Sinu 153 Material
Sinu 153 Material
Sinu 153 Material
Industria
MATERIAL TÉCNICO
DE APOYO
Competencias Digitales para la Industria
OBJETIVO N°01
2
Competencias Digitales para la Industria
3
Competencias Digitales para la Industria
La tecnología es tan eficiente hoy en día que, según un informe de Valor Económico,
en 2013, la tasa de error en el reconocimiento de las sentencias de voz era del 23%,
una cifra alta para que la funcionalidad pudiera considerarse un éxito.
4
Competencias Digitales para la Industria
5
Competencias Digitales para la Industria
OBJETIVO N°02
6
Competencias Digitales para la Industria
7
Competencias Digitales para la Industria
8
Competencias Digitales para la Industria
9
Competencias Digitales para la Industria
OBJETIVO N°03
10
Competencias Digitales para la Industria
el situado en Prineville, Oregon (EEUU). Este centro destaca además por ser muy
respetuoso con el medio ambiente.
Google, empresa tecnológica que ha transformado nuestras vidas a lo largo de los
últimos años, es de las primeras compañías de servicios online que no solo construyó
sus propios CPD en diferentes continentes, sino que se encargó de diseñarlos,
planificarlos y crearlos. Las instalaciones destacan por la mezcla de colores: cada
tubo tiene un color diferente asociado a su función. Esta característica cromática
permite a los equipos de búsqueda y mantenimiento detectar las incidencias.
11
Competencias Digitales para la Industria
Por ejemplo:
Turismo: Mantener felices a los clientes es clave para la industria del turismo, pero
la satisfacción del cliente puede ser difícil de medir, especialmente en el momento
oportuno. Resorts y casinos, por ejemplo, sólo tienen una pequeña oportunidad
de dar la vuelta a una mala experiencia de cliente. El análisis de Big data ofrece
a estas empresas la capacidad de recopilar datos de los clientes, aplicar análisis
e identificar inmediatamente posibles problemas antes de que sea demasiado
tarde.
Cuidado de la salud: El Big Data aparece en grandes cantidades en la industria
sanitaria. Los registros de pacientes, planes de salud, información de seguros y
otros tipos de información pueden ser difíciles de manejar, pero están llenos de
información clave una vez que se aplican las analíticas. Es por eso que la
tecnología de análisis de datos es tan importante para el cuidado de la salud. Al
analizar grandes cantidades de información - tanto estructurada como no
estructurada - rápidamente, se pueden proporcionar diagnósticos u opciones de
tratamiento casi de inmediato.
Administración: La administración se encuentra ante un gran desafío: mantener la
calidad y la productividad con unos presupuestos ajustados. Esto es
particularmente problemático con lo relacionado con la justicia. La tecnología
agiliza las operaciones mientras que da a la administración una visión más
holística de la actividad.
Retail: El servicio al cliente ha evolucionado en los últimos años, ya que los
compradores más inteligentes esperan que los minoristas comprendan
exactamente lo que necesitan, cuando lo necesitan. El Big Data ayuda a los
minoristas a satisfacer esas demandas. Armados con cantidades interminables
de datos de programas de fidelización de clientes, hábitos de compra y otras
fuentes, los minoristas no sólo tienen una comprensión profunda de sus clientes,
sino que también pueden predecir tendencias, recomendar nuevos productos y
aumentar la rentabilidad.
Empresas manufactureras: Estas despliegan sensores en sus productos para
recibir datos de telemetría. A veces esto se utiliza para ofrecer servicios de
comunicaciones, seguridad y navegación. Ésta telemetría también revela
patrones de uso, tasas de fracaso y otras oportunidades de mejora de productos
que pueden reducir los costos de desarrollo y montaje.
12
Competencias Digitales para la Industria
13
Competencias Digitales para la Industria
14
Competencias Digitales para la Industria
15
Competencias Digitales para la Industria
OBJETIVO N°04
16
Competencias Digitales para la Industria
Seguridad de software
Este tipo de seguridad se emplea para salvaguardar los sistemas frente ataques
malintencionados de hackers y otros riesgos relacionados con las
vulnerabilidades que pueden presentar el software. A través de estos “defectos”
los intrusos pueden entrar en los sistemas, por lo que se requiere de soluciones
que aporten, entre otros, modelos de autenticación.
Seguridad de red
La seguridad de la red está relacionada con el diseño de actividades para proteger
los datos que sean accesibles por medio de la red y que existe la posibilidad de
que sean modificados, robados o mal utilizados. Las principales amenazas en
esta área son: virus, troyanos, phishing, programas espía, robo de datos y
suplantación de identidad.
17
Competencias Digitales para la Industria
3. No ingresar a sitios web sospechosos o en los que se ofrecen ganar cosas por
hacer clic en ciertas páginas de internet.
4. Evitar descargar música, videos, películas o series gratis de forma ilegal en
internet. La gran mayoría de estos sitios que ofrecen descarga de archivos
contienen virus que pueden infectar el computador.
5. No hacer clic en anuncios publicitarios sospechosos que se vean falsos en
páginas web o que lleguen al correo electrónico.
6. Analizar las memorias USBs, DVDs o CDs antes de ejecutarlos en el computador.
Lo importante es mantener actualizados y activos los antivirus en todos los
dispositivos que se usen para navegar en internet.
18
Competencias Digitales para la Industria
OBJETIVO N°05
Quedan incluidos en esta definición los llamados datos seudonimizados (por ejemplo,
cuando sustituimos los nombres de los clientes por un código o por un identificador
19
Competencias Digitales para la Industria
20
Competencias Digitales para la Industria
21
Competencias Digitales para la Industria
22
Competencias Digitales para la Industria
23
Competencias Digitales para la Industria
24
Competencias Digitales para la Industria
hablar de diferentes tipos de ciberguerras, entre las que destaca el espionaje, aunque
este sea solo otra técnica más de las que se aplican en las guerras digitales.
25
Competencias Digitales para la Industria
OBJETIVO N°06
Métodos de infiltración.
Una filtración de datos es un incidente de seguridad en que usuarios internos
malintencionados o atacantes externos obtienen acceso no autorizado a datos
confidenciales o información sensible como historias clínicas, información financiera
o información de identificación personal.
26
Competencias Digitales para la Industria
Dependiendo del tipo de interacción que se requiere por parte del ciberatacante,
se distinguen dos ramas:
Hunting: Se trata de conseguir la información que se busca contactando una
única vez con el usuario. La exposición por parte del ciberdelincuente es
menor. Un ejemplo claro es el phishing.
Farming: El engaño es mantenido a lo largo del tiempo para conseguir toda la
información que sea posible. La comunicación con el usuario es mayor y más
frecuente. Imagina que llevas un tiempo conociendo por chat a una persona y
te pide hacerte socio de su nuevo negocio. ¡Huye! Es posible que esta persona
esté intentando robarte información.
b) Decodificadores
Antes que se efectúe un ataque informático los atacantes buscan recabar una
cierta información general sobre el equipo o sistema. En algunos casos, esta
información general puede convertirse en todo lo que el a necesita. Por ejemplo,
conocer la versión del sistema operativo que utiliza o los programas informáticos
27
Competencias Digitales para la Industria
que tiene puede ser suficiente para realizar un ataque al explotar las
vulnerabilidades conocidas de los mismos.
El reconocimiento pasivo consiste en recopilar todo tipo de información que pueda
ser de interés sin realizar ninguna acción agresiva contra el equipo. Se trata de
observar y registrar. Existen programas que permiten registrar la actividad de un
equipo de forma remota. Este método se conoce como sniffing (‘olfateado’). Por
ejemplo, se puede registrar todo el tráfico que dicho equipo transmite y recibe.
Un caso particular de sniffing es el conocido como password sniffing (‘olfateado
de contraseña’). Consiste en registrar los paquetes de autentificación que se
intercambian en la red. Posteriormente, con tranquilidad, se puede pasar un
programa decodificador de contraseñas (Password cracker) que obtiene toda la
relación de nombres de usuarios y claves correspondientes.
c) Suplantación de Identidad
Es cuando alguien usa las tecnologías de la información para hacerse pasar por
otra persona o institución, y perjudicarla de forma material o moral.
La suplantación de identidad puede ocasionar desde simples molestias en la
víctima, hasta serios problemas legales, grandes pérdidas económicas, así como
afectar negativamente su reputación o imagen social.
Los delincuentes informáticos realizan la suplantación de identidad para:
Cometer fraude financiero como compras en línea, transferencias bancarias,
etc.
Obtener datos de otras personas de manera ilegal.
Cometer ciberbullying o acoso virtual.
28
Competencias Digitales para la Industria
29
Competencias Digitales para la Industria
Reducción de impacto
Medidas Preventivas
La seguridad 100% no existe, pero puedes reducir el riesgo de ser atacado y
minimizar los daños en caso de no poder evitar un ciberataque, si se pone en
práctica las siguientes medidas de prevención básicas:
1. Utilizar un antivirus
A pesar de que a veces su utilidad puede ser limitada por la complejidad del
malware actual, es absolutamente imprescindible tener un antivirus que evitará
un volumen importante de malware “barato” pero igualmente destructivo o
molesto.
2. Protege tus dispositivos protegidos por contraseñas
Para evitar ciberataques todos los dispositivos deben estar bloqueados
cuando no estén en uso y protegidos por contraseñas, sistemas de desbloqueo
por código o factores biométricos. Una gran parte de nuestra vida viaja en
nuestros dispositivos, y hay que protegerlos igual que proteges la entrada de
tu casa.
3. Contraseñas seguras, únicas y actualizadas
Nunca utilizar una misma contraseña para todos los accesos. Si un sistema
queda comprometido y los datos de los usuarios son accesibles a los
delincuentes, lo primero que harán es utilizar esas credenciales de acceso y
probar en otros servicios.
Por eso es necesario utilizar siempre contraseñas únicas para cada servicio y
que sean complejas y robustas. Una forma de hacer esto es usando un gestor
de contraseñas que te permita guardar todas las contraseñas de forma segura,
accesibles mediante una única contraseña maestra, y que genere contraseñas
robustas difíciles de descubrir mediante ataques de fuerza bruta.
4. No instalar NUNCA software pirata o de fuentes no confiables
Además de por las potenciales consecuencias legales, un software pirata o
que provenga de una fuente desconocida, no oficial, puede haber sido alterado
por un ciberdelincuente para crear puertas de entrada en nuestro equipo u
otras cosas peores. Tampoco es aconsejable usar determinado software
gratuito que muchas veces viene con sorpresas, como malware oculto, no
necesariamente dañino, pero sí muy molesto.
5. Actualiza todos los equipos y dispositivos
Cualquier software suele tener errores que los delincuentes utilizan para entrar
en los sistemas. Por eso, cuando el desarrollador lanza una actualización es
importante que se instale cuanto antes.
30
Competencias Digitales para la Industria
Después de un ciberataque
En el caso de ser una víctima de un ciberataque, la respuesta deberá ser rápida
y eficaz. Las actuaciones dependerán del tipo de ataque en concreto, pero en
general, deberemos de asegurarnos de que:
1. Contengamos el ataque, por ejemplo, aislando los dispositivos infectados.
2. Eliminamos las posibles causas, para asegurarnos de que el ataque no se
vuelva a reproducir.
3. Determinamos el alcance del ataque, teniendo en cuenta tanto los equipos y
dispositivos, como la posible información que haya sido sustraída.
4. Aseguremos la continuidad del servicio, para limitar lo más posible las
consecuencias sobre nuestro negocio.
En todo caso, nuestra respuesta frente a un ataque tiene que articularse a lo largo
de tres niveles:
1. Técnico: para restablecer el servicio desde el punto de vista operativo.
2. Legal: para evaluar las posibles implicaciones legales frente a clientes,
proveedores o las necesidades de notificación a las autoridades públicas.
3. Gestión de crisis: para llevar a cabo una comunicación eficaz de lo ocurrido
frente a clientes y medios de comunicación y reducir el impacto sobre la
reputación de la empresa.
31
Competencias Digitales para la Industria
32
Competencias Digitales para la Industria
33
Competencias Digitales para la Industria
34
Competencias Digitales para la Industria
35
Competencias Digitales para la Industria
36
Competencias Digitales para la Industria
OBJETIVO N°07
Protección de la organización
7.1 Firewall
Firewall personal.
Los firewalls funcionan de forma muy diferente dependiendo de si son utilizados
por ordenadores individuales, redes enteras (como dentro de una oficina
comercial) o servidores web. Un firewall personal está pensado para ser usado en
un solo ordenador. Este es el firewall que viene preinstalado en las máquinas de
Windows y Mac o con tu software antivirus.
37
Competencias Digitales para la Industria
Los firewall personales pueden proteger los puertos que utilizas para conectarte
a sitios web y aplicaciones en línea (ocultándolos para que los atacantes no
puedan ver que están abiertos), defenderse contra los ataques que se deslizan
por la red, evitar que las personas accedan y se apoderen de tu equipo y analizar
todo el tráfico entrante y saliente.
Hoy en día, obtener un firewall personal es bastante fácil. Si usas cualquier
versión moderna de Windows, ya debería haber uno por defecto. Los ordenadores
Mac también vienen con uno, aunque tienes que encenderlo tú mismo. Para ello,
navega a Preferencias del Sistema, haz clic en Seguridad y Privacidad y luego en
Firewall:
38
Competencias Digitales para la Industria
Los firewalls tradicionales solo monitorean el tráfico general en una red. Luchan o
fallan completamente en la detección del tráfico que entra o sale de una
aplicación, servicio u otro software. Los firewalls de aplicaciones fueron diseñados
para trabajar con estos programas, capturando los intentos de intrusión que se
39
Competencias Digitales para la Industria
aprovechan de las vulnerabilidades del software para pasar por encima de los
firewalls más antiguos.
También podrían funcionar como un sistema de control parental para un negocio,
bloqueando el acceso a ciertas aplicaciones y sitios web por completo.
Los firewalls de aplicaciones web funcionan de manera similar, pero supervisan
las aplicaciones web en lugar de los programas de un ordenador. Algunos
ejemplos de aplicaciones web son los plugins de formularios o carritos de compras
de terceros, que a veces pueden ser secuestrados para enviar malware a su
servidor. Sin un WAF, eres vulnerable a estos ataques.
Muchos WAF están basados en la nube, lo que significa que no necesitas hacer
ningún cambio radical en tu servidor para configurarlos. Pero también pueden
existir en el hardware o en el software del servidor.
Si necesitas un servicio de firewall para proteger tu sitio web, busca un WAF
basado en la nube como Cloudflare o Sucuri. Estos pueden ser instalados sin
tener que jugar con configuraciones sensibles del host de la web o configurar
hardware costoso.
40
Competencias Digitales para la Industria
41
Competencias Digitales para la Industria
42
Competencias Digitales para la Industria
Si bien aún puede haber casos en los que una organización deba elegir entre software
de seguridad basado en firmas y basado en anomalías, existe una amplia gama de
productos de prevención y detección de intrusiones que combinan ambos enfoques.
Ventajas de la seguridad basada en el comportamiento
En general, las herramientas basadas en firmas son las mejores para identificar y
repeler las amenazas conocidas, mientras que las basadas en el comportamiento
son las mejores para combatir los exploits de día cero que aún no se han incluido
en una lista de firmas de amenazas conocidas. La mayoría de los programas de
seguridad basados en el comportamiento vienen con un conjunto estándar de
políticas para determinar cuáles comportamientos deben permitirse y cuáles
deben considerarse sospechosos, pero también permiten a los administradores
personalizar políticas y crear nuevas políticas.
Uso de Netflow
Cisco desarrolló NetFlow, el estándar más utilizado para estadísticas de datos de
flujo, para monitorear y registrar todo el tráfico a medida que pasa hacia o desde una
interfaz. NetFlow analiza los datos de flujo que recopila para suministrar visibilidad
sobre el flujo y el volumen del tráfico, así como para supervisar de dónde viene, a
dónde va y cuánto flujo se genera en cualquier momento. La información registrada
se puede utilizar para monitorear el uso, detectar anomalías, o realizar otras diversas
tareas de gestión de redes.
Los datos de NetFlow se pueden utilizar para varias tareas de gestión de redes, como:
Monitoreo: Monitoree su red, supervise el tráfico de entrada y de salida e
identifique los principales usuarios.
Planeación de la capacidad: Supervise el uso de la red para evaluar los futuros
requisitos de ancho de banda.
Análisis de seguridad: Detecte cambios en el comportamiento de la red para
identificar anomalías en ella. Utilice estos datos como una herramienta forense
valiosa para entender y reproducir el historial de incidentes de seguridad, de forma
que los equipos de seguridad puedan aprender de ellos.
Resolución de problemas: Diagnostique y resuelva las ralentizaciones de la red,
los acaparamientos del ancho de banda y los picos de tráfico. Utilice las
herramientas de informes para entender rápidamente los puntos sensibles de la
red.
Validación de los parámetros de QoS: Garantice una apropiada asignación de
recursos a cada clase de servicio (CoS) de forma que no haya una suscripción
insuficiente en una CoS crítica.
43
Competencias Digitales para la Industria
Estrategias de ciberseguridad.
Las organizaciones víctimas de ataques han reportado a Cisco pérdidas de hasta un
20% de sus consumidores y 20% de oportunidades de negocio, lo que se traduce en
un impacto considerable a sus ingresos. Un incidente de este tipo desencadena
también una crisis de reputación de la empresa y obstaculiza por completo el proceso
de transformación digital que esté desarrollando.
Las organizaciones deben construir una resiliencia cibernética que les brinde las
capacidades para identificar, responder y recuperarse rápidamente de un incidente
de seguridad. Para esto, necesitan trazar un plan que contemple:
1. Ciberseguridad como prioridad empresarial: Los costos que tienen los ataques
para las organizaciones deja claro que la ciberseguridad es un asunto de negocio
y, por lo tanto, invertir en ella es justificado y esencial. Los líderes deben
establecer la ciberseguridad como una prioridad operativa ante las juntas
directivas y diseñar una estrategia acorde a sus vulnerabilidades con claridad de
los riesgos existentes, cómo enfrentarlos, mitigarlos y tomar siguientes pasos.
2. Invertir en soluciones de seguridad respaldadas por la industria: Aun cuando la
ciberseguridad sea prioridad, el presupuesto siempre va a ser finito. Para
optimizar sus inversiones las empresas deben analizar a profundidad los desafíos
44
Competencias Digitales para la Industria
que enfrentan y las herramientas necesarias para resolverlos. Es vital que esas
herramientas puedan integrarse y operar en conjunto para ofrecer un mayor
retorno de inversión.
3. Mantenerse actualizados sobre las nuevas amenazas cibernéticas: El panorama
cibernético evoluciona constantemente y las amenazas mutan hacia nuevas
variantes. Formar parte de comunidades para darle seguimiento al
comportamiento de los ataques es clave para identificar patrones, ver tendencias
y prevenir incidentes futuros.
4. Refinar la cultura interna: Los usuarios suelen ser la mayor vulnerabilidad de una
compañía a nivel de seguridad, por lo tanto, es vital concientizar y educar a los
colaboradores en torno a la estrategia definida por la empresa, los riesgos a los
que están expuestos, las prácticas seguras para evitar ataques y el plan de acción
a seguir en caso de ser víctima de alguna trampa maliciosa. En este punto es vital
contar con el respaldo de las juntas directivas o altos mandos, promoviendo así
una cultura fuerte y de impacto para toda la organización.
45
Competencias Digitales para la Industria
XDR
La detección y respuesta extendida (XDR) es un agregado reciente al conjunto de
siglas que invaden el espacio de la tecnología corporativa. Toma una gran parte
de lo que hace que SIEM y SOAR sean útiles, e intenta agregar un poco más a
cada función de los tipos de soluciones más establecidos.
Si bien SIEM y SOAR hacen énfasis en los registros y el análisis (que termina en
manos del personal de seguridad) las soluciones de XDR se enfocan en los
endpoints. Ahí está la acción. Eso es lo que atacan las partes externas.
En esto, XDR comparte mucho con las herramientas de detección y respuesta de
endpoints (Endpoint Detection and Response, EDR), pero hay una razón por la
que XDR no podría llamarse EDR. Lo que hace XDR es ampliar las capacidades
de una solución EDR tradicional, además de profundizar las funciones de una
solución de SIEM o SOAR. Por ejemplo, XDR amplía la visibilidad y las
detecciones disponibles con una solución de EDR con datos y detecciones de la
solución de detección y respuesta de red (Network Detection and Response,
NDR).
La metodología aquí es que el tiempo entre el registro de un comportamiento
sospechoso y su reconocimiento como ataque, la creación de un plan de
respuesta y su ejecución debe ser lo más reducido posible.
46
Competencias Digitales para la Industria
legal, para proteger la infraestructura, las redes y la privacidad siempre tienen alta
demanda.
Asuntos legales corporativos
La mayoría de los países tienen algunas leyes de ciberseguridad. Pueden tener
relación con la infraestructura crítica, las redes, y la privacidad corporativa e
individual. Las empresas deben cumplir estas leyes.
En algunos casos, si infringe las leyes de ciberseguridad mientras realiza su
trabajo, es posible que sea la empresa la que resulte castigada y usted podría
perder su trabajo. En otros casos, podría ser procesado, multado y posiblemente
condenado.
Generalmente, si tiene dudas sobre si una acción o un comportamiento pueden
ser ilegales, suponga que son ilegales y no los lleve a cabo. Su empresa puede
tener un departamento legal o alguien del departamento de Recursos Humanos
que puede contestar su pregunta antes de hacer algo ilegal.
Derecho internacional y ciberseguridad
El área de la ley de ciberseguridad es mucho más nueva que la ciberseguridad en
sí. Como se mencionó anteriormente, la mayoría de los países tienen algunas
leyes, y habrá más leyes por venir.
La ley internacional de ciberseguridad aún es bastante nueva. La asociación
multilateral internacional contra las amenazas cibernéticas (IMPACT) es la
primera asociación de carácter público-privado internacional que se centra en las
amenazas cibernéticas. IMPACT es una asociación global de gobiernos, sectores
y academias mundiales dedicada a mejorar las capacidades globales al tratar con
amenazas cibernéticas.
47
Competencias Digitales para la Industria
48
Competencias Digitales para la Industria
OBJETIVO N°08
Componentes de la red
Clientes
Un cliente es un ordenador o software que accede a un servidor y recupera
servicios especiales o datos de él. Es tarea del cliente estandarizar las solicitudes,
transmitirlas al servidor y procesar los datos obtenidos para que puedan
visualizarse en un dispositivo de salida como una pantalla.
Por ejemplo, si estás navegando por la web, tu computadora está actuando como
cliente, y estás solicitando información a través de tu navegador web. Si estás
utilizando una aplicación de correo electrónico, tu computadora también está
actuando como cliente, ya que está solicitando información del servidor de correo.
Servidores
Un servidor es un dispositivo que proporciona servicios o información a los
clientes. Si estás descargando un archivo de una página web, el servidor de esa
página está actuando como servidor y está proporcionando el archivo que estás
descargando.
Los tipos de servidor comunes son servidores de archivos que almacenan
archivos, servidores de nombres que almacenan nombres y direcciones,
servidores de aplicaciones que almacenan programas y aplicaciones y servidores
de impresión que planifican y dirigen los trabajos de impresión al destino.
49
Competencias Digitales para la Industria
50
Competencias Digitales para la Industria
Nombres de dispositivos.
Dispositivos de red
En una red informática, los equipos de red proporcionan interconexión para poder
compartir y recibir datos entre ordenadores, faxes, impresoras… etc. En otras
palabras, los dispositivos de red facilitan la comunicación entre los servicios y los
usuarios finales de esos servicios.
51
Competencias Digitales para la Industria
a) Hub
Conecta varios dispositivos a una misma red. El Hub envía todos los paquetes
de información a todos los dispositivos de la red conectados a él.
Los concentradores de forma predeterminada no tienen inteligencia para
encontrar la mejor ruta para los paquetes, y tampoco pueden filtrar datos. El
concentrador básico solo es responsable de retransmitir el tráfico a todos los
puertos, por lo que puede producirse una congestión significativa de la red. De
ahí que en la actualidad sea un tipo de dispositivo poco utilizado.
b) Switch
Es un dispositivo informático que permite interconectar dispositivos a través
de una red de área local o red LAN. Para ello, el switch dispone de un número
de puertos determinados en los que podemos conectar cableado de red tipo
Ethernet. Además, se caracteriza porque admite comunicación Full Dúplex
(enviar y recibir datos al mismo tiempo).
El switch no proporciona acceso a Internet, pues para ello es necesario
disponer de un router. Sin embargo, estos dos dispositivos se pueden conectar
para dar acceso a la red a otros dispositivos, desde ordenadores o portátiles
hasta videoconsolas, Smart tv, impresoras o cualquier otro dispositivo que
acepte una conexión por cable.
c) Router
Un router es un dispositivo de hardware que sirve de punto de conexión entre
una red local e Internet. Los routers gestionan. o «enrutan», el tráfico web y
los datos entre dispositivos de diferentes redes, y permiten que varios
dispositivos compartan la misma conexión a Internet.
Los routers de red son importantes intermediarios entre los nodos de la red e
Internet pública. Mediante el sistema IP (protocolo de Internet), los routers
gestionan el tráfico de Internet y dirigen los paquetes de datos a la dirección
IP correcta. Sin un router, el móvil, el ordenador de sobremesa, el portátil y los
aparatos inteligentes necesitarían cada uno su propia conexión a Internet.
d) Access point
Los AP o WAP (Access point o Wireless Access point). Son dispositivos para
establecer una conexión inalámbrica entre equipos y pueden formar una red
inalámbrica externa (local o internet) con la que interconectar dispositivos
móviles o tarjetas de red inalámbricas. Esta red inalámbrica se llama WLAN
(Wireless local área network) y se usan para reducir las conexiones cableadas.
52
Competencias Digitales para la Industria
b) Fibra Óptica.
La fibra óptica es una tecnología basada en el uso de impulsos de luz a través de
hilos de fibra de vidrio o plástico para transmitir datos a alta velocidad y ancho de
banda. Estos hilos son más delgados que un cabello humano y pueden permitir
comunicación entre sitios que estén muy distantes con excelente eficiencia del
servicio.
53
Competencias Digitales para la Industria
Medios inalámbricos.
Los medios inalámbricos transportan señales electromagnéticas que representan
los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio
y de microondas.
Los medios inalámbricos proporcionan las mejores opciones de movilidad de
todos los medios y la cantidad de dispositivos habilitados para tecnología
inalámbrica sigue en aumento. La tecnología inalámbrica es ahora la principal
forma en que los usuarios se conectan a las redes domésticas y empresariales.
54
Competencias Digitales para la Industria
del inglés y significan «Unshielded Twisted Pair» lo que significa cable de par
trenzado no apantallado. Lo que tenemos que saber es que este cable tiene una
cubierta protectora exterior y en su interior 4 pares de hilos trenzados. Únicamente
tiene una cubierta plástica protectora por lo que no está blindado o apantallado.
Existen cables de lo que se denominan diferentes categorías. En el mercado
encontrarás actualmente cables UTP de categoría 5, 6 y 7; sin embargo, la
normativa obliga en todas las nuevas instalaciones con este tipo de cableado usar
al menos un cable UTP de categoría 6. Cada vez es menos recomendado utilizar
cable UTP de categoría 5, y poco a poco irá desapareciendo del mercado.
Se trata del cable más económico, pero tiene sus limitaciones en instalaciones de
redes más complejas o de grandes tiradas o distancias, con una impedancia de
100 ohmios.
El cable FTP.
Pasamos al cable FTP, «Foiled Twisted Pair» la traducción literal sería par
trenzado laminado, está lámina se refiere a que lleva una lámina protectora,
normalmente de aluminio que se encuentra entre la cubierta protectora y los 4
pares de hilos trenzados.
Este tipo de cable estructurado es ideal en aquellas instalaciones donde existe
ruido electromagnético que puede afectar a la señal, aquellas instalaciones con
routers, puntos de acceso, switch, etc. El cable FTP tiene una impedencia algo
mayor al cable UTP de 120 ohmios.
El cable STP (S/FTP).
Por último tenemos la categoría de cable STP, «Shielded Twisted Pair«, que sería
el cable blindado o apantallado. Este cable es el más caro de los tres mencionados
por su blindaje que le permite obtener una impedancia mayor que el resto de 150
ohmios.
Dispone de su cubierta plástica como el cable UTP, a lo que le suma la lámina
protectora al igual que hace el cable FTP y le añade a cada par de hilo trenzado
otra lámina protectora.
El cable STP tiene un mínimo de categoría 7 y se utiliza en aquellas instalaciones
donde precisamos una alta velocidad y donde apenas existan interferencias.
55
Competencias Digitales para la Industria
56
Competencias Digitales para la Industria
Los colores según normativa y cómo envía los datos por cable UTP.
El cableado Ethernet está compuesto por cable UTP tiene 4 pares u 8 hilos con
diferentes colores donde cada uno de los extremos del cable termina en un plug RJ-
45. La codificación de color del cable Ethernet de cobre fue estandarizado por EIA
(Electronic Industries Alliance == Alianza de Industrias Electrónicas) y TIA
(Telecommunications Industry Association == Asociación de la Industria de
Telecomunicaciones) donde tenemos dos estándares: EIA/TIA 568-A y EIA/TIA 568-
B.
En primer lugar, vamos a ver los colores de cada uno de los 8 hilos del cable UTP
57
Competencias Digitales para la Industria
Ahora vamos a distinguir la distribución de cada par en el Plug RJ-45 según los dos
estándares: EIA/TIA 568-A y EIA/TIA 568-B
Una forma fácil de recordar el código de colores es ver las posiciones impares (1, 3,
5, 7) donde hay colores con franjas blancas.
58
Competencias Digitales para la Industria
OBJETIVO N°09
Elementos de la comunicación.
La comunicación se trata de un proceso en el que se efectúa la transmisión de un
mensaje o un intercambio de ideas entre un emisor y un receptor a través de un canal.
En general, podemos distinguir los siguientes elementos:
1. Remitente o emisor. Este primer elemento de la comunicación es la persona,
institución o aplicación tecnológica que trasmite el mensaje. En cualquiera de los
casos, el éxito de la trasmisión de tu mensaje se basa en la utilización de un mismo
canal y el mismo código de comunicación.
2. Receptor o recipiente. Como su nombre indica, el receptor es quien recibe el
mensaje. Este debe dominar el código de comunicación del emisor para poder
entender el mensaje y responderlo, convirtiéndose en ese momento en emisor.
3. Codificación. Representa la conversión del mensaje en símbolos compartidos que
permiten la trasmisión del mensaje y el mutuo entendimiento entre quien lo envía
y quien lo recibe.
4. Mensaje. Esta es la parte esencial de todo proceso de comunicación. El mensaje
(sea un texto, audio o video) contiene la información que como emisor quieres
compartir con el receptor y lo que este último espera escuchar, leer y comprender
para poder responder tu mensaje.
5. Canal de comunicación. En el "presente online", que vive el mundo producto del
desarrollo tecnológico y el uso de la Internet (que permite a quien recibe el
mensaje dejar atrás su papel de receptor pasivo), el canal de comunicación más
popular es la ventana de chat de las redes sociales.
6. Decodificación e interferencias (ruidos). La decodificación es la parte del proceso
que te permite como receptor extraer el significado de los símbolos enviados por
el remitente y comprender absolutamente todo el contenido del mensaje. Cuando
esto no ocurre es debido a los ruidos o interferencias que impiden la
decodificación: esto incluye los ruidos ambientales, problemas tecnológicos, uso
de léxico profesional no conocido por el receptor, etc.
59
Competencias Digitales para la Industria
60
Competencias Digitales para la Industria
61
Competencias Digitales para la Industria
a arriba. Las capas OSI son: física, enlace de datos, red, transporte, sesión,
presentación y aplicación.
62
Competencias Digitales para la Industria
63
Competencias Digitales para la Industria
Protocolos Ethernet
Ethernet es una tecnología para redes de datos por cable que vincula software y/o
hardware entre sí. Esto se realiza a través de cables de redes LAN, de ahí que
Ethernet sea concebido habitualmente como una tecnología LAN. Así, Ethernet
permite el intercambio de datos entre terminales como, por ejemplo, ordenadores,
impresoras, servidores, distribuidores, etc. Conectados en una red local, estos
dispositivos establecen conexiones mediante el protocolo Ethernet y pueden
intercambiar paquetes de datos entre sí. El protocolo actual y más extendido para ello
es IEEE 802.3.
En una red Ethernet a cada dispositivo se le asigna una dirección propia denominada
dirección MAC (48 bits). Los miembros de esta red conjunta pueden transmitir
mensajes con alta frecuencia, para lo que el estándar emplea el método de banda
base y el de multiplexación. Por otro lado, para la comunicación mutua se utiliza el
64
Competencias Digitales para la Industria
65
Competencias Digitales para la Industria
c) Resistencia: la red debe estar disponible para que se pueda utilizar tanto en
condiciones normales (períodos de mantenimiento) como anormales (fallas de
hardware o de software).
d) Flexibilidad: la capacidad de modificar partes de la red, agregar nuevos servicios
o aumentar la capacidad sin necesidad de realizar actualizaciones de gran
importancia (es decir, reemplazar los principales dispositivos de hardware).
Para cumplir con estos objetivos fundamentales del diseño, la red se debe armar
sobre la base de una arquitectura de red jerárquica que permita la flexibilidad y el
crecimiento.
Jerarquía de red
En la tecnología de redes, un diseño jerárquico implica dividir la red en capas
independientes. Cada capa (o nivel) en la jerarquía proporciona funciones
específicas que definen su función dentro de la red general. Esto ayuda al
diseñador y al arquitecto de red a optimizar y seleccionar las características, el
hardware y el software de red adecuados para llevar a cabo las funciones
específicas de esa capa de red. Los modelos jerárquicos se aplican al diseño de
LAN y WAN.
66
Competencias Digitales para la Industria
a) Capa de acceso: proporciona acceso a la red para los grupos de trabajo y los
usuarios.
b) Capa de distribución: proporciona una conectividad basada en políticas y
controla el límite entre las capas de acceso y de núcleo.
c) Capa de núcleo: proporciona un transporte rápido entre los switches de
distribución dentro del campus empresarial.
El beneficio de dividir una red plana en bloques más pequeños y fáciles de
administrar es que el tráfico local sigue siendo local. Sólo el tráfico destinado a
otras redes se traslada a una capa superior.
67
Competencias Digitales para la Industria
OBJETIVO N°10
68
Competencias Digitales para la Industria
Dominio de difusión.
Con el concepto dominio de difusión (en inglés Broadcast Domain) se define a la red
de dispositivos que pueden recibir un broadcast. El dispositivo emisor envía el
mensaje a la dirección de broadcast. Todos los participantes en el dominio reciben
esta transmisión. Para que se produzca, la parte emisora no necesita conocer las
direcciones IP de los demás dispositivos.
Un dominio de broadcast puede abarcar toda una red, aunque no es necesario.
También se pueden establecer varios dominios de difusión dentro de una LAN, por
ejemplo. Todas las conexiones dentro del dominio comparten el mismo segmento de
capa 2, por lo que están conectadas entre sí en la capa de enlace.
En la práctica, todos los nodos que están conectados entre sí mediante switches y
repeaters suelen formar parte del mismo dominio de difusión. El dominio queda
limitado por la presencia de un router, pues el dispositivo de red funciona en la capa
de red (capa 3). Por tanto, los ordenadores que se comunican entre sí a través de
Internet no forman parte del mismo dominio de difusión.
Para subdividir un dominio de difusión incluso dentro del mismo segmento de capa
2, se utilizan redes VLAN, que se comportan como si hubieran sido creadas desde
redes físicas diferentes. Las redes virtuales delimitan así un dominio de difusión sin
necesidad de múltiples routers.
69
Competencias Digitales para la Industria
El ejemplo más claro es un router con un puerto WAN y uno o varios puertos LAN
(router común). Los equipos que “cuelguen” del puerto WAN pueden tener una
dirección de red totalmente diferente a la dirección de red que tengan los equipos
conectados a los puertos LAN y sin embargo que haya comunicación.
70
Competencias Digitales para la Industria
71
Competencias Digitales para la Industria
72
Competencias Digitales para la Industria
73
Competencias Digitales para la Industria
74
Competencias Digitales para la Industria
OBJETIVO N°11
Direccionamiento de Red
Los bits dentro de la porción de red de la dirección deben ser idénticos para todos los
dispositivos que residen en la misma red. Los bits dentro de la porción de host de la
75
Competencias Digitales para la Industria
dirección deben ser únicos para identificar un host específico dentro de una red. Si
dos hosts tienen el mismo patrón de bits en la porción de red especificada de la
secuencia de 32 bits, esos dos hosts residirán en la misma red.
Sistema Binario
Este sistema utiliza sólo dos dígitos: 0 y 1. El valor de cada posición se obtiene
de una potencia de base 2, elevada a un exponente igual a la posición del dígito
menos uno.
El sistema binario es el utilizado por las computadoras y dispositivos de red,
internamente estos equipos usan el cero para inhibir y el 1 para generar impulsos
eléctricos en su comunicación interna.
76
Competencias Digitales para la Industria
77
Competencias Digitales para la Industria
78
Competencias Digitales para la Industria
Los números del primer byte de la dirección IPv4 definen si la red es de clase A, B o
C. Los tres bytes restantes comprenden el intervalo 0–255. Los números 0 y 255
están reservados. Puede asignar los números del 1 al 254 a cada byte, dependiendo
de la clase de red que la IANA asignó a su red.
79
Competencias Digitales para la Industria
80
Competencias Digitales para la Industria
Dirección IP única
Máscara de subred
Puerta de enlace estándar
81
Competencias Digitales para la Industria
Servidores DNS
Configuración proxy por WPAD (Web Proxy Auto-Discovery Protocol)
82
Competencias Digitales para la Industria
OBJETIVO N°12
Gateway.
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un router, que
permite interconectar redes con protocolos y arquitecturas diferentes a todos los
niveles de comunicación. Su propósito es traducir la información del protocolo
utilizado en una red al protocolo usado en la red de destino.
El gateway o «puerta de enlace» está configurado para dotar a las máquinas de una
red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente
realizando para ello operaciones de traducción de direcciones IP (NAT: Network
Address Translation). Esta capacidad de traducción de direcciones permite aplicar
una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a
menudo para dar acceso a Internet a los equipos de una red de área local
compartiendo una única conexión a Internet, y por tanto, una única dirección IP
externa.
83
Competencias Digitales para la Industria
84
Competencias Digitales para la Industria
NAT permite un solo dispositivo, como un router, actuar como un agente entre la
internet (o red pública) y una red local (o red privada), lo que significa que solo se
requiere de una dirección IP para representar a todo el grupo de equipos para
cualquiera fuera de la red.
Hay tres tipos de traducción de direcciones:
NAT estática – traduce una dirección IP privada a una pública. La dirección IP
pública siempre es la misma.
NAT dinámica – se mapean direcciones IP privadas al pool de direcciones IP
públicas.
Traducción de dirección de puerto (PAT)– se usa una sola dirección IP pública
para todos los dispositivos internos, pero se asigna un puerto distinto a cada
dirección IP privada. También conocida como NAT Overload.
85
Competencias Digitales para la Industria
números separados por puntos, mientras que IPv6 es un sistema de 128 bits que
utiliza secuencias alfanuméricas separadas por dos puntos.
Veamos más de cerca las diferencias entre IPv4 e IPv6:
Entonces, ¿es mejor IPv6 que IPv4? En un sentido práctico, sin duda alguna.
Comunicarse en Internet es mucho más eficiente cuando cada dispositivo tiene su
propia dirección única, y eso solo es posible con IPv6.
Velocidad: IPv4 frente a IPv6
Si bien el encabezado de IPv6 más grande significa que hay más datos en cada
transferencia, la estructura optimizada en realidad permite envíos más rápidos.
Con IPv4, la mayoría de datos que recibe pasan por una dirección IP compartida
por muchos otros antes de que se le reenvíen. La comunicación IPv6 tarda menos
tiempo porque un dispositivo envía datos directamente a otro.
Las conexiones directas se aseguran de que todos los mensajes se reciben
intactos. Recuerde que IPv4 busca errores en varios puntos durante la
comunicación, lo que prolonga el tiempo de transferencia. Por su parte, IPv6
comprueba la transmisión de datos precisa a nivel de TCP. Por lo general,
veremos un aumento de las velocidades de Internet gracias a IPv6.
Seguridad: IPv4 frente a IPv6
Ser un puerto en un mar de 340 billones de billones de billones de direcciones IP
no será suficiente para esconder su dirección IP. Los hackers son sabuesos que
se entrenan a sí mismos para predecir el comportamiento humano. Los modelos
de la organización de datos serán igual de detectables con las direcciones IPv6.
Nadie está más seguro automáticamente al utilizar IPv6. De hecho, puede resultar
mucho menos seguro a corto plazo. IPv6 es relativamente nuevo y desconocido,
86
Competencias Digitales para la Industria
87
Competencias Digitales para la Industria
OBJETIVO N°13
88
Competencias Digitales para la Industria
TCP y UDP
TCP
El protocolo TCP (Protocolo de Control de Transmisión) es uno de los protocolos
fundamentales en Internet, nos permite que las aplicaciones puedan comunicarse
con garantías independientemente de las capas inferiores del modelo TCP/IP.
89
Competencias Digitales para la Industria
Esto significa que los routers (capa de red en el modelo TCP/IP) solamente tienen
que enviar los segmentos (unidad de medida en TCP), sin preocuparse si van a
llegar esos datos correctamente o no. TCP da soporte a múltiples protocolos de
la capa de aplicación, como, por ejemplo, HTTP (web), HTTPS (web segura),
POP3 (correo entrante) y SMTP (correo saliente) así como sus versiones seguras
utilizando TLS. También se utiliza TCP en protocolos tan importantes como FTP,
FTPES y SFTP para transferir archivos desde un origen a un destino, e incluso el
protocolo SSH para administrar equipos de forma local y remota de manera
segura utiliza el protocolo TCP.
Debido a que TCP sirve a una gran cantidad de protocolos de la capa de
aplicación, es fundamental que los datos (segmentos) lleguen correctamente al
destinatario, sin errores, y, en orden. Si en la transmisión de los segmentos, se
corrompiesen o perdiesen, automáticamente el protocolo TCP inicia la
retransmisión, sin intervención de la capa de aplicación. De esta manera, se
garantiza que los datos llegan al destinatario sin errores, ya que este protocolo se
encarga de solucionar cualquier tipo de problema.
UDP
El protocolo UDP (Protocolo de Datagramas de usuario) es uno de los protocolos
fundamentales en Internet, nos permite que las aplicaciones puedan comunicarse
con garantías independientemente de las capas inferiores del modelo TCP/IP.
Esto significa que los routers (capa de red en el modelo TCP/IP) solamente tienen
que enviar los datagramas (unidad de medida en UDP). UDP da soporte a
múltiples protocolos de la capa de aplicación, como los populares DNS e incluso
el protocolo DHCP para obtener (y proporcionar) direccionamiento IP
automáticamente.
El protocolo UDP permite el envío de datagramas sin necesidad de establecer
previamente una conexión, tan solo es necesario tener abierto un socket en el
destino para que acepte los datagramas del origen. UDP es un protocolo no
orientado a conexión, es decir, no ocurre como en TCP donde hay una fase de
establecimiento de la conexión, aquí directamente se envían sin establecimiento
previo «aviso».
90
Competencias Digitales para la Industria
91
Competencias Digitales para la Industria
92
Competencias Digitales para la Industria
93
Competencias Digitales para la Industria
Terminales virtuales
Telnet es un protocolo de ordenador que fue desarrollado para interactuar con los
ordenadores remotos. Permite la comunicación de terminal a terminal y se puede
utilizar para varios fines.
La palabra “Telnet” también se refiere a la utilidad de comando de línea “telnet”,
disponible en sistemas que operen con Windows y Unix, incluidos Mac, Linux y otros.
Utilizaremos el término “Telnet” principalmente en el contexto del software para
clientes de telnet.
La utilidad de Telnet permite a un usuario remoto tener acceso para probar la
conectividad con equipos remotos y emitir comandos a través de un teclado. Aunque
la mayoría de los usuarios optan por trabajar con interfaces gráficas, Telnet es una
de las formas más simples de comprobar la conectividad en determinados puertos.
94
Competencias Digitales para la Industria
de correo electrónico. Algunos de los clientes de correo más utilizados son Microsoft
Outlook, Gmail y Apple Mail.
Protocolos
a) SMTP significa Protocolo simple de transferencia de correo, y es responsable de
enviar mensajes de email. Este protocolo es utilizado por clientes de email y
servidores de correo para intercambiar emails entre computadoras.
b) La abreviatura POP3 significa Post Office Protocol versión 3, que proporciona
acceso a una bandeja de entrada almacenada en un servidor de email. Ejecuta
las operaciones de descarga y eliminación de mensajes. Por lo tanto, cuando un
cliente POP3 se conecta al servidor de correo, recupera todos los mensajes del
buzón. Luego los almacena en tu ordenador local y los elimina del servidor remoto.
c) El Protocolo de acceso a mensajes de Internet (IMAP) le permite acceder y
administrar sus mensajes de email en el servidor de email. Este protocolo le
permite manipular carpetas, eliminar permanentemente y buscar eficientemente a
través de mensajes. También te da la opción de establecer o eliminar banderas
de email, o buscar atributos de correo electrónico de forma selectiva. Por defecto,
todos los mensajes permanecen en el servidor hasta que el usuario los elimina
específicamente.
95
Competencias Digitales para la Industria
El término de VoIP realmente se refiere a los protocolos que facilitan estas llamadas,
aunque popularmente usamos el nombre para referirnos a las llamadas en sí. Estas
pueden realizarse a través de cualquier tipo de conexión, desde las redes LAN
domésticas hasta las redes de datos móviles. Vamos, que puedes llamar tanto desde
el ordenador como desde el móvil o una tableta, siempre y cuando tengas una app
que lo permita.
96
Competencias Digitales para la Industria
OBJETIVO N°14
97
Competencias Digitales para la Industria
El espectro electromagnético.
El espectro electromagnético es el conjunto de señales electromagnéticas,
ordenadas según su frecuencia y longitud de onda. Una señal electromagnética se
caracteriza por ser periódica en el tiempo, es decir que se repite con exactamente la
misma forma cada un intervalo de tiempo determinado
Las ondas electromagnéticas no necesitan un medio físico para propagarse (a
diferencia del sonido, si no hay aire, no se propaga), esto es muy importante puesto
que permite las comunicaciones inalámbricas. La onda electromagnética más
conocida es la Luz, pero están presentes en numerosos dispositivos que utilizamos
a diario: microondas, wifi, bluetooth, etc.
98
Competencias Digitales para la Industria
Figura N° 45: Bandas entre las frecuencias y cuantos canales tenemos en cada banda.
99
Competencias Digitales para la Industria
100
Competencias Digitales para la Industria
terrena principal (Telepuerto) hasta un satélite, este a su vez reenvía las señales a
una estación remota ubicada en cualquier punto de la tierra. En la estación remota se
convierten las señales en datos para tener acceso a: internet, telefonía, vídeo,
streaming. Esto se logra por medio de un módem satelital.
101
Competencias Digitales para la Industria
102
Competencias Digitales para la Industria
103
Competencias Digitales para la Industria
104
Competencias Digitales para la Industria
Ransomware
El propio nombre ya indica con el término Ransom que este es un software
destinado a secuestrar toda la información que haya en un ordenador o base de
datos. Para poder recuperarla siempre se solicita un rescate económico
(normalmente en Bitcoins) para poder descifrar todos los datos.
105
Competencias Digitales para la Industria
OBJETIVO N°15
Métodos de ataques
106
Competencias Digitales para la Industria
Antispam
Antispam es una solución de software que permite a los usuarios prevenir o restringir
la entrega de spam (correos no deseados). Analiza automáticamente todos los
correos electrónicos entrantes enviados a un buzón de correo.
Los análisis identifican las direcciones de correo electrónico y las direcciones IP que
se sabe que son los remitentes de spam o malware, así como las características que
son típicas del spam, como la estructura y el contenido del correo. La solución
antispam se actualiza automáticamente.
Una vez antispam identifica un correo como spam puede moverlo directamente a una
carpeta de spam si lo desea. Si el usuario también ha configurado una lista de
107
Competencias Digitales para la Industria
Puertos
Ethernet
108
Competencias Digitales para la Industria
depende del tipo de Supervisor Engine y de otros factores. Los cables transpuestos
y los cables de conexión directa tienen clavijas diferentes de los cables cruzados, que
pueden conectar los puertos Ethernet 10/100BASE-TX entre los switches
Para conectar el PC o terminal al switch realizar lo siguiente:
1. Asegúrese de haber configurado su PC o software de emulación de terminal de
tal manera que se comunique con el switch a través del control de flujo de
hardware.
2. Configurar la velocidad en baudios y el formato del carácter de la PC o terminal
para que coincidan con las características predeterminadas del puerto de la
consola:
9600 baudios.
8 bits de datos.
1 bit de parada.
Sin paridad.
3. Con el cable transpuesto suministrado, inserte el conector RJ-45 en el puerto de
la consola.
109
Competencias Digitales para la Industria
110
Competencias Digitales para la Industria
111
Competencias Digitales para la Industria
112
Competencias Digitales para la Industria
113
Competencias Digitales para la Industria
114
Competencias Digitales para la Industria
115
Competencias Digitales para la Industria
116
Competencias Digitales para la Industria
117
Competencias Digitales para la Industria
RTR1(config)#
*Mar 1 1:24:40.136: %SSH-5-ENABLED: SSH 1.99 has been enabled
RTR1(config)#ip ssh version 2
RTR1(config)#
RTR1(config)#enable secret C1sc0321
RTR1(config)#
RTR1(config)#line vty 0 15
RTR1(config-line)#transport input ssh
RTR1(config-line)#login local
RTR1(config-line)#
RTR1(config-line)#
RTR1(config-line)#exit
RTR1(config)#exit
RTR1#
Para probar el acceso puede conectarse usando un cliente SSH, por ejemplo, Putty.
118
Competencias Digitales para la Industria
Las IPs para G0/0/0 y G0/0/1 del router deberán ser configuradas tal cual se mostró
en la sección anterior.
Si la PC1 envió un paquete a la PC3, PC1 direccionará el paquete con la dirección
IPv4 de PC3, pero reenviará el paquete a su puerta de enlace predeterminada, que
es la interfaz G0/0/0 de R1. El Router acepta el paquete y accede a su tabla de
enrutamiento para determinar que G0/0/1 es la interfaz de salida adecuada según la
dirección de destino. R1 luego reenvía el paquete fuera de la interfaz apropiada para
llegar a PC3.
119
Competencias Digitales para la Industria
OBJETIVO N°16
120
Competencias Digitales para la Industria
121
Competencias Digitales para la Industria
Inconvenientes de conectividad.
Las redes de las empresas son complejas, y pueden fallar muchas cosas que alteran
el rendimiento de la red. A continuación, se presentan algunos de los problemas más
comunes de redes que hay que solucionar.
Red lenta por temas de saturación de ancho de banda.
Señal de Wi-Fi débil.
Problemas de conectividad física.
Direcciones IP duplicadas.
122
Competencias Digitales para la Industria
123
Competencias Digitales para la Industria
124
Competencias Digitales para la Industria
seguidos por el equipo de soporte para resolver dudas o problemas de los usuarios o
clientes.
Los especialistas técnicos podrán consultar el informe a la hora de enfrentar
situaciones similares o hacer un relevamiento de las situaciones de soporte más
comunes. Al ser un documento de registro y análisis, el informe de soporte técnico o
mantenimiento debe ser conciso. Es importante que esté bien estructurado y presente
la información de manera organizada para agilizar la lectura.
Datos a incluir en un informe de servicio técnico:
Lugar y fecha: es importante saber cuándo tuvo lugar el servicio y en qué lugar.
Título: define en pocas palabras cuál es el tema sobre el que trata el reporte.
Datos del destinatario: si es una persona, incluye el nombre completo, título
profesional y puesto o cargo que ocupa. Si es una empresa, incluye nombre, datos
fiscales y la dirección.
Resumen: describe de manera breve el problema principal y la solución ofrecida.
Introducción: menciona la situación o condición en la que se encuentra el proyecto
y cómo se debe tratar o medir. Puede resultar útil redactarla al finalizar de escribir
el documento.
Exposición de los hechos: explica puntualmente las acciones realizadas, su
objetivo y resultados.
Análisis: se realiza una evaluación de las tareas y una presentación de los
resultados alcanzados al momento de la redacción del informe.
Recomendaciones: incluye los pasos a seguir, de ser necesario.
Por otro lado, se tienen las ordenes de trabajo, los cuales son documentos que
detallan las especificaciones de un servicio (instalaciones, mantenimiento,
reparaciones, etc.). La orden de trabajo se convierte en una forma de historial de
mantenimiento y suele ser particularmente importante para realizar análisis detallados
y mejorar la planificación futura. Entre los aspectos fundamentales que cubre una
orden de trabajo:
Define las reglas de asignación, ejecución, presupuesto y liquidación.
Planifica las intervenciones: tipo, alcance, fechas y recursos.
Constituye un documento probatorio y una garantía de los servicios realizados.
Facilita el seguimiento y monitoreo de las intervenciones.
125
Competencias Digitales para la Industria
REFERENCIAS BIBLIOGRÁFÍCAS
Referencia N° 01
¿Qué es la ingeniería social y cómo me protejo? (s.f.). Recuperado el 2023, de
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-
social-y-como-protegerte
Referencia N° 02
¿Qué es un cliente en una red informática? (s.f.). Recuperado el 2023, de
https://abrirarchivos.info/tema/que-es-un-cliente-en-una-red-informatica/
Referencia N° 03
¿Qué se necesita para trabajar en ciberseguridad? (15 de julio de 2021). Obtenido de
https://immune.institute/blog/que-se-necesita-para-trabajar-en-ciberseguridad/
Referencia N° 04
¿Qué son los Protocolos de Correo (POP3, SMTP e IMAP) y sus Puertos
predeterminados? (s.f.). Recuperado el 2023, de
https://es.siteground.com/tutoriales/email/protocolos-pop3-smtp-imap/
Referencia N° 05
21, A. (s.f.). Python: qué es, para qué sirve y cómo se programa. Recuperado el 2023, de
https://www.cursosaula21.com/que-es-python/
Referencia N° 06
Acronis. (24 de marzo de 2023). Uso de telnet para probar puertos abiertos. Obtenido de
https://www.acronis.com/es-
mx/blog/posts/telnet/#:~:text=%C2%BFQu%C3%A9%20es%20Telnet%3F,puede%20utiliz
ar%20para%20varios%20fines.
Referencia N° 07
Amazon. (s.f.).
¿Cuál es la diferencia entre la IA y el machine learning? Recuperado el 2023, de
https://aws.amazon.com/es/compare/the-difference-between-artificial-intelligence-and-
machine-learning/
Referencia N° 08
Amenaza (externa, interna, física, lógica). (s.f.). Recuperado el 2023, de
https://www.ciberseguridad.eus/ciberglosario/amenaza-externa-interna-fisica-logica
Referencia N° 09
Asignación de direcciones IPv4. (s.f.). Recuperado el 2023, de
https://calculadoraip.org/ccna1/asignacion-de-direcciones-ipv4/
Referencia N° 10
AVAST. (s.f.). Seguridad de Wi-Fi: WEP frente a WPA o WPA2. Recuperado el 2023, de
https://www.avast.com/es-es/c-wep-vs-wpa-or-wpa2
Referencia N° 11
AVG. (s.f.). Blog AVG Signal. Recuperado el 2023, de https://www.avg.com/es/signal/
Referencia N° 12 Big Data: ¿Dónde se almacena tanta información? . (03 de agosto
de 2016). Obtenido de https://fractaliasystems.com/big-data-donde-se-almacena/
Referencia N° 13
Borges, E. (12 de febrero de 2019). Servidor FTP. Obtenido de
126
Competencias Digitales para la Industria
https://blog.infranetworking.com/servidor-ftp/#Para_que_sirve
Referencia N° 14
Carlotti, L. (11 de agosto de 2022). El costo de no tener una estrategia de ciberseguridad
para una empresa. Obtenido de https://gblogs.cisco.com/la/estrategia-ciberseguridad-
empresarial/
Referencia N° 15
CCNA Desde Cero. (2023). Obtenido de https://ccnadesdecero.com
Referencia N° 16
Cisco. (21 de abril de 2022). Fundamentos del Cableado Ethernet en una Red de Datos
Empresarial. Obtenido de https://learningnetwork.cisco.com/s/article/Fundamentos-del-
cableado-ethernet-en-una-red-de-datos-empresarial
Referencia N° 17
Cisco. (s.f.). Portal de Cisco. Recuperado el 2023, de https://www.cisco.com
Referencia N° 18
Cloudfare. (s.f.). ¿Cómo funciona Internet? Recuperado el 2023, de
https://www.cloudflare.com/es-es/learning/network-layer/how-does-the-internet-work/
Referencia N° 19
Cloudfare. (s.f.). ¿Qué es un ataque de denegación de servicio (DoS)? Recuperado el
2023, de https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/
Referencia N° 20
Cómo preparar un ataque informático. (s.f.). Recuperado el 2023, de
https://carballar.com/como-preparar-un-ataque-informatico
Referencia N° 21
Comunity, F. (06 de agosto de 2021). ¿Cuál es la diferencia entre modelo OSI y modelo
TCP/IP? . Obtenido de https://community.fs.com/es/blog/tcpip-vs-osi-whats-the-difference-
between-the-two-models.html
Referencia N° 22
Comunity, F. (26 de julio de 2021). LAN vs MAN vs WAN: ¿Cuál es la diferencia? .
Obtenido de https://community.fs.com/es/blog/lan-vs-man-vs-wan-whats-the-
difference.html
Referencia N° 23
Conceptos básicos del router Cisco. (s.f.). Recuperado el 2023, de
https://www.elingesor.com/?p=1233
Referencia N° 24
Conoce los 7 mejores métodos de seguridad informática para tu empresa. (28 de
diciembre de 2022). Obtenido de https://www.docusign.mx/blog/seguridad-informatica
Referencia N° 25
Control de incidencias: qué es y consejos. (s.f.). Recuperado el 2023, de
https://mesbook.com/control-de-incidencias/
Referencia N° 26
Cordero, A. (s.f.). ¿Qué es una tabla de direcciones MAC? Recuperado el 2023, de
https://tecnosinergia.zendesk.com/hc/es/articles/13266590551195--Qu%C3%A9-es-una-
tabla-de-direcciones-MAC-
Referencia N° 27
127
Competencias Digitales para la Industria
128
Competencias Digitales para la Industria
Referencia N° 40
Geeknetic. (s.f.). ¿Qué es FTTH? Recuperado el 2023, de
https://www.geeknetic.es/FTTH/que-es-y-para-que-sirve
Referencia N° 41
IBM. (s.f.). Documentación de IBM. Obtenido de https://www.ibm.com/docs/es
Referencia N° 42
Kaspersky. (s.f.). Deifiniciones. Recuperado el 2023, de
https://latam.kaspersky.com/resource-center/definitions
Referencia N° 43
La función de la trama Ethernet. (s.f.). Recuperado el 2023, de
https://www.geyma.com/blog/trama-ethernet/
Referencia N° 44
Limones, E. (17 de setiembre de 2021). Protocolo de red: Qué es, tipos y características.
Obtenido de https://openwebinars.net/blog/protocolo-de-red-que-es-tipos-y-caracteristicas/
Referencia N° 45
Lizana, J. A. (7 de julio de 2022). Malware, virus, gusanos, spyware, troyanos,
ransomware...: estas son sus principales diferencias. Obtenido de
https://www.genbeta.com/a-fondo/malware-virus-gusanos-spyware-troyanos-ransomware-
estas-sus-principales-diferencias
Referencia N° 46
MediaCloud. (s.f.). Ataque cibernético: consecuencias, cómo actuar y cómo protegerse.
Recuperado el 2023, de https://blog.mdcloud.es/ataque-cibernetico-consecuencias-como-
actuar-y-como-protegerse/
Referencia N° 47
Modelo de prototipos: ¿qué es y cuáles son sus etapas? (6 de julio de 2021). Obtenido de
https://www.hostingplus.pe/blog/modelo-de-prototipos-que-es-y-cuales-son-sus-etapas/
Referencia N° 48
Movistar. (s.f.). HFC: qué es esta red, características y ventajas. Recuperado el 2023, de
https://blog.movistar.com.pe/tecnologia/hfc
Referencia N° 49
Network, B. (3 de abril de 2022). Cómo puedes evitar ciberataques en tu empresa.
Obtenido de https://www.bernanetwork.com/como-evitar-ciberataques
Referencia N° 50
Networks, A. (s.f.). ¿QUÉ ES UN ENLACE SATELITAL Y CÓMO FUNCIONA?
Recuperado el 2023, de https://axessnet.com/clientes/preguntas/
Referencia N° 51
Oracle. (s.f.). Cómo diseñar un esquema de direcciones IPv4. Recuperado el 2023, de
https://docs.oracle.com/cd/E19957-01/820-2981/ipplan-5/index.html
Referencia N° 52
Project, D. (s.f.). Antimalware: ¿qué es, cómo funciona y qué tan útil es tenerlo?
Recuperado el 2023, de https://www.deltaprotect.com/blog/que-es-antimalware
Referencia N° 53
Redes de datos y sus componentes. (s.f.). Recuperado el 2023, de
https://www.data.cr/2021/06/02/redes-de-datos-y-sus-componentes/
129
Competencias Digitales para la Industria
Referencia N° 54
Resumen de redes domésticas. (s.f.). Recuperado el 2023, de
https://espanol.verizon.com/support/residential/internet/home-network/overview
Referencia N° 55
Riesgos de conectarse a una red wifi pública y cómo puedes evitarlos. (22 de febrero de
2023). Obtenido de https://n26.com/es-es/blog/riesgos-de-una-red-wifi-publica
Referencia N° 56
Sanchez, L. O. (08 de mayo de 2023). Ciberguerra: el campo de batalla que es digital.
Obtenido de https://nordvpn.com/es/blog/ciberguerra/
Referencia N° 57
Schiaffarino, A. (12 de Marzo de 2019). Modelo cliente servidor. Obtenido de
https://blog.infranetworking.com/modelo-cliente-servidor/
Referencia N° 58
Souza, I. d. (14 de junio de 2019). ¿Qué es un servidor web y para qué sirve en Internet?
Obtenido de https://rockcontent.com/es/blog/que-es-un-servidor/
Referencia N° 59
Suplantación de identidad. (s.f.). Recuperado el 2023, de https://www.gob.pe/25712-
suplantacion-de-identidad
Referencia N° 60
Tipos de Hackers. (s.f.). Recuperado el 2023, de
https://www.campusciberseguridad.com/blog/item/133-tipos-de-hackers
Referencia N° 61
Tipos de Vulnerabilidades y Amenazas informáticas. (10 de noviembre de 2020). Obtenido
de https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-
inform%C3%A1ticas
Referencia N° 62
TV por Satélite. (s.f.). Recuperado el 2023, de
https://televisiondigital.mineco.gob.es/TelevisionDigital/formas-acceso/Paginas/tv-
satelite.aspx
Referencia N° 63
Vargas, B. (s.f.). Conectados Globalmente. Recuperado el 2023, de
https://es.scribd.com/document/330863614/Conectados-globalmente
REFERENCIAS DE IMÁGENES
130
Competencias Digitales para la Industria
131
Competencias Digitales para la Industria
Figura N° 25: Diagrama de cómo el modelo TCP/IP divide los datos en paquetes y los envía a
través de cuatro capas distintas.
https://www.avg.com/es/signal/what-is-tcp-ip
132
Competencias Digitales para la Industria
Figura N° 45: Bandas entre las frecuencias y cuantos canales tenemos en cada banda.
https://www.redeszone.net/tutoriales/redes-wifi/bandas-frecuencias-wi-fi/
133
Competencias Digitales para la Industria
134