizar cuando alguien habla por telfono y la calidad de la voz es mala. Ambos problemas se pueden eliminar con un diseo de red adecuado.

  • Caractersticas de una red Este tema describe un conjunto de caractersticas comnmente utilizado para describir y comparar varios tipos de redes.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-8

    Caractersticas de una red

    Velocidad Costo Seguridad Disponibilidad Escalabilidad Confiabilidad Topologa

    Las redes se pueden describir y comparar de acuerdo con el rendimiento de la red y la estructura, de la siguiente manera:

    Velocidad: La velocidad es una medida que determina qu tan rpido se transmiten los datos por la red. Un trmino ms preciso sera velocidad de datos.

    Costo: Indica el costo general de los componentes, la instalacin y el mantenimiento de la red.

    Seguridad: Indica qu tan segura es la red, incluidos los datos que se transmiten por ella. El tema de seguridad es importante y est en constante evolucin. Usted debe tomar en cuenta la seguridad siempre que realice acciones que afecten la red.

    Disponibilidad: Es una medida de la probabilidad de disponibilidad de la red para utilizarla cuando se necesite. Para las redes que estn diseadas para utilizarse 24 horas al da, los 7 das a la semana y los 365 das del ao, la disponibilidad se calcula dividiendo el tiempo en que efectivamente se encuentra disponible por el tiempo total en un ao y luego multiplicando por 100 para obtener un porcentaje.

    Por ejemplo, si una red est disponible durante 15 minutos en un ao debido a interrupciones en la red, su porcentaje de disponibilidad se puede calcular de la siguiente forma:

    ([Cantidad de minutos en un ao tiempo de inactividad] / [Cantidad de minutos en un ao]) * 100 = porcentaje de disponibilidad

    ([525.600 15] / [525.600]) * 100 = 99,9971

    1-14 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-15

    Escalabilidad: La escalabilidad indica las posibilidades que tiene la red para satisfacer ms usuarios y mayores requerimientos de transmisin de datos. Si una red est diseada y optimizada slo para los requerimientos actuales, puede ser bastante costoso y difcil cubrir las nuevas necesidades cuando la red crezca.

    Confiabilidad: La confiabilidad indica la fiabilidad de los componentes (routers, switches, computadoras, etc.) que conforman la red. En muchas ocasiones se mide como la probabilidad de fallas, o el tiempo promedio entre fallas (MTBF).

    Topologa: En redes, existen dos tipos de topologas: la topologa fsica, que es la disposicin del cable, los dispositivos de red y los sistemas finales (computadoras y servidores), y la topologa lgica, que es la ruta que las seales de datos toman a travs de la topologa fsica.

    Estas caractersticas y atributos proporcionarn un medio para comparar distintas soluciones de conexiones en red.

  • Comparacin entre topologas fsicas y topologas lgicas

    Este tema describe las topologas fsicas y lgicas de las redes, incluida la disposicin del cableado y los dispositivos, y las rutas utilizadas en las transmisiones de datos.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-9

    Categoras de topologas fsicas

    Cada tipo de red tiene una topologa fsica y una topologa lgica.

    Topologas fsicas La topologa fsica de una red se refiere a la disposicin fsica de los dispositivos y del cableado. Usted debe hacer coincidir la topologa fsica apropiada con el tipo de cableado (par trenzado, coaxial, fibra, etc.) que se instalar. Por lo tanto, entender el tipo de cableado que se utiliza es importante para entender cada tipo de topologa fsica. stas son las tres categoras primarias de topologas fsicas:

    Bus: En las topologas de bus iniciales, las computadoras y los dispositivos de red se cableaban juntos en una lnea mediante un cable coaxial. Las topologas de bus modernas establecen el bus en un dispositivo de hardware y conectan los dispositivos host al bus mediante un cableado de par trenzado.

    Anillo: Las computadoras y dems dispositivos de red estn cableados juntos, y el ltimo dispositivo se encuentra conectado al primero para formar un crculo o anillo. Esta categora incluye ambas topologas de anillo y de anillo doble. La conexin fsica se puede hacer utilizando cable coaxial o fibra.

    Estrella: Un dispositivo central de cableado conecta las computadoras y los dems dispositivos de la red. Esta categora incluye ambas topologas de estrella y de estrella extendida. La conexin fsica comnmente se realiza utilizando cableado de par trenzado.

    1-16 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-10

    Topologas lgicas

    Topologas lgicas La topologa lgica de una red se refiere a las rutas lgicas que las seales utilizan para viajar de un punto de la red a otro; es decir, la forma en que los datos acceden a los medios de la red y transmiten paquetes por ella.

    Las topologas fsicas y lgicas de una red pueden ser las mismas. Por ejemplo, en una red con forma fsica de bus lineal, los datos viajan a lo largo del cable. Por lo tanto, la red tiene una topologa fsica de bus y una topologa lgica de bus.

    Por otro lado, una red puede tener topologas fsicas y lgicas completamente distintas. Por ejemplo, una topologa fsica en forma de estrella, en la cual segmentos de cable conectan todas las computadoras a un hub central, puede tener una topologa lgica de anillo. Recuerde que en un anillo, los datos viajan de una computadora a la siguiente, y dentro del hub, las conexiones de cableado estn hechas de tal forma que la seal realmente viaja alrededor en un crculo de un puerto al siguiente, formando un anillo lgico. Por lo tanto, no siempre es posible predecir de qu forma viajarn los datos en una red simplemente observando su disposicin fsica.

    La topologa de estrella es ampliamente la implementacin ms comn de redes de rea locales (LAN) en la actualidad. Ethernet utiliza una topologa lgica de bus ya sea en una topologa fsica de bus o de estrella. Un hub de Ethernet es un ejemplo de una topologa fsica de estrella con una topologa lgica de bus.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-17

  • Topologa de bus Comnmente llamada bus lineal, todos los dispositivos en una topologa de bus estn efectivamente conectados por un nico cable. Este tema describe la topologa de bus.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-11

    Topologa de bus

    Todos los dispositivos reciben la seal.

    Como se ilustra en la figura, en una topologa de bus un cable pasa de una computadora a la siguiente como una lnea de buses que atraviesa una ciudad. El segmento del cable principal debe finalizar con un terminador que absorba la seal cuando alcance el extremo de la lnea o del cable. Si no hay un terminador, la seal elctrica que representa los datos rebotar en el extremo del cable y producir errores en la red.

    1-18 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Topologas de estrella y de estrella extendida La topologa de estrella es la topologa fsica ms comn en redes de rea local de Ethernet. Este tema describe la topologa de estrella y la de estrella extendida.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-12

    Topologa de estrella

    La transmisin se hace a travs de un punto central. nico punto de falla.

    Cuando se instala, la topologa de estrella se asemeja a los rayos de una rueda de bicicleta. Est formada por un punto central de conexin que es un dispositivo, como por ejemplo un hub, switch o router, en el que se renen todos los segmentos del cableado. Cada dispositivo en la red est conectado al dispositivo central con su propio cable.

    Topologa de estrella Aunque es ms costoso implementar una topologa fsica de estrella que una topologa fsica de bus, las ventajas de una topologa de estrella hacen que el costo adicional valga la pena. Cada dispositivo est conectado al dispositivo central con su propio cable, de manera que si ese cable tiene un problema, slo ese dispositivo se vea afectado, y el resto de la red permanezca operativo. Este beneficio es extremadamente importante y es la razn por la cual casi todas las redes de rea local de Ethernet diseadas recientemente poseen una topologa fsica de estrella.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-19

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-13

    Topologa de estrella extendida

    Ms resistente que la topologa de estrella.

    Topologa de estrella extendida Cuando una red en estrella se expande para incluir un dispositivo de red adicional conectado a los dispositivos principales, la topologa se conoce como topologa de estrella extendida.

    El problema con la topologa de estrella extendida pura es que si el punto del nodo central falla, grandes porciones de la red podran verse aisladas.

    1-20 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Topologas de anillo Como el nombre lo indica, en una topologa de anillo, todos los dispositivos en una red estn conectados en la forma de un anillo o crculo. Este tema describe la topologa de anillo.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-14

    Topologa de anillo

    La seal viaja alrededor de un anillo. nico punto de falla.

    A diferencia de a una topologa fsica de bus, una topologa de anillo no tiene un principio ni un final que necesite terminarse. Los datos se transmiten de una forma bastante diferente de la topologa lgica de bus. En una implementacin, un token viaja alrededor del anillo y se detiene en cada dispositivo. Si un dispositivo desea transmitir datos, agregar esos datos y la direccin de destino al token. El token luego continuar alrededor del anillo hasta que encuentre el dispositivo de destino, el cual extrae los datos del token. La ventaja de utilizar este tipo de mtodo es que no se producen colisiones de paquetes de datos. Existen dos tipos de topologa de anillo: anillo nico y anillo doble.

    Topologa de anillo nico En una topologa de anillo nico, todos los dispositivos en la red comparten un nico cable y los datos viajan en una sola direccin. Cada dispositivo espera su turno para enviar datos por la red. El anillo nico, sin embargo, es susceptible a una sola falla y hace que todo el anillo deje de funcionar.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-21

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-15

    Topologa de anillo doble

    Las seales viajan en direcciones opuestas. Ms resistente que un anillo nico.

    Topologa de anillo doble En la topologa de anillo doble, dos anillos permiten que los datos se enven en ambas direcciones. Este diseo crea redundancia (tolerancia a fallas), lo que significa que si un anillo falla, los datos se pueden transmitir por el otro anillo.

    1-22 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Topologas de malla y de malla parcial Otro tipo de topologa similar a la topologa de estrella es la topologa de malla. Este tema describe las topologas de malla y de malla parcial.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-16

    Topologa de malla completa

    Altamente tolerante a fallas. Costosa de implementar.

    Topologa de malla completa La topologa de malla completa conecta todos los dispositivos (o nodos) entre s, a fin de obtener redundancia y tolerancia a fallas. Implementar una topologa de malla completa es costoso y difcil. Este mtodo es el ms resistente a fallas, porque un nico enlace que falle no afectar la capacidad de alcance.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-23

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-17

    Topologa de malla parcial

    Equilibrio entre tolerancia a fallas y costo.

    Topologa de malla parcial En una topologa de malla parcial, por lo menos uno de los dispositivos mantiene mltiples conexiones con el resto de los dispositivos, sin ser una malla completa. Este mtodo compensa el costo de instalar todos los dispositivos en malla permitiendo al diseador de red elegir qu nodos sern los ms esenciales e interconectarlos apropiadamente.

    1-24 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Conexin a Internet Este tema describe los mtodos comunes para conectarse a Internet.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-18

    Conexin a Internet

    Existen tres mtodos comunes para conectar una oficina pequea a Internet. DSL utiliza las lneas telefnicas existentes. El cable utiliza la infraestructura de la televisin por cable (CATV). Los enlaces seriales utilizan los circuitos digitales locales clsicos. En el caso de DSL y del cable, las lneas entrantes terminan en un mdem que convierte la codificacin digital entrante a formato Ethernet. En el caso de los enlaces seriales, esto se realiza por medio de CSU/DSU. En los tres casos (DSL, cable y serial) la salida de Ethernet se enva a un router que forma parte del equipo local del cliente (CPE).

    2007 Cisco Systems, Inc. Construccin de una red simple 1-25

  • Resumen Este tema resume los puntos clave que se discutieron en esta leccin.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-19

    Resumen Una red es un conjunto de dispositivos conectados que pueden

    comunicarse entre s. Las redes transmiten datos en varios tipos de ambientes, incluidos hogares y empresas pequeas y grandes. Existen cuatro categoras principales de componentes fsicos en

    una red de computadoras: la computadora, las interconexiones, los switches y los routers. Las redes se representan grficamente mediante un conjunto

    de conos estandarizados. Entre los principales recursos compartidos en una red de

    computadoras se incluyen datos y aplicaciones, componentes perifricos, dispositivos de almacenamiento y de respaldo. Entre las aplicaciones ms comunes para usuarios de una red se

    incluyen el e-mail, los exploradores Web, la mensajera instantnea, la colaboracin y las bases de datos. Las aplicaciones del usuario afectan la red al consumir sus recursos.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-20

    Para poder describir una red se utilizan caractersticas que se relacionan con su rendimiento y su estructura: velocidad, costo,seguridad, disponibilidad, escalabilidad, confiabilidad y topologa. La topologa fsica describe la disposicin del cableado de los

    dispositivos fsicos, mientras que la topologa lgica describe el flujo de informacin a travs de la red. En una topologa fsica de bus, un nico cable conecta en forma

    efectiva a todos los dispositivos. En una topologa fsica de estrella, cada dispositivo de la red se

    conecta a un dispositivo central con su propio cable. Cuando una red en estrella se expande para incluir dispositivos

    de red adicionales conectados al dispositivo principal, se denomina topologa de estrella extendida.

    Resumen (continuacin)

    1-26 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-21

    Resumen (continuacin)

    En una topologa de anillo, todos los hosts estn conectados en forma de anillo o crculo. En una topologa de anillo doble, hay dos anillos que proporcionan redundancia en la red. Una topologa de malla completa conecta todos los dispositivos

    entre s; en una topologa de malla parcial, al menos un dispositivo tiene conexiones mltiples con los otros dispositivos. Existen tres mtodos comunes para conectar una oficina pequea

    a Internet: DSL mediante las lneas telefnicas existentes, cable mediante la infraestructura CATV y enlace serial mediante los circuitos digitales locales clsicos.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-27

  • 1-28 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Leccin 2

    Seguridad de la red

    Descripcin general Qu tan importante es contar con una slida poltica de seguridad de red? En 2005, el Instituto de Seguridad Informtica (CSI) elabor un informe para la Encuesta de seguridad y delitos informticos (Computer Crime and Security Survey) de 2005 que proporcion un panorama actualizado del impacto de los delitos informticos en los Estados Unidos. Uno de los principales participantes fue el Escuadrn de intrusin informtica de la Agencia Federal de Investigacin (FBI) de San Francisco. En funcin de las respuestas de ms de 700 practicantes de seguridad informtica en empresas, agencias gubernamentales, instituciones financieras y universidades de los EE. UU., la encuesta confirm que la amenaza de delitos informticos y otras rupturas en la seguridad de la informacin contina sin disminuir y que el costo financiero asciende.

    La aplicacin de una poltica de seguridad eficaz es el paso ms importante que una organizacin debe tomar para protegerse. Una poltica de seguridad eficaz es la base para todas las actividades realizadas para asegurar los recursos de la red.

    Objetivos Al terminar esta leccin, usted podr explicar la necesidad de una poltica de seguridad de red integral. Esta capacidad incluye poder cumplir con estos objetivos:

    Explicar de qu forma las herramientas de ataque sofisticadas y las redes abiertas han generado una mayor necesidad de polticas de seguridad dinmica y seguridad de red.

    Describir el desafo de equilibrar las necesidades de seguridad de la red con respecto a los procesos de comercio electrnico, asuntos legales y polticas gubernamentales.

    Describir a los adversarios de la red, las motivaciones de los piratas informticos y los tipos de ataques.

    Describir cmo atenuar las amenazas comunes para los routers y switches de Cisco.

  • Necesidad de asegurar una red Este tema explica de qu forma las herramientas de ataque sofisticadas y las redes abiertas han generado una mayor necesidad de polticas de seguridad dinmica y seguridad de red.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-2

    Redes cerradas

    Los ataques desde el interior de la red siguen siendo una amenaza.

    La manera ms sencilla de proteger una red de un ataque externo es aislarla completamente del mundo exterior. Una red cerrada proporciona conectividad solamente a partes y sitios conocidos y confiables; no permite una conexin a redes pblicas.

    Debido a que no hay conectividad externa, las redes diseadas de esta manera se pueden considerar seguras contra ataques externos. Sin embargo, an existen las amenazas internas. El CSI en San Francisco, California, calcula que entre el 60 y el 80% de los casos de uso indebido de la red provienen de la empresa donde se produjeron.

    1-30 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-3

    Redes abiertas

    En la actualidad, las redes corporativas requieren acceso a Internet y a otras redes pblicas. No es inusual que las redes corporativas tengan varios puntos de acceso a las redes pblicas y a otras redes privadas. Es extremadamente importante asegurar las redes abiertas.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-31

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-4

    Capacidades de las amenazas:ms peligrosas y ms fciles de utilizar

    La figura ilustra de qu forma la creciente sofisticacin de las herramientas de piratera informtica y la decreciente habilidad necesaria para utilizar estas herramientas se han combinado para presentar mayores amenazas a las redes abiertas. Con el desarrollo de grandes redes abiertas, las amenazas a la seguridad han aumentado significativamente durante los ltimos 20 aos. Los piratas informticos han descubierto ms vulnerabilidades de las redes y las herramientas de piratera informtica son ms fciles de utilizar. Ahora usted puede descargar aplicaciones que requieran poco o ningn conocimiento de piratera informtica para implementarlas. Las aplicaciones diseadas para solucionar problemas y mantener y optimizar las redes pueden, en las manos equivocadas, utilizarse maliciosamente y presentar graves amenazas.

    1-32 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Equilibrio de los requisitos de seguridad de las redes

    Este tema describe el desafo de equilibrar las necesidades de seguridad de la red con respecto a las necesidades del comercio electrnico, los asuntos legales y las polticas gubernamentales.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-5

    Desafo del comercio electrnico

    El desafo de la seguridad en general es encontrar un equilibrio entre dos necesidades importantes: las redes abiertas para brindar soporte a los cambiantes requisitos comerciales e iniciativas de libertad de la informacin, con la proteccin de la informacin comercial privada, personal y estratgica.

    La seguridad se ha trasladado a la vanguardia de la implementacin y la administracin de redes. Para la supervivencia de muchas empresas, es necesario permitir un acceso abierto a los recursos de red y garantizar que la informacin y los recursos son tan seguros como fuera posible. La importancia cada vez mayor del comercio electrnico y la necesidad de que los datos privados atraviesen redes pblicas potencialmente inseguras, aumenta la necesidad del desarrollo y la implementacin de una poltica de seguridad de red en toda la empresa. El establecimiento de una poltica de seguridad de redes debe ser el primer paso para lograr que una red sea una infraestructura segura.

    Internet ha creado expectativas para que las empresas formen relaciones ms slidas con clientes, proveedores, socios y empleados. El comercio electrnico representa un desafo para que las empresas se vuelvan ms giles y competitivas. El beneficio de este desafo es que se han creado nuevas aplicaciones para el comercio electrnico, la administracin de la cadena de suministros, la atencin al cliente, la optimizacin de la fuerza de trabajo y el aprendizaje electrnico. Estas aplicaciones agilizan y mejoran los procesos, al disminuir costos mientras aumentan los tiempos de respuesta y la satisfaccin del usuario.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-33

  • 1-34 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    A medida que los gerentes de redes empresariales abren sus redes a ms usuarios y aplicaciones, tambin las exponen a ms riesgos. El resultado ha sido un aumento en los requisitos de seguridad comercial. La seguridad se debe incluir como un componente fundamental de cualquier estrategia de comercio electrnico.

    El comercio electrnico requiere redes esenciales que puedan alojar a las comunidades de usuarios cada vez mayores y a las demandas en aumento de capacidad y rendimiento. Estas redes tambin deben manejar trfico de voz, video y datos a medida que las redes convergen en ambientes de mltiples servicios.

  • Adversarios, motivaciones del adversario y tipos de ataques

    Este tema describe a los adversarios de las redes, sus motivaciones y los tipos de ataques.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-6

    Adversarios, motivaciones del adversario y tipos de ataques

    Pasivos Activos De acercamiento Miembro interno Distribuidos

    Inteligencia Robo DoS Vergenza Desafo

    Estados nacin Terroristas Criminales Piratas informticos Piratas informticos

    maliciosos Competidores Piratas informticos

    aficionados (Script kiddies) Empleados descontentos Gobierno

    Tipos de ataquesMotivacionesAdversarios

    Para defenderse contra los ataques a la informacin y a los sistemas de informacin, las organizaciones deben definir la amenaza en estos tres trminos:

    Adversarios: Hasta la dcada de 1980, todas las personas con un alto nivel de habilidades en computacin eran conocidas como piratas informticos. Con el paso del tiempo, la distincin entre aquellos que se consideraba usaban dichas habilidades responsablemente y aquellos que se consideraba las usaban maliciosa o criminalmente, se volvi una importante divisin. Muchos miembros del primer grupo argumentan que los del segundo deberan llamarse piratas informticos maliciosos y no slo piratas informticos, pero el hbito se ha arraigado. Dentro de la industria de la seguridad informtica, los primeros han adquirido el nombre de piratas informticos ticos (white hats) y los ltimos, piratas informticos maliciosos (black hats). Los piratas informticos con menos experiencia a menudo se denominan piratas informticos aficionados (script kiddies). Otros posibles adversarios pueden incluir estados naciones, terroristas, criminales, empleados descontentos y competidores corporativos.

    Motivaciones del adversario: Las motivaciones de los adversarios pueden incluir la recopilacin de inteligencia, el robo de propiedad intelectual, la negacin de servicio (DoS), la vergenza de la empresa o de los clientes o el desafo de aprovechar las fallas de un objetivo notable.

    Tipos de ataques: Los tipos de ataques pueden incluir la supervisin pasiva de las comunicaciones, ataques activos a la red, ataques de acercamiento, abuso por parte de miembros internos y ataques distribuidos a travs del acceso remoto.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-35

  • 1-36 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    Las redes y los sistemas de informacin ofrecen objetivos atractivos y deben ser resistentes a los ataques de la totalidad de los agentes de riesgo, desde piratas informticos hasta estados naciones. Un sistema debe tener la capacidad de limitar los daos y de recuperarse rpidamente cuando ocurren ataques.

    Tipos de ataques Existen cinco tipos de ataques:

    Pasivos: Los ataques pasivos incluyen el anlisis del trfico, la supervisin de comunicaciones no protegidas, la decodificacin del trfico dbilmente codificado y la captura de informacin de autenticacin, como por ejemplo las contraseas. La intercepcin pasiva de las operaciones de red permite que los adversarios vean las prximas acciones. Los ataques pasivos ocasionan la divulgacin de archivos de informacin o de datos a un atacante sin la autorizacin ni el conocimiento del usuario. Algunos ejemplos incluyen la divulgacin de informacin personal, como nmeros de tarjetas de crdito y expedientes mdicos.

    Activos: Los ataques activos incluyen intentos para evadir o descifrar caractersticas de proteccin, introducir cdigos maliciosos y robar o modificar informacin. Estos ataques se organizan contra una red principal, utilizan la informacin en trnsito, penetran electrnicamente a una red aislada o atacan a un usuario remoto autorizado durante un intento por conectarse a una red aislada. Los ataques activos producen la divulgacin o la diseminacin de archivos de datos, DoS o bien la modificacin de datos.

    Aproximacin: En los ataques de aproximacin, personas normales obtienen proximidad fsica a las redes, sistemas o instalaciones con el fin de modificar, recopilar o denegar acceso a la informacin. La proximidad fsica se obtiene a travs de una entrada clandestina a la red, un acceso abierto o ambos.

    Miembro interno: Los ataques de miembros internos pueden ser maliciosos o no maliciosos. Los miembros internos maliciosos intencionalmente espan, roban o daan informacin, utilizan la informacin de manera fraudulenta o niegan el acceso a otros usuarios autorizados. Los ataques no maliciosos normalmente son el resultado del descuido, la falta de conocimiento o la evasin intencional de la seguridad por motivos tales como la realizacin de una tarea.

    Distribuidos: Los ataques distribuidos se enfocan en la modificacin maliciosa del hardware o del software en la fbrica o durante la distribucin. Estos ataques introducen cdigos maliciosos, como por ejemplo una puerta trasera, en los productos para obtener acceso no autorizado a la informacin o a una funcin del sistema posteriormente.

  • Atenuacin de amenazas comunes La instalacin incorrecta o incompleta de un dispositivo de red constituye una amenaza de seguridad que a menudo se pasa por alto y que si no se le presta atencin, puede tener resultados nefastos. Las medidas de seguridad de software aisladas no pueden evitar el dao premeditado o incluso accidental a la red debido a una instalacin deficiente. Este tema describe cmo atenuar las amenazas comunes para los routers y switches de Cisco.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-7

    Amenazas comunes Instalaciones fsicas

    Amenazas de hardware Amenazas del ambiente Amenazas elctricas Amenazas de mantenimiento

    Ataques de reconocimiento: obtener informacin sobre una red objetivo mediante aplicaciones e informacin fcilmente disponible Ataques de acceso. Ataques a redes o sistemas por los siguientes

    motivos motivos: Recuperacin de datos Obtener acceso Aumentar los privilegios de acceso

    Ataques de contrasea: herramientas utilizadas por los piratas informticos para comprometer las contraseas

    Instalaciones fsicas Las siguientes son amenazas fsicas:

    Amenazas de hardware: Son las amenazas de dao fsico al hardware del router o switch. El equipo esencial de la red de Cisco se debe ubicar en armarios para cableado o en cuartos para computacin o telecomunicaciones que cumplan con los siguientes requisitos mnimos:

    El cuarto debe estar cerrado con acceso nicamente del personal autorizado.

    El cuarto no debe tener acceso por medio de un techo falso, piso elevado, ventanas, conductos ni ningn punto de entrada que no sea el punto de acceso asegurado.

    Si es posible, utilice un control de acceso electrnico en todos los intentos de entrada registrados por sistemas de seguridad y supervisados por el personal de seguridad.

    Si es posible, el personal de seguridad debe supervisar la actividad por medio de cmaras de seguridad con grabacin automtica.

    Amenazas del ambiente: Amenazas tales como temperaturas extremas (demasiado caliente o demasiado fro) o extremos de humedad (demasiado hmedo o demasiado seco). Tome las siguientes medidas para limitar el dao ambiental a los dispositivos de red de Cisco:

    El cuarto debe contar con sistemas confiables de control de temperatura y de humedad. Siempre verifique los parmetros ambientales recomendados del equipo de red Cisco con la documentacin suministrada del producto.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-37

  • 1-38 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    Elimine toda fuente de interferencia electrosttica y magntica en el cuarto.

    De ser posible, supervise remotamente y coloque alarmas para controlar los parmetros ambientales del cuarto.

    Amenazas elctricas: Amenazas tales como picos de voltaje, insuficiente voltaje de suministro (bajas de voltaje), energa no condicionada (ruido) y prdida total de energa. Los problemas de suministro de energa se pueden limitar si se cumple con los siguientes lineamientos:

    Instalar sistemas de suministro de energa continua (UPS) para dispositivos indispensables de la red Cisco.

    Instalar sistemas de generadores de reserva para los suministros esenciales.

    Planear e iniciar la realizacin de pruebas regulares de UPS o de generadores y procedimientos de mantenimiento en funcin del programa de mantenimiento preventivo sugerido por el fabricante.

    Instalar suministros de energa redundante en los dispositivos ms importantes.

    Supervisar y colocar alarmas para controlar los parmetros relacionados con la energa en los dispositivos y los suministros de energa.

    Amenazas de mantenimiento: Las amenazas de mantenimiento incluyen un manejo deficiente de los componentes electrnicos clave (ESD), la falta de piezas de repuesto esenciales, el cableado deficiente, la rotulacin deficiente y dems. Las amenazas relacionadas con el mantenimiento constituyen una amplia categora que incluye muchos elementos. Siga las reglas generales enumeradas aqu para evitar amenazas relacionadas con el mantenimiento.

    Rotule claramente todo el cableado del equipo y asegure el cableado a los bastidores del equipo para evitar daos accidentales, desconexiones o terminaciones incorrectas.

    Utilice tendidos de cables, canales para conductores elctricos o ambos para atravesar las conexiones del bastidor al techo o entre bastidores.

    Siga siempre los procedimientos de ESD al reemplazar o trabajar con componentes del dispositivo de router y switch internos.

    Mantenga un inventario de piezas de repuesto esenciales para uso de emergencia.

    No deje las consolas conectadas a un ningn puerto de consola ni tampoco registradas. Siempre salga de las interfaces administrativas al dejar la estacin.

    No confe en un cuarto con llave como la nica proteccin necesaria para un dispositivo. Recuerde siempre que ningn cuarto es totalmente seguro. Una vez dentro de un cuarto, no hay nada que evite los intrusos conecten una terminal al puerto de la consola de un router o switch de Cisco.

    Ataques de reconocimiento El reconocimiento es el descubrimiento y la asignacin no autorizados de sistemas, servicios o vulnerabilidades. El reconocimiento tambin se conoce como recopilacin de informacin y, en la mayora de casos, antecede a un acceso real o a un ataque de DoS. En primer lugar, el intruso malicioso normalmente realiza un rastreo rpido de direcciones de Internet de la red objetivo para determinar qu direcciones IP estn habilitadas. Despus, determina qu servicios o puertos estn habilitados en las direcciones IP habilitadas. A partir de esta informacin, el intruso investiga los puertos para determinar el tipo y la versin de la aplicacin y del sistema operativo que se est ejecutando en el host objetivo.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-39

    El reconocimiento es de alguna forma propio de un ladrn que investiga si existen hogares vulnerables en un vecindario, como por ejemplo una residencia desocupada o una casa con una puerta o ventana fcil de abrir para poder entrar. En muchos casos, los intrusos buscan servicios vulnerables que puedan utilizar posteriormente cuando haya menos probabilidades de que alguien est observando.

    Ataques de acceso Los ataques de acceso aprovechan las vulnerabilidades conocidas en los servicios de autenticacin, los servicios de FTP y los servicios Web para obtener acceso a las cuentas Web, las bases de datos confidenciales y toda otra informacin confidencial.

    Ataques de contraseas Ataque de contrasea generalmente hace referencia a los intentos repetidos para identificar la cuenta o la contrasea de un usuario, o las dos cosas. Estos intentos repetidos se denominan ataques de fuerza bruta. Los ataques de contrasea se implementan mediante otros mtodos tambin, incluidos programas de caballo de Troya, suplantacin de identidad de IP y analizadores de paquetes.

    Un riesgo de seguridad se basa en el hecho de que las contraseas se almacenan como texto sin encriptar. Es necesario encriptar las contraseas para hacer frente a estos riesgos. En la mayora de sistemas, las contraseas se procesan a travs de un algoritmo de encriptacin que genera un hash de una va en las contraseas. El hash de una va no puede revertirse para obtener el texto original. La mayora de sistemas no decodifica la contrasea almacenada durante la autenticacin; almacena el hash de una va. Durante el proceso de inicio de sesin, usted proporciona una cuenta y una contrasea, y el algoritmo de encriptacin de contrasea genera un hash de una va. El algoritmo compara este hash con el hash almacenado en el sistema. Si coinciden, el algoritmo supone que el usuario proporcion la contrasea correcta.

    Recuerde que el paso de la contrasea a travs de un algoritmo da como resultado un hash de contrasea. El hash no es la contrasea encriptada, sino un resultado del algoritmo. La fortaleza del hash reside en que su valor se puede recrear solamente con la informacin original del usuario y de la contrasea, y que la recuperacin de la informacin original del hash es imposible. Esta fortaleza hace que los hashes sean perfectos para codificar contraseas a fin de almacenarlas. Al otorgar autorizacin, los hashes, y no la contrasea, se calculan y comparan.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-8

    Atenuacin de la amenaza de ataques de contraseasA continuacin presentamos tcnicas de atenuacin de amenazas de ataques de contraseas: No permitir que los usuarios utilicen la misma contrasea en

    mltiples sistemas. Desactivar las cuentas despus de cierto nmero de intentos de

    inicio de sesin sin xito. No utilizar contraseas de texto sin encriptar. Utilizar contraseas seguras; por ejemplo, mY8!Rthd8y

    en lugar de mybirthday.

    Los mtodos para la atenuacin de amenazas de ataques de contraseas incluyen los siguientes lineamientos:

    No permita que los usuarios tengan la misma contrasea en mltiples sistemas. La mayora de usuarios tiene la misma contrasea para cada sistema al que obtiene acceso, as como para sus sistemas personales.

    Desactive las cuentas despus de cierto nmero de intentos de inicio de sesin sin xito. Esta prctica ayuda a evitar intentos constantes de ingreso de contrasea.

    No utilice contraseas de texto sin encriptar. Utilice ya sea una contrasea de nico uso (OTP) o una contrasea encriptada.

    Utilice contraseas seguras. Las contraseas seguras contienen al menos ocho caracteres y letras maysculas, letras minsculas, nmeros y caracteres especiales. Muchos sistemas ahora proporcionan compatibilidad para contraseas seguras y pueden hacer que los usuarios slo utilicen este tipo de contrasea.

    1-40 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Resumen Este tema resume los puntos clave que se discutieron en esta leccin.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-9

    Resumen

    Las sofisticadas herramientas de ataque y las redes abiertas continan generando una necesidad cada vez mayor de polticas de seguridad de red e infraestructura para proteger a las organizaciones de ataques internos y externos. Las organizaciones deben equilibrar las necesidades de seguridad

    de la red con respecto a los procesos de comercio electrnico, asuntos legales y polticas gubernamentales. El establecimiento de una poltica de seguridad de red es el primer paso para lograr que una red sea una infraestructura segura. Los adversarios de la red vienen en muchas formas y tamaos,

    y con mltiples motivaciones.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-10

    Resumen (continuacin)

    Es muy importante proporcionar seguridad fsica de instalacin para los dispositivos de red de la empresa. Las amenazas de ataques de contraseas se pueden atenuar.

    Restriccin en el uso de contraseas. Desactivacin de las cuentas despus de inicios de sesin

    sin xito. No utilizar contraseas de texto sin encriptar; utilizar

    contraseas seguras.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-41

  • 1-42 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    Referencias Para obtener informacin adicional, consulte las siguientes fuentes:

    La mayor parte del material incluido en esta leccin proviene de documentos disponibles a travs de agencias gubernamentales. El Foro de marco de trabajo tcnico para aseguramiento de informacin (Information Assurance Technical Framework Forum, (IATFF) es una actividad de extensin patrocinada por la Agencia de Seguridad Nacional (NSA) y creada para fomentar el dilogo con el objetivo de buscar soluciones a los problemas de aseguramiento de la informacin. Puede encontrar el sitio Web de IATFF en http://www.iatf.net.

  • Leccin 3

    Comprensin del modelo de comunicaciones host a host

    Descripcin general El modelo de referencia de Interconexin de sistemas abiertos (OSI) fue creado para ayudar a definir la funcin de los procesos de red en general, incluidos los distintos componentes de las redes y la transmisin de datos. Comprender la estructura y la finalidad del modelo OSI es vital para entender cmo los host se comunican entre s. Esta leccin presenta el modelo OSI y describe cada una de sus capas.

    Objetivos Al finalizar esta leccin usted podr describir las capas del modelo OSI y sabr cmo clasificar los dispositivos y sus funciones de acuerdo con su capa en el modelo OSI. Esta capacidad incluye poder cumplir con estos objetivos:

    Identificar los requerimientos del modelo de comunicaciones host a host. Definir la finalidad del modelo de referencia OSI. Definir las caractersticas, las funciones y las finalidades de cada una de las capas de OSI. Describir el proceso de encapsulacin y desencapsulacin. Describir cmo funciona la comunicacin peer a peer. Enumerar las finalidades y las funciones del conjunto de aplicaciones TCP/IP en la

    comunicacin de datos.

  • Comprensin de las comunicaciones host a host Las comunicaciones host a host requieren un modelo uniforme. El modelo se enfoca en el hardware, el software y la transmisin de datos. Este tema describe la finalidad de este modelo.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-2

    Comprensin de las comunicaciones host a host

    Modelo antiguo Patentado Aplicacin y software de combinacin controlados por un nico

    proveedor Modelo basado en estndares

    Software para proveedores mltiples Enfoque en capas

    Los inicios del desarrollo de redes fueron caticos en muchas formas. Los modelos originales de comunicaciones host a host estaban patentados y cada proveedor controlaba su propia aplicacin y software de comunicacin integrado. Una aplicacin de un proveedor no funcionaba en una red desarrollada por otro proveedor.

    Los controladores comerciales y los avances en la tecnologa favorecieron las soluciones de proveedores mltiples. El primer paso fue separar el software de aplicaciones del software de comunicaciones. Esto permiti que se implementaran nuevas tecnologas de comunicaciones sin la necesidad de aplicaciones nuevas, pero an se necesitaba una solucin de un nico proveedor para el software y el hardware de comunicaciones.

    Se hizo evidente que una solucin de proveedores mltiples para software y hardware de comunicaciones requerira un enfoque en capas con reglas claramente definidas para la interaccin entre capas. En un modelo en capas, los proveedores de hardware podran disear hardware y software compatible con tecnologas emergentes a nivel fsico (es decir, Ethernet, Token Ring, Frame Relay, etc.) mientras que otros proveedores podran desarrollar software para utilizar en los sistemas operativos de redes que controlan las comunicaciones host.

    1-44 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Modelo de referencia OSI El modelo de referencia OSI proporciona un medio para describir cmo se transmiten los datos en una red. El modelo se enfoca en el hardware, el software y la transmisin de datos. Este tema describe la finalidad del modelo OSI.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-3

    Por qu un modelo de red en capas?

    Reduce la complejidad Estandariza las interfaces Facilita la ingeniera modular Garantiza la tecnologa

    interoperable Acelera la evolucin Simplifica la enseanza y el

    aprendizaje

    Los inicios del desarrollo de redes fueron caticos en muchas formas. A principios de la dcada de 1980 se dieron aumentos tremendos en la cantidad y el tamao de las redes. A medida que las empresas se dieron cuenta de que podan ahorrar dinero y aumentar la productividad utilizando la tecnologa de redes, agregaron redes nuevas y extendieron las redes existentes con la misma velocidad con la que se introdujeron las tecnologas de redes y los productos nuevos.

    A mediados de los aos 80, las empresas comenzaron a experimentar dificultades en todas las expansiones que haban realizado. Se volvi ms difcil para las redes utilizar especificaciones e implementaciones diferentes para comunicarse entre s. Las empresas comprendieron que necesitaban abandonar los sistemas de redes patentados: aquellos sistemas que se desarrollan y controlan en forma privada. En la industria de las computadoras, patentado es lo contrario de abierto. Patentado significa que una empresa o un grupo pequeo de empresas controla todo el uso de la tecnologa. Abierto significa que el uso de la tecnologa est disponible sin costo para el pblico.

    Para resolver el problema de incompatibilidad e incapacidad de comunicacin de las redes, la Organizacin Internacional para la Estandarizacin (ISO) investig distintos esquemas de redes. Como resultado de esta investigacin, la ISO cre un modelo que ayudara a los proveedores a crear redes que fueran compatibles y funcionaran con otras.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-45

  • 1-46 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    El modelo de referencia OSI, lanzado en 1984, fue el esquema descriptivo que cre ISO. Proporcion a los proveedores un conjunto de estndares que garantizaron mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologas de redes producidos por empresas en todo el mundo. Aunque existen otros modelos, la mayora de los proveedores de red en la actualidad relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean educar a los clientes sobre el uso de ellos. El modelo OSI se considera la mejor herramienta disponible para ensear cmo enviar y recibir datos en una red.

    El modelo de referencia OSI separa las funciones de red en siete categoras. Esta separacin de funciones de red se denomina colocacin en capas. El modelo de referencia OSI tiene siete capas numeradas y cada una ilustra una funcin de red determinada. Adems, define las funciones de red que ocurren en cada capa. Ms importante an, el modelo facilita la comprensin de la forma en que la informacin viaja en la red. Adems, describe cmo viajan los datos de programas de aplicaciones (por ejemplo, hojas de clculo) a travs de un medio de red, a un programa de aplicacin ubicado en otra computadora, an si el emisor y el receptor estn conectados mediante un medio de red distinto.

    El modelo de referencia OSI proporciona muchos beneficios para comprender cmo funcionan las redes al:

    Reducir la complejidad: El modelo OSI divide las comunicaciones de redes en partes ms pequeas y ms sencillas.

    Estandarizar las interfaces: El modelo OSI estandariza los componentes de la red para permitir el desarrollo y la compatibilidad de proveedores mltiples.

    Facilitar la ingeniera modular: El modelo OSI permite que distintos tipos de hardware y software de red se comuniquen entre s.

    Garantizar la tecnologa interoperable: El modelo OSI evita que los cambios en una capa afecten a las dems capas, lo que permite un desarrollo ms rpido.

    Acelerar la evolucin: El modelo OSI proporciona actualizaciones y mejoras efectivas a componentes individuales sin afectar otros componentes ni tener que volver a desarrollar el protocolo completo.

    Simplificar la enseanza y el aprendizaje: El modelo OSI divide las comunicaciones de redes en componentes ms pequeos para facilitar el aprendizaje.

  • Capas del modelo OSI y sus funciones Cada capa de OSI tiene una funcin especfica y un software o dispositivos relacionados con ella. Este tema describe cada capa y sus funciones.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-4

    Las siete capas del modelo OSI

    Capa 1: Capa fsica La capa fsica define las especificaciones elctricas, mecnicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace fsico entre sistemas finales. Las caractersticas tales como niveles de voltaje, regulacin de cambios de voltaje, ndices de datos fsicos, distancias mximas de transmisin, conectores fsicos y otros atributos similares se definen en las especificaciones de la capa fsica.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-47

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-5

    Las siete capas del modelo OSI (continuacin)

    Capa 2: Capa data link La capa data link define cmo se formatean los datos para su transmisin y cmo se controla el acceso al medio fsico. Esta capa generalmente incluye tambin la deteccin y la correccin de errores para garantizar la entrega confiable de datos.

    1-48 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-6

    Las siete capas del modelo OSI (continuacin)

    Capa 3: Capa de red La capa de red proporciona conectividad y seleccin de rutas entre dos sistemas host que pueden estar localizados en redes geogrficamente separadas. El crecimiento de Internet ha aumentado el nmero de usuarios que obtiene acceso a informacin de sitios en todo el mundo y la capa de red es la capa que administra esta conectividad.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-49

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-7

    Las siete capas del modelo OSI (continuacin)

    Capa 4: Capa de transporte La capa de transporte divide en segmentos los datos del sistema del host emisor y arma los datos nuevamente para formar un stream de datos en el sistema del host receptor. Por ejemplo, los usuarios comerciales de corporaciones grandes a menudo transfieren archivos grandes de ubicaciones de campo a un sitio corporativo. La entrega confiable de los archivos es importante, de manera que la capa de transporte dividir los archivos grandes en segmentos pequeos que son menos propensos a sufrir problemas de transmisin.

    El lmite entre la capa de transporte y la capa de sesin se puede considerar como el lmite entre los protocolos de aplicacin y los protocolos de flujo de datos. Mientras las capas de aplicacin, presentacin y sesin estn involucradas en los problemas de aplicaciones, las cuatro capas inferiores estn involucradas en los problemas de transporte de datos.

    La capa de transporte protege a las capas superiores de detalles de implementacin de transporte. Especficamente, los problemas como confiabilidad de transporte entre dos hosts estn asignados a la capa de transporte. Al proporcionar un servicio de comunicacin, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. La deteccin de errores de transporte y la recuperacin as como el control de flujo de la informacin garantizan un servicio confiable.

    1-50 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-8

    Las siete capas del modelo OSI (continuacin)

    Capa 5: Capa de sesin La capa de sesin establece, administra y termina las sesiones entre dos hosts que se estn comunicando. Tambin sincroniza el dilogo entre las capas de presentacin y los dos hosts, y administra su intercambio de datos. Por ejemplo, los servidores de red poseen muchos usuarios, de manera que existen muchos procesos de comunicacin abiertos en un momento determinado. Es importante, entonces, llevar un registro de las rutas en que cada usuario se comunica. Adems de la regulacin de sesiones, la capa de sesin ofrece disposiciones para la transferencia eficaz de datos, la clase de servicio (CoS) y la elaboracin de informes de excepcin de problemas con la capa de sesin, la capa de presentacin y la capa de aplicacin.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-51

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-9

    Las siete capas del modelo OSI (continuacin)

    Capa 6: Capa de presentacin La capa de presentacin garantiza que la informacin que se enva a la capa de aplicacin de un sistema pueda ser leda por la capa de aplicacin de otro sistema. Por ejemplo, un programa de computadora se comunica con otra computadora, uno de ellos utiliza el cdigo ampliado de intercambio de caracteres decimales codificados en binario (EBCDIC) y el otro, el Cdigo estndar estadounidense para intercambio de informacin (ASCII) para representar los mismos caracteres. De ser necesario, la capa de presentacin traduce varios formatos de datos mediante un formato en comn.

    1-52 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-10

    Las siete capas del modelo OSI (continuacin)

    Capa 7: Capa de aplicacin La capa de aplicacin es la capa de OSI ms cercana al usuario. Esta capa proporciona servicios de red a las aplicaciones del usuario, tales como e-mail, transferencia de archivos y emulacin de terminal. La capa de aplicacin es distinta de las otras capas pues no proporciona servicios a ninguna otra capa de OSI, sino nicamente a las aplicaciones fuera del modelo OSI. La capa de aplicacin establece la disponibilidad de los socios de comunicacin previstos y sincroniza y establece un acuerdo sobre los procedimientos de recuperacin de errores y control de la integridad de los datos.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-53

  • Encapsulacin y desencapsulacin La informacin que se transmitir en una red se debe someter a un proceso de conversin tanto en el extremo emisor como en el extremo receptor de comunicacin. Dicho proceso es conocido como encapsulacin y desencapsulacin de datos. Este tema describe los procesos de encapsulacin y desencapsulacin.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v 1.01-11

    Encapsulacin de datos

    Encapsulacin La informacin que se enva por una red se conoce como datos o paquetes de datos. Si una computadora desea enviar datos a otra, los datos primero se deben empaquetar mediante un proceso denominado encapsulacin. La encapsulacin envuelve los datos con la informacin de protocolo necesaria antes de que se una al trnsito de la red. A medida que los datos avanzan en las capas del modelo OSI, cada capa OSI agrega un encabezado (y triler, si correspondiera) a los datos antes de pasarlos a una capa inferior. Los encabezados y trilers contienen informacin de control para los dispositivos de red y el receptor a fin de garantizar la entrega adecuada de datos y que el receptor pueda interpretarlos correctamente.

    La figura ilustra el proceso de encapsulacin. Muestra la forma en que viajan los datos a travs de las capas. Se llevan a cabo los siguientes pasos al encapsular datos:

    Paso 1 Los datos del usuario se envan desde una aplicacin hasta la capa de aplicacin.

    Paso 2 La capa de aplicacin agrega su encabezado (encabezado de capa 7) a los datos del usuario. El encabezado de capa 7 y los datos originales del usuario se convierten en datos que pasan a la capa de presentacin.

    Paso 3 La capa de presentacin agrega su encabezado (encabezado de capa 6) a los datos. Luego, estos se convierten en los datos que pasan a la capa de sesin.

    1-54 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-55

    Paso 4 La capa de sesin agrega su encabezado (encabezado de capa 5) a los datos. Luego, estos se convierten en los datos que pasan a la capa de transporte.

    Paso 5 La capa de transporte agrega su encabezado (encabezado de capa 4) a los datos. Luego, estos se convierten en los datos que pasan a la capa de red.

    Paso 6 La capa de red agrega su encabezado (encabezado de capa 3) a los datos. Luego, estos se convierten en los datos que pasan a la capa data link.

    Paso 7 La capa data link agrega su encabezado y el triler (encabezado y triler de capa 2) a los datos. Un triler de capa 2 generalmente constituye la secuencia de revisin de marco (FCS), que utiliza el receptor para detectar si los datos tienen errores. Luego, estos se convierten en los datos que pasan a la capa fsica.

    Paso 8 La capa fsica transmite entonces los bits al medio de red.

    Ejemplo: Envo de un paquete por medio de un servicio postal La encapsulacin funciona en forma muy similar a enviar un paquete por medio de un servicio postal. El primer paso es colocar el contenido del paquete en un contenedor. Despus, usted escribe la direccin de la ubicacin a la que desea enviar el paquete en la parte externa del contenedor. Despus, coloca el paquete con la direccin en el depsito de recoleccin del servicio postal y el paquete comienza su recorrido hacia su destino.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v 1.01-12

    Desencapsulacin de datos

    Desencapsulacin Cuando el dispositivo remoto recibe una secuencia de bits, la capa fsica en l transfiere los bits a la capa data link para que los manipule. Esta capa lleva a cabo los siguientes pasos:

    Paso 9 La capa data link revisa el triler de enlace de datos (el FCS) para determinar si los datos tienen errores.

    Paso 10 Si los datos tienen errores, puede desecharse y la capa data link puede pedir que se transmitan nuevamente.

    Paso 11 Si los datos no tienen errores, la capa data link lee e interpreta la informacin de control en el encabezado de enlace de datos.

    Paso 12 La capa retira el encabezado y el triler del enlace de datos y, a continuacin, transfiere los datos restantes hasta la capa de red en funcin de la informacin de control en el encabezado del enlace de datos.

    Este proceso se conoce como desencapsulacin. Cada capa subsiguiente realiza un proceso de desencapsulacin similar.

    Ejemplo: Recepcin de un paquete El proceso de desencapsulacin es similar a leer la direccin de un paquete para determinar si es para usted y despus extraer el contenido del paquete si est dirigido a usted.

    1-56 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • Comunicacin peer a peer De la misma en forma que los paquetes pueden viajar desde el origen al destino, cada capa del modelo OSI en el origen se debe comunicar con su capa peer en el destino. Este tema describe el proceso de comunicacin peer a peer.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-13

    Comunicacin peer a peer

    Durante el proceso de comunicacin peer a peer, los protocolos en cada capa intercambian paquetes de informacin denominados unidades de datos de protocolo (PDU) entre capas peer.

    Estos paquetes de datos se originan en un origen de una red y despus viajan a un destino. Cada capa depende de la capa OSI inferior para proporcionar un servicio. Para realizar su funcin de servicio, la capa inferior utiliza la encapsulacin a fin de colocar la unidad de datos de protocolo (PDU) de la capa superior en el campo de datos de la capa inferior. Cada capa agrega entonces todos los encabezados que la capa necesite para llevar a cabo su funcin. A medida que los datos avanzan desde la capa 7 hasta la capa 2 del modelo OSI, se agregan encabezados adicionales.

    La capa de red proporciona un servicio a la capa de transporte y la capa de transporte presenta los datos al subsistema de la red. La capa de red transporta los datos a travs de Internet encapsulndolos y adjuntando un encabezado para crear un paquete (PDU de la capa 3). El encabezado contiene informacin necesaria para completar la transferencia, como por ejemplo, las direcciones lgicas de origen y de destino.

    La capa data link proporciona un servicio a la capa de red al encapsular el paquete de capa de red en un frame (PDU de capa 2). El encabezado del frame contiene las direcciones fsicas necesarias para completar las funciones del enlace de datos y el triler del frame contiene la FCS.

    La capa fsica proporciona un servicio a la capa data link al codificar el frame de enlace de datos en un patrn de unos y ceros (bits) para realizar la transmisin en el medio (generalmente un cable) en la capa 1.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-57

  • Conjunto de aplicaciones TCP/IP El conjunto de aplicaciones TCP/IP, cuyo nombre bsicamente es la combinacin de dos protocolos individuales, Protocolo de control de transmisin (TCP) y Protocolo de Internet (IP), se divide en capas, cada una de las cuales realiza funciones especficas en el proceso de comunicacin de datos. Este tema describe cmo se organizan las capas de TCP/IP en un stack.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-14

    Define cuatro capas Utiliza nombres distintos para las

    capas de la 1 a la 3 Combina las capas 5 a 7 en una

    sola capa de aplicacin

    Stack TCP/IP

    El conjunto de aplicaciones TCP/IP fue desarrollado aproximadamente al mismo tiempo que el modelo OSI. Al igual que ste, el conjunto de aplicaciones TCP/IP es un medio para organizar los componentes en un orden que refleje sus funciones una respecto de la otra. Los componentes, o capas, del stack TCP/IP son los siguientes:

    Capa de acceso a la red: Esta capa cubre los mismos procesos que las dos capas inferiores de OSI:

    Capa fsica: La capa fsica define las especificaciones elctricas, mecnicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace fsico entre sistemas finales. Las caractersticas tales como niveles de voltaje, regulacin de cambios de voltaje, ndices de datos fsicos, distancias mximas de transmisin, conectores fsicos y otros atributos similares se definen en las especificaciones de la capa fsica.

    Capa data link: La capa data link define cmo se formatean los datos para su transmisin y cmo se controla el acceso a la red.

    Capa de Internet: Esta capa proporciona enrutamiento de datos del origen al destino mediante la definicin del paquete y del esquema de direcciones, el transporte de los datos entre las capas de enlace de datos y de transporte, el enrutamiento de paquetes de datos a hosts remotos y la realizacin de la fragmentacin y el nuevo ensamble de los paquetes de datos.

    Capa de transporte: La capa de transporte es el ncleo de la arquitectura TCP/IP y proporciona servicios de comunicacin directamente a los procesos de aplicaciones que se ejecutan en los hosts de red.

    1-58 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Construccin de una red simple 1-59

  • 1-60 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

    Capa de aplicacin: La capa de aplicacin proporciona aplicaciones para la transferencia de archivos, la solucin de problemas de red y actividades de Internet, y es compatible con interfaces de programacin de aplicaciones de red (API) que permiten que los programas que se han creado para un sistema operativo determinado obtengan acceso a la red.

    Nota Aunque este curso hace referencia a stack TCP/IP, es comn en la industria acortar este trmino a stack de IP.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-15

    Comparacin de Stack TCP/IP con el modelo OSI

    Tanto el modelo OSI como el stack TCP/IP fueron desarrollados, por organizaciones distintas, aproximadamente al mismo tiempo como un medio para organizar y comunicar los componentes que dirigen la transmisin de datos. Las capas de stack TCP/IP se corresponden con las capas del modelo OSI:

    La capa de acceso a red TCP/IP en lneas generales se corresponde con las capas fsica y data link de OSI y est relacionada principalmente con la interfaz de hardware de red y con la obtencin de acceso al medio de transmisin.

    Nota Debido a que la capa de acceso de red TCP/IP contiene tanto la capa data link como la capa fsica de OSI, se ha convertido en una costumbre general modificar el modulo clsico de cuatro capas TCP/IP a un mdulo de cinco capas. En este curso, se utiliza un modelo de cinco capas.

    La capa de Internet TCP/IP se corresponde casi completamente con la capa de red del modelo OSI y se ocupa de la asignacin de direcciones y del enrutamiento entre dispositivos de red.

    La capa de transporte TCP/IP, al igual que la capa de transporte de OSI, proporciona el medio para que mltiples aplicaciones host obtengan acceso a la capa de red, ya sea en modo de mejor esfuerzo o a travs de un modo de entrega confiable.

    La capa de aplicacin TCP/IP maneja aplicaciones que se comunican con las capas inferiores y se corresponde con las distintas capas de aplicacin, presentacin y sesin del modelo OSI. Las capas adicionales del modelo OSI proporcionan cierta organizacin adicional de caractersticas relacionadas con las aplicaciones.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-61

  • Resumen Este tema resume los puntos clave que se discutieron en esta leccin.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-16

    Resumen

    El modelo de referencia OSI define las funciones de red que ocurren en cada capa. La capa fsica define las especificaciones elctricas, mecnicas,

    de procedimiento y funcionales para activar, mantener y desactivar el enlace fsico entre sistemas finales. La capa data link define cmo se formatean los datos para

    su transmisin y cmo se controla el acceso al medio fsico. La capa de red proporciona conectividad y seleccin de rutas

    entre dos sistemas host que pueden estar localizados en redes geogrficamente separadas.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-17

    Resumen (continuacin)

    La capa de transporte divide en segmentos los datos del sistema del host emisor y arma los datos nuevamente para formar un stream de datos en el sistema del host receptor. La capa de sesin establece, administra y termina las sesiones

    entre dos hosts que se estn comunicando. La capa de presentacin garantiza que la informacin que se

    enva a la capa de aplicacin de un sistema pueda ser leda por la capa de aplicacin de otro sistema. La capa de aplicacin proporciona servicios de red a las

    aplicaciones del usuario, tales como e-mail, transferencia de archivos y emulacin de terminal.

    1-62 Interconexin de dispositivos de red Cisco Parte 1 (ICND1) v1.0 2007 Cisco Systems, Inc.

  • 2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-18

    Resumen (continuacin)

    La informacin que se enva por una red se conoce como datos o paquetes de datos. Si una computadora desea enviar datos a otra, los datos primero se deben empaquetar mediante un proceso denominado encapsulacin. Cuando el dispositivo remoto recibe una secuencia de bits, la

    capa fsica en l transfiere los bits a la capa data link para que los manipule. Este proceso se conoce como desencapsulacin.

    2007 Cisco Systems, Inc. Todos los derechos reservados. ICND1 v1.01-19

    Resumen (continuacin)

    TCP/IP es el protocolo que ms se utiliza actualmente por muchas razones, incluido su esquema flexible de direcciones, su capacidad de uso por parte de la mayora de los sistemas operativos y plataformas, sus muchas herramientas y utilidades, y la necesidad de utilizarlo para conectarse a Internet. Los componentes del stack TCP/IP son el acceso a la red,

    Internet, el transporte y las capas de aplicacin. El modelo OSI y stack TCP/IP son similares en estructura

    y funciones, con una correlacin en las capas fsicas, data link, de red y de transporte. El modelo OSI divide la capa de aplicacin de stack TCP/IP en tres capas separadas.

    2007 Cisco Systems, Inc. Construccin de una red simple 1-63

  • pgina en blanco

  • Leccin 4

    Comprensin de la capa de Internet TCP/IP

    Descripcin general Existen varios aspectos del direccionamiento IP, incluso clculos para crear una direccin IP, clases de direcciones IP diseadas para propsitos de routing especficos y direcciones IP pblicas en oposicin a privadas. Tambin existen dos tipos distintos de direcciones IP: IP versin 4 (IPv4) e IP versin 6 (IPv6). El tipo de direccin IPv4 de 32 bits actualmente es el ms comn, pero la direccin IPv6 de 128 bits tambin se utiliza y posiblemente se convierta en el tipo de direccin ms comn con el paso del tiempo. Esta leccin describe el direccionamiento IPv4 de 32 bits, excepto cuando IPv6 se identifique en forma explcita.

    Cmo obtienen inicialmente los sistemas finales su informacin de direcciones IP? Aunque es posible la asignacin manual de informacin de direccin IP, esta no cambia de tamao y es una barrera para el despliegue y mantenimiento de redes. Por lo tanto, los protocolos para la asignacin automtica de informacin de direccin de IP han evolucionado y ahora proporcionan esta funcin esencial sin intervencin del usuario final. Esta leccin describe cmo funcionan los protocolos de direccin IP.

    Objetivos Al finalizar esta leccin, usted podr enumerar la secuencia de pasos que utilizan las operaciones de IP para administrar las direcciones IP y para trazar un mapa entre direcciones IP y direcciones MAC. Esta capacidad incluye poder cumplir con estos objetivos:

    Enumerar las caractersticas del protoco