Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Sinu 153 Material

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 135

Competencias Digitales para la

Industria

MATERIAL TÉCNICO
DE APOYO
Competencias Digitales para la Industria

OBJETIVO N°01

Todo está conectado.

1.1 Transformación digital.

 La digitalización transforma los negocios.


La transformación digital es un componente clave de una estrategia de
transformación de negocios general y, si bien no es el único factor, es crítica para el
éxito o el fracaso de cualquier iniciativa de transformación. Las tecnologías
adecuadas –junto con personas, procesos y operaciones– les dan a las
organizaciones la capacidad de adaptarse rápido a la disrupción y/o las
oportunidades, cumplir con las nuevas y cambiantes necesidades del cliente, e
impulsar el futuro crecimiento e innovación, a menudo de maneras inesperadas.
Cualquier plan de transformación debe analizar estas tres áreas:
a) Transformación de procesos de negocios:
Implica cambiar y adaptar los procesos y flujos de trabajo centrales –que suelen
ser de larga data– a fin de cumplir con cambiantes objetivos de negocio,
competidores y demandas del cliente, a menudo a través de la automatización de
procesos. A pesar de que los términos a menudo se usan indistintamente, la
transformación digital es un subconjunto de la transformación del negocio –
construye un marco tecnológico conectado que subyace y brinda soporte a los
cambios en los procesos–.
La evidencia de la transformación de los procesos de negocio de punta a punta
dentro de las operaciones de negocio se puede ver gracias a las mejoras en la
gestión del flujo de trabajo. Por ejemplo, implementando un sistema digitalizado
basado en la nube para gestión de la cadena de suministro, las empresas pueden
reducir el tiempo de inactividad, optimizar la producción, y aumentar la
rentabilidad.
b) Transformación del modelo de negocios:
La transformación de los procesos de negocio se enfoca en los flujos de trabajo y
las áreas del negocio relacionadas con tareas, mientras que la transformación del
modelo de negocios tiene como objetivo los componentes básicos de cómo se
brinda valor en una industria específica. En esencia, las empresas están usando
la transformación digital para cambiar los modelos de negocio tradicionales.
c) Transformación organizacional y cultural:
Una transformación digital exitosa debe alinearse con la cultura y valores de la
organización. Una pérdida interna de fe en la cultura corporativa puede afectar la

2
Competencias Digitales para la Industria

productividad, iniciativa y bienestar de la fuerza laboral. La adopción lenta o


pesimista de nuevas tecnologías digitales puede llevar a objetivos no alcanzados
y conducir a una pérdida de competitividad, ingresos, y valor de marca.
La transformación organizacional se logra mejor a través de la colaboración y de
charlas abiertas de arriba hacia abajo –sobre cómo impactará esta transformación
digital en los roles y flujos de trabajo, y por qué los equipos de liderazgo sienten
que a largo plazo valdrá la pena el riesgo y esfuerzo–.

 Conectados globalmente a través de redes.


En el mundo actual, estamos conectados como nunca antes gracias al uso de redes.
Las personas que tienen alguna idea pueden comunicarse de manera instantánea
con otras personas para hacer esas ideas realidad. Las noticias y los descubrimientos
se conocen en todo el mundo en cuestión de segundos. Incluso, las personas pueden
conectarse y jugar con amigos que estén del otro lado del océano y en otros
continentes.
Imagine un mundo sin Internet, sin Google, YouTube, mensajería instantánea,
Facebook, Wikipedia, juegos en línea, Netflix, iTunes ni fácil acceso a información de
actualidad. Un mundo sin sitios Web de comparación de precios, donde no podríamos
evitar hacer fila ya que no podríamos comprar en línea y tampoco podríamos buscar
rápidamente números de teléfono ni indicaciones en mapas para llegar a diversos
lugares con solo un clic. ¿Cuán diferentes serías nuestras vidas sin todo esto?
Vivíamos en ese mundo hace apenas 15 o 20 años. Sin embargo, con el correr de
los años, las redes de datos se expandieron y transformaron lentamente para mejorar
la calidad de vida de las personas en todo el mundo.
Internet cambió la manera en la que se producen las interacciones sociales,
comerciales, políticas y personales. La naturaleza inmediata de las comunicaciones
por Internet alienta la creación de comunidades globales. Estas comunidades
permiten una interacción social que no depende de la ubicación ni de la zona horaria.
La creación de comunidades en línea para el intercambio de ideas e información tiene
el potencial de aumentar las oportunidades de productividad en todo el planeta.

1.2 Dispositivos que se conectan a los IoT.

 El crecimiento de los dispositivos de IoT.


En un mundo cada vez más digital en el que vivimos, IoT se ha expandido
rápidamente. Para el 2023, se espera que estén conectados más de 18 mil millones
de dispositivos. La iluminación, las cerraduras e incluso la calefacción y refrigeración
inteligentes son solo algunos ejemplos de elementos que ya existen. Sin embargo, la
integración en el hogar depende de una inversión en tecnologías para mejorar los

3
Competencias Digitales para la Industria

asistentes virtuales y la capacidad de conectarse e intercambiar información con


aplicaciones de IoT centralizadas.

Figura N° 01: Aplicaciones de IoT.

La tecnología es tan eficiente hoy en día que, según un informe de Valor Económico,
en 2013, la tasa de error en el reconocimiento de las sentencias de voz era del 23%,
una cifra alta para que la funcionalidad pudiera considerarse un éxito.

 Conectividad e integración más allá del uso doméstico


La practicidad de las innovaciones que permiten una conexión entre dispositivos
ya se ha comenzado a considerar fuera de las casas. Esta innovación es tan
completa que es capaz de llevar la integración a un nivel mucho más alto de lo
que pueda imaginar. Con esto en mente, Orange (una empresa de
telecomunicaciones) aceptó el desafío de diseñar la 'Nueva Capital Administrativa'
inteligente de Egipto, que se encuentra a 45 km de El Cairo, y que contará con
tecnologías avanzadas para la integración y conexión de procesos.
La conectividad IoT complementa y adapta las necesidades de diferentes
segmentos de negocio, posibilitando nuevas formas de uso. Una de las grandes
ventajas de esta tecnología es la reducción de costos y la mejora de la
productividad a través de la optimización de procesos, además de generar nuevas

4
Competencias Digitales para la Industria

fuentes de ingresos a través de innovadores ofertas y modelos de negocio,


incrementando la fidelización de los clientes.

5
Competencias Digitales para la Industria

OBJETIVO N°02

Todo se vuelve programable.

2.1 Aplica la programación básica para el soporte de dispositivos IoT

 Conceptos de programación básica.


La programación informática es el arte del proceso por el cual se limpia, codifica,
traza y protege el código fuente de programas computacionales, en otras palabras,
es indicarle a la computadora lo que tiene que hacer. La programación informática es
una de las habilidades esenciales que aprendes cuando estudias informática.
Detrás de todos los programas informáticos que conocemos y usamos de manera
cotidiana para facilitarnos diversas actividades de nuestro día con día, existe todo un
proceso para poderlos crear. Este proceso es conocido como programación,
conozcamos un poco más sobre lo que conlleva este proceso.
Por medio de la programación se establecen los pasos a seguir para la creación del
código fuente de los diversos programas informáticos. Este código le indicara al
programa informático que tiene que hacer y cómo realizarlo.
La programación se guía por una serie de normas y un conjunto de órdenes,
instrucciones y expresiones que tienden a ser semejantes a una lengua natural
acotada. Por lo cual recibe el nombre de lenguaje de programación. Y así como en
los idiomas también en la informática existen diversos lenguajes de programación.
Hablando de forma más técnica, la programación se realiza mediante el uso de
algoritmos, que se podrían explicar cómo reglas o instrucciones que deben seguirse
para resolver el problema y lograr el objetivo.

 Programación con Python


En términos técnicos, Python es un lenguaje de programación de alto nivel, orientado
a objetos, con una semántica dinámica integrada, principalmente para el desarrollo
web y de aplicaciones informáticas. Es muy atractivo en el campo del Desarrollo
Rápido de Aplicaciones (RAD) porque ofrece tipificación dinámica y opciones de
encuadernación dinámicas.
Python es relativamente simple, por lo que es fácil de aprender, ya que requiere una
sintaxis única que se centra en la legibilidad. Los desarrolladores pueden leer y
traducir el código Python mucho más fácilmente que otros lenguajes. Por tanto, esto
reduce el costo de mantenimiento y de desarrollo del programa porque permite que
los equipos trabajen en colaboración sin barreras significativas de lenguaje y

6
Competencias Digitales para la Industria

experimentación. Además, soporta el uso de módulos y paquetes, lo que significa que


los programas pueden ser diseñados en un estilo modular y el código puede ser
reutilizado en varios proyectos. Una vez se ha desarrollado un módulo o paquete, se
puede escalar para su uso en otros proyectos, y es fácil de importar o exportar.
Por otro lado, uno de los beneficios más importantes de Python es que tanto la librería
estándar como el intérprete están disponibles gratuitamente, tanto en forma binaria
como en forma de fuente. Tampoco hay exclusividad, ya que Python y todas las
herramientas necesarias están disponibles en todas las plataformas principales. Por
lo tanto, es una opción multiplataforma, bastante tentadora para los desarrolladores
que no quieren preocuparse por pagar altos costos de desarrollo.
En definitiva, es un lenguaje de programación relativamente fácil de aprender, y las
herramientas necesarias están disponibles para todos de forma gratuita. Esto hace
que sea accesible para casi todo el mundo. Si dispones de tiempo para aprender,
conseguirás crear esos proyectos que tienes en mente.

 ¿Para qué se usa y qué se puede programar con Python?


Python es un lenguaje de programación de propósito general, que es otra forma
de decir que puede ser usado para casi todo. Lo más importante es que se trata
de un lenguaje interpretado, lo que significa que el código escrito no se traduce
realmente a un formato legible por el ordenador en tiempo de ejecución.

Figura N° 02: Campos de aplicación de Python.

7
Competencias Digitales para la Industria

Este tipo de lenguaje también se conoce como «lenguaje de scripting» porque


inicialmente fue pensado para ser usado en proyectos sencillos. El concepto de
«lenguaje de scripting» ha cambiado considerablemente desde su creación,
porque ahora se utiliza Python para programar grandes aplicaciones de estilo
comercial, en lugar de sólo las simples aplicaciones comunes.
Esta dependencia de Python ha crecido aún más a medida que Internet se ha
hecho más popular. Una gran mayoría de las aplicaciones y plataformas web
dependen de su lenguaje, incluido el motor de búsqueda de Google, YouTube, y
el sistema de transacciones orientado a la web de la Bolsa de Nueva York (NYSE).

2.2 Prototipo de la Idea

 ¿Qué es la creación de un prototipo?


Un modelo prototipo o modelo de desarrollo evolutivo es utilizado principalmente en
el desarrollo de software para ofrecer al usuario una visión previa de cómo será el
programa o sistema. Se le dice de desarrollo evolutivo al modelo de prototipo porque
evoluciona hasta convertirse en el producto final.
En un modelo de prototipos las características fundamentales son:
 Tiempo. El prototipo se desarrolla en menos tiempo para poder ser probado o
testeado.
 Coste. La inversión en un modelo de prototipo es ajustada, lo que requiere un uso
óptimo de los recursos.
 Conciso. El prototipo debe incluir los requisitos y características básicas de la
aplicación para poder evaluar su funcionamiento y utilidad.
 Evolutivo. El prototipo evoluciona gracias a la interacción con los usuarios.
 Funcional. El prototipo es una aplicación que funciona.
El modelo de prototipos se centra en un diseño rápido que representa las
características principales del programa que el usuario podrá ver o utilizar. De esta
manera pueden probarlo y dar su opinión sobre distintos aspectos como la usabilidad,
la utilidad o el rendimiento, entre otras.
El prototipo se puede modificar cuando sea necesario y todos los resultados
obtenidos de las presentaciones y pruebas se deben anotar para utilizar
posteriormente como ayuda en el desarrollo del producto final. Un modelo de
construcción de prototipos comienza con la definición de un problema y sus efectos,
para poder desarrollar el prototipo que lo resuelva.

8
Competencias Digitales para la Industria

Las etapas para la elaboración del modelo de prototipo son:


1. Requisitos de desarrollo. Se realiza un análisis para poder establecer cuáles son
los requisitos del programa. Se trata de un diseño básico del prototipo donde se
traza de forma inicial los requisitos necesarios para su desarrollo.
2. Modelaje y desarrollo del código. En esta fase se construye el prototipo inicial
según los requisitos establecidos. En esta fase de diseño y construcción se debe
priorizar el tiempo de desarrollo y hacer un uso óptimo de los recursos para reducir
su coste.
3. Evaluación. Una vez desarrollado el prototipo es necesario comprobar su
funcionamiento, evaluando su funcionalidad y verificando que cumple realmente
con los requisitos iniciales.
4. Modificación. Tras evaluar el prototipo se deben corregir los errores encontrados
y aplicar las mejoras necesarias para que esté listo para ser probado por los
usuarios.
5. Documentación. Todo el diseño y desarrollo debe ser documentado para disponer
de información precisa y clara del proceso. Es muy importante el registro de cada
paso o acción del desarrollo del prototipo pues es una guía útil a la hora de afrontar
el diseño del producto final.
6. Pruebas. Finalmente, el prototipo debe ser probado por los usuarios para poder
recibir el feedback necesario y así evaluar su utilidad y rendimiento. Gracias a esta
retroalimentación ofrecida por el prototipo se podrá desarrollar un software de
mayor calidad que resuelva los problemas de los usuarios.

9
Competencias Digitales para la Industria

OBJETIVO N°03

Todo genera datos – Todo puede ser

3.1 Todo genera datos

 ¿Qué son los datos masivos o Big Data?


Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones
de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad
de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis
mediante tecnologías y herramientas convencionales, tales como bases de datos
relacionales y estadísticas convencionales o paquetes de visualización, dentro del
tiempo necesario para que sean útiles.
Aunque el tamaño utilizado para determinar si un conjunto de datos determinado se
considera Big Data no está firmemente definido y sigue cambiando con el tiempo, la
mayoría de los analistas y profesionales actualmente se refieren a conjuntos de datos
que van desde 30-50 Terabytes a varios Petabytes.
La naturaleza compleja del Big Data se debe principalmente a la naturaleza no
estructurada de gran parte de los datos generados por las tecnologías modernas,
como los logs de las webs, la identificación por radiofrecuencia (RFID), los sensores
incorporados en dispositivos, la maquinaria, los vehículos, las búsquedas en Internet,
las redes sociales como Facebook, computadoras portátiles, teléfonos inteligentes y
otros teléfonos móviles, dispositivos GPS y registros de centros de llamadas.

 Donde se almacenan los datos masivos.


Hoy día, casi toda la información que circula por Internet está almacenada en centros
de datos que contienen muchos servidores con discos duros de gran capacidad. Los
datos almacenados se mueven continuamente de un centro de datos a otro y se
llevan a cabo copias de seguridad para que la información no desaparezca a causa
de factores externos impredecibles, ya sea por causas naturales, como por ejemplo
un terremoto o un huracán, o por causas humanas, como un atentado terrorista o un
fallo en el generador de una central eléctrica.
Los datacenter son servicios muy importantes. Las grandes multinacionales
necesitan estos dispositivos para poder gestionar de manera óptima y eficiente toda
la información que tienen. Facebook, por ejemplo, mueve 2.500.000 millones de
contenidos nuevos cada minuto. Por esta razón, esta red social cuenta con varios
CPD (Centro de Procesamiento de Datos) en todo el mundo siendo el más importante

10
Competencias Digitales para la Industria

el situado en Prineville, Oregon (EEUU). Este centro destaca además por ser muy
respetuoso con el medio ambiente.
Google, empresa tecnológica que ha transformado nuestras vidas a lo largo de los
últimos años, es de las primeras compañías de servicios online que no solo construyó
sus propios CPD en diferentes continentes, sino que se encargó de diseñarlos,
planificarlos y crearlos. Las instalaciones destacan por la mezcla de colores: cada
tubo tiene un color diferente asociado a su función. Esta característica cromática
permite a los equipos de búsqueda y mantenimiento detectar las incidencias.

 Soporte de empresas con datos masivos.


Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que
proporciona respuestas a muchas preguntas que las empresas ni siquiera sabían que
tenían. En otras palabras, proporciona un punto de referencia. Con una cantidad tan
grande de información, los datos pueden ser moldeados o probados de cualquier
manera que la empresa considere adecuada. Al hacerlo, las organizaciones son
capaces de identificar los problemas de una forma más comprensible.
La recopilación de grandes cantidades de datos y la búsqueda de tendencias dentro
de los datos permiten que las empresas se muevan mucho más rápidamente, sin
problemas y de manera eficiente. También les permite eliminar las áreas
problemáticas antes de que los problemas acaben con sus beneficios o su reputación.
El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y utilizarlos
para identificar nuevas oportunidades. Eso, a su vez, conduce a movimientos de
negocios más inteligentes, operaciones más eficientes, mayores ganancias y clientes
más felices. Las empresas con más éxito con Big Data consiguen valor de las
siguientes formas:
 Reducción de coste. Las grandes tecnologías de datos, como Hadoop y el análisis
basado en la nube, aportan importantes ventajas en términos de costes cuando
se trata de almacenar grandes cantidades de datos, además de identificar
maneras más eficientes de hacer negocios.
 Más rápido, mejor toma de decisiones. Con la velocidad de Hadoop y la analítica
en memoria, combinada con la capacidad de analizar nuevas fuentes de datos,
las empresas pueden analizar la información inmediatamente y tomar decisiones
basadas en lo que han aprendido.
 Nuevos productos y servicios. Con la capacidad de medir las necesidades de los
clientes y la satisfacción a través de análisis viene el poder de dar a los clientes
lo que quieren. Con la analítica de Big Data, más empresas están creando nuevos
productos para satisfacer las necesidades de los clientes.

11
Competencias Digitales para la Industria

Por ejemplo:
 Turismo: Mantener felices a los clientes es clave para la industria del turismo, pero
la satisfacción del cliente puede ser difícil de medir, especialmente en el momento
oportuno. Resorts y casinos, por ejemplo, sólo tienen una pequeña oportunidad
de dar la vuelta a una mala experiencia de cliente. El análisis de Big data ofrece
a estas empresas la capacidad de recopilar datos de los clientes, aplicar análisis
e identificar inmediatamente posibles problemas antes de que sea demasiado
tarde.
 Cuidado de la salud: El Big Data aparece en grandes cantidades en la industria
sanitaria. Los registros de pacientes, planes de salud, información de seguros y
otros tipos de información pueden ser difíciles de manejar, pero están llenos de
información clave una vez que se aplican las analíticas. Es por eso que la
tecnología de análisis de datos es tan importante para el cuidado de la salud. Al
analizar grandes cantidades de información - tanto estructurada como no
estructurada - rápidamente, se pueden proporcionar diagnósticos u opciones de
tratamiento casi de inmediato.
 Administración: La administración se encuentra ante un gran desafío: mantener la
calidad y la productividad con unos presupuestos ajustados. Esto es
particularmente problemático con lo relacionado con la justicia. La tecnología
agiliza las operaciones mientras que da a la administración una visión más
holística de la actividad.
 Retail: El servicio al cliente ha evolucionado en los últimos años, ya que los
compradores más inteligentes esperan que los minoristas comprendan
exactamente lo que necesitan, cuando lo necesitan. El Big Data ayuda a los
minoristas a satisfacer esas demandas. Armados con cantidades interminables
de datos de programas de fidelización de clientes, hábitos de compra y otras
fuentes, los minoristas no sólo tienen una comprensión profunda de sus clientes,
sino que también pueden predecir tendencias, recomendar nuevos productos y
aumentar la rentabilidad.
 Empresas manufactureras: Estas despliegan sensores en sus productos para
recibir datos de telemetría. A veces esto se utiliza para ofrecer servicios de
comunicaciones, seguridad y navegación. Ésta telemetría también revela
patrones de uso, tasas de fracaso y otras oportunidades de mejora de productos
que pueden reducir los costos de desarrollo y montaje.

12
Competencias Digitales para la Industria

Figura N° 03: Ejemplos de uso del Big Data.

3.2 Todo puede ser automatizado

 ¿Qué se puede automatizar?


 Automatización.
La automatización consiste en usar la tecnología para realizar tareas con muy
poca intervención humana. Se puede implementar en cualquier sector en el que
se lleven a cabo tareas repetitivas. Sin embargo, es más común en aquellos
relacionados con la fabricación, la robótica y los automóviles, así como en el
mundo de la tecnología: en el software para la toma de decisiones empresariales
y los sistemas de TI.
La automatización es fundamental para gestionar, modificar y adaptar no solo la
infraestructura de TI, sino también todos los procesos de la empresa. Si simplifica
la implementación de los cambios con la automatización, dispondrá del tiempo y
la energía para concentrarse en generar innovaciones. El objetivo de las
empresas automatizadas es realizar las actividades con mayor rapidez, lo cual
permite que el personal de TI se centre en resolver los problemas más
importantes, para luego incorporar la solución en la rutina laboral e incluso
identificar si puede automatizarse.

13
Competencias Digitales para la Industria

Algunas de las ventajas son:


a) Mayor productividad: el personal puede dedicar más tiempo a generar un
mayor impacto en la empresa. Deje que los sistemas de software se
encarguen de las tareas repetitivas.

b) Mayor confiabilidad: al reducir la intervención humana, disminuye la necesidad


de realizar controles y resolver problemas. Todas las tareas iguales se
ejecutan siempre de la misma manera. Esto le permite saber con exactitud
cuándo se llevarán a cabo los procesos, las pruebas, las actualizaciones, los
flujos de trabajo, etc. y durante cuánto tiempo, y le da la certeza de que puede
confiar en los resultados.
c) Control simplificado: mientras más personas haya involucradas, mayor es la
posibilidad de encontrar lagunas de conocimiento, lo cual implica que una
parte de su empresa podría no saber qué o quiénes conforman la otra parte.
Por eso es fundamental codificar las tareas para obtener un mejor control.

 Inteligencia artificial (AI) y aprendizaje automático (ML)


La inteligencia artificial (IA) es un término que engloba diferentes estrategias y
técnicas que se usan para hacer que las máquinas se parezcan más a los
humanos. La IA incluye todo, desde asistentes inteligentes como Alexa hasta
aspiradoras robóticas y vehículos autónomos. El machine learning (ML) es una de
las muchas otras ramas de la IA. El machine learning es la ciencia del desarrollo
de algoritmos y modelos estadísticos que los sistemas informáticos utilizan para
realizar tareas complejas sin instrucciones explícitas. En cambio, los sistemas se
basan en patrones e inferencias. Los sistemas de computación utilizan algoritmos
de machine learning para procesar grandes cantidades de datos históricos e
identificar patrones de datos. Si bien el machine learning es IA, no todas las
actividades de IA son machine learning.
El machine learning (ML) es una rama de la inteligencia artificial (IA) con un
enfoque limitado. Sin embargo, ambos campos van más allá de la automatización
y la programación básicas para generar resultados basados en análisis de datos
complejos. Podemos encontrar entre ambos conceptos las siguientes similitudes
a) Resolución de problemas similar a la humana
Las soluciones de inteligencia artificial y machine learning (AI/ML) son
adecuadas para tareas complejas que, por lo general, implican resultados
precisos basados en el conocimiento aprendido.
Por ejemplo, un automóvil con IA autónomo utiliza la visión artificial para
reconocer objetos en su campo de visión y el conocimiento de las normas de
tráfico para conducir un vehículo. Un algoritmo de ML de precios inmobiliarios,
por ejemplo, aplica el conocimiento de los precios de venta anteriores, las

14
Competencias Digitales para la Industria

condiciones del mercado, los planos de planta y la ubicación para predecir el


precio de una vivienda.
b) Campos de la informática
La inteligencia artificial y el machine learning son campos de la informática que
se centran en crear software que analice, interprete y comprenda los datos de
formas complejas. Los científicos de estos campos intentan programar un
sistema informático para realizar tareas complejas que implican el
autoaprendizaje. Un software bien diseñado completará las tareas tan rápido
como o más rápido que una persona.
c) Aplicaciones intersectoriales
Hay aplicaciones de la IA en todos los sectores. Puede utilizar la IA para
optimizar las cadenas de suministro, predecir resultados deportivos, mejorar
los resultados agrícolas y personalizar las recomendaciones para el cuidado
de la piel.
Las aplicaciones de ML también son amplias. Pueden incluir la programación
predictiva del mantenimiento de la maquinaria, la fijación dinámica de precios
de viajes, la detección de fraudes en los seguros y la previsión de la demanda
minorista.

15
Competencias Digitales para la Industria

OBJETIVO N°04

Todo debe protegerse

4.1 ¿Por qué la seguridad es tan importante?

Hoy en día, la tecnología ha evolucionado de manera considerable tanto que existe


la manera rápida y sencilla de vulnerar las cuentas o plataformas de una empresa
poniendo en riesgo toda la información relevante; sin embargo, existe la seguridad
informática que permite prevenir este tipo de problemas.

 Seguridad informática en una organización


La seguridad informática o ciberseguridad, es la protección de la información con el
objetivo de evitar la manipulación de datos y procesos por personas no autorizadas.
Su principal objetivo es que, tanto personas como equipos tecnológicos y datos, estén
protegidos contra daños y amenazas hechas por terceros.
Este tipo de seguridad mantiene en confidencialidad los documentos, contratos, datos
de personal, así como los procesos que lleva a cabo una compañía para aumentar
su productividad de forma eficaz. La importancia de la seguridad informática radica
en la prevención, puesto que se quiere evitar el robo de información en las distintas
áreas de la empresa. Además, ayuda a identificar cuando existen amenazas de virus
y riesgos en los sistemas de información internos.
Por ello, es que las diferentes organizaciones destinan una cantidad de fondos al
presupuesto de ciberseguridad para que los empleados no se preocupen por perder
las diferentes estrategias o documentos que han generado.
Por otro lado, los tipos de seguridad informática en una organización son los
siguientes:
 Seguridad de hardware
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan
para proteger sistemas y redes —apps y programas de amenazas exteriores—,
frente a diversos riesgos. El método más utilizado es el manejo de sistemas de
alimentación ininterrumpida (SAI), servidores proxy, firewall, módulos de
seguridad de hardware (HSM) y los data lost prevention (DLP). Esta seguridad
también se refiere a la protección de equipos físicos frente a cualquier daño físico.

16
Competencias Digitales para la Industria

 Seguridad de software
Este tipo de seguridad se emplea para salvaguardar los sistemas frente ataques
malintencionados de hackers y otros riesgos relacionados con las
vulnerabilidades que pueden presentar el software. A través de estos “defectos”
los intrusos pueden entrar en los sistemas, por lo que se requiere de soluciones
que aporten, entre otros, modelos de autenticación.
 Seguridad de red
La seguridad de la red está relacionada con el diseño de actividades para proteger
los datos que sean accesibles por medio de la red y que existe la posibilidad de
que sean modificados, robados o mal utilizados. Las principales amenazas en
esta área son: virus, troyanos, phishing, programas espía, robo de datos y
suplantación de identidad.

Figura N° 04: Beneficios de la ciberseguridad.

4.2 Protección del mundo corporativo


Las computadoras y toda la información contenida en ellos puede ser blanco de
delincuentes cibernéticos por medio de virus informáticos con los que buscan alterar
el funcionamiento del dispositivo y así extraer, dañar o borrar datos. En tal sentido,
el personal de una organización debe de tener en cuenta los siguientes puntos:
1. No hacer clic en mensajes de redes sociales como Twitter o Facebook que se
vean sospechosos o donde haya muchas personas etiquetadas.
2. Cuando no se conozca el remitente de un correo electrónico, es mejor no abrir los
archivos adjuntos que esta persona envíe. Primero hay que confirmar la
información de la persona que envía, para ahora sí descargar cualquier archivo
adjunto.

17
Competencias Digitales para la Industria

3. No ingresar a sitios web sospechosos o en los que se ofrecen ganar cosas por
hacer clic en ciertas páginas de internet.
4. Evitar descargar música, videos, películas o series gratis de forma ilegal en
internet. La gran mayoría de estos sitios que ofrecen descarga de archivos
contienen virus que pueden infectar el computador.
5. No hacer clic en anuncios publicitarios sospechosos que se vean falsos en
páginas web o que lleguen al correo electrónico.
6. Analizar las memorias USBs, DVDs o CDs antes de ejecutarlos en el computador.
Lo importante es mantener actualizados y activos los antivirus en todos los
dispositivos que se usen para navegar en internet.

18
Competencias Digitales para la Industria

OBJETIVO N°05

Introducción y la necesidad de la ciberseguridad

5.1 Datos personales y datos de la organización

 Introducción a los datos personales y datos personales como objetivo.


Son datos personales las informaciones que se refieren a una persona física
identificada o identificable. Es identificable toda persona que puede ser directa o
indirectamente reconocida a partir de ciertos identificadores, ya sea físicos,
genéticos, psíquicos, económicos, sociales o culturales.
Determinarán si una persona es identificable los medios que posibiliten a un tercero
llegar a descubrir su identidad, el tiempo necesario para la identificación, los costes,
la tecnología disponible en un determinado momento, entre otros factores objetivos.

Figura N° 05: Ejemplos de datos personales.

Quedan incluidos en esta definición los llamados datos seudonimizados (por ejemplo,
cuando sustituimos los nombres de los clientes por un código o por un identificador

19
Competencias Digitales para la Industria

numérico, es decir, cuando cambiamos los datos personales por seudónimos,


estamos seudonimizando sus datos o generando datos seudonimizados).
El Perú cuenta con una Ley de Protección de Datos Personales (Ley N° 29733), la
cual tiene como objetivo principal garantizar el derecho fundamental a la protección
de los datos personales de los ciudadanos, a través de su adecuado tratamiento, en
un marco de respeto de los demás derechos fundamentales que en ella se
reconocen.
La presente Ley es de aplicación a los datos personales contenidos o destinados a
ser contenidos en bancos de datos personales de administración pública y de
administración privada, cuyo tratamiento se realiza en el territorio nacional.

 Introducción a los datos de la organización e impacto a la violación a la


seguridad.
Las organizaciones gestionan la seguridad de sus datos bajo el marco de la seguridad
de la información, la cual es el conjunto de medidas y técnicas utilizadas para
controlar y salvaguardar todos los datos que se manejan dentro de la organización y
asegurar que los datos no salgan del sistema que ha establecido la organización. Es
una pieza clave para que las empresas puedan llevar a cabo sus operaciones, ya que
los datos que maneja son esenciales para la actividad que desarrollan.
De forma mayoritaria, los sistemas de las organizaciones se basan en las nuevas
tecnologías, no podemos confundir seguridad de la información y seguridad
informática que, si bien están íntimamente relacionadas, no siendo el mismo
concepto.
Es importante comprender que cualquier organización, independientemente de su
tamaño, cuenta con dato confidenciales, bien de sus clientes, bien de sus
trabajadores o bien de ambos, y que por ello tiene que establecer las medidas de
seguridad en protección de datos necesarios para garantizar el correcto tratamiento
de estos, algo que, con la entrada en vigor primero de LOPD y después de RGPD,
no es una opción, sino una obligación.
Si partimos del hecho de que la seguridad de la información puede cambiar en función
de las características de cada organización y del sector al que dedique su actividad
económica, podemos hablar de una serie de objetivos comunes que comparten todas
las organizaciones del ámbito de la seguridad de la información y la protección de
datos.
Encontramos estos objetivos de la seguridad de la información en la norma ISO
27001. La norma establece un modelo para la implementación de sistemas de gestión
de seguridad de la información. El principal fin que persigue la norma ISO 27001 es
la protección de los activos de información, es decir, equipos, usuarios e información.

20
Competencias Digitales para la Industria

Se establece este sistema ISO de seguridad de la información hay que tener en


cuenta tres aspectos fundamentales:
1. Integridad: Los sistemas que gestionan la información tendrán que garantizar la
integridad de la misma, es decir, que la información se muestra tal y como fue
concebida, sin alteraciones o manipulaciones que no hayan sido autorizadas de
forma expresa. El objetivo principal es garantizar la transmisión de los datos en
un entorno seguro, utilizando protocolos seguros y técnicas para evitar posibles
riesgos.
2. Confidencialidad. La confidencialidad garantiza que solo las personas o entidades
autorizadas tendrán acceso a la información y datos recopilados y que estos no
se divulgarán sin el permiso de forma correspondiente. Los sistemas de seguridad
de la información tendrán que garantizar que la confidencialidad de la misma no
se ve comprometida en ningún momento.
3. Disponibilidad. En este aspecto se garantiza la información que se encuentra
disponible en todo momento para todas las personas o entidades autorizadas para
su manejo y conocimiento. Para esto deberán existir medidas de soporte y
seguridad que se puedan acceder a la información cuando resulte necesario y que
evite que se establezcan interrupciones en los servicios.

5.2 Atacantes y profesionales a la ciberseguridad y guerra cibernética

 Perfil de un ciber atacante, tipos de atacantes.


Seguro que alguna vez ha oído la palabra “Hacker”, “ciber atacante” o “Pirata
Informático” y que lo más probable es que la imagen que viene a la cabeza al
pronunciar este nombre sea la de una persona trabajando en su ordenador a altas
horas de la noche sustrayendo grandes cantidades de dinero o accediendo a alguna
red privada de altísimo nivel.
Según la RAE un Hacker o Pirata Informático es una persona con grandes habilidades
en el manejo de computadoras que investiga un sistema informático para avisar de
los fallos y desarrollar técnicas de mejora.
Si esta es la definición real, por qué existe esa tan mala fama respecto a los Hackers.
En parte esta injusta popularidad viene porque las películas nos han mostrado una
visión distorsionada de los hackers. Afortunadamente no todos los hackers o piratas
informáticos utilizan sus conocimientos de la misma manera, por eso es necesario
derribar falsos mitos y estereotipos que rodean a este colectivo y que hacen que gran
parte de la sociedad tenga una imagen negativa de ellos.
La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y White
Hat pero con el paso de los años ha ido diversificando los tipos hasta formar una larga
lista, los principales serían:

21
Competencias Digitales para la Industria

 Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a


sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a
información financiera, datos personales, contraseñas e introducir virus. Dentro
de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros
modifican softwares, crean malwares, colapsan servidores e infectan las redes,
mientras que los segundos actúan en el ámbito de las telecomunicaciones.
 Para los Grey Hat su ética depende del momento y del lugar, prestan sus servicios
a agencias de inteligencia, grandes empresas o gobiernos, divulgan información
de utilidad por un módico precio.
 White Hat o Hackers éticos, se dedican a la investigación y notifican
vulnerabilidades o fallos en los sistemas de seguridad.
 Los Newbies no tienen mucha experiencia ni conocimientos ya que acaban de
aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
 Los Hacktivistas ha crecido en los últimos años en número, utilizan sus
habilidades para atacar a una red con fines políticos, uno de los ejemplos más
representativos sería Anonymous.

Figura N° 06: Clasificación de hackers.

 Phreakers: Son hackers que se enfocan en manipular o explotar la tecnología de


las telecomunicaciones, especialmente los sistemas telefónicos.
 Hackers de ingeniería social: Son hackers que utilizan técnicas de manipulación
psicológica para obtener información confidencial o acceso a sistemas
informáticos. Pueden utilizar tácticas como el engaño, la suplantación de
identidad, la persuasión, y la manipulación emocional.

22
Competencias Digitales para la Industria

 Hackers de hardware: Son hackers que se enfocan en la manipulación o


explotación de dispositivos físicos, como tarjetas de crédito, cámaras de
seguridad, o sistemas de control industrial.
 Hackers de red: Son hackers que se enfocan en explotar vulnerabilidades en
redes informáticas y sistemas de comunicaciones.
Es importante que las personas y organizaciones tomen medidas para proteger sus
sistemas y datos de posibles ataques informáticos. La seguridad informática implica
no sólo el uso de contraseñas seguras y la actualización de software y antivirus, sino
también la educación y concientización sobre las posibles amenazas.

 Amenazas internas y externas.


En el mundo digital, una amenaza se refiere a las circunstancias o eventos que
pueden afectar de forma negativa a sistemas informáticos. Este impacto puede ser
muy variado, pudiendo consistir en el acceso no autorizado, la destrucción, la
divulgación, la modificación de la información o la denegación de servicio.
Existen amenazas dependiendo de su tipología:
 Amenaza externa
Ocurre cuando una entidad no autorizada fuera del dominio de seguridad tiene el
potencial de dañar un sistema de información a través de la destrucción,
divulgación, modificación de datos y/o la denegación de servicio. Una amenaza
externa se refiere al riesgo de que una persona externa o ajena a la organización
intente explotar las vulnerabilidades de un sistema para obtener acceso no
autorizado a la red objetivo.
Malware, phishing, ataques de denegación de servicio o ransomware son solo
algunos de los métodos que los ciberdelincuentes utilizan para tratar de obtener
acceso a un sistema. Una vez lo consiguen pueden permanecer dentro durante
meses sin ser detectados.
 Amenaza interna
Las amenazas internas son las que tienen origen dentro de la propia organización.
Son producidas por usuarios con acceso legítimo a los activos de la empresa, por
ejemplo, empleados actuales o antiguos, colaboradores externos, proveedores o
socios comerciales. Las amenazas internas son muy variadas en cuanto a
conocimiento, motivación, intención y nivel de acceso.
Es importante diferenciar entre insiders y amenazas internas. Un insider es una
persona que tiene un gran conocimiento de una empresa porque trabaja o trabajó
en ella, y que, por su situación actual en relación con la empresa, busca

23
Competencias Digitales para la Industria

resarcimiento o venganza. Esta persona puede realizar acciones maliciosas como


el cambio de credenciales importantes, un uso inadecuado de dispositivos, etc.
Otro ejemplo de amenaza interna puede ser una entidad que tiene algún vínculo
con la organización, por ejemplo, un empleado que no pertenece a la empresa
pero que tiene acceso a la misma por algún motivo, un empleado de una
subcontrata, personal de mantenimiento, etc.; esa persona podría ejecutar
acciones que perjudicasen a la empresa, como introducir malware dentro de la
red o cambiar credenciales.
La motivación de los ataques, tanto de empleados descontentos como de
amenazas internas, puede ser económica, de espionaje industrial, venganza,
distracción para realizar otras actividades maliciosas o desconocimiento (fallo
involuntario).
Una de las prioridades de los ciberdelincuentes es conseguir las credenciales de
empleados y administradores de sistemas, para luego moverse por la red
corporativa con total libertad. Las amenazas internas presentan numerosos
riesgos potenciales, como el fraude financiero, la corrupción de datos, el robo de
información valiosa y la instalación de malware. Estos incidentes pueden conducir
a filtraciones de datos que exponen información confidencial y pueden generar
multas elevadas para la organización.
Para los equipos de seguridad no es fácil detectar este tipo de amenaza, ya que
las medidas de seguridad técnicas, como firewalls o antivirus, suelen estar
centradas en amenazas externas y no siempre son capaces de identificar las
amenazas que proceden de dentro de la organización, especialmente porque
muchas se cuelan a través de ataques de ingeniería social que consiguen engañar
a los empleados para que revelen información confidencial o realicen acciones
que comprometan su seguridad. Por eso, para identificar y esquivar esta
amenaza, es fundamental la formación y concienciación de los empleados en
materia de ciberseguridad.

 ¿Qué es la guerra cibernética?


La ciberguerra, también llamada guerra cibernética, es el conflicto armado cuyo
campo de batalla es el ciberespacio. Se basa en ataques digitales diseñados para
dañar los sistemas informáticos que permiten a los ciudadanos de un país realizar
tareas esenciales: bancos, centrales de energía, bases de datos de la Administración,
etc.
Para lograr su objetivo, hacer que un Estado colapse tras el daño irreparable de las
infraestructuras informática en las que se sostiene, se emplean múltiples
herramientas y las motivaciones de los agresores son diversas. De ahí que se pueda

24
Competencias Digitales para la Industria

hablar de diferentes tipos de ciberguerras, entre las que destaca el espionaje, aunque
este sea solo otra técnica más de las que se aplican en las guerras digitales.

 El propósito de la guerra cibernética.


Las guerras cibernéticas surgen a partir de diversas motivaciones, desde el deseo de
desestabilizar un gobierno al control de sus recursos energéticos. Resulta complicado
saber exactamente por qué un grupo de hackers decide emprender una guerra contra
un país y atacar con sofisticados virus que son difíciles de detener. Sin embargo, sí
que hay acuerdo en cuanto al acuñamiento del término ciberguerra, ya que se
popularizó a mediados de la década de 1990 en Estados Unidos.
De acuerdo, es prácticamente imposible analizar los motivos personales que llevan a
un hacker a participar en una guerra informática a nivel mundial, pero ¿bajo qué
órdenes opera y quién las emite? Detrás de los ataques cibernéticos, hay variedad
de grupos, incluso en tiempos de paz. Rusia, Estados Unidos, China y los equipos de
inteligencia de otros países han sido acusados de espionaje y prácticas de
ciberguerra para explotar vulnerabilidades de los sistemas de seguridad de otros
Estados. Por ejemplo, durante las campañas electorales estadounidenses.
Otras naciones señaladas por sus capacidades para la guerra cibernética son: Israel,
Corea del Sur, Pakistán, Australia, Irán, Taiwán, India y Francia.

25
Competencias Digitales para la Industria

OBJETIVO N°06

Ataques, conceptos y técnicas de un ciber atacante

6.1 Análisis de un ciber atacante

 Vulnerabilidades de seguridad y tipos de vulnerabilidades.


Una vulnerabilidad informática es cualquier fallo o error en el software o en el
hardware que hace posible a un atacante o hacker comprometer la integridad y
confidencialidad de los datos que procesa un sistema.
Las vulnerabilidades pueden deberse a fallos de diseño, errores en la configuración
o a procedimientos mal elaborados. Además, son una de las principales razones por
las que una empresa puede sufrir un ataque informático a sus sistemas. Es aquí
donde entra la ciberseguridad.
Son muchas las vulnerabilidades y amenazas informáticas a las que están expuestas
las empresas en la actualidad. Por eso la inversión en ciberseguridad y sistema de
protección ha experimentado un gran aumento en los últimos años, siendo los
profesionales en ciberseguridad uno de los perfiles más buscados en el sector de la
informática.
Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño,
estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese
error, siempre podrá generar una amenaza sobre los sistemas y la información,
siendo la puerta de entrada para recibir ataques externos o internos. Las principales
vulnerabilidades suelen producirse en:
 Errores de configuración.
 Errores en la gestión de recursos.
 Errores en los sistemas de validación.
 Errores que permiten el acceso a directorios.
 Errores en la gestión y asignación de permisos.

 Métodos de infiltración.
Una filtración de datos es un incidente de seguridad en que usuarios internos
malintencionados o atacantes externos obtienen acceso no autorizado a datos
confidenciales o información sensible como historias clínicas, información financiera
o información de identificación personal.

26
Competencias Digitales para la Industria

A continuación, veremos algunos casos:


a) Ingeniería Social
La ingeniería social es un conjunto de técnicas que usan los cibercriminales para
engañar a los usuarios incautos para que les envíen datos confidenciales, infecten
sus computadoras con malware o abran enlaces a sitios infectados. Además, los
hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario;
debido a la velocidad a la que avanza la tecnología, numerosos consumidores y
trabajadores no son conscientes del valor real de los datos personales y no saben
con certeza cuál es la mejor manera de proteger esta información.

Figura N° 07: Cómo funciona la Ingeniería Social.

Dependiendo del tipo de interacción que se requiere por parte del ciberatacante,
se distinguen dos ramas:
 Hunting: Se trata de conseguir la información que se busca contactando una
única vez con el usuario. La exposición por parte del ciberdelincuente es
menor. Un ejemplo claro es el phishing.
 Farming: El engaño es mantenido a lo largo del tiempo para conseguir toda la
información que sea posible. La comunicación con el usuario es mayor y más
frecuente. Imagina que llevas un tiempo conociendo por chat a una persona y
te pide hacerte socio de su nuevo negocio. ¡Huye! Es posible que esta persona
esté intentando robarte información.

b) Decodificadores
Antes que se efectúe un ataque informático los atacantes buscan recabar una
cierta información general sobre el equipo o sistema. En algunos casos, esta
información general puede convertirse en todo lo que el a necesita. Por ejemplo,
conocer la versión del sistema operativo que utiliza o los programas informáticos

27
Competencias Digitales para la Industria

que tiene puede ser suficiente para realizar un ataque al explotar las
vulnerabilidades conocidas de los mismos.
El reconocimiento pasivo consiste en recopilar todo tipo de información que pueda
ser de interés sin realizar ninguna acción agresiva contra el equipo. Se trata de
observar y registrar. Existen programas que permiten registrar la actividad de un
equipo de forma remota. Este método se conoce como sniffing (‘olfateado’). Por
ejemplo, se puede registrar todo el tráfico que dicho equipo transmite y recibe.
Un caso particular de sniffing es el conocido como password sniffing (‘olfateado
de contraseña’). Consiste en registrar los paquetes de autentificación que se
intercambian en la red. Posteriormente, con tranquilidad, se puede pasar un
programa decodificador de contraseñas (Password cracker) que obtiene toda la
relación de nombres de usuarios y claves correspondientes.

Figura N° 08: Software decodificador de contraseñas.

c) Suplantación de Identidad
Es cuando alguien usa las tecnologías de la información para hacerse pasar por
otra persona o institución, y perjudicarla de forma material o moral.
La suplantación de identidad puede ocasionar desde simples molestias en la
víctima, hasta serios problemas legales, grandes pérdidas económicas, así como
afectar negativamente su reputación o imagen social.
Los delincuentes informáticos realizan la suplantación de identidad para:
 Cometer fraude financiero como compras en línea, transferencias bancarias,
etc.
 Obtener datos de otras personas de manera ilegal.
 Cometer ciberbullying o acoso virtual.

28
Competencias Digitales para la Industria

 Hacer grooming o ganar la confianza de un menor y cometer abuso sexual


contra éste.

6.2 El panorama de la ciberseguridad

 Ataques combinados de un ciber atacante.


Los ataques informáticos son un intento organizado e intencionado que busca
explotar alguna vulnerabilidad o debilidad en las redes o sistemas informáticos, tanto
en software o hardware, con el objetivo de obtener algún beneficio económico o
simplemente por anarquía. Existe un consenso generalizado que cataloga a los
ciberataques como amenazas de alto nivel que pueden ocasionar desde pérdidas
pequeñas hasta desastres de escala global.
Con el avance y dependencia de las tecnologías de información y comunicación que
viven las empresas y los usuarios, nos hace estar cada vez más conectados a
internet, generando más datos con cada acción que realizamos en línea. Esto ha
traído múltiples ventajas, pero también ha repercutido en las vulnerabilidades
generadas por la dependencia a estos medios de comunicación que son
aprovechadas por los ciberdelincuentes para robar, secuestrar o destruir información
con diversos fines.
Los tipos de ataques informáticos más comunes y que en ocasiones se utilizan
combinados son:
1. Malware
2. Virus
3. Gusanos
4. Troyanos
5. Spyware
6. AdWare
7. Ransomware
8. Doxing
9. Phishing
10. Denegación de servicio distribuido (DDoS)
11. Inyección SQL o SQL Injection
12. Whaling o "caza de ballenas"

29
Competencias Digitales para la Industria

 Reducción de impacto
 Medidas Preventivas
La seguridad 100% no existe, pero puedes reducir el riesgo de ser atacado y
minimizar los daños en caso de no poder evitar un ciberataque, si se pone en
práctica las siguientes medidas de prevención básicas:
1. Utilizar un antivirus
A pesar de que a veces su utilidad puede ser limitada por la complejidad del
malware actual, es absolutamente imprescindible tener un antivirus que evitará
un volumen importante de malware “barato” pero igualmente destructivo o
molesto.
2. Protege tus dispositivos protegidos por contraseñas
Para evitar ciberataques todos los dispositivos deben estar bloqueados
cuando no estén en uso y protegidos por contraseñas, sistemas de desbloqueo
por código o factores biométricos. Una gran parte de nuestra vida viaja en
nuestros dispositivos, y hay que protegerlos igual que proteges la entrada de
tu casa.
3. Contraseñas seguras, únicas y actualizadas
Nunca utilizar una misma contraseña para todos los accesos. Si un sistema
queda comprometido y los datos de los usuarios son accesibles a los
delincuentes, lo primero que harán es utilizar esas credenciales de acceso y
probar en otros servicios.
Por eso es necesario utilizar siempre contraseñas únicas para cada servicio y
que sean complejas y robustas. Una forma de hacer esto es usando un gestor
de contraseñas que te permita guardar todas las contraseñas de forma segura,
accesibles mediante una única contraseña maestra, y que genere contraseñas
robustas difíciles de descubrir mediante ataques de fuerza bruta.
4. No instalar NUNCA software pirata o de fuentes no confiables
Además de por las potenciales consecuencias legales, un software pirata o
que provenga de una fuente desconocida, no oficial, puede haber sido alterado
por un ciberdelincuente para crear puertas de entrada en nuestro equipo u
otras cosas peores. Tampoco es aconsejable usar determinado software
gratuito que muchas veces viene con sorpresas, como malware oculto, no
necesariamente dañino, pero sí muy molesto.
5. Actualiza todos los equipos y dispositivos
Cualquier software suele tener errores que los delincuentes utilizan para entrar
en los sistemas. Por eso, cuando el desarrollador lanza una actualización es
importante que se instale cuanto antes.

30
Competencias Digitales para la Industria

6. Haz copias de seguridad


Tener siempre una copia de seguridad de toda la información. Hoy en día, con
los servicios de almacenamiento en la nube, es algo bastante asequible y
sencillo, ya que se hacen de forma automática.
7. Mejorar la seguridad de tu WiFi
Modificar la configuración de los access points para conseguir un nivel de
seguridad más alto del que viene por defecto. Por ejemplo, cambia la
contraseña de administrador, la contraseña de la red, y el nombre del SSID
(nombre de red) para que no incluya datos sobre el proveedor ni datos
identificativos.

 Después de un ciberataque
En el caso de ser una víctima de un ciberataque, la respuesta deberá ser rápida
y eficaz. Las actuaciones dependerán del tipo de ataque en concreto, pero en
general, deberemos de asegurarnos de que:
1. Contengamos el ataque, por ejemplo, aislando los dispositivos infectados.
2. Eliminamos las posibles causas, para asegurarnos de que el ataque no se
vuelva a reproducir.
3. Determinamos el alcance del ataque, teniendo en cuenta tanto los equipos y
dispositivos, como la posible información que haya sido sustraída.
4. Aseguremos la continuidad del servicio, para limitar lo más posible las
consecuencias sobre nuestro negocio.
En todo caso, nuestra respuesta frente a un ataque tiene que articularse a lo largo
de tres niveles:
1. Técnico: para restablecer el servicio desde el punto de vista operativo.
2. Legal: para evaluar las posibles implicaciones legales frente a clientes,
proveedores o las necesidades de notificación a las autoridades públicas.
3. Gestión de crisis: para llevar a cabo una comunicación eficaz de lo ocurrido
frente a clientes y medios de comunicación y reducir el impacto sobre la
reputación de la empresa.

6.3 Protección de los datos y privacidad en línea

 Protección de dispositivos en la red.


En un nivel básico, la seguridad de red es la operación de proteger datos,
aplicaciones, dispositivos y sistemas que están conectados a la red. Aunque la
seguridad de red y la ciberseguridad se superponen de muchas maneras, la

31
Competencias Digitales para la Industria

seguridad de red se define con mayor frecuencia como un subconjunto de la


ciberseguridad.
Algunos de los dispositivos para la protección de la red son:
 Protección firewall
Un firewall es un programa de software o un dispositivo de hardware que evita
que usuarios no autorizados accedan a su red, impidiendo que ingrese tráfico
sospechoso y permitiendo que fluya tráfico legítimo.
 Detección y prevención de intrusiones
Los sistemas de detección y prevención de intrusiones (IDPS) se pueden
implementar directamente detrás de un firewall para proporcionar una segunda
capa de defensa contra actores peligrosos. Trabajando normalmente en paralelo
con su predecesor, el sistema de defensa contra intrusiones más pasivo (IDS), un
IDPS se encuentra entre la dirección de origen y su destino, creando una parada
adicional para el tráfico antes de que pueda ingresar a una red.
 Control de acceso a la red (NAC)
Al estar en la primera línea de defensa, el control de acceso a la red hace
exactamente eso: controla el acceso a su red. Usado con mayor frecuencia para
"verificaciones de estado de punto final", el NAC puede examinar un dispositivo
de punto final, como una computadora portátil o un teléfono inteligente, para
asegurarse de que tenga la protección antivirus adecuada, un nivel de
actualización del sistema adecuado y la configuración correcta antes de que
pueda ingresar.
 Redes privadas virtuales (VPN)
Una red privada virtual (VPN) es un software que protege la identidad de un
usuario cifrando sus datos y enmascarando su dirección IP y ubicación.

Figura N° 09: Uso de Firewall y VPN para protección de la red.

32
Competencias Digitales para la Industria

 Mantenimiento y respaldo de los datos.


Un respaldo de datos es el proceso de hacer una copia de sus datos digitalizados y
otra información comercial en caso de que sus datos se dañen, eliminen o pierdan.
La copia de respaldo luego se usa para recuperar o restaurar sus datos para la
continuidad del negocio y la recuperación ante desastres. Muchas organizaciones de
TI realizan varias copias de respaldo y mantienen una copia local para una
recuperación más rápida y mantienen una segunda copia fuera del sitio o en la nube
en caso de que su copia local se dañe, generalmente debido a un desastre natural o
provocado por el hombre.

Figura N° 10: Esquema de respaldos de información.

 Eliminación de los datos en forma permanente.


Eliminación y borrado pueden parecer similares, pero no deben confundirse. La
eliminación de datos deja a los datos recuperables, mientras que el borrado de datos
es permanente. Esto resulta especialmente importante para las compañías, ya que,
de confundir estos términos, pueden presentarse problemas significativos.
Existe mucha confusión en torno a la definición de borrado de datos. El principal
problema proviene de pensar que el formateo y el botón “Eliminar” son métodos de
borrado seguros. A pesar de ello, la amplia mayoría de las organizaciones cree que
estos son los métodos adecuados, lo que puede dejar expuestos sus datos sensibles
ante una posible filtración de datos.
A continuación, se presenta las principales herramientas de borrado de datos:
 Software de borrado de datos
El software de borrado de datos elimina de forma permanente los datos de activos
de IT como computadoras, discos rígidos, servidores, equipamiento de centro de
datos y smartphones. La utilización de un efectivo software de borrado de datos

33
Competencias Digitales para la Industria

permitirá que tu organización reutilice, revenda o recicle todos sus dispositivos de


almacenamiento de forma segura.
 Desmagnetizadores
Un desmagnetizador es una solución de destrucción total de datos para medios
magnéticos. Al generar un campo pico de 18.000 gauss, el desmagnetizador borra
el 100% de los datos de un dispositivo en cuestión de segundos. Este potente
campo electromagnético supera los distintos niveles de oersted de los diferentes
medios magnéticos y los niveles de gauss recomendados por cada fabricante, lo
que garantiza una completa destrucción de los datos del dispositivo.
 Trituradoras
Las trituradoras resultan un método efectivo y seguro de destrucción de HDD,
SSD, smartphones y tablets. Cada trituradora reduce a los dispositivos a
minúsculos fragmentos, lo que los deja completamente inutilizables. Al contar con
una certificación del más alto nivel, las trituradoras resultan una opción eficiente
para la rápida y confiable destrucción de ciertos medios de almacenamiento.

 Autentificación solida de la información.


Los métodos de autenticación son uno o varios procedimientos informáticos que
permiten confirmar que un usuario de un sitio o servicio es quien dice ser. Proporciona
un control de acceso a los sistemas, comprobando si las credenciales de un sujeto
se ajustan a aquellas registradas en una base de datos de usuarios autorizados o en
un servidor de autenticación de datos. Así, se garantiza la seguridad de los sistemas,
los procesos y la información de la empresa.
El control de acceso es la base de toda seguridad, ya que no se puede permitir que
entren personas indebidas. Esto se hace confirmando o autenticando la identidad del
usuario que solicita el acceso y comprobando que efectivamente esté autorizada para
ello. Antes de pasar por los diferentes métodos de autenticación, debemos
comprender la importancia que tienen en nuestra vida cotidiana.
Hay que visualizarla como si fuera nuestro escudo frente a cualquier ataque,
permitiendo únicamente el acceso a aquellos usuarios que han sido autorizados para
obtener esa información.
Para fortalecer esta primera línea, las empresas van introduciendo nuevas medidas
de seguridad en sus procesos; ya que los ciberdelincuentes pueden acceder a un
sistema y robar información cuando la autenticación del usuario no es segura.

34
Competencias Digitales para la Industria

 Autentificación de dos factores


La identificación en dos factores sirve para evitar que otras personas puedan acceder
a tu cuenta, incluso en el caso de que hayan conseguido averiguar la contraseña que
utilizas de alguna manera. De esta forma, incluso si te roban las credenciales siempre
quedará ese segundo paso en el que tú tienes que verificar el inicio de sesión.
Los principales métodos de autenticación en dos factores son los siguientes:
 Verificación por SMS: Tras escribir tu nombre y contraseña, se te envía una
contraseña temporal por SMS para que la escribas. Es un método rápido y que
no necesita de apps adicionales, aunque necesitarás darle tu número de teléfono
al servicio y si te roban la SIM de tu móvil pueden entrar a tus cuentas.
 Verificación por correo electrónico: Tras escribir tu nombre y contraseña, se te
envía una contraseña temporal por correo electrónico. Es algo fácil puesto que no
necesitas nada más, aunque es muy vulnerable si alguien te hackea el correo o
cuando estás en un ordenador y dejas el correo abierto.
 Pregunta de seguridad: Tras escribir tu nombre y contraseña, tendrás que
responder a una pregunta de seguridad cuyas respuestas hayas configurado
antes. Puede ser peligroso cuando las respuestas pueden saberlas gente que te
conoce bien, tienes que configurar las respuestas de antemano y no son
cambiantes.
 Aplicaciones de autenticación: Tras escribir tu nombre y contraseña, tendrás que
verificar tu identidad con la contraseña temporal que se te genera en la aplicación
de verificación en dos pasos que tengas configurada. Es el mejor método,
habiendo apps como Microsoft Authenticator, Google Authenticator, Duo o Authy,
que son fáciles de configurar.
 Códigos en la propia app: Algunas aplicaciones móviles de servicios como
Facebook también tienen función de generar códigos para cuando inicies sesión
en nuevos dispositivos. Muy parecida a las aplicaciones específicas para esto,
pero propias de algunos servicios. Lo malo es que tienes que tener la app
instalada en todos tus servicios.
 Llaves de seguridad: Puedes crear una llave de seguridad USB, aunque también
puede ser NFC o Bluetooth. Es como la llave de casa, que la metes en un
dispositivo para validar que eres tú quien inicia sesiones. Es de lo más seguro que
puedes hacer, aunque si la pierdes o te la roban puedes estar en problemas.
 Biometría: Muy común en móviles, tabletas y que se ve en ordenadores y
portátiles a veces. Verificarás tu identidad con reconocimiento facial o de huella
dactilar.

35
Competencias Digitales para la Industria

 Códigos de recuperación: Cuando te identificas en algunos servicios, estos


pueden generar un código de recuperación que te piden que anotes o imprimas.
Es un método útil, aunque suelen ser códigos muy largos y necesitas saber
siempre dónde los tienes.

36
Competencias Digitales para la Industria

OBJETIVO N°07

Protección de la organización

7.1 Firewall

 Tipos de Firewall y dispositivos de seguridad.


Un firewall es un sistema de seguridad de red de las computadoras que restringe el
tráfico de Internet entrante, saliente o dentro de una red privada.
Este software o esta unidad de hardware y software dedicados funciona bloqueando
o permitiendo los paquetes de datos de forma selectiva. Normalmente, su finalidad
es ayudar a prevenir la actividad maliciosa y evitar que cualquier persona (dentro o
fuera de la red privada) pueda realizar actividades no autorizadas en la web.
Los tipos de firewall que podemos encontrar son los siguientes:

 Firewall personal.
Los firewalls funcionan de forma muy diferente dependiendo de si son utilizados
por ordenadores individuales, redes enteras (como dentro de una oficina
comercial) o servidores web. Un firewall personal está pensado para ser usado en
un solo ordenador. Este es el firewall que viene preinstalado en las máquinas de
Windows y Mac o con tu software antivirus.

Figura N° 11: Firewall de Windows.

37
Competencias Digitales para la Industria

Los firewall personales pueden proteger los puertos que utilizas para conectarte
a sitios web y aplicaciones en línea (ocultándolos para que los atacantes no
puedan ver que están abiertos), defenderse contra los ataques que se deslizan
por la red, evitar que las personas accedan y se apoderen de tu equipo y analizar
todo el tráfico entrante y saliente.
Hoy en día, obtener un firewall personal es bastante fácil. Si usas cualquier
versión moderna de Windows, ya debería haber uno por defecto. Los ordenadores
Mac también vienen con uno, aunque tienes que encenderlo tú mismo. Para ello,
navega a Preferencias del Sistema, haz clic en Seguridad y Privacidad y luego en
Firewall:

Figura N° 12: Aplicación de firewall en macOS.

 Firewall de filtrado de paquetes (sin estado).


El firewall de filtrado de paquetes es el tipo más simple de firewall, y está entre los
primeros desarrollados. Un paquete es la información que se intercambia entre tu
ordenador y un servidor. Cuando se hace clic en un enlace, sube un archivo o
envía un correo electrónico, se envía un paquete al servidor. Y cuando cargas una
página web, te envía paquetes a la computadora.
Un firewall con filtro de paquetes analiza estos paquetes y los bloquea basándose
en un conjunto de reglas predefinidas. Por ejemplo, podría bloquear los paquetes
que se originan en un determinado servidor o dirección IP, o los que intentan llegar
a un determinado destino en tu servidor.

38
Competencias Digitales para la Industria

 Firewall de estado (stateful).


Este tipo de firewall en lugar de analizar los paquetes a medida que pasan y
rechazarlos basándose en parámetros simples, manejan información dinámica y
continúan monitoreando los paquetes a medida que pasan por la red. Un simple
firewall de filtrado de paquetes solo puede bloquear basado en información
estática como la dirección IP o el puerto. Los firewalls de estado son mejores para
detectar y bloquear el tráfico ilegítimo porque reconocen patrones y otros
conceptos avanzados.
Comparado con los firewalls sin estado, la desventaja es que son más intensivos
debido a que almacenan paquetes de datos en la memoria y los analizan más
rigurosamente, además de mantener registros de lo que se bloquea y lo que pasa
a través de ellos. Pero son una solución mucho mejor.

 Firewall de aplicaciones web (WAF).


Si bien la tecnología de estado se sigue utilizando hoy en día, ya no es suficiente
por sí sola para mantener una red segura de manera efectiva. Los firewalls de
aplicaciones y los firewalls de aplicaciones web fueron el siguiente gran paso.

Figura N° 13: Web Application Firewall.

Los firewalls tradicionales solo monitorean el tráfico general en una red. Luchan o
fallan completamente en la detección del tráfico que entra o sale de una
aplicación, servicio u otro software. Los firewalls de aplicaciones fueron diseñados
para trabajar con estos programas, capturando los intentos de intrusión que se

39
Competencias Digitales para la Industria

aprovechan de las vulnerabilidades del software para pasar por encima de los
firewalls más antiguos.
También podrían funcionar como un sistema de control parental para un negocio,
bloqueando el acceso a ciertas aplicaciones y sitios web por completo.
Los firewalls de aplicaciones web funcionan de manera similar, pero supervisan
las aplicaciones web en lugar de los programas de un ordenador. Algunos
ejemplos de aplicaciones web son los plugins de formularios o carritos de compras
de terceros, que a veces pueden ser secuestrados para enviar malware a su
servidor. Sin un WAF, eres vulnerable a estos ataques.
Muchos WAF están basados en la nube, lo que significa que no necesitas hacer
ningún cambio radical en tu servidor para configurarlos. Pero también pueden
existir en el hardware o en el software del servidor.
Si necesitas un servicio de firewall para proteger tu sitio web, busca un WAF
basado en la nube como Cloudflare o Sucuri. Estos pueden ser instalados sin
tener que jugar con configuraciones sensibles del host de la web o configurar
hardware costoso.

 Firewall de nueva generación.


Por último, los firewalls de nueva generación (NGFW), son uno de los inventos
más recientes de esta generación de tecnología de seguridad. Estas herramientas
de grado empresarial son como todas las anteriores combinadas en una sola. El
filtrado profundo de paquetes, la prevención de intrusos y el monitoreo de
aplicaciones son solo algunas de sus enormes características de red.
Los firewalls de última generación en la nube existen como un servicio en línea,
pero los WAF son mucho más comunes y proporcionan una funcionalidad similar.
Pero si quieres la tecnología de firewall más avanzada disponible, con un paquete
completo de protección de seguridad en un programa, busca un NGFW.

 Detección en tiempo real y detección de malware.


Antes de entender qué es un antimalware, es necesario definir el malware: malware
es la abreviatura de malicious software (software malicioso). Se trata de un programa
informático creado con la intención de acceder sin autorización a una red o sistema
privado para dañarlos, controlarlos externamente, robar datos confidenciales (como
información personal, números de tarjetas de crédito, etc.) o causar daño en un
servidor.
El software antimalware funciona principalmente de tres formas.

40
Competencias Digitales para la Industria

 Detección de malware basado en firmas


Los primeros programas antimalware funcionaban mediante la identificación de
firmas o fragmentos de código malicioso que ya habían sido identificados
previamente en otro malware y que se encontraban en una base de datos. Al
detectar estas firmas en un programa, se marca como software malicioso para su
posterior eliminación.
Este tipo de antimalware ha sido muy útil para hacer frente a keyloggers, adwares
y otros malwares comunes. Sin embargo, los cibercriminales han aprendido a
crear malware con distintos códigos, de forma que no puedan ser identificados
por su firma. Por ello, surge el enfoque heurístico.
 Detección de malware basado en comportamiento
La detección heurística de malware se logra mediante la evaluación del
comportamiento de un programa, además del aspecto y la lógica de su código. Si
se determina que el software tiene «mal comportamiento» (por ejemplo, un
software que trata de insertarse en procesos del sistema), es marcado como
malware y eliminado.
Algunos antimalware de este tipo están diseñados para aprender de forma
automática y mejorar su capacidad de detección de un nuevo malware,
continuamente, sin necesidad de que intervenga un analista.
 Sandboxing
El sandboxing es una función de seguridad informática que ejecuta el software
sospechoso en un entorno virtual, permitiéndole acceso a pocos recursos (por
ejemplo, a Internet y a una carpeta temporal) y evaluando entonces su
comportamiento. Si el programa intenta acceder a otros recursos del sistema, es
eliminado automáticamente.
De esta forma, el malware no tiene la oportunidad de causar ningún daño al
sistema o dispositivo que trató de infectar. Sin embargo, puede tratarse de un
proceso lento, pues el malware no siempre actúa de forma automática.

7.2 Comportamiento a seguir en la ciberseguridad

 Botnet, cadena de eliminación o proceso de ataque.


Una botnet o red zombi es un grupo de ordenadores o dispositivos que están bajo el
control de un atacante, y que se usan para perpetrar actividades malintencionadas
contra una víctima. El término botnet es una combinación de las palabras robot y
network (red) para representar la naturaleza de un ciberataque realizado mediante
una botnet. Han sido responsables de algunos de los apagones de internet más
conocidos, desactivando efectivamente a grandes organizaciones e infraestructuras

41
Competencias Digitales para la Industria

de redes mediante ataques de denegación de servicio distribuido (o DDoS, del inglés


“Distributed Denial-of-Service”).
Como un atacante tiene el control de un dispositivo remoto, las botnets se usan para
una variedad de ataques. Algunos ataques se lanzan para agregar más dispositivos
a la red zombi, pero otros se usan para hacer un ataque DDoS específico para
interrumpir los servicios en línea de un objetivo. Las botnets son especialmente
peligrosas en internet, porque pueden desactivar servicios claves de protocolos y
populares aplicaciones web con (potencialmente) millones de usuarios.
Algunas opciones comunes de ataques de botnet son:
 Leer y escribir datos del sistema.
 Monitorizar la actividad del usuario.
 Escanear la red local en busca de vulnerabilidades adicionales.
 Lanzar un ataque de denegación de servicio.
 Enviar spam por correo electrónico.
El malware en un dispositivo infectado permanece en hibernación hasta que el hacker
le envía comandos. El autor de un DDoS se suele conocer como el “bootmaster”, y el
servidor central desde el cual el atacante controla todos los dispositivos y les envía
mensajes se llama el centro de comando y control o “C y C”. El malware se comunica
con el “C y C” mediante diversos protocolos que suelen estar permitidos por los
cortafuegos, de modo de que los mensajes no se bloqueen. Por ejemplo, no es raro
que el malware de botnet se comunique usando el protocolo HTTP, porque la
transmisión por HTTP es común en redes caseras o profesionales y no es bloqueado
por cortafuegos empresariales.

 Seguridad basada en comportamiento.


La seguridad basada en el comportamiento es un enfoque proactivo de la seguridad
en el que se supervisa toda la actividad relevante para que las desviaciones de los
patrones de comportamiento normales puedan identificarse y tratarse rápidamente.
A medida que el aprendizaje automático continúa mejorando, se espera que este
enfoque de la gestión de la seguridad desempeñe un papel importante en la
protección de la informática en el borde de la red.
El software de seguridad tradicional está orientado a firmas: el software monitorea los
flujos de datos y compara los datos en tránsito con las firmas en la biblioteca de
amenazas conocidas de un proveedor de antivirus. Los programas de seguridad
basados en el comportamiento funcionan de manera un poco diferente: también
monitorean los flujos de datos, pero luego comparan la actividad del flujo de datos
con una línea de base del comportamiento normal y buscan anomalías. Los productos
de seguridad basados en el comportamiento utilizan matemáticas aplicadas y
aprendizaje automático para marcar eventos que son estadísticamente significativos.

42
Competencias Digitales para la Industria

Si bien aún puede haber casos en los que una organización deba elegir entre software
de seguridad basado en firmas y basado en anomalías, existe una amplia gama de
productos de prevención y detección de intrusiones que combinan ambos enfoques.
 Ventajas de la seguridad basada en el comportamiento
En general, las herramientas basadas en firmas son las mejores para identificar y
repeler las amenazas conocidas, mientras que las basadas en el comportamiento
son las mejores para combatir los exploits de día cero que aún no se han incluido
en una lista de firmas de amenazas conocidas. La mayoría de los programas de
seguridad basados en el comportamiento vienen con un conjunto estándar de
políticas para determinar cuáles comportamientos deben permitirse y cuáles
deben considerarse sospechosos, pero también permiten a los administradores
personalizar políticas y crear nuevas políticas.

 Uso de Netflow
Cisco desarrolló NetFlow, el estándar más utilizado para estadísticas de datos de
flujo, para monitorear y registrar todo el tráfico a medida que pasa hacia o desde una
interfaz. NetFlow analiza los datos de flujo que recopila para suministrar visibilidad
sobre el flujo y el volumen del tráfico, así como para supervisar de dónde viene, a
dónde va y cuánto flujo se genera en cualquier momento. La información registrada
se puede utilizar para monitorear el uso, detectar anomalías, o realizar otras diversas
tareas de gestión de redes.
Los datos de NetFlow se pueden utilizar para varias tareas de gestión de redes, como:
 Monitoreo: Monitoree su red, supervise el tráfico de entrada y de salida e
identifique los principales usuarios.
 Planeación de la capacidad: Supervise el uso de la red para evaluar los futuros
requisitos de ancho de banda.
 Análisis de seguridad: Detecte cambios en el comportamiento de la red para
identificar anomalías en ella. Utilice estos datos como una herramienta forense
valiosa para entender y reproducir el historial de incidentes de seguridad, de forma
que los equipos de seguridad puedan aprender de ellos.
 Resolución de problemas: Diagnostique y resuelva las ralentizaciones de la red,
los acaparamientos del ancho de banda y los picos de tráfico. Utilice las
herramientas de informes para entender rápidamente los puntos sensibles de la
red.
 Validación de los parámetros de QoS: Garantice una apropiada asignación de
recursos a cada clase de servicio (CoS) de forma que no haya una suscripción
insuficiente en una CoS crítica.

43
Competencias Digitales para la Industria

Figura N° 14: Consola de monitoreo de tráfico de red basado en netflow.

7.3 Cisco en la ciberseguridad

 Estrategias de ciberseguridad.
Las organizaciones víctimas de ataques han reportado a Cisco pérdidas de hasta un
20% de sus consumidores y 20% de oportunidades de negocio, lo que se traduce en
un impacto considerable a sus ingresos. Un incidente de este tipo desencadena
también una crisis de reputación de la empresa y obstaculiza por completo el proceso
de transformación digital que esté desarrollando.
Las organizaciones deben construir una resiliencia cibernética que les brinde las
capacidades para identificar, responder y recuperarse rápidamente de un incidente
de seguridad. Para esto, necesitan trazar un plan que contemple:
1. Ciberseguridad como prioridad empresarial: Los costos que tienen los ataques
para las organizaciones deja claro que la ciberseguridad es un asunto de negocio
y, por lo tanto, invertir en ella es justificado y esencial. Los líderes deben
establecer la ciberseguridad como una prioridad operativa ante las juntas
directivas y diseñar una estrategia acorde a sus vulnerabilidades con claridad de
los riesgos existentes, cómo enfrentarlos, mitigarlos y tomar siguientes pasos.
2. Invertir en soluciones de seguridad respaldadas por la industria: Aun cuando la
ciberseguridad sea prioridad, el presupuesto siempre va a ser finito. Para
optimizar sus inversiones las empresas deben analizar a profundidad los desafíos

44
Competencias Digitales para la Industria

que enfrentan y las herramientas necesarias para resolverlos. Es vital que esas
herramientas puedan integrarse y operar en conjunto para ofrecer un mayor
retorno de inversión.
3. Mantenerse actualizados sobre las nuevas amenazas cibernéticas: El panorama
cibernético evoluciona constantemente y las amenazas mutan hacia nuevas
variantes. Formar parte de comunidades para darle seguimiento al
comportamiento de los ataques es clave para identificar patrones, ver tendencias
y prevenir incidentes futuros.
4. Refinar la cultura interna: Los usuarios suelen ser la mayor vulnerabilidad de una
compañía a nivel de seguridad, por lo tanto, es vital concientizar y educar a los
colaboradores en torno a la estrategia definida por la empresa, los riesgos a los
que están expuestos, las prácticas seguras para evitar ataques y el plan de acción
a seguir en caso de ser víctima de alguna trampa maliciosa. En este punto es vital
contar con el respaldo de las juntas directivas o altos mandos, promoviendo así
una cultura fuerte y de impacto para toda la organización.

 Herramientas para la prevención y detección de incidentes.


 SIEM
La gestión de eventos e información de seguridad (SIEM) es una versión bastante
exitosa y probada de las soluciones de gestión de registros y eventos. En su
esencia, SIEM trata de recopilar la mayor cantidad posible de información de
registros de toda una organización.
Numerosas soluciones de SIEM pueden tomar los datos de registro de las
herramientas de seguridad de la Internet de las cosas (Internet of Things, IoT),
registros de eventos de firewall y todos los eventos intermedios. Este tipo de
solución comienza a derribar las paredes del silo, se integra con múltiples
soluciones y centraliza la información de seguridad importante.
 SOAR
La orquestación, automatización y respuesta de seguridad (SOAR) toma gran
parte de lo que hace que SIEM sea excelente y agrega capas adicionales para
cubrir algunas de las debilidades de la solución anterior. Al igual que SIEM, las
soluciones de SOAR toman datos de diferentes partes de la infraestructura de
seguridad y los colocan en un solo lugar, que es la parte de “orquestación”.
Las automatizaciones entran en escena con la capacidad de poner en uso esta
información recopilada. Varias soluciones de SOAR ofrecen opciones para
automatizar diferentes tareas de auditoría, registro y escaneo. Sin embargo, la
automatización no puede encargarse de todo y, a veces, debe intervenir un ser
humano.

45
Competencias Digitales para la Industria

 XDR
La detección y respuesta extendida (XDR) es un agregado reciente al conjunto de
siglas que invaden el espacio de la tecnología corporativa. Toma una gran parte
de lo que hace que SIEM y SOAR sean útiles, e intenta agregar un poco más a
cada función de los tipos de soluciones más establecidos.
Si bien SIEM y SOAR hacen énfasis en los registros y el análisis (que termina en
manos del personal de seguridad) las soluciones de XDR se enfocan en los
endpoints. Ahí está la acción. Eso es lo que atacan las partes externas.
En esto, XDR comparte mucho con las herramientas de detección y respuesta de
endpoints (Endpoint Detection and Response, EDR), pero hay una razón por la
que XDR no podría llamarse EDR. Lo que hace XDR es ampliar las capacidades
de una solución EDR tradicional, además de profundizar las funciones de una
solución de SIEM o SOAR. Por ejemplo, XDR amplía la visibilidad y las
detecciones disponibles con una solución de EDR con datos y detecciones de la
solución de detección y respuesta de red (Network Detection and Response,
NDR).
La metodología aquí es que el tiempo entre el registro de un comportamiento
sospechoso y su reconocimiento como ataque, la creación de un plan de
respuesta y su ejecución debe ser lo más reducido posible.

7.4 Relación con ciberseguridad

 Cuestiones legales y éticas relacionadas a los profesionales a la ciberseguridad.


Los profesionales de la ciberseguridad deben tener las mismas habilidades que los
hackers, especialmente que los hackers de sombrero negro, para ofrecer protección
contra los ataques. Una diferencia entre un hacker y un profesional de la
ciberseguridad es que el profesional de la ciberseguridad debe trabajar dentro de los
límites legales.
 Asuntos legales personales
Ni siquiera tiene que ser un empleado para estar sujetos a las leyes de la
ciberseguridad. En su vida privada, puede tener la oportunidad y las habilidades
de hackear la computadora o la red de otra persona. Hay un antiguo dicho, "Solo
porque puedes no significa que debas hacerlo". Tenga en cuenta esto. La mayoría
de los hackers dejan huellas, lo sepan o no, y estas huellas pueden rastrearse
hasta el hacker.
Los profesionales de la ciberseguridad desarrollan muchas habilidades que se
pueden utilizar para bien o mal. Los que utilizan sus habilidades dentro del sistema

46
Competencias Digitales para la Industria

legal, para proteger la infraestructura, las redes y la privacidad siempre tienen alta
demanda.
 Asuntos legales corporativos
La mayoría de los países tienen algunas leyes de ciberseguridad. Pueden tener
relación con la infraestructura crítica, las redes, y la privacidad corporativa e
individual. Las empresas deben cumplir estas leyes.
En algunos casos, si infringe las leyes de ciberseguridad mientras realiza su
trabajo, es posible que sea la empresa la que resulte castigada y usted podría
perder su trabajo. En otros casos, podría ser procesado, multado y posiblemente
condenado.
Generalmente, si tiene dudas sobre si una acción o un comportamiento pueden
ser ilegales, suponga que son ilegales y no los lleve a cabo. Su empresa puede
tener un departamento legal o alguien del departamento de Recursos Humanos
que puede contestar su pregunta antes de hacer algo ilegal.
 Derecho internacional y ciberseguridad
El área de la ley de ciberseguridad es mucho más nueva que la ciberseguridad en
sí. Como se mencionó anteriormente, la mayoría de los países tienen algunas
leyes, y habrá más leyes por venir.
La ley internacional de ciberseguridad aún es bastante nueva. La asociación
multilateral internacional contra las amenazas cibernéticas (IMPACT) es la
primera asociación de carácter público-privado internacional que se centra en las
amenazas cibernéticas. IMPACT es una asociación global de gobiernos, sectores
y academias mundiales dedicada a mejorar las capacidades globales al tratar con
amenazas cibernéticas.

 Puestos de trabajo en la ciberseguridad.


Se puede decir que un especialista en que trabaja en seguridad informática, también
se trata de un experto en hacking ético. Sí, existen hackers éticos. Es decir, hackers
que trabajan para empresas, así como para instituciones públicas (como puede ser
la Policía).
Este tipo de hacker realiza tareas relacionadas con la ciberseguridad y, de esta forma,
ayuda a las diversas organizaciones a identificar sus puntos débiles en lo que
respecta a información cibernética.

47
Competencias Digitales para la Industria

Figura N° 15: Claves para convertirse en experto en ciberseguridad.

48
Competencias Digitales para la Industria

OBJETIVO N°08

Introducción, la comunicación en un mundo conectado

8.1 La comunicación en un mundo conectado

 Qué es una red


En principio, una red tiene el propósito de comunicar dos o más
computadores/dispositivos entre sí para compartir información de utilidad, como
archivos, documentos y más. Esta infraestructura de software y hardware puede ser
simple o más compleja. Para los enlaces de datos eficientes, seguros y con diversas
aplicaciones, este sistema necesita una NIC (tarjeta de interfaz de red) y cables.

 Componentes de la red
 Clientes
Un cliente es un ordenador o software que accede a un servidor y recupera
servicios especiales o datos de él. Es tarea del cliente estandarizar las solicitudes,
transmitirlas al servidor y procesar los datos obtenidos para que puedan
visualizarse en un dispositivo de salida como una pantalla.
Por ejemplo, si estás navegando por la web, tu computadora está actuando como
cliente, y estás solicitando información a través de tu navegador web. Si estás
utilizando una aplicación de correo electrónico, tu computadora también está
actuando como cliente, ya que está solicitando información del servidor de correo.
 Servidores
Un servidor es un dispositivo que proporciona servicios o información a los
clientes. Si estás descargando un archivo de una página web, el servidor de esa
página está actuando como servidor y está proporcionando el archivo que estás
descargando.
Los tipos de servidor comunes son servidores de archivos que almacenan
archivos, servidores de nombres que almacenan nombres y direcciones,
servidores de aplicaciones que almacenan programas y aplicaciones y servidores
de impresión que planifican y dirigen los trabajos de impresión al destino.

49
Competencias Digitales para la Industria

8.2 Armar una red simple


Instalar una red de área local (LAN) es el método utilizado para establecer conexión
entre dos o más computadoras y/o periféricos dentro de un área en común, utilizando
cables o una señal inalámbrica para comunicarlas entre sí, y con una salida a
internet.
Para crear una red LAN se requieren los siguientes componentes mínimos:
 Conexión a internet estable
 Computadores y/o periféricos a conectar.
 Contar con un modem-router para la salida a Internet (preferiblemente con Wifi)
 Un switch, en caso que se tengan varios computadores y se sobrepase los puertos
ethernet del modem-router
 Cables LAN para conectar directamente

Figura N° 16: Componentes de una red LAN.

8.3 Cómo conectar a las redes

 Teléfonos móviles (datos a través de red móviles)


Los datos móviles son los datos de nuestra tarifa de telefonía móvil que están
destinado al uso de Internet en el teléfono. Es decir, si se requiere navegar por la red,
usar las redes sociales, comunicar vía WhatsApp o Telegram, descaros fotos o
vídeos, etc., necesitáis tener datos móviles contratados con vuestra compañía
telefónica. Y cuidado, porque en caso de no tener una tarifa contratada, si os
conectáis a Internet desde el móvil, el cargo se hará en vuestra factura en función de
los datos consumidos.
Estas son las características principales de los datos móviles:
 De acuerdo a la conexión telefónica, se necesita de una antena de telefonía que
los transmita. Aparecerán en el móvil un icono de H, H+, 4G o 5G en función del

50
Competencias Digitales para la Industria

tipo de conexión y su velocidad. Si no se tiene cobertura para llamadas, tampoco


tendrá datos móviles.
 Lo habitual es contratar un plan de datos móviles con la compañía de telefonía.
Actualmente todas ofrecen tarifas de datos móviles.
 Los datos móviles se pueden agotar, puesto que se dispone de una cierta cantidad
al mes, cuando eso ocurre, no podremos conectarnos a Internet con el móvil o
utilizar las aplicaciones que requieran conexión.

 Diferentes tipos de redes y aplicaciones.


Se tienen los siguientes tipos de redes de acuerdo a su topología:
 LAN. La Red de Área Local o LAN (Local Area Network, por sus siglas en inglés),
es una red de informática que cubre áreas geográficas pequeñas con un alcance
de 1-5 km. Estas áreas incluyen hogares, oficinas, escuelas, o un grupo de
edificios donde hay ordenadores, servidores y dispositivos periféricos tales como
impresoras, escáneres, proyectores y otros componentes de almacenamiento.
 MAN. La red de área metropolitana o MAN (Metropolitan Area Network, por sus
siglas en inglés), como su nombre indica, se emplea a menudo en ciudades y
otros lugares que cubren un rango de 50-60 km. Las MAN son redes de conexión
de alta velocidad que interconectan varias redes de área local en una sola gran
red a través de un puente común, (líneas troncales). Este puente es establecido
generalmente con fibra óptica para aumentar la velocidad de transferencia de
datos.
 WAN. La red de área amplia o WAN (Wide Area Network, por sus siglas en inglés)
es una red informática que cubre una zona geográfica de gran escala con un
diámetro de aproximadamente 100-1000 km, es decir, una red de comunicaciones
cuyo enlace atraviese las fronteras metropolitanas, regionales o nacionales. Los
dispositivos involucrados son más diversificados en comparación con los
utilizados en los otros tipos de redes, abarcando routers, switches, módems
firewalls, etc.

 Nombres de dispositivos.
 Dispositivos de red
En una red informática, los equipos de red proporcionan interconexión para poder
compartir y recibir datos entre ordenadores, faxes, impresoras… etc. En otras
palabras, los dispositivos de red facilitan la comunicación entre los servicios y los
usuarios finales de esos servicios.

51
Competencias Digitales para la Industria

a) Hub
Conecta varios dispositivos a una misma red. El Hub envía todos los paquetes
de información a todos los dispositivos de la red conectados a él.
Los concentradores de forma predeterminada no tienen inteligencia para
encontrar la mejor ruta para los paquetes, y tampoco pueden filtrar datos. El
concentrador básico solo es responsable de retransmitir el tráfico a todos los
puertos, por lo que puede producirse una congestión significativa de la red. De
ahí que en la actualidad sea un tipo de dispositivo poco utilizado.
b) Switch
Es un dispositivo informático que permite interconectar dispositivos a través
de una red de área local o red LAN. Para ello, el switch dispone de un número
de puertos determinados en los que podemos conectar cableado de red tipo
Ethernet. Además, se caracteriza porque admite comunicación Full Dúplex
(enviar y recibir datos al mismo tiempo).
El switch no proporciona acceso a Internet, pues para ello es necesario
disponer de un router. Sin embargo, estos dos dispositivos se pueden conectar
para dar acceso a la red a otros dispositivos, desde ordenadores o portátiles
hasta videoconsolas, Smart tv, impresoras o cualquier otro dispositivo que
acepte una conexión por cable.
c) Router
Un router es un dispositivo de hardware que sirve de punto de conexión entre
una red local e Internet. Los routers gestionan. o «enrutan», el tráfico web y
los datos entre dispositivos de diferentes redes, y permiten que varios
dispositivos compartan la misma conexión a Internet.
Los routers de red son importantes intermediarios entre los nodos de la red e
Internet pública. Mediante el sistema IP (protocolo de Internet), los routers
gestionan el tráfico de Internet y dirigen los paquetes de datos a la dirección
IP correcta. Sin un router, el móvil, el ordenador de sobremesa, el portátil y los
aparatos inteligentes necesitarían cada uno su propia conexión a Internet.
d) Access point
Los AP o WAP (Access point o Wireless Access point). Son dispositivos para
establecer una conexión inalámbrica entre equipos y pueden formar una red
inalámbrica externa (local o internet) con la que interconectar dispositivos
móviles o tarjetas de red inalámbricas. Esta red inalámbrica se llama WLAN
(Wireless local área network) y se usan para reducir las conexiones cableadas.

52
Competencias Digitales para la Industria

8.4 Cableados y medios de red

 Tipos medios de red y cables de redes comunes.


 Medios Físicos.
a) Cable de cobre.
El cable ethernet de cobre (comúnmente llamado "cable de red" o "cable
ethernet") es el más utilizado para interconectar todos los dispositivos que
conforman una red LAN, siendo el encargado de transportar todos los datos
informáticos. El más sencillo y común es el tipo UTP que consiste en hilos de
cobre.

Figura N° 17: Cables de red.

b) Fibra Óptica.
La fibra óptica es una tecnología basada en el uso de impulsos de luz a través de
hilos de fibra de vidrio o plástico para transmitir datos a alta velocidad y ancho de
banda. Estos hilos son más delgados que un cabello humano y pueden permitir
comunicación entre sitios que estén muy distantes con excelente eficiencia del
servicio.

Figura N° 18: Estructura de una fibra óptica.

53
Competencias Digitales para la Industria

Esta tecnología ofrece muchos beneficios a las empresas en cuanto a velocidad,


ancho de banda, latencia, seguridad, simetría en carga y descarga de información,
entre otras virtudes.
c) Cable coaxial.
El cable coaxial fue creado en la década de 1930 para el transporte de señales de
radiofrecuencia, que son las que van desde una antena hasta los receptores. Se le
llama coaxial a los cables que tienen dos conductores en un mismo eje.

Figura N° 19: Cable coaxial.


Estos dos conductores son, por una parte, un cilindro exterior que es una malla
metálica trenzada (B) que sirve como conductor de retorno y blindaje del interior,
estabilizando sus parámetros eléctricos. En el centro del cable hay un núcleo de
cobre (D) que es el segundo conductor, el más importante, y que es el que
transporta la información. Entre ambos hay una gruesa capa aislante (C) que los
separa, y en el exterior otra capa aislante (A) como la de otros cables.

 Medios inalámbricos.
Los medios inalámbricos transportan señales electromagnéticas que representan
los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio
y de microondas.
Los medios inalámbricos proporcionan las mejores opciones de movilidad de
todos los medios y la cantidad de dispositivos habilitados para tecnología
inalámbrica sigue en aumento. La tecnología inalámbrica es ahora la principal
forma en que los usuarios se conectan a las redes domésticas y empresariales.

 Cableado Ethernet, cables y tipos de par trenzado.


 El cable UTP.
Sin lugar a dudas, este tipo de cable es el más frecuente que nos vamos a
encontrar en cualquier instalación de redes. Se llama UTP por sus siglas vienen

54
Competencias Digitales para la Industria

del inglés y significan «Unshielded Twisted Pair» lo que significa cable de par
trenzado no apantallado. Lo que tenemos que saber es que este cable tiene una
cubierta protectora exterior y en su interior 4 pares de hilos trenzados. Únicamente
tiene una cubierta plástica protectora por lo que no está blindado o apantallado.
Existen cables de lo que se denominan diferentes categorías. En el mercado
encontrarás actualmente cables UTP de categoría 5, 6 y 7; sin embargo, la
normativa obliga en todas las nuevas instalaciones con este tipo de cableado usar
al menos un cable UTP de categoría 6. Cada vez es menos recomendado utilizar
cable UTP de categoría 5, y poco a poco irá desapareciendo del mercado.
Se trata del cable más económico, pero tiene sus limitaciones en instalaciones de
redes más complejas o de grandes tiradas o distancias, con una impedancia de
100 ohmios.
 El cable FTP.
Pasamos al cable FTP, «Foiled Twisted Pair» la traducción literal sería par
trenzado laminado, está lámina se refiere a que lleva una lámina protectora,
normalmente de aluminio que se encuentra entre la cubierta protectora y los 4
pares de hilos trenzados.
Este tipo de cable estructurado es ideal en aquellas instalaciones donde existe
ruido electromagnético que puede afectar a la señal, aquellas instalaciones con
routers, puntos de acceso, switch, etc. El cable FTP tiene una impedencia algo
mayor al cable UTP de 120 ohmios.
 El cable STP (S/FTP).
Por último tenemos la categoría de cable STP, «Shielded Twisted Pair«, que sería
el cable blindado o apantallado. Este cable es el más caro de los tres mencionados
por su blindaje que le permite obtener una impedancia mayor que el resto de 150
ohmios.
Dispone de su cubierta plástica como el cable UTP, a lo que le suma la lámina
protectora al igual que hace el cable FTP y le añade a cada par de hilo trenzado
otra lámina protectora.
El cable STP tiene un mínimo de categoría 7 y se utiliza en aquellas instalaciones
donde precisamos una alta velocidad y donde apenas existan interferencias.

55
Competencias Digitales para la Industria

Figura N° 20: Tipos de cables ethernet.

 Cables de televisión por cable, por satélite y fibra óptica.


La Televisión Digital por Cable es el resultado de la aplicación de la tecnología digital
a la señal de televisión, para luego distribuirla por medio de redes híbridas de fibra
óptica y cable coaxial. Junto con la señal de Televisión Digital, a través de estas redes
se proporcionan otros servicios como radio, telefonía fija y acceso a Internet.
El cable coaxial es el que se utilizó como medio principal hasta hace unos años, y por
lo general es el que utilizamos para conectar la tele a la toma de antena de nuestra
casa. También se utiliza en las redes urbanas de televisión por cable, y en los
circuitos cerrados de televisión que se usan en sistemas de videovigilancia.
Antes de que el uso de la fibra óptica se impusiera en nuestras casas, el cable coaxial
también en los sistemas híbridos de fibra coaxial. Estas son redes de fibra óptica que
utilizan tanto la propia fibra óptica como el cable coaxial en algunos tramos. De esta
manera, se puede reaprovechar el coaxial para montar redes de banda ancha,
aunque poco a poco su uso ha ido siendo sustituido por redes en las que todo es fibra
óptica.
Por otro lado, la Televisión Digital vía Satélite es el resultado de la aplicación de la
tecnología digital a la señal de televisión, para luego transmitirla a una amplia zona
geográfica por medio de satélites de comunicaciones. Para recibir la Televisión Digital
vía satélite en su hogar es necesario disponer de una antena parabólica
correctamente orientada al satélite de comunicaciones correspondiente, un
dispositivo de selección de bandas y amplificación denominado LNB y de un
sintonizador de canales digitales (para canales "en abierto") o un decodificador (para
canales pertenecientes a alguna plataforma de pago).

56
Competencias Digitales para la Industria

Figura N° 21: Antena para televisión satelital.

8.5 Cómo trabajar con cableado UTP

 Los colores según normativa y cómo envía los datos por cable UTP.
El cableado Ethernet está compuesto por cable UTP tiene 4 pares u 8 hilos con
diferentes colores donde cada uno de los extremos del cable termina en un plug RJ-
45. La codificación de color del cable Ethernet de cobre fue estandarizado por EIA
(Electronic Industries Alliance == Alianza de Industrias Electrónicas) y TIA
(Telecommunications Industry Association == Asociación de la Industria de
Telecomunicaciones) donde tenemos dos estándares: EIA/TIA 568-A y EIA/TIA 568-
B.
En primer lugar, vamos a ver los colores de cada uno de los 8 hilos del cable UTP

Figura N° 22. Código de colores en cables UTP.

57
Competencias Digitales para la Industria

Ahora vamos a distinguir la distribución de cada par en el Plug RJ-45 según los dos
estándares: EIA/TIA 568-A y EIA/TIA 568-B

Figura N° 23: Configuración de Plug RJ45 de acuerdo al estándar utilizado.

Una forma fácil de recordar el código de colores es ver las posiciones impares (1, 3,
5, 7) donde hay colores con franjas blancas.

Figura N° 24: Conexión de patch cord UTP de acuerdo al estándar utilizado.

58
Competencias Digitales para la Industria

OBJETIVO N°09

Comunicación en una red local

9.1 Principios de las comunicaciones

 Elementos de la comunicación.
La comunicación se trata de un proceso en el que se efectúa la transmisión de un
mensaje o un intercambio de ideas entre un emisor y un receptor a través de un canal.
En general, podemos distinguir los siguientes elementos:
1. Remitente o emisor. Este primer elemento de la comunicación es la persona,
institución o aplicación tecnológica que trasmite el mensaje. En cualquiera de los
casos, el éxito de la trasmisión de tu mensaje se basa en la utilización de un mismo
canal y el mismo código de comunicación.
2. Receptor o recipiente. Como su nombre indica, el receptor es quien recibe el
mensaje. Este debe dominar el código de comunicación del emisor para poder
entender el mensaje y responderlo, convirtiéndose en ese momento en emisor.
3. Codificación. Representa la conversión del mensaje en símbolos compartidos que
permiten la trasmisión del mensaje y el mutuo entendimiento entre quien lo envía
y quien lo recibe.
4. Mensaje. Esta es la parte esencial de todo proceso de comunicación. El mensaje
(sea un texto, audio o video) contiene la información que como emisor quieres
compartir con el receptor y lo que este último espera escuchar, leer y comprender
para poder responder tu mensaje.
5. Canal de comunicación. En el "presente online", que vive el mundo producto del
desarrollo tecnológico y el uso de la Internet (que permite a quien recibe el
mensaje dejar atrás su papel de receptor pasivo), el canal de comunicación más
popular es la ventana de chat de las redes sociales.
6. Decodificación e interferencias (ruidos). La decodificación es la parte del proceso
que te permite como receptor extraer el significado de los símbolos enviados por
el remitente y comprender absolutamente todo el contenido del mensaje. Cuando
esto no ocurre es debido a los ruidos o interferencias que impiden la
decodificación: esto incluye los ruidos ambientales, problemas tecnológicos, uso
de léxico profesional no conocido por el receptor, etc.

59
Competencias Digitales para la Industria

 Protocolos de comunicación y su importancia.


Un protocolo de comunicación es un conjunto de normas, pautas o instrucciones que
sirven para guiar las acciones durante el intercambio de información. A su vez, es
necesario su cumplimiento para que un programa o una máquina las ejecute de
manera correcta y organizada.
Para ello existen algunos estándares y políticas, las cuales incluyen procedimientos,
restricciones y formatos que garantizan la efectividad de la comunicación entre dos
servidores o más dispositivos que estén conectados a una red.
Estas pautas que gobiernan la comunicación están conformadas por instrucciones
que permiten que los dispositivos se identifiquen y se conecten entre sí. Asimismo,
ejecutan reglas de formateo para que la información fluya de manera segura desde
el emisor hasta el receptor del mensaje o de la acción.
En caso de que exista algún error o problema durante la transmisión de datos, los
protocolos de red serán los encargados de detectar el fallo y encontrar una solución
inmediata. De esta manera, supone un beneficio para las compañías, pues, su
utilización permite reducir costos en TI y optimizar procesos.

 Internet, estándares de red y modelo TCP/IP.


Internet es la red que conecta e interrelaciona dispositivos electrónicos y redes de
computadoras entre sí, de todo el mundo. Su nombre proviene del inglés International
Network que significa “Red Internacional” y el acrónimo de esas palabras dio origen
al nombre Internet. Consiste en una red informática de telecomunicaciones que utiliza
un sistema de reglas para las conexiones entre los diferentes dispositivos resulten
compatibles. Este sistema se denomina protocolos de Internet (IP en su sigla en
inglés).
Ya que las computadoras se conectan entre sí dentro de las redes y estas redes
también se conectan entre sí, un ordenador puede comunicarse con otro ordenador
de una red lejana gracias a Internet. Esto permite intercambiar rápidamente
información entre ordenadores de todo el mundo.
Las computadoras se conectan entre sí y a Internet mediante cables, ondas de radio
y otros tipos de infraestructura de red. Todos los datos que se envían por Internet se
traducen en pulsos de luz o electricidad, también conocidos como "bits," que luego
interpreta el ordenador receptor. Los cables y ondas de radio dirigen estos bits a la
velocidad de la luz. Cuantos más bits puedan pasar por cables al mismo tiempo, más
rápido funcionará Internet.
TCP/IP es un protocolo de enlace de datos que se usa en Internet para que los
ordenadores y otros dispositivos envíen y reciban datos. TCP/IP son las siglas en
inglés de Transmission Control Protocol/Internet Protocol (protocolo de control de

60
Competencias Digitales para la Industria

transmisión/protocolo de Internet). Posibilita que los dispositivos conectados a


Internet se comuniquen entre sí en varias redes.
Desarrollado en los 70 por DARPA (Defense Advanced Research Projects Agency
en EE. UU.), TCP/IP empezó como uno de muchos protocolos de Internet. El modelo
TCP/IP se convirtió más adelante en el protocolo estándar de ARPAnet, el predecesor
del Internet moderno. Actualmente, TCP/IP es el estándar global para las
comunicaciones en Internet
Cuando envía algo por Internet, ya sea un mensaje, una foto o un archivo, el modelo
TCP/IP divide esos datos en paquetes según un procedimiento de cuatro capas. Los
datos primero atraviesan estas capas en un sentido, y luego lo hacen en sentido
contrario cuando los datos se vuelven a juntar en el destino.

Figura N° 25: Diagrama de cómo el modelo TCP/IP divide los datos en


paquetes y los envía a través de cuatro capas distintas.

El modelo TCP/IP funciona porque todo el proceso está estandarizado. Sin la


estandarización, la comunicación podría volverse impredecible y ralentizar las
operaciones, y un Internet rápido depende de la eficiencia. Como estándar global, el
modelo TCP/IP es una de las maneras más eficientes de transferir datos por Internet.

 Modelo de referencia OSI


El modelo OSI (del inglés Open Systems Interconnection o interconexión de sistemas
abiertos) es un marco de trabajo conceptual que define cómo se comunican los
sistemas de redes y cómo se envían datos de un remitente a un destinatario. El
modelo se usa para describir los componentes de la comunicación de datos, para
poder establecer reglas y estándares acerca de las aplicaciones y la infraestructura
de red. El modelo OSI contiene siete capas que se apilan (conceptualmente) de abajo

61
Competencias Digitales para la Industria

a arriba. Las capas OSI son: física, enlace de datos, red, transporte, sesión,
presentación y aplicación.

9.2 Hablar el idioma de las redes

 Cómo trabajar con el modelo OSI (división de tareas)


El modelo OSI se subdivide en capas. Cada capa tiene una función específica y se
comunica y funciona con las capas que tiene “encima” y “debajo”. El modelo OSI es
conceptual, pero su diseño posibilita las comunicaciones tanto físicas como virtuales
en una red. Comenzaremos con la capa 7, que es la capa superior de la pila.
 Capa 1 - La capa física
Tal como su nombre sugiere, la capa física es la responsable de los equipos
físicos y la que posibilita la transferencia de datos, como cables y routers
instalados en la red. Esta capa es uno de los aspectos en la transmisión de red
en donde los estándares son fundamentales. Sin estándares, la transmisión entre
dispositivos de diversos fabricantes es imposible.
 Capa 2 - La capa de enlace de datos
La capa de red posibilita la comunicación entre diferentes redes, pero la capa de
enlace de datos es la responsable de la transferencia de información en la misma
red. El enlace de datos convierte los paquetes recibidos en la capa de red en
marcos. Al igual que la capa de red, la capa de enlace de datos es la responsable
del control de los errores y el flujo de datos para garantizar una correcta
transmisión.
 Capa 3 - La capa de red
La capa de red es la que se encarga de dividir los datos en el dispositivo del
remitente y de recomponerlos en el dispositivo del destinatario cuando la
transmisión ocurre entre dos redes diferentes. Al comunicarse dentro de la misma
red, la capa de red es innecesaria, pero la mayoría de los usuarios se conectan a
otras redes, como las redes basadas en la nube. Cuando los datos viajan a través
de diferentes redes, la capa de red es la responsable de crear pequeños paquetes
de datos que se redirigen a sus destinos y después se reconstruyen en el
dispositivo del destinatario.
 Capa 4 - La capa de transporte
La capa de transporte se encarga de tomar los datos y dividirlos en partes más
pequeñas. Cuando se transfieren datos en una red, no se transfieren en un
paquete único. Para hacer las transferencias más eficientes y rápidas, la capa de
transporte divide los datos en segmentos más pequeños. Estos segmentos más
pequeños contienen información de encabezado que se pueden volver a

62
Competencias Digitales para la Industria

ensamblar en el dispositivo objetivo. Los datos segmentados también cuentan con


control de errores para informar a la capa de transporte que restablezca la
conexión si los paquetes no se transfieren totalmente al destinatario objetivo.
 Capa 5 - La capa de sesión
Para comunicarse entre dos dispositivos, una aplicación debe antes crear una
sesión. Una sesión es única para el usuario y lo identifica en el servidor remoto.
La sesión debe abrirse durante el tiempo suficiente como para que los datos se
transfieran, pero debe cerrarse después de la transferencia. Cuando se
transfieren grandes volúmenes de datos, la sesión es la que se encarga de
garantizar que el archivo se transfiera en su totalidad, y de que la retransmisión
se restablezca si los datos están incompletos. Por ejemplo, si se transfieren 10
MB de datos y solo se completan 5 MB, la capa de sesión se asegura de que solo
se retransfieran 5 MB. Esta transferencia hace que la comunicación sobre una red
sea más eficiente, en vez de desperdiciar recursos y transferir el archivo entero
de nuevo.
 Capa 6 - La capa de presentación
Mencionamos que la capa de aplicación muestra información a los usuarios, pero
la capa de presentación del modelo OSI es la que prepara los datos para que
estos puedan mostrarse al usuario. Es muy común que dos aplicaciones
diferentes usen la codificación. Por ejemplo, comunicarse con un servidor web
sobre HTTPS que usa información cifrada. La capa de presentación es la
responsable de la codificación y descodificación de la información, de modo de
que puede mostrarse en texto simple. La capa de presentación también es
responsable de la compresión y descompresión de los datos, a medida que estos
viajan de un dispositivo a otro.
 Capa 7 - La capa de aplicación
La capa 7 es la capa con la que está familiarizada la mayoría de la gente, porque
es la que se comunica directamente con el usuario. Una aplicación que se ejecuta
en un dispositivo puede comunicarse con otras capas OSI, pero la interfaz se
ejecuta en la capa 7. Por ejemplo, un cliente de correo electrónico que transfiere
mensajes entre un cliente y un servidor se ejecuta en la capa 7. Cuando se recibe
un mensaje en el software del cliente, la capa de aplicación es lo que lo presenta
al usuario. Los protocolos de aplicación incluyen el SMTP (Simple Mail Transfer
Protocol) y el HTTP, que es el protocolo para la comunicación entre navegadores
y servidores web.

 Comparación entre los modelos OSI y TCP.


Considerando los significados de los dos modelos de referencia, el modelo OSI es
solo un modelo conceptual. Se utiliza principalmente para describir, discutir y

63
Competencias Digitales para la Industria

comprender funciones de red individuales. Sin embargo, TCP/IP está diseñado en


primer lugar para resolver un conjunto específico de problemas, no para funcionar
como una descripción de generación para todas las comunicaciones de red como
modelo OSI. El modelo OSI es genérico, independiente del protocolo, pero la mayoría
de los protocolos y sistemas se adhieren a él, mientras que el modelo TCP/IP se basa
en protocolos estándar que Internet ha desarrollado. Otra cosa que debe tenerse en
cuenta en el modelo OSI es que no todas las capas se utilizan en aplicaciones más
simples. Si bien las capas 1, 2, 3 son obligatorias para cualquier comunicación de
datos, la aplicación puede usar alguna capa de interfaz única para la aplicación en
lugar de las capas superiores habituales en el modelo.

Figura N° 26: Modelo OSI vs TCP/IP.

 Protocolos Ethernet
Ethernet es una tecnología para redes de datos por cable que vincula software y/o
hardware entre sí. Esto se realiza a través de cables de redes LAN, de ahí que
Ethernet sea concebido habitualmente como una tecnología LAN. Así, Ethernet
permite el intercambio de datos entre terminales como, por ejemplo, ordenadores,
impresoras, servidores, distribuidores, etc. Conectados en una red local, estos
dispositivos establecen conexiones mediante el protocolo Ethernet y pueden
intercambiar paquetes de datos entre sí. El protocolo actual y más extendido para ello
es IEEE 802.3.
En una red Ethernet a cada dispositivo se le asigna una dirección propia denominada
dirección MAC (48 bits). Los miembros de esta red conjunta pueden transmitir
mensajes con alta frecuencia, para lo que el estándar emplea el método de banda
base y el de multiplexación. Por otro lado, para la comunicación mutua se utiliza el

64
Competencias Digitales para la Industria

algoritmo CSMA/CD (Carrier Sense Multiple Access/Collision Detection; en español,


acceso múltiple con escucha de portadora y detección de colisiones). La topología de
red de Ethernet es lógica, es decir, puede estructurarse como bus o como estrella.

9.3 ¿Cómo funciona las redes Ethernet?

 Preparación de los datos


Dentro de las redes Ethernet, los dispositivos conectados entre sí, se intercambian
paquetes de datos, denominados a su vez, paquetes Ethernet. Cuando se produce
dicha transmisión de datos, la trama Ethernet es la responsable de la configuración
de las reglas de transmisión para conseguir el éxito en la misma.
Podríamos decir que los datos enviados dentro de redes Ethernet se transportan a
través de la trama, la cual tiene un tamaño de entre 64 y 1518 bytes, en función del
tamaño de los datos que transporte.
Las tramas Ethernet tienen información de control sobre los datos, información sobre
las direcciones de origen y destino de los envíos y un registro de los datos enviados.

Figura N° 27: Formato de trama Ethernet.

 Elementos fundamentales de las redes (diseño jerárquico y beneficios)


Independientemente del tamaño o los requisitos de la red, un factor fundamental para
la correcta implementación de cualquier diseño de red es seguir buenos principios de
ingeniería estructurada:
a) Jerarquía: un modelo de red jerárquico es una herramienta útil de alto nivel para
diseñar una infraestructura de red confiable. Divide el problema complejo del
diseño de red en áreas más pequeñas y más fáciles de administrar.
b) Modularidad: al separar en módulos las diversas funciones que existen en una
red, esta es más fácil diseñar. Cisco identificó varios módulos, incluido el campus
empresarial, el bloque de servicios, el centro de datos e Internet perimetral.

65
Competencias Digitales para la Industria

c) Resistencia: la red debe estar disponible para que se pueda utilizar tanto en
condiciones normales (períodos de mantenimiento) como anormales (fallas de
hardware o de software).
d) Flexibilidad: la capacidad de modificar partes de la red, agregar nuevos servicios
o aumentar la capacidad sin necesidad de realizar actualizaciones de gran
importancia (es decir, reemplazar los principales dispositivos de hardware).
Para cumplir con estos objetivos fundamentales del diseño, la red se debe armar
sobre la base de una arquitectura de red jerárquica que permita la flexibilidad y el
crecimiento.

 Jerarquía de red
En la tecnología de redes, un diseño jerárquico implica dividir la red en capas
independientes. Cada capa (o nivel) en la jerarquía proporciona funciones
específicas que definen su función dentro de la red general. Esto ayuda al
diseñador y al arquitecto de red a optimizar y seleccionar las características, el
hardware y el software de red adecuados para llevar a cabo las funciones
específicas de esa capa de red. Los modelos jerárquicos se aplican al diseño de
LAN y WAN.

Figura N° 28: Diseño jerárquico de una red.

Un diseño típico de red LAN jerárquica de campus empresarial incluye las


siguientes tres capas:

66
Competencias Digitales para la Industria

a) Capa de acceso: proporciona acceso a la red para los grupos de trabajo y los
usuarios.
b) Capa de distribución: proporciona una conectividad basada en políticas y
controla el límite entre las capas de acceso y de núcleo.
c) Capa de núcleo: proporciona un transporte rápido entre los switches de
distribución dentro del campus empresarial.
El beneficio de dividir una red plana en bloques más pequeños y fáciles de
administrar es que el tráfico local sigue siendo local. Sólo el tráfico destinado a
otras redes se traslada a una capa superior.

 Asignaciones lógicas de direcciones.


 Dirección MAC.
La dirección MAC es un identificador único que cada fabricante le asigna a la
tarjeta de red de sus dispositivos conectados, desde un ordenador o móvil hasta
routers, impresoras u otros dispositivos como tu Chromecast. Sus siglas vienen
del inglés, y significan Media Access Control. Como hay dispositivos con
diferentes tarjetas de red, como una para WiFi y otra para Ethernet, algunos
pueden tener diferentes direcciones MAC dependiendo de por dónde se conecten.
Las direcciones MAC están formadas por 48 bits representados generalmente por
dígitos hexadecimales. Como cada hexadecimal equivale a cuatro binarios
(48:4=12), la dirección acaba siendo formada por 12 dígitos agrupados en seis
parejas separadas generalmente por dos puntos, aunque también puede haber
un guion o nada en absoluto. De esta manera, un ejemplo de dirección MAC
podría ser 00:1e:c2:9e:28:6b.
 Dirección IP.
Una dirección IP es una dirección única que identifica a un dispositivo en Internet
o en una red local. IP significa “protocolo de Internet”, que es el conjunto de reglas
que rigen el formato de los datos enviados a través de Internet o la red local.
En esencia, las direcciones IP son el identificador que permite el envío de
información entre dispositivos en una red. Contienen información de la ubicación
y brindan a los dispositivos acceso de comunicación. Internet necesita una forma
de diferenciar entre distintas computadoras, enrutadores y sitios web. Las
direcciones IP proporcionan una forma de hacerlo y forman una parte esencial de
cómo funciona Internet.

67
Competencias Digitales para la Industria

OBJETIVO N°10

Cómo se arman las redes

10.1 Diseño y como armar una mejor capa de acceso.

 Dispositivos de la capa de acceso.


La capa de acceso a la red, también conocida como la capa de enlace a los datos,
gestiona la infraestructura física que permite a los ordenadores comunicarse entre sí
por Internet. Esto abarca, entre otros elementos, cables Ethernet, redes inalámbricas,
tarjetas de interfaz de red y controladores de dispositivos en el ordenador.
La capa de acceso a la red también incluye la infraestructura técnica, como el código
que convierte datos digitales en señales transmisibles, que hacen posible una
conexión. Los dispositivos de red que trabajan en esta capa son los switchs o
conmutadores.

 Switches Ethernet y tabla de direcciones MAC.


Un switch o conmutador de red es un dispositivo informático que permite
interconectar dispositivos a través de una red de área local o red LAN. Para ello, el
switch dispone de un número de puertos determinados en los que podemos conectar
cableado de red tipo Ethernet. Además, se caracteriza porque admite comunicación
Full Dúplex (enviar y recibir datos al mismo tiempo).
El switch no proporciona acceso a Internet, pues para ello es necesario disponer de
un router. Sin embargo, estos dos dispositivos se pueden conectar para dar acceso
a la red a otros dispositivos, desde ordenadores o portátiles hasta videoconsolas,
Smart tv, impresoras o cualquier otro dispositivo que acepte una conexión por cable.
Una vez que un dispositivo se conecta a un switch, éste anota su dirección de control
de acceso al medio (MAC), un código que está incorporado en la tarjeta de interfaz
de red (NIC) del dispositivo. El switch utiliza la dirección MAC para identificar qué
paquetes salientes del dispositivo se envían y dónde entregar los paquetes entrantes.
La dirección MAC identifica el dispositivo físico y no cambia, mientras que la dirección
IP de la capa de red (Capa 3), puede ser asignada dinámicamente a un dispositivo y
cambiar con el tiempo. (Piensa en la dirección MAC como el número de bastidor de
un coche y en la dirección IP como la matrícula).

68
Competencias Digitales para la Industria

Cuando un paquete entra en el conmutador, éste lee su cabecera, luego compara la


dirección o direcciones de destino y envía el paquete a través de los puertos
apropiados que conducen a los dispositivos de destino.
Para reducir la posibilidad de colisiones entre el tráfico de red que entra y sale de un
switch y un dispositivo conectado al mismo tiempo, la mayoría de los swirch ofrecen
una funcionalidad full-duplex en la que los paquetes que entran y salen de un
dispositivo tienen acceso a todo el ancho de banda de la conexión del switch.
 Tabla de direcciones MAC.
Una tabla de direcciones MAC es una tabla que se utiliza en los switches para
mantener un registro de las direcciones MAC de los dispositivos conectados a la
red. La dirección MAC es un identificador único asignado a cada tarjeta de red en
un dispositivo y se utiliza para identificar y comunicarse con dispositivos en la red
local (LAN).
Cuando un dispositivo se conecta a un switch, el switch registra la dirección MAC
del dispositivo en su tabla de direcciones MAC. La tabla de direcciones MAC
permite al switch saber qué dispositivos están conectados a qué puertos del
switch, lo que permite al switch enviar los datos a través del puerto correcto hacia
el dispositivo de destino.

 Dominio de difusión.
Con el concepto dominio de difusión (en inglés Broadcast Domain) se define a la red
de dispositivos que pueden recibir un broadcast. El dispositivo emisor envía el
mensaje a la dirección de broadcast. Todos los participantes en el dominio reciben
esta transmisión. Para que se produzca, la parte emisora no necesita conocer las
direcciones IP de los demás dispositivos.
Un dominio de broadcast puede abarcar toda una red, aunque no es necesario.
También se pueden establecer varios dominios de difusión dentro de una LAN, por
ejemplo. Todas las conexiones dentro del dominio comparten el mismo segmento de
capa 2, por lo que están conectadas entre sí en la capa de enlace.
En la práctica, todos los nodos que están conectados entre sí mediante switches y
repeaters suelen formar parte del mismo dominio de difusión. El dominio queda
limitado por la presencia de un router, pues el dispositivo de red funciona en la capa
de red (capa 3). Por tanto, los ordenadores que se comunican entre sí a través de
Internet no forman parte del mismo dominio de difusión.
Para subdividir un dominio de difusión incluso dentro del mismo segmento de capa
2, se utilizan redes VLAN, que se comportan como si hubieran sido creadas desde
redes físicas diferentes. Las redes virtuales delimitan así un dominio de difusión sin
necesidad de múltiples routers.

69
Competencias Digitales para la Industria

Figura N° 29: Delimitación de un dominio de difusión.

 Cómo dividir una red local.


Los dominios de difusión son los sitios de la red que se pueden separar de acuerdo
a la dirección de red que los identifica. Los dispositivos capaces de crear dominios
de difusión, o mejor dicho, de separar dominios de difusión, y por consecuencia
separar redes, son los routers.
Es decir, una red local en la que hay varios switchs, puede tener varios dominios de
colisión separados pero un solo dominio de difusión. Si en una red se instala un
router, se tendrá la capacidad de crear dos dominios de difusión diferentes, ya que
un router como mínimo debe tener la capacidad de trabajar con dos direcciones de
red diferentes.

Figura N° 30: Separación de dominio de difusión generado por router.

El ejemplo más claro es un router con un puerto WAN y uno o varios puertos LAN
(router común). Los equipos que “cuelguen” del puerto WAN pueden tener una
dirección de red totalmente diferente a la dirección de red que tengan los equipos
conectados a los puertos LAN y sin embargo que haya comunicación.

70
Competencias Digitales para la Industria

10.2 Routing en las redes y como crear una red LAN

 Selección de una ruta y armado de las tablas


Una ruta es la secuencia de dispositivos a través de los cuales se envía el tráfico de
red. Por lo general, cada dispositivo en esta secuencia, que se denomina enrutador,
almacena información acerca de las redes a las cuales está conectado dentro de una
tabla de ruta. Esta información se utiliza para reenviar el tráfico de red al siguiente
router en la ruta.
Una tabla de enrutamiento es un conjunto de reglas que sirven para determinar qué
camino deben seguir los paquetes de datos. Todo esto a través de toda red que
trabaje con el protocolo IP. Cualquier dispositivo que tenga la posibilidad de tener una
dirección IP, incluyendo routers y computadoras tienen una tabla de enrutamiento
para saber cómo llegar al destino.
Los componentes de una tabla de enrutamiento son:
 Red de destino: esto corresponde a la red de destino donde deberá ir el paquete
de datos.
 Máscara de subred: es la que se utiliza para definir la máscara de subred de la
red a la que debemos ir.
 Siguiente salto: en inglés a esto se lo conoce como next hop. Es la dirección de
IP de la interfaz de red por donde viajará el paquete de datos, para seguir con su
camino hasta el final.
 Interfaz de salida: es la interfaz de red por donde deben salir los paquetes, para
posteriormente llegar finalmente al destino.
 Métricas: tienen varias aplicaciones. Una de ellas consiste en indicar el número
mínimo de saltos hasta la red de destino, o simplemente el «coste» para llegar
hasta la red de destino, y sirve para dar prioridad.

 Cómo usan las tablas los routers.


Para determinar la mejor ruta, el router busca en su tabla de routing una dirección de
red que coincida con la dirección IP de destino del paquete y puede encontrar 3
determinaciones:

71
Competencias Digitales para la Industria

Figura N° 31: Diagrama de flujo de las decisiones de routing.

 Red conectada directamente: si la dirección IP de destino del paquete pertenece


a un dispositivo en una red que está conectada directamente a una de las
interfaces del router, ese paquete se reenvía directamente al dispositivo de
destino. Esto significa que la dirección IP de destino del paquete es una dirección
host en la misma red que la interfaz del router.
 Red remota: si la dirección IP de destino del paquete pertenece a una red remota,
el paquete se reenvía a otro router. Sólo se pueden alcanzar las redes remotas
mediante el reenvío de paquetes hacia otra red.
 Ninguna ruta determinada: si la dirección IP de destino del paquete no pertenece
a una red conectada ni remota, el router determina si se dispone de un gateway
de último recurso. El gateway de último recurso se establece cuando se configura
o aprende una ruta predeterminada en un router. Si hay una ruta predeterminada,
el paquete se reenvía al gateway de último recurso. Si el router no tiene una ruta
predeterminada, el paquete se descarta.

 Cómo envían a redes remotas.


La determinación de la mejor ruta implica la evaluación de varias rutas hacia la misma
red de destino y la selección de la ruta óptima o la más corta para llegar a esa red.
Cuando existen varias rutas hacia la misma red, cada ruta utiliza una interfaz de salida
diferente en el router para llegar a esa red.

72
Competencias Digitales para la Industria

El mejor camino es elegido por un protocolo de enrutamiento en función del valor o


la métrica que usa para determinar la distancia para llegar a esa red. Una métrica es
un valor cuantitativo que se utiliza para medir la distancia que existe hasta una red
determinada, por lo tanto, el mejor camino a una red es la ruta con la métrica más
baja.

 Como crear una red LAN.


Como se ha visto anteriormente una red LAN (Red de Área Local) es una red que conecta
computadores cercanos para poder compartir información entre ellos. De este modo, los
equipos que estén en una misma casa u oficina pueden compartir datos o comunicarse
entre ellos de una manera local. Así, para que haya una red local (o LAN), tiene que
haber un mínimo de 2 equipos conectados entre sí, aunque su número máximo es
indefinido. La LAN es aconsejable ya que permite ahorrar tiempo y recursos al conectar
todos los equipos a esta misma red para manejar diferentes equipos de hardware, como
impresoras o teléfonos.

Figura N° 32: Rangos de direcciones IP privadas para redes LAN.

 Asignación de hosts a una LAN


El protocolo IP identifica a cada ordenador que se encuentre conectado a la red
mediante su dirección, que está compuesta por un número de 32 bits (cuatro octetos)
y que es único para cada host.
La IP se utiliza para identificar tanto al ordenador en concreto como la red a la que
pertenece, de manera que sea posible distinguir a los ordenadores que se encuentran
conectados a una misma red. Con este propósito, y teniendo en cuenta que en
Internet se encuentran conectadas redes de tamaños muy diversos, se establecieron
tres clases diferentes de direcciones, las cuales se representan mediante tres rangos
de valores:

73
Competencias Digitales para la Industria

Figura N° 33: Asignación de IPs a hosts.

74
Competencias Digitales para la Industria

OBJETIVO N°11

Direccionamiento de Red

11.1 Direcciones IPv4 máscaras de subred

 Qué es dirección IPv4.


IPv4 (Internet Protocol versión 4) es el formato de dirección estándar que permite que
todas las máquinas en Internet se comuniquen entre sí. IPv4 se escribe como una
cadena de dígitos de 32 bits y una dirección IPv4 se compone de cuatro números
entre 0 y 255, separados por puntos.
Puede que sepa qué es una dirección IP y que haya visto la de su computadora, que
será algo como esto: 168.213.226.204. IPv4 permite más de 4 mil millones de
direcciones diferentes y ha sido útil durante décadas.
¿Qué se puede hacer con una dirección IP? Prácticamente todo en línea. Las
direcciones IP se conectan a los sitios web que visite, a los correos electrónicos que
abra y a los vídeos que mire. Todas estas actividades relacionadas con Internet se
consideran «solicitudes de datos» y requieren una dirección IP. El equipo y el servicio
de Internet no podrían funcionar sin direcciones IP.

 Propósito, estructura y asignación de la dirección IPv4.


Una dirección IPv4 es una dirección jerárquica de 32 bits que se compone de una
porción de red y una porción de host. Al determinar la porción de red frente a la
porción de host, debes mirar la secuencia de 32 bits, como se muestra en la imagen.

Figura N° 34: Estructura de dirección IPv4.

Los bits dentro de la porción de red de la dirección deben ser idénticos para todos los
dispositivos que residen en la misma red. Los bits dentro de la porción de host de la

75
Competencias Digitales para la Industria

dirección deben ser únicos para identificar un host específico dentro de una red. Si
dos hosts tienen el mismo patrón de bits en la porción de red especificada de la
secuencia de 32 bits, esos dos hosts residirán en la misma red.

 Conversiones de binario a decimal.


 Sistema Decimal
Es un sistema de numeración posicional en el que las cantidades se representan
utilizando como base el número diez, por lo que se compone de diez dígitos
diferentes: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.
El valor de cada dígito está asociado a la posición que ocupa: unidades, decenas,
centenas, millares, etc. Estas posiciones se obtienen asociando cada dígito a una
potencia de base 10, que coincida con la cantidad de dígitos del sistema decimal,
y un exponente igual a la posición que ocupa el dígito menos uno, contando desde
la derecha.
Por ejemplo, el número 23519 es igual a:
2 decenas de millar + 3 unidades de millar + 5 centenas + 1 decena + 9 unidades
Expresándolo en potencias base 10 sería:
2*104 + 3*103 + 5*102 + 1*101 + 9*100
Que es igual a:
20000 + 3000 + 500 + 10 + 9

 Sistema Binario
Este sistema utiliza sólo dos dígitos: 0 y 1. El valor de cada posición se obtiene
de una potencia de base 2, elevada a un exponente igual a la posición del dígito
menos uno.
El sistema binario es el utilizado por las computadoras y dispositivos de red,
internamente estos equipos usan el cero para inhibir y el 1 para generar impulsos
eléctricos en su comunicación interna.

 Conversión entre números decimales y binarios


Para convertir un número binario a decimal basta con numerar los dígitos de
derecha a izquierda comenzando desde cero, a cada número se le asigna la
correspondiente potencia base 2 y al final se suman las potencias.

76
Competencias Digitales para la Industria

Por ejemplo, el número binario 10101100 a decimal sería:


0 * 2^0 = 0
0 * 2^1 = 0
1 * 2^2 = 4
1 * 2^3 = 8
0 * 2^4 = 0
1 * 2^5 = 32
0 * 2^6 = 0
1 * 2^7 = 128

Sumando los resultados de las potencias:


0 + 0 + 4 + 8 + 0 + 32 + 0 + 128 = 172
Por tal, el número binario 10101100 es172 decimal.

 Partes de una dirección IPv4 (redes y host)


La asignación de una dirección IPv4 a un host requiere lo siguiente:
 Dirección IPv4: esta es la dirección IPv4 única del host.
 Máscara de subred: se usa para identificar la porción de red / host de la dirección
IPv4.

Figura N° 35: Configuración de IPv4 en una computadora con Windows.

77
Competencias Digitales para la Industria

La máscara de subred IPv4 se usa para diferenciar la porción de red de la porción


de host de una dirección IPv4. Cuando se asigna una dirección IPv4 a un
dispositivo, la máscara de subred se usa para determinar la dirección de red del
dispositivo. La dirección de red representa todos los dispositivos en la misma red.
La siguiente imagen muestra la máscara de subred de 32 bits en formato decimal
y binario punteado.

Figura N° 36: Máscara de subred.

Observa cómo la máscara de subred es una secuencia consecutiva de 1 bits


seguida de una secuencia consecutiva de 0 bits.
Para identificar las porciones de red y host de una dirección IPv4, la máscara de
subred se compara con la dirección IPv4 bit por bit, de izquierda a derecha como
se muestra en la imagen.

Figura N° 37: Asociar IPv4 con máscara de subred.

Tener en cuenta que la máscara de subred en realidad no contiene la porción de


red o host de una dirección IPv4, solo le dice a la computadora dónde buscar la
parte de la dirección IPv4 que es la porción de red y qué parte es la porción de
host.

78
Competencias Digitales para la Industria

11.2 Tipos de direcciones IPv4


 Clases de direcciones IPv4 y máscara de subred predeterminadas.
Se tienen las siguientes clases de red en IPv4
 Clase A: 0.0.0.0 a 127.255.255.255 – Máscara /8
Reservado 0.0.0.0/8 (de 0.0.0.0 a 0.255.255.255)
Reservado 127.0.0.0/8 (de 127.0.0.0 a 127.255.255.255)

 Clase B: 128.0.0.0 a 191.255.255.255 – Máscara /16


 Clase C: 192.0.0.0 a 223.255.255.255 – Máscara /24
 Clase D: 224.0.0.0 a 239.255.255.255 (Clase reservada para Multicast)
 Clase E: 240.0.0.0 a 255.255.255.255 (Clase reservada)

 Asignaciones de direcciones IPv4.


La tabla siguiente muestra la división de la dirección IPv4 estándar en espacios de
direcciones de red y de host. Para cada clase, el rango especifica el intervalo de
valores decimales del primer byte del número de red. La dirección de red indica el
número de bytes de la dirección IPv4 que se dedican a la parte de red de la dirección.
Cada byte se representa con xxx. La dirección de host indica el número de bytes que
se dedican a la parte del host de la dirección. Por ejemplo, en una dirección de red
de clase A, el primer byte está dedicado a la red y los tres últimos bytes al host. Para
las redes de clase C se aplica la designación opuesta.

Clase Intervalo de bytes Número de red Dirección de host


A 0–127 xxx xxx.xxx. xxx
B 128–191 xxx.xxx xxx.xxx
C 192–223 xxx.xxx. xxx xxx
Figura N° 38: Rangos disponibles para asignación de IPs.

Los números del primer byte de la dirección IPv4 definen si la red es de clase A, B o
C. Los tres bytes restantes comprenden el intervalo 0–255. Los números 0 y 255
están reservados. Puede asignar los números del 1 al 254 a cada byte, dependiendo
de la clase de red que la IANA asignó a su red.

79
Competencias Digitales para la Industria

 Direcciones de unidifusión, difusión y multidifusión


 Unidifusión
La transmisión unidifusión ocurre cuando un dispositivo envía un mensaje a otro
dispositivo en una comunicación uno a uno. En este caso, el paquete de
unidifusión tiene una dirección IP de destino que va a un único destinatario. La
dirección IP de origen también es una dirección de unidifusión, ya que el paquete
solo puede originarse de un único origen, independientemente de si la dirección
IP de destino es una unidifusión, difusión o multidifusión.
 Difusión
La difusión se refiere a un dispositivo que envía un mensaje a todos los
dispositivos de una red en una comunicación uno a muchos.
Los paquetes de difusión tienen una dirección IP de destino que contiene solo
números uno (1) en la porción de host. Todos los dispositivos del mismo dominio
de difusión deben procesar un paquete de difusión. Un dominio de difusión
identifica todos los hosts del mismo segmento de red.
Hay dos tipos de difusión: dirigida y limitada. Una difusión dirigida se envía a todos
los hosts de una red específica, mientras que una difusión limitada se envía a
255.255.255.255. Los routers no reenvían transmisiones por difusión de manera
predeterminada.
Además de la dirección de difusión limitada, hay una dirección de difusión dirigida
para cada red, que utiliza la dirección más alta de la red. Esta dirección permite la
comunicación con todos los hosts de esa red. Un host puede enviar un solo
paquete dirigido a la dirección de difusión de la red para enviar datos a todos los
hosts de una red. Cuando un paquete de difusión dirigida llega a un router que
está conectado directamente a la red de destino, ese paquete se transmite en la
red de destino.
 Multidifusión
La transmisión de multidifusión permite que un host envíe un solo paquete a un
grupo seleccionado de hosts que estén suscritos a un grupo de multidifusión,
reduciendo el tráfico. Un paquete de multidifusión tiene una dirección IP de destino
que es una dirección de multidifusión, y IPv4 reservó las direcciones de 224.0.0.0
a 239.255.255.255 como rango de multidifusión.
Los hosts que reciben paquetes de multidifusión se llaman clientes de
multidifusión y se suscriben a un grupo de multidifusión para recibir los paquetes.
Cada grupo de multidifusión se representa por una sola dirección IPv4 de destino
de multidifusión. Los protocolos de enrutamiento como OSPF utilizan
transmisiones de multidifusión. Por ejemplo, los routers habilitados con OSPF se

80
Competencias Digitales para la Industria

comunican entre sí mediante la dirección de multidifusión OSPF reservada


224.0.0.5.

11.3 Cómo se obtiene las direcciones IPv4.

 Asignaciones de direcciones IP estáticas y Dinámicas.


 Direcciones IP Estáticas
Una dirección IP estática es una dirección IP que permanece siempre igual. Si tiene
un servidor web, un servidor FTP u otro recurso de Internet que debe tener una
dirección que no puede cambiar, puede obtener una dirección IP estática de su ISP.
Una dirección IP estática generalmente es más costosa que una dirección IP
dinámica. Algunos ISP no proveen direcciones IP estáticas. La dirección IP estática
debe configurarse en forma manual.
 Direcciones IP Dinámicas
Una dirección IP dinámica es una dirección IP que el ISP permite utilizar en forma
temporal a un usuario. Si una dirección dinámica no está en uso, puede ser asignada
automáticamente a un dispositivo diferente. Las direcciones IP dinámicas se asignan
a través de DHCP o PPPoE.
Asimismo, dentro de una red LAN también es posible configurar direcciones IPs
estáticas y dinámicas, con la diferencia que serán los administradores de la red
quienes determinen los rangos de IPs a utilizar en las computadoras

 Funciones de los servidores DHCP IPv4.


El DHCP conectar dispositivos como terminales y estaciones de trabajo sin disco duro
con un Bootserver, del cual reciben su sistema operativo. El DHCP se desarrolló
como solución para redes de gran envergadura y ordenadores portátiles, por su
capacidad para asignar automáticamente direcciones de red reutilizables y por la
existencia de posibilidades de configuración adicionales.
La asignación de direcciones con DHCP se basa en un modelo cliente-servidor: el
computador que quiere conectarse solicita la configuración IP a un servidor DHCP
que, por su parte, recurre a una base de datos que contiene los parámetros de red
asignables. Este servidor, componente de cualquier router moderno, puede asignar
los siguientes parámetros al cliente con ayuda de la información de su base de datos:

 Dirección IP única
 Máscara de subred
 Puerta de enlace estándar

81
Competencias Digitales para la Industria

 Servidores DNS
 Configuración proxy por WPAD (Web Proxy Auto-Discovery Protocol)

82
Competencias Digitales para la Industria

OBJETIVO N°12

Administración de Direcciones IPv4

12.1 Líneas divisorias de red y espacio de dirección

 Gateway.
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un router, que
permite interconectar redes con protocolos y arquitecturas diferentes a todos los
niveles de comunicación. Su propósito es traducir la información del protocolo
utilizado en una red al protocolo usado en la red de destino.
El gateway o «puerta de enlace» está configurado para dotar a las máquinas de una
red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente
realizando para ello operaciones de traducción de direcciones IP (NAT: Network
Address Translation). Esta capacidad de traducción de direcciones permite aplicar
una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a
menudo para dar acceso a Internet a los equipos de una red de área local
compartiendo una única conexión a Internet, y por tanto, una única dirección IP
externa.

Figura N° 39: Gateway de red.

La puerta de enlace, o más conocida por su nombre en inglés como "Default


Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función
enviar cualquier paquete del que no conozca por qué interfaz enviarlo y no esté
definido en las rutas del equipo, enviando el paquete por la ruta por defecto.

83
Competencias Digitales para la Industria

 Router inalámbrico como servidor DHCP.


Como se revisó anteriormente, el protocolo DHCP viene de ‘Dynamic Host
Configuration Protocol’, es decir, protocolo de configuración dinámica de host. Se
trata de un protocolo de red tipo cliente / servidor que se encarga de asignar
direcciones IP de forma dinámica, así como otros parámetros relativos a la
configuración de red a cada uno de los dispositivos conectados.
La primera ventaja de tener activado el servidor DHCP en un router es el ahorro de
tiempo en configurar todos y cada uno de los dispositivos en una red pequeña o el
hogar. Disponer de este servicio en nuestro router permite que todos los equipos que
se conecten obtengan las direcciones de forma automática, de acuerdo al rango de
direcciones configurado en la red LAN y en el rango del servidor DHCP que hayamos
configurado.
La conexión y desconexión de equipos, bien sea a través de cable o Wi-Fi se realizará
de forma automática y sin que el usuario tenga que intervenir. Con el servidor DHCP
activado, el usuario no se tiene que preocupar de nada, y es el router el que se
encarga de la gestión de las direcciones LAN de forma autónoma. Muy útil cuando el
número de equipos a manejar es elevado, y supondría mucho tiempo establecer
cierto control sobre cada uno de ellos.

 Traducción de direcciones de red IPv4 privadas a públicas.


NAT (Traducción de Dirección de Red) es un proceso de cambio en las direcciones
IP y puertos fuente y de destino. La traducción de direcciones reduce la necesidad
de direcciones públicas IPv4 y esconde rangos de direcciones privadas de red. El
proceso se realiza generalmente con routers o firewalls.

Figura N° 40: Traducción de direcciones.

84
Competencias Digitales para la Industria

NAT permite un solo dispositivo, como un router, actuar como un agente entre la
internet (o red pública) y una red local (o red privada), lo que significa que solo se
requiere de una dirección IP para representar a todo el grupo de equipos para
cualquiera fuera de la red.
Hay tres tipos de traducción de direcciones:
 NAT estática – traduce una dirección IP privada a una pública. La dirección IP
pública siempre es la misma.
 NAT dinámica – se mapean direcciones IP privadas al pool de direcciones IP
públicas.
 Traducción de dirección de puerto (PAT)– se usa una sola dirección IP pública
para todos los dispositivos internos, pero se asigna un puerto distinto a cada
dirección IP privada. También conocida como NAT Overload.

12.2 Asignación de direcciones con IPv6

 Qué es una dirección IPv6 y su importancia.


Internet funciona a través de direcciones IP, y cada dispositivo que se conecta a
Internet lo hace a través de estas direcciones numéricas que funcionan a modo de
matrículas. Actualmente, las direcciones que se utilizan son las del Internet Protocol
versión 4 o IPv4, pero existe el problema de que las direcciones que se generan con
este protocolo se han acabado.
Por ese motivo, el 6 de junio de 2012 se lanzó el protocolo IPv6 o Internet Protocol
versión 6, del que ya veníamos oyendo hablar desde 2008. Se trata de una nueva
manera de crear direcciones IP para poder generar las suficientes como para soportar
todos los dispositivos que hay hoy conectados y habrá en los próximos años.
Las IPv4 son direcciones de 32 bits, y este protocolo permitió que se creasen
4.294.967.296 direcciones, una cifra evidentemente insuficiente hoy en día. En
cambio, el protocolo IPv6 tiene un espacio de 128 bits, lo que le hace capaz de
albergar 340 sextillones de direcciones, o lo que es lo mismo, un total de
340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones IP diferentes.

 Comparación entre la asignación de direcciones de IPv4 y IPv6.


La diferencia entre las direcciones IPv4 e IPv6 es que las últimas son más largas y
tienen un formato diferente, por lo que es posible conseguir más configuraciones de
dirección IPv6 únicas. IPv4 es un sistema de 32 bits que utiliza una cadena de

85
Competencias Digitales para la Industria

números separados por puntos, mientras que IPv6 es un sistema de 128 bits que
utiliza secuencias alfanuméricas separadas por dos puntos.
Veamos más de cerca las diferencias entre IPv4 e IPv6:

Figura N° 41: Diferencias entre IPV4 e IPv6

Entonces, ¿es mejor IPv6 que IPv4? En un sentido práctico, sin duda alguna.
Comunicarse en Internet es mucho más eficiente cuando cada dispositivo tiene su
propia dirección única, y eso solo es posible con IPv6.
 Velocidad: IPv4 frente a IPv6
Si bien el encabezado de IPv6 más grande significa que hay más datos en cada
transferencia, la estructura optimizada en realidad permite envíos más rápidos.
Con IPv4, la mayoría de datos que recibe pasan por una dirección IP compartida
por muchos otros antes de que se le reenvíen. La comunicación IPv6 tarda menos
tiempo porque un dispositivo envía datos directamente a otro.
Las conexiones directas se aseguran de que todos los mensajes se reciben
intactos. Recuerde que IPv4 busca errores en varios puntos durante la
comunicación, lo que prolonga el tiempo de transferencia. Por su parte, IPv6
comprueba la transmisión de datos precisa a nivel de TCP. Por lo general,
veremos un aumento de las velocidades de Internet gracias a IPv6.
 Seguridad: IPv4 frente a IPv6
Ser un puerto en un mar de 340 billones de billones de billones de direcciones IP
no será suficiente para esconder su dirección IP. Los hackers son sabuesos que
se entrenan a sí mismos para predecir el comportamiento humano. Los modelos
de la organización de datos serán igual de detectables con las direcciones IPv6.
Nadie está más seguro automáticamente al utilizar IPv6. De hecho, puede resultar
mucho menos seguro a corto plazo. IPv6 es relativamente nuevo y desconocido,

86
Competencias Digitales para la Industria

al igual que el proceso para configurarlo. Mientras la mayoría de las personas lo


aprenden, los hackers y ciberdelincuentes pueden aprovechar las
vulnerabilidades que pueden explotarse a nivel de protocolo de red.

 Formatos de direcciones IPv6.


El tamaño y el formato de la dirección IPv6 amplían la capacidad del espacio para
direcciones. Como se indicó anteriormente, el tamaño de las direcciones de IPv6 es
de 128 bits. La representación preferente de direcciones de IPv6 es x:x:x:x:x:x:x:x,
donde cada x es el valor hexadecimal de las 8 partes de 16 bits de la dirección. Las
direcciones IPv6 abarcan desde 0000:0000:0000:0000:0000:0000:0000:0000 a
ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff.
Además de en este formato preferente, las direcciones IPv6 pueden especificarse en
otros dos formatos abreviados:
 Omitir ceros iniciales.
Especificar las direcciones IPv6 omitiendo los ceros iniciales. Por ejemplo, la
dirección IPv6 1050:0000:0000:0000:0005:0600:300c:326b puede escribirse
como 1050:0:0:0:5:600:300c:326b.
 Dos signos de dos puntos.
Especificar las direcciones IPv6 con dos signos de dos puntos (::) en lugar de una
serie de ceros. Por ejemplo, la dirección IPv6 ff06:0:0:0:0:0:0:c3 puede escribirse
como ff06::c3. Los dos signos de dos puntos sólo pueden utilizarse una vez en
una dirección IP.
Un formato alternativo para las direcciones IPv6 combina la notación de dos
puntos y un punto, de forma que la dirección IPv4 puede incrustarse en la
dirección IPv6. Se especifican valores hexadecimales para los 96 bits de más a la
izquierda, y valores decimales para los 32 bits de más a la derecha que indican la
dirección IPv4 incrustada. Este formato garantiza la compatibilidad entre los nodos
IPv6 y los nodos IPv4 cuando se está trabajando en un entorno de red mixto.
La dirección IPv6 correlacionada con IPv4 utiliza este formato alternativo. Este
tipo de dirección se utiliza para representar los nodos IPv4 como direcciones IPv6.
Permite que las aplicaciones de IPv6 se comuniquen directamente con las
aplicaciones de IPv4. Por ejemplo, 0:0:0:0:0:ffff:192.1.56.10 y ::ffff:192.1.56.10/96
(formato abreviado).

87
Competencias Digitales para la Industria

OBJETIVO N°13

Presentación servicio de red

13.1 Cómo funcionan los clientes y los servidores juntos

 La relación entre cliente/servidor


La arquitectura cliente servidor tiene dos partes claramente diferenciadas, por un
lado, la parte del servidor y por otro la parte de cliente o grupo de clientes donde lo
habitual es que un servidor sea una máquina bastante potente con un hardware y
software específico que actúa de depósito de datos y funcione como un sistema
gestor de base de datos o aplicaciones.
En esta arquitectura el cliente suele ser estaciones de trabajo que solicitan varios
servicios al servidor, mientras que un servidor es una máquina que actúa como
depósito de datos y funciona como un sistema gestor de base de datos, este se
encarga de dar la respuesta demandada por el cliente.

Figura N° 42: Modelo cliente servidor.

 Protocolos TCP/IP para servicio de internet


Los protocolos utilizados por la mayoría de usuarios al utilizar el servicio de Internet
son los que nos permiten, por ejemplo, cuando enviamos un mensaje con algún
programa (Facebook, WhatsApp…) o vemos un video. Estos son:

88
Competencias Digitales para la Industria

 HyperText Transfer Protocol (HTTP)


 File Transfer Protocol (FTP)
 Simple Mail Transfer Protocol (SMTP)
 Secure Shell (SSH)
 Simple Network Management Protocol (SNMP)
 Domain Name System (DNS)

13.2 Protocolos de internet en funcionamiento

 La suite de protocolos TCP/IP (operaciones de protocolo)


Los protocolos TCP e IP para proporcionar una comunicación entre dos entidades de
comunicación. Estos protocolos fueron la base de la comunicación en redes TCP/IP.
Alrededor de estos protocolos se fueron agregando más protocolos de red que bien
ayudaban o completaban su función o bien los utilizaban para llevar a cabo
comunicaciones en red.
Existen multitud de protocolos en la pila de protocolos TCP/IP. En este documento se
estudiarán los principales protocolos de red, los más utilizados de forma general en
comunicaciones sobre redes TCP/IP.

Figura N° 43: Protocolos TCP/IP por niveles.

 TCP y UDP
 TCP
El protocolo TCP (Protocolo de Control de Transmisión) es uno de los protocolos
fundamentales en Internet, nos permite que las aplicaciones puedan comunicarse
con garantías independientemente de las capas inferiores del modelo TCP/IP.

89
Competencias Digitales para la Industria

Esto significa que los routers (capa de red en el modelo TCP/IP) solamente tienen
que enviar los segmentos (unidad de medida en TCP), sin preocuparse si van a
llegar esos datos correctamente o no. TCP da soporte a múltiples protocolos de
la capa de aplicación, como, por ejemplo, HTTP (web), HTTPS (web segura),
POP3 (correo entrante) y SMTP (correo saliente) así como sus versiones seguras
utilizando TLS. También se utiliza TCP en protocolos tan importantes como FTP,
FTPES y SFTP para transferir archivos desde un origen a un destino, e incluso el
protocolo SSH para administrar equipos de forma local y remota de manera
segura utiliza el protocolo TCP.
Debido a que TCP sirve a una gran cantidad de protocolos de la capa de
aplicación, es fundamental que los datos (segmentos) lleguen correctamente al
destinatario, sin errores, y, en orden. Si en la transmisión de los segmentos, se
corrompiesen o perdiesen, automáticamente el protocolo TCP inicia la
retransmisión, sin intervención de la capa de aplicación. De esta manera, se
garantiza que los datos llegan al destinatario sin errores, ya que este protocolo se
encarga de solucionar cualquier tipo de problema.

 UDP
El protocolo UDP (Protocolo de Datagramas de usuario) es uno de los protocolos
fundamentales en Internet, nos permite que las aplicaciones puedan comunicarse
con garantías independientemente de las capas inferiores del modelo TCP/IP.
Esto significa que los routers (capa de red en el modelo TCP/IP) solamente tienen
que enviar los datagramas (unidad de medida en UDP). UDP da soporte a
múltiples protocolos de la capa de aplicación, como los populares DNS e incluso
el protocolo DHCP para obtener (y proporcionar) direccionamiento IP
automáticamente.
El protocolo UDP permite el envío de datagramas sin necesidad de establecer
previamente una conexión, tan solo es necesario tener abierto un socket en el
destino para que acepte los datagramas del origen. UDP es un protocolo no
orientado a conexión, es decir, no ocurre como en TCP donde hay una fase de
establecimiento de la conexión, aquí directamente se envían sin establecimiento
previo «aviso».

 Números de puerto de la capa de transporte.


Dentro de la comunicación por internet, los protocolos TCP y UDP se encargan de
establecer la conexión, ensamblar los paquetes de datos tras la transmisión y, a
continuación, enviarlos a los programas a los que se dirigían en el receptor. Para que
esta transferencia pueda tener lugar, el sistema operativo debe generar y abrir
entradas. A cada entrada se le asigna un número de identificación específico. Tras la
transmisión, el sistema receptor sabe a dónde hay que suministrar los datos gracias

90
Competencias Digitales para la Industria

al número de puerto. En el paquete de datos siempre se incluyen dos números de


puerto, el del emisor y el del receptor.
Los puertos están numerados de manera consecutiva de 0 a 65,536. Algunos de
estos números están estandarizados y se asignan a determinadas aplicaciones.
Estos puertos estándar también se llaman puertos bien conocidos o well-known ports,
ya que los números de identificación son fijos. Los puertos registrados o registered
ports, por su parte, son puertos que una organización o un fabricante de software ha
reservado para su aplicación. El responsable del registro es la Internet Assigned
Numbers Authority (IANA). Junto a estos, también hay un amplio rango de números
de puerto que se asignan de forma dinámica. Un navegador usa un puerto de este
tipo durante una visita a una página web. Una vez el usuario abandona la página, el
número vuelve a quedar libre

Figura N° 44: Puertos TCP/UDP conocidos.

 Números de puerto de destino y origen.


Cuando se envía un mensaje utilizando TCP o UDP, los protocolos y servicios
solicitados se identifican con un número de puerto. Un puerto es un identificador
numérico de cada segmento, que se utiliza para realizar un seguimiento de

91
Competencias Digitales para la Industria

conversaciones específicas y de servicios de destino solicitados. Cada mensaje que


envía un host contiene un puerto de origen y un puerto de destino.
 Puerto de destino
El cliente coloca un número de puerto de destino en el segmento para informar al
servidor de destino el servicio solicitado. Por ejemplo: el puerto 80 se refiere a
HTTP o al servicio Web. Cuando un cliente especifica el puerto 80 en el puerto de
destino, el servidor que recibe el mensaje sabe que se solicitan servicios Web. Un
servidor puede ofrecer más de un servicio simultáneamente. Por ejemplo, puede
ofrecer servicios Web en el puerto 80 al mismo tiempo que ofrece el
establecimiento de una conexión FTP en el puerto 21.
 Puerto de origen
El número de puerto de origen es generado de manera aleatoria por el dispositivo
emisor para identificar una conversación entre dos dispositivos. Esto permite
establecer varias conversaciones simultáneamente. En otras palabras, un
dispositivo puede enviar varias solicitudes de servicio HTTP a un servidor Web al
mismo tiempo. El seguimiento de las conversaciones por separado se basa en los
puertos de origen.

13.3 Servicios y protocolos de aplicación

 Sistema de nombres de dominio


El sistema de nombres de dominio (DNS) es una base de datos de nombres en la
que se ubican los nombres de dominio de internet y se traducen a direcciones de
protocolo de internet (IP). El sistema de nombres de dominio asigna el nombre que
la gente usa para ubicar un sitio web con la dirección IP que usa una computadora
para ubicar un sitio web. Por ejemplo, si alguien escribe example.com en un
navegador web, un servidor detrás de escena asignará ese nombre a la dirección IP
correspondiente, algo similar en estructura a 121.12.12.121.
La navegación web y la mayoría de las demás actividades de Internet se basan en
DNS para proporcionar rápidamente la información necesaria para conectar a los
usuarios con hosts remotos. El mapeo de DNS se distribuye a través de internet en
una jerarquía de autoridad. Los proveedores de acceso y las empresas, así como los
gobiernos, las universidades y otras organizaciones, suelen tener sus propios rangos
asignados de direcciones IP y un nombre de dominio asignado. También suelen
ejecutar servidores DNS para gestionar la asignación de esos nombres a esas
direcciones. La mayoría de las URL se crean alrededor del nombre de dominio del
servidor web que acepta las solicitudes de los clientes.

92
Competencias Digitales para la Industria

 Servidores DNS (resolución de nombres DNS)


Un servidor DNS (también llamado servidor de nombres) es un software de servidor
especial que utiliza una base de datos DNS para responder a las consultas relativas
al DNS. Dado que los servidores DNS suelen estar alojados en hosts dedicados, los
ordenadores que contienen los programas correspondientes también se denominan
servidores DNS.
Gracias al DNS, los usuarios de Internet pueden introducir un dominio, es decir, un
nombre fácil de recordar, en la barra de direcciones del navegador. Cada dominio de
Internet tiene al menos una dirección IP, que los ordenadores necesitan para poder
comunicarse en la red. Un servidor DNS conoce las combinaciones de dominios y
direcciones IP o sabe a qué otro servidor DNS debe reenviar la solicitud. De este
modo, cuando se accede a una web, primero se realiza una solicitud a uno o varios
servidores DNS para poder finalmente realizar la conexión a la página web. Esto hace
que los servidores DNS sean elementos fundamentales para el correcto
funcionamiento de Internet.

 Clientes de servidores WEB


Un servidor web (server) es un ordenador de gran potencia que se encarga de
“prestar el servicio” de transmitir la información pedida por sus clientes (otros
ordenadores, dispositivos móviles, impresoras, personas, etc.)
Los servidores web (web server) son un componente de los servidores que tienen
como principal función almacenar, en web hosting, todos los archivos propios de una
página web (imágenes, textos, videos, etc.) y transmitirlos a los usuarios a través de
los navegadores mediante el protocolo HTTP (Hipertext Transfer Protocol).

 Clientes y servidores FTP


En inglés, las siglas FTP significan “File Transfer Protocol”, que se traduciría como
“Protocolo de Transferencia de Archivos”. El servicio FTP es un servicio utilizado para
el envío y obtención de archivos entre dos equipos remotos. Los casos más usuales
son transferencias entre el equipo local de un cliente y el servidor del proveedor,
aunque también se pueden establecer conexiones FTP entre dos servidores.
 Cliente FTP
Una de las partes más importantes a la hora de trabajar con el FTP es tener en
cuenta que el mismo utiliza lo que se llama un cliente FTP. Un cliente FTP no es
otra cosa que un software que se instala en la máquina del usuario y permite
conectar mediante el protocolo FTP hacia el servidor FTP remoto que está en
Internet.

93
Competencias Digitales para la Industria

Se le dice «cliente» pues es el cliente (usuario) que conecta al servidor, aplicando


el clásico modelo cliente servidor de Internet para subir o descargar archivos
según el necesite.
 Servidor FTP
Como ya mencionamos antes, el llamado servidor FTP es un software que corre
en los servidores conectados a Internet (o bien a una red local LAN), y tiene como
función primordial permitir que diferentes clientes FTP puedan conectarse a él,
para luego descargar o subir información (archivos). En una conexión FTP
siempre interviene un servidor FTP, pues sin éste nunca podría accederse a los
archivos para interactuar con ellos (descarga, subir o eliminación de los mismos).

 Terminales virtuales
Telnet es un protocolo de ordenador que fue desarrollado para interactuar con los
ordenadores remotos. Permite la comunicación de terminal a terminal y se puede
utilizar para varios fines.
La palabra “Telnet” también se refiere a la utilidad de comando de línea “telnet”,
disponible en sistemas que operen con Windows y Unix, incluidos Mac, Linux y otros.
Utilizaremos el término “Telnet” principalmente en el contexto del software para
clientes de telnet.
La utilidad de Telnet permite a un usuario remoto tener acceso para probar la
conectividad con equipos remotos y emitir comandos a través de un teclado. Aunque
la mayoría de los usuarios optan por trabajar con interfaces gráficas, Telnet es una
de las formas más simples de comprobar la conectividad en determinados puertos.

 Clientes y servidores de correo (protocolos)


Un servidor de correo (a veces llamado servidor de correo electrónico) es un
programa de software que envía y recibe correo electrónico. A menudo, se utiliza
como término general tanto para los agentes de transferencia de correo (MTA), como
para los agentes de entrega de correo (MDA), cada uno de los cuales lleva a cabo
una función ligeramente diferente.
Los servidores de correo desempeñan un papel fundamental en el proceso de
entrega del correo electrónico. Sin estos, los usuarios no tendrían forma de transferir
esos mensajes a y desde otros clientes de correo.
Los servidores de correo envían los mensajes de un cliente de correo a otro. Un
cliente de correo (también llamado *cliente de correo* o *agente de usuario de
mensajes*) es una aplicación web o de escritorio que recibe y almacena los mensajes

94
Competencias Digitales para la Industria

de correo electrónico. Algunos de los clientes de correo más utilizados son Microsoft
Outlook, Gmail y Apple Mail.
 Protocolos
a) SMTP significa Protocolo simple de transferencia de correo, y es responsable de
enviar mensajes de email. Este protocolo es utilizado por clientes de email y
servidores de correo para intercambiar emails entre computadoras.
b) La abreviatura POP3 significa Post Office Protocol versión 3, que proporciona
acceso a una bandeja de entrada almacenada en un servidor de email. Ejecuta
las operaciones de descarga y eliminación de mensajes. Por lo tanto, cuando un
cliente POP3 se conecta al servidor de correo, recupera todos los mensajes del
buzón. Luego los almacena en tu ordenador local y los elimina del servidor remoto.
c) El Protocolo de acceso a mensajes de Internet (IMAP) le permite acceder y
administrar sus mensajes de email en el servidor de email. Este protocolo le
permite manipular carpetas, eliminar permanentemente y buscar eficientemente a
través de mensajes. También te da la opción de establecer o eliminar banderas
de email, o buscar atributos de correo electrónico de forma selectiva. Por defecto,
todos los mensajes permanecen en el servidor hasta que el usuario los elimina
específicamente.

 Llamadas telefónicas por Internet (VoIP)


El término VoIP significa Voz sobre Protocolo de Internet, y se trata de un método
con el que puedes hacer llamadas de voz a través de la red. Para eso, se toman el
audio de lo que estás diciendo por el micrófono y se convierte en datos digitales, que
se transmiten por la red a otro dispositivo donde se interpretan para que se escuche
de nuevo la voz.
Esto quiere decir que es una alternativa a las llamadas telefónicas convencionales.
Con la VoIP no se depende de la señal de las antenas o del cable del teléfono, sino
que se depende de la cobertura de Internet que tengas para poder transmitir las
llamadas. Esto tiene una parte negativa, y es que si hay una mala cobertura la
llamada también perderá calidad.
Las llamadas VoIP suelen ser independientes de las telefónicas convencionales. Esto
quiere decir que no las haces con el botón de llamar por teléfono de tu smartphone,
sino que suelen ser a través de aplicaciones de terceros que incluyan la opción de
hacer llamadas de voz. A día de hoy, casi todas las apps permiten hacerlo.
La mayor ventaja de estas llamadas en cambio es que no están sujetas a tu tarifa
telefónica. Da igual que llamar de tu país a otro lejano tenga un coste si lo haces por
el fijo o las llamadas convencionales de móvil, porque las de VoIP no tienen coste
alguno a no ser que utilices una app que cobre por este servicio.

95
Competencias Digitales para la Industria

El término de VoIP realmente se refiere a los protocolos que facilitan estas llamadas,
aunque popularmente usamos el nombre para referirnos a las llamadas en sí. Estas
pueden realizarse a través de cualquier tipo de conexión, desde las redes LAN
domésticas hasta las redes de datos móviles. Vamos, que puedes llamar tanto desde
el ordenador como desde el móvil o una tableta, siempre y cuando tengas una app
que lo permita.

96
Competencias Digitales para la Industria

OBJETIVO N°14

Como armar una red doméstica

14.1 Aspecto de una red doméstica

 Conceptos básicos de redes doméstica.


Una red doméstica es la conexión de dos o más computadoras, impresoras y otros
dispositivos en tu hogar. Con una red doméstica, todo el hogar puede compartir una
conexión a internet con varios dispositivos para que todas las personas puedan tener
acceso a internet al mismo tiempo. Puedes compartir el acceso a impresoras,
archivos, carpetas y otros dispositivos hardware como los sistemas de juego. Hay
dos tipos de redes, la red alámbrica y Wi-Fi (red inalámbrica), entre cada dispositivo.
En una casa puedes tener dispositivos conectados con cables o dispositivos
inalámbricos.

 Routers de una red doméstica típica.


Los routers son el elemento fundamental en nuestra red para conectarnos a Internet
en el hogar. Tener un buen router a nivel de hardware es muy importante para obtener
la velocidad adecuada, tanto por cable como por WiFi, de hecho, los últimos modelos
que han salido recientemente ya incorporan conectividad WiFi 6 o superior, y
disponen de uno o varios puertos Multigigabit. Sin embargo, el firmware es el
«cerebro» de este router, y lógicamente también debe estar a la altura del hardware.
Por este motivo, es fundamental elegir un router que también tenga un firmware muy
completo con muchas opciones.
Algunas de las características de los routers que podemos contar para el hogar son:
 Red WiFi para domótica
 Posibilidad de tener una red WiFi Mesh
 Configuración de los servidores DNS
 Posibilidad de tener servidor VPN
 Controles parentales basado en tiempo y contenidos
 Monitorización de ancho de banda
 QoS para priorizar cierto tráfico de red

97
Competencias Digitales para la Industria

14.2 Tecnologías de red en el hogar

 El espectro electromagnético.
El espectro electromagnético es el conjunto de señales electromagnéticas,
ordenadas según su frecuencia y longitud de onda. Una señal electromagnética se
caracteriza por ser periódica en el tiempo, es decir que se repite con exactamente la
misma forma cada un intervalo de tiempo determinado
Las ondas electromagnéticas no necesitan un medio físico para propagarse (a
diferencia del sonido, si no hay aire, no se propaga), esto es muy importante puesto
que permite las comunicaciones inalámbricas. La onda electromagnética más
conocida es la Luz, pero están presentes en numerosos dispositivos que utilizamos
a diario: microondas, wifi, bluetooth, etc.

 Frecuencias inalámbricas de una red LAN.


 Banda de 2.4 GHz: más cobertura, pero menos velocidad
Esta banda es la más antigua de todas, todos los routers del mercado la
incorporan, va desde los 2.412 MHz hasta los 2.472 MHz, se subdivide en 13
canales cada uno de 20 MHz los cuales se solapan los unos a los otros como
podemos ver en la imagen. Posteriormente se añadió el canal 14 que quedaba
bastante alejado del espectro de frecuencias del Wi-Fi de 2.4 GHz, y no todos los
dispositivos eran compatibles con este canal que operaba en los 2.484 MHz
llegando hasta los 2.495 MHz, y solapándose solo con el canal 12 y 13, fue una
medida a la que se recurrió para evitar la sobresaturación que presentó muy
pronto esta banda.
 Banda de frecuencias de 5GHz: gran velocidad, baja cobertura
La banda de 5 GHz es utilizada por los estándares Wi-Fi 5 y Wi-Fi 6, se encuentra
entre los 5180 MHz y los 5825 MHz del espectro de frecuencia Wi-Fi. Tiene la
clara mejora de los canales de 160 MHz, aunque solo sean dos canales de 160
MHz para esta banda de frecuencias, mejoran increíblemente la conexión Wi-Fi
al tener el doble de velocidad real y teórica. También incorpora, frente a su
predecesor, los canales de 80 MHz, que también ayudan mucho a liberar
congestión de una red Wi-Fi a la vez que nos proporcionan muy buena velocidad
WiFi. Es una banda que soporta 25 canales de 20 MHz, 12 canales de 40 MHz, 6
canales de 80 MHz y 2 canales de 160 MHz.

98
Competencias Digitales para la Industria

 Estándares y canales inalámbricos.


Los estándares Wi-Fi y sus correspondientes características técnicas son las
siguientes:
 IEEE 802.11: es considerado como el estándar que sirve de base en la
comunicación de las redes inalámbricas. El primer estándar Wi-Fi del año 1997
permitió transferir datos a 1 Mbps.
 IEEE 802.11a: se desarrolló sobre la base del estándar IEEE 802.11. Llegó en
1999, funcionaba en la banda de 5 GHz y alcanzó una velocidad máxima de 54
Mbps.
 IEEE 802.11b: este fue el primer estándar desarrollado a finales de los años
noventa y se identificó con la letra b. Es capaz de transferir hasta 11 Mbps en la
banda de 2,4 GHz.
 IEEE 802.11g: el Wi-Fi G es el sucesor del Wi-Fi B y también utiliza la banda de
2,4 GHz. La velocidad máxima de transmisión se incrementó hasta los 54 Mbps
en dicha banda y empezó a estar disponible a partir de 2003.
 IEEE 802.11n: en septiembre de 2009 se ratificó este estándar. Funciona tanto en
la banda de 2,4 GHz como en la de 5 GHz y alcanza velocidades de hasta 600
Mbps.
 IEEE 802.11ac: se estandarizó a finales de 2013. Opera en la banda de 5 GHz y
puede alcanzar velocidades de 1.300 Mbps.
 IEEE 802.11ax: un avance importante que alcanza velocidades de hasta 10 Gbps.

Figura N° 45: Bandas entre las frecuencias y cuantos canales tenemos en cada banda.

99
Competencias Digitales para la Industria

 Opciones de conectividad (conexiones cableadas y por ADSL)


 ADSL
Cuando hablamos de ADSL lo hacemos sabiendo que nos referimos a un cable
telefónico que permite transportar datos a toda velocidad. El ADSL o 'Asymmetric
Digital Subscriber List' (Línea de Abonado Digital Asimétrica) se sustenta sobre la
línea telefónica, es un par de cobre encapsulado (evolucionó) que permite separar
los canales de transmisión de datos del de voz, así que nuestra navegación por
Internet no se ve interferida por las llamadas de teléfono que ocupan el mismo
caudal.
En el caso de ADSL, los datos viajan por dos canales de 64Kbps mientras que la
voz lo hace por uno de 16Kbps dedicado. De hecho, cuando empleamos ADSL
como la conexión de banda ancha de nuestro hogar es necesario conectar un
splitter o divisor a la toma telefónica en la que vayamos a conectar el teléfono fijo
de casa, de forma que el dispositivo use únicamente sus canales reservados tanto
para entrada como para salida.
 HFC
HFC significa “híbrido de fibra coaxial”, y se refiere a un tipo específico de
tecnología de telecomunicaciones. La característica principal de este tipo de
conexión es que la red que usa para transmitir sus datos es de naturaleza mixta,
es decir, que emplea dos o más tipos diferentes de cableado para la transmisión
de la señal.
 Fibra Óptica
Las siglas FTTH corresponden a las palabras Fiber To The Home, que en español
viene a ser “fibra hasta la vivienda”. Estas siglas son ampliamente extendidas hoy
en día en lo referido al mundo de las comunicaciones, especialmente a internet.
FTTH hace referencia al tipo de línea de internet que llega hasta tu casa, es decir,
desde la central de tu ISP (proveedor de internet) más cercana hasta dentro de tu
casa. Existen variantes según hasta dónde llegue la línea de fibra óptica, lo más
común es encontrar FTTH pero también podemos hallar conexiones a internet
mediante FTTH (hasta la base del edificio), FTTC (hasta el armario de
comunicaciones más cercano) o FTTN (hasta el nodo, en el vecindario de la
vivienda). Naturalmente, FTTH es el que mejor servicio ofrece ya que la línea de
fibra óptica se extiende más y se evita utilizar el cableado metálico típico.

 Opciones de conectividad adicionales (satelital)


El enlace satelital es un canal por el cual se envían y/o reciben datos, los cuales
viajan a través de señales de radiofrecuencia, que se emiten desde una estación

100
Competencias Digitales para la Industria

terrena principal (Telepuerto) hasta un satélite, este a su vez reenvía las señales a
una estación remota ubicada en cualquier punto de la tierra. En la estación remota se
convierten las señales en datos para tener acceso a: internet, telefonía, vídeo,
streaming. Esto se logra por medio de un módem satelital.

14.3 Consideraciones sobre seguridad en una red doméstica

 Riesgos, métodos de ataques informáticos a redes LAN inalámbricos.


Cuando nos conectamos a una red WiFi pública o que esté abierta (sin ningún tipo
de contraseña), todo el tráfico de red puede ser interceptado muy fácilmente. A
continuación, se detallan los principales riesgos que ello conlleva:
 Man in the Middle: con este tipo de ciberataque, también conocido como el
intermediario, el hacker logra interceptar la transmisión de datos entre la víctima
y la página web que esté visitando. Esto le permite acceder a una gran cantidad
de información sin apenas arriesgarse a ser detectado.
 Malware: gracias a la anonimidad que proporcionan las redes abiertas de wifi, los
hackers pueden acceder a los dispositivos como smartphones y portátiles para
infectarlos con softwares maliciosos y así dañarlos o robar información sensible
de sus propietarios.
 Ramsonware: con este tipo de malware, los ciberdelincuentes bloquean funciones
del ordenador de la víctima como el teclado o el ratón o cifran archivos importantes
como imágenes, información bancaria o documentos importantes para luego
reclamar una recompensa para recuperar el control del ordenador.
 Robo de datos: uno de los riesgos más habituales a la hora de conectarse a una
red wifi pública es el clásico robo de la información contenida en los archivos de
nuestro ordenador portátil o smartphone. Los datos como nuestra información
personal, profesional o contraseñas pueden entonces acabar cayendo en malas
manos.

 Como funciona una difusión SSID y su importancia.


SSID son las siglas de «Service Set Identifier», y se conoce popularmente como
nombre de red, es decir, el nombre que damos a una red Wi-Fi determinada. A nivel
técnico, actúa como un código que permite identificar la red inalámbrica que
representa.
El SSID es importante porque es el identificador de nuestra conexión Wi-Fi, es decir,
si no conocemos ese identificador no podremos conectarnos. Normalmente, los
routers vienen configurados para mostrar de forma pública el SSID de nuestra red
Wi-Fi, de manera que solo tenemos que elegir el nombre correspondiente e introducir

101
Competencias Digitales para la Industria

la contraseña. Para mejorar la seguridad, podemos desactivar ese muestreo público


del SSID, lo que hará que para conectarnos a nuestra red Wi-Fi tengamos que
introducir manualmente el nombre de la red. Esto añade una capa de seguridad,
porque cualquier atacante que intente colarse en ella tendrá que saber nuestra
contraseña, y también el nombre de la red.

 Cambiar las configuraciones predeterminada e implementar filtrado de


direcciones MAC.
La función de un filtrado MAC es restringir el acceso a la red a un dispositivo en
concreto o un grupo de equipos. Pongamos por ejemplo que tenemos un ordenador
y no queremos que se conecte a la red doméstica. Tendríamos que saber cuál es su
dirección MAC y crear un filtro en el router.
Hay que tener en cuenta que cada vez contamos con más equipos conectados a
Internet. Esto tiene sus ventajas, pero también pueden aparecer problemas. Dentro
de estos últimos podemos nombrar posibles errores al tener demasiados aparatos
conectados y también un mayor riesgo de seguridad.
Los routers y access point modernos suelen incluir esta función integrada. Vamos a
poder crear tanto listas blancas como negras, según lo que queramos. En el primer
caso lo que haríamos es agregar dispositivos a una lista y todos ellos tendrían acceso
a la red sin problemas. En el segundo caso es lo contrario: añadimos dispositivos
para que no puedan conectarse.
Por tanto, un filtrado MAC tiene un doble enfoque. Si solo nos interesa bloquear un
dispositivo en concreto o unos cuantos, lo mejor es crear una lista negra e incluirlos.
En cambio, si lo que queremos es bloquear todas las conexiones y solo permitir los
equipos de nuestra confianza, tendríamos que crear una lista blanca e incluirlos allí.

 Cómo autentificar a los usuarios y técnicas de cifrado de la red inalámbrica.


Las herramientas de cifrado de datos protegen los datos confidenciales, porque los
codifican para hacerlos ilegibles. Los protocolos de seguridad de Wi-Fi usan claves
criptográficas para aleatorizar los datos y hacerlos indescifrables. Como los sistemas
Wi-Fi utilizan un cifrado simétrico, se usa la misma clave para cifrar y descifrar los
datos.
Todos los protocolos de seguridad de Wi-Fi están certificados por la Wi-Fi Alliance,
la organización sin ánimo de lucro propietaria de la marca comercial Wi-Fi.
Actualmente existen cuatro protocolos de seguridad inalámbrica:
 Privacidad equivalente por cable (WEP)
 Acceso Wi-Fi protegido (WPA)

102
Competencias Digitales para la Industria

 Acceso Wi-Fi protegido 2 (WPA 2)


 Acceso Wi-Fi protegido 3 (WPA 3)
Actualmente lo mínimo a utilizar como cifrado en nuestra conexión Wifi es WPA2.

14.4 Dispositivos móviles en la red

 Dispositivos móviles y configuración WIFI para los dispositivos móviles.


Un dispositivo móvil como un celular o una Tablet puede conectase a la red wifi,
utilizando las mismas credenciales que utilizaría una laptop. Adicionalmente, se tiene
otras opciones a tu disposición: el botón WPS, usar la cámara del móvil para escanear
un código QR o que alguien que ya esté conectado te pase el código con Nearby Share
y similares.

14.5 Seguridad de la Red

 Ataques de ingeniería social.


Se llama ingeniería social a las diferentes técnicas de manipulación que usan los
ciberdelincuentes para obtener información confidencial de los usuarios.
 Vishing: obtienen información a través de una llamada telefónica. El
ciberdelincuente se hace pasar por un familiar, personal de una empresa o de
soporte técnico.
 Phishing: envían correos electrónicos falsos para obtener información de la
víctima. Por ejemplo, pueden solicitar datos personales, de tarjetas de crédito, de
la obra social, de actualización laboral, contraseñas de sistemas, etc.
 Dispositivos maliciosos: dejan colocado un pendrive con contenido malicioso en
una computadora pública y este dispositivo obtiene información de la persona que
la utiliza.
 Spear phishing: envían un correo electrónico falso a alguien que tiene, por
ejemplo, un determinado cargo o maneja información sensible en una empresa.
Los delincuentes conocen a la persona e intentan robarle datos.
 Concursos falsos: informan a la persona que ha ganado un premio para obtener
información personal.
 Farming: realizan varias comunicaciones con las víctimas hasta conseguir la
mayor cantidad de información posible.

103
Competencias Digitales para la Industria

 Robo de cuentas de correos electrónicos: roban cuentas reales para cometer


ilícitos entre los contactos de la víctima, enviar software malicioso o para obtener
información personal.

 Virus, gusanos o caballos de troya y programas maliciosos.


Malware es un término realmente amplio que define a todos los softwares que son
hostiles y tratan de infectar tu dispositivo. Es por ello que aquí se pueden englobar al
resto de amenazas que son más específicas, como son el spyware, el adware o el
troyano, entre otras. A continuación, se brinda los principales softwares de este tipo:
 Spyware
Uno de los tipos más comunes de malware puede ser el spyware, que es un
software malicioso que tiene como objetivo mantenerse completamente oculto. Es
decir, este no va a mostrar ninguna pista que sea evidente, y siempre van a ser
sutiles. Entre ellas se destaca una ralentización del equipo, el bloqueo del
ordenador o móvil e incluso la aparición de iconos extraños en la barra de tareas.
El principal objetivo de un spyware es recopilar la información de un dispositivo
móvil o un ordenador.
 Adware
Dentro de los spyware, se puede encontrar también el adware cuyo nombre no
deja demasiado misterio sobre la función que desempeña dentro del ordenador.
Este se define como un software que se dedica a mostrar anuncios en la pantalla
(en el explorador) de manera constante. Este normalmente se infiltra a través de
la instalación de otro programa, aceptando su propia instalación en el ritual clásica
de dar constantemente a "siguiente" sin leer lo que se está instalando.
 Troyano
Cuando hablamos de troyano, automáticamente se puede pensar en el famoso
Caballo de Troya de la Odisea de Homero, usado para atravesar las murallas de
Troya, pasando desapercibido. Y es que precisamente esto es lo que hace un
troyano: pasar por las fronteras que tiene tu ordenador para entrar a sus entrañas
y abrir una puerta trasera para que entren otros programas.
 Gusano
El principal objetivo de este gusano es robar información. Se centra en todos los
contactos que tengas almacenados para poder enviarlos de manera externa y
tratar de infectarlos nuevamente. Todo esto sin tener que manipular nada,
haciéndolos realmente complicados de detectar. El único síntoma que se puede
manifestar es el alto consumo de RAM, algo que se debe ir monitorizando
siempre.

104
Competencias Digitales para la Industria

 Ransomware
El propio nombre ya indica con el término Ransom que este es un software
destinado a secuestrar toda la información que haya en un ordenador o base de
datos. Para poder recuperarla siempre se solicita un rescate económico
(normalmente en Bitcoins) para poder descifrar todos los datos.

105
Competencias Digitales para la Industria

OBJETIVO N°15

Métodos de ataques

15.1 Interrupciones de servicios de red


 Denegación de servicios y ataques de fuerza bruta.
 DOS
Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en el que
un actor malicioso tiene como objetivo que un ordenador u otro dispositivo no esté
disponible para los usuarios a los que va dirigido, interrumpiendo el
funcionamiento normal del mismo. Los ataques DoS suelen funcionar al
sobrecargar o inundar una máquina objetivo con solicitudes hasta que el tráfico
normal es incapaz de ser procesado, lo que provoca una denegación de servicio
a los usuarios de la adición. Un ataque DoS se caracteriza por utilizar un único
ordenador para lanzar el ataque.
 Ataque de fuerza bruta
Un ataque de fuerza bruta es un intento de averiguar una contraseña o un nombre
de usuario, o de encontrar una página web oculta o la clave utilizada para cifrar
un mensaje, mediante un enfoque de prueba y error, con la esperanza de acertar.
Este es un antiguo método de ataque, pero sigue siendo efectivo y popular entre
hackers.
Según la longitud y la complejidad de la contraseña, penetrarla puede tardar
desde unos pocos segundos hasta muchos años. De hecho, según IBM, algunos
hackers atacan los mismos sistemas cada día durante meses e incluso años.
Tal como el nombre lo indica, en un ataque de fuerza bruta inversa se invierte la
estrategia de ataque y se comienza con una contraseña conocida, como
contraseñas filtradas disponibles en Internet, y con la búsqueda de millones de
nombres de usuario hasta encontrar una coincidencia. También se dispone de
herramientas automatizadas que sirven de ayuda en ataques de fuerza bruta.

 Herramientas de seguridad (prácticas y procedimiento de seguridad)


 Software antivirus
Este es uno de los métodos más antiguos de protección contra amenazas
cibernéticas, pero no el menos importante. Un software antivirus es un recurso
imprescindible en cualquier equipo informático, ya sea personal o corporativo.

106
Competencias Digitales para la Industria

Esta herramienta protege de distintos ataques, como troyanos, worms, adware,


ransomware, entre otros programas dañinos. El antivirus previene, protege y
elimina cientos de softwares maliciosos que constantemente bombardean tu
información.
 Firewall o cortafuegos
El firewall es el encargado de inspeccionar la intranet para identificar el tráfico de
internet, reconocer a los usuarios y restringir el acceso a aquellos no autorizados.
Si bien es una tecnología bastante antigua, las nuevas versiones de estos
servicios funcionan perfectamente.
 Plan de seguridad informática
Generar un plan de seguridad informática es imprescindible para cualquier
organización, ya que permitirá a las empresas detectar vulnerabilidades en sus
sistemas y establecer medidas para prevenir ataques.
El objetivo es que ayude a proteger los datos y sistemas críticos del negocio. Así
que una vez establecido, es necesario que las empresas lo comuniquen a todo el
personal y gestionen los cambios recomendados, así como que asignen a los
colaboradores que serán responsables de ciertas áreas. También, es importante
que este plan sea revisado periódicamente para estar adaptados a las
vulnerabilidades de seguridad emergentes.
 Pentesting
El pentesting, o testeo de penetración, consiste en realizar ataques a los sistemas
de defensa que posees. Este método es una de las formas de verificación de
eficiencia más utilizadas actualmente. El proceso consiste en formar dos grupos
y probar las defensas de la empresa en cada uno. Básicamente, es una auditoría
de seguridad informática que pone a prueba tu protección.

 Antispam
Antispam es una solución de software que permite a los usuarios prevenir o restringir
la entrega de spam (correos no deseados). Analiza automáticamente todos los
correos electrónicos entrantes enviados a un buzón de correo.
Los análisis identifican las direcciones de correo electrónico y las direcciones IP que
se sabe que son los remitentes de spam o malware, así como las características que
son típicas del spam, como la estructura y el contenido del correo. La solución
antispam se actualiza automáticamente.
Una vez antispam identifica un correo como spam puede moverlo directamente a una
carpeta de spam si lo desea. Si el usuario también ha configurado una lista de

107
Competencias Digitales para la Industria

remitentes bloqueados, todos los correos electrónicos entrantes de las direcciones


de correo indicadas se tratarán como spam.

15.2 Configuración de los dispositivos Cisco


 Componentes de un switch.
Tal y como se indicó anteriormente, un switch o conmutador de red es un dispositivo
informático que permite interconectar dispositivos a través de una red de área local o
red LAN
Los componentes de un switch (y un router) Cisco son los siguientes:
 Interfaces
 El procesador (CPU)
 Internetwork Operating System (IOS)
 Imagen de RXBoot
 RAM
 NVRAM
 ROM
 Memoria flash
 Registro de configuración

Puertos
Ethernet

Figura N° 46: Indicadores de switch Cisco.

 Cómo conectarse al switch, administrar el dispositivo.


Los switchs Cisco requieren el uso de un cable RJ-45 de conexión directa o
transpuesto para conectar un terminal al puerto de consola. El cable que debe utilizar

108
Competencias Digitales para la Industria

depende del tipo de Supervisor Engine y de otros factores. Los cables transpuestos
y los cables de conexión directa tienen clavijas diferentes de los cables cruzados, que
pueden conectar los puertos Ethernet 10/100BASE-TX entre los switches
Para conectar el PC o terminal al switch realizar lo siguiente:
1. Asegúrese de haber configurado su PC o software de emulación de terminal de
tal manera que se comunique con el switch a través del control de flujo de
hardware.
2. Configurar la velocidad en baudios y el formato del carácter de la PC o terminal
para que coincidan con las características predeterminadas del puerto de la
consola:
9600 baudios.
8 bits de datos.
1 bit de parada.
Sin paridad.
3. Con el cable transpuesto suministrado, inserte el conector RJ-45 en el puerto de
la consola.

Figura N° 47: Conexión física a switch Cisco.

4. Conecte el adaptador DTE hembra RJ-45-to-DB-9 suministrado a un PC o conecte


un adaptador apropiado al terminal.
5. Inserte el otro extremo del cable transpuesto de consola suministrado en el
adaptador conectado.
6. Ejecute el programa de emulación de terminal si tiene un PC o un terminal.
Una vez dentro podrá realizar todas las operaciones con el switch. Este
procedimiento es válido para los equipos Catalyst 1900, 2820, 2900, 3500, 2940,
2950, 2970, 3550, 3560, 2948G-L3, 4500/4000, 4840G, 4908G-L3, 5500/5000 y 6
Switches serie 5500/6000 de Cisco.

109
Competencias Digitales para la Industria

15.3 Dispositivos de internetwork

 Componentes y puertos de interfaz de un router Cisco.


Todos los equipos Cisco ejecutan un software especial llamado Cisco Internetwork
Operating System o IOS. Este es el núcleo de los routers Cisco y la mayoría de los
switches. Cisco ha creado lo que ellos llaman Cisco Fusion, que se supone que hace
que todos los dispositivos Cisco ejecuten el mismo sistema operativo. Los
componentes de un router son similares a los indicados anteriormente para los
switchs Cisco.
La cantidad y velocidad de los puertos de un router dependerá del modelo utilizado.

Figura N° 48: Puertos de un router Cisco.

Figura N° 49: Cable consola Cisco RJ45-DB9.

110
Competencias Digitales para la Industria

 Configuración de un router (cómo conectarse) y proceso de arranque de un


router Cisco.
Para conectarse a un router Cisco por primera vez, el procedimiento es similar al
utilizado para conectarse a un switch. Tener en consideración de usar siempre el
cable de consola proporcionado por el fabricante.

 Proceso de arranque del router


Existen tres fases de gran importancia en el proceso de arranque:
1. Se realiza el POST y se carga el programa de arranque: Durante el
autodiagnóstico al encender (POST), el router realiza diagnósticos en la ROM
sobre varios componentes de hardware, incluidas la CPU, la RAM y la NVRAM.
Después del POST, el programa de arranque se copia de la ROM a la RAM.
La tarea principal del programa de arranque es ubicar al Cisco IOS y cargarlo
en la RAM.
2. Se ubica y se carga el software Cisco IOS: Por lo general, el IOS se almacena
en la memoria flash y se copia en la RAM para que lo ejecute la CPU. Si la
imagen de IOS no está en la memoria flash, el router puede buscarla con un
servidor de protocolo trivial de transferencia de archivos (TFTP) Si no se puede
ubicar una imagen de IOS completa, se copia un IOS limitado en la RAM, que
puede usarse para diagnosticar problemas y transferir un IOS completo a la
memoria flash.
3. Se ubica y se carga el archivo de configuración de inicio o se ingresa al modo
de configuración: El programa de arranque copia el archivo de configuración
de inicio de la NVRAM a la RAM. Esto se convierte en la configuración en
ejecución. Si el archivo de configuración de inicio no existe en la NVRAM, se
puede configurar al router para que busque un servidor TFTP. Si no encuentra
ningún servidor TFTP, el router muestra la petición de entrada del modo de
configuración.

15.4 Exploración de Cisco IOS

 Navegación de IOS (Interfaz de línea de comandos y establecer conexión)


El software IOS de Cisco divide el acceso de administración en los siguientes dos
modos de comando que se muestran en la figura:

111
Competencias Digitales para la Industria

Figura N° 50: Modos de comandos Cisco.

 Modos del comando primario y estructura de los comandos


 Modo de Configuración y Modos de Subconfiguración
Para configurar el dispositivo, el usuario debe ingresar al modo de configuración
global, que normalmente se denomina modo config global.
Desde el modo de configuración global, se realizan cambios en la configuración
de la CLI que afectan la operación del dispositivo en su totalidad. El modo de
configuración global se identifica mediante un mensaje que termina (config)#
después del nombre del dispositivo, como:
Switch(config)#
Antes de acceder a otros modos de configuración específicos, se accede al modo
de configuración global. Desde el modo de configuración global, el usuario puede
ingresar a diferentes modos de subconfiguración. Cada uno de estos modos
permite la configuración de una parte o función específica del dispositivo IOS. Dos
modos de subconfiguración comunes incluyen:
a) Modo de configuración de líneas – Se utiliza para configurar la consola, SSH,
Telnet o el acceso auxiliar.
b) Modo de configuración de interfaz – Se utiliza para configurar un puerto de
switch o una interfaz de red de router.

112
Competencias Digitales para la Industria

Cuando se utiliza la CLI, el modo se identifica mediante la línea de comandos que


es exclusiva de ese modo. De manera predeterminada, cada petición de entrada
empieza con el nombre del dispositivo. Después del nombre, el resto de la petición
de entrada indica el modo. Por ejemplo, el indicador predeterminado para el modo
de configuración de línea es “Switch(config-line)#” y el promt por defecto para el
modo de configuración de interface es “Switch(config-if)#”.

 Estructura de Comandos de IOS


Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS
tiene una sintaxis o formato específico y puede ejecutarse solamente en el modo
adecuado. La sintaxis general para un comando, que se muestra en la figura, es
el comando seguido de cualquier palabra clave y argumento apropiados.

Figura N° 51: Estructura Básica Comandos de IOS

a) Palabra clave – Es un parámetro específico definido en el sistema operativo


(en la figura, ip protocols).
b) Argumento – No está predefinido; es un valor o variable definido por el usuario
(en la figura, 192.168.10.5)
Después de introducir cada comando completo, incluyendo cualquier palabra
clave y argumentos, pulsa la tecla Intro para enviar el comando al intérprete de
comandos.

 Funciones de ayuda de IOS y teclas de acceso rápido y de método abreviado.


El IOS tiene dos formas de ayuda disponibles: ayuda sensible al contexto y
comprobación de la sintaxis de los comandos. La ayuda sensible al contexto permite
encontrar rápidamente las respuestas a estas preguntas:
 ¿Qué comandos están disponibles en cada modo de comando?
 ¿Qué comandos comienzan con caracteres específicos o grupos de caracteres?

113
Competencias Digitales para la Industria

 ¿Qué argumentos y palabras clave están disponibles para determinados


comandos?
Para acceder a la ayuda contextual, simplemente introduce un signo de interrogación
“?” en el CLI.
El IOS CLI proporciona teclas de acceso directo y atajos que facilitan la configuración,
el control y la resolución de problemas.
Los comandos y las palabras clave pueden acortarse al mínimo número de caracteres
que identifiquen una selección única. Por ejemplo, el comando configure puede ser
acortado a conf porque configure es el único comando que comienza con conf. Una
versión aún más corta, con, no funcionará porque más de un comando comienza con
con. Las palabras clave también pueden acortarse.
La tabla lista las teclas para mejorar la edición de la línea de comandos.
Pulsación de teclas Descripción
Tabulación Completa una entrada de nombre de comando parcial.
Retroceso Borra el caracter a la izquierda del cursor.
Ctrl+D Borra el caracter donde está el cursor.
Borra todos los caracteres desde el cursor hasta el final de
Ctrl+K
la línea de comandos.
Borra todos los caracteres desde el cursor hasta el final de
Esc D
la palabra.
Borra todos los caracteres desde el cursor hasta el
Ctrl+U o Ctrl+X
comienzo de la línea de comando
Ctrl+W Borra la palabra a la izquierda del cursor.
Ctrl+A Desplaza el cursor hacia el principio de la línea.
Flecha izquierda o Ctrl+B Desplaza el cursor un carácter hacia la izquierda.
Esc B Desplaza el cursor una palabra hacia la izquierda.
Esc F Desplaza el cursor una palabra hacia la derecha.
Flecha derecha o Ctrl+F Desplaza el cursor un carácter hacia la derecha.
Ctrl+E Desplaza el cursor hasta el final de la línea de comandos.

Recupera los comandos en el búfer de historial,


Flecha arriba o Ctrl+P
comenzando con la mayoría comandos recientes

Vuelve a mostrar el indicador del sistema y la línea de


Ctrl+R o Ctrl+I o Ctrl+L comando después de que se muestra un mensaje de
consola recibido.
Figura N° 52: Lista de combinación de teclas para mejorar edición.

114
Competencias Digitales para la Industria

 Uso del comando show y verificar el dispositivo con el comando show


Los comandos show de Cisco IOS CLI muestran información relevante sobre la
configuración y el funcionamiento del dispositivo. Los técnicos de red usan los
comandos show ampliamente para ver los archivos de configuración, verificar el
estado de las interfaces y procesos del dispositivo, y verificar el estado operativo del
dispositivo. El estado de casi todos los procesos o funciones del Router se puede
mostrar con un comando show.
Los comandos show comúnmente utilizados y cuándo usarlos se enumeran en la
tabla.

Comando Útil para


show running-
Verificar la configuración actual
config
Verificar el estado de la interfaz y ver si hay algún mensaje
show interfaces
de error
show ip interface Verificar la información de la capa 3 de una interfaz
Verificar la lista de hosts conocidos en las LAN Ethernet
show arp
locales
show ip route Verificar la información de enrutamiento de la capa 3

show protocols Verificar qué protocolos están operativos


Verificar la memoria, las interfaces y las licencias del
show version
dispositivo
Figura N° 53: Comandos show más comunes.

15.5 Configuración de una red Cisco

 Configuración básica de un switch agregando una dirección IP.


El switch puede tener varias direcciones IP. Cada dirección IP se puede asignar a
interfaces o puertos específicos, grupos de agregación de enlaces (LAG) o redes de
área local virtual (VLAN). Para administrar el dispositivo de forma remota, se debe
definir una dirección IP para acceder al switch. Esto le permite configurar o solucionar
fácilmente el problema del dispositivo a través de la utilidad basada en Web, Telnet
o Secure Shell (SSH).
Siga estos pasos para configurar una dirección IP estática en el switch:
Paso 1. Conecte el ordenador directamente al switch mediante un cable serie.

115
Competencias Digitales para la Industria

Paso 2. Inicie sesión en la consola del switch. El nombre de usuario y la contraseña


predeterminados son cisco/cisco. Si ha configurado un nuevo nombre de usuario o
contraseña, introduzca las credenciales en su lugar.
Paso 3. Desde el modo EXEC privilegiado del switch, ingrese el modo de
configuración global ingresando lo siguiente:
switch#configure
Paso 4. En el modo Configuración global, introduzca el contexto de la interfaz
siguiente:
switch(config)#interface [interface-id | vlan-id
En este ejemplo, se utiliza la interfaz vlan 1. VLAN 1 es la VLAN predeterminada del
switch, por consiguiente, el comando será:
switch(config)#interface vlan 1
Paso 5. Ingrese el comando de configuración de la interfaz de dirección IP para definir
una dirección IP para una interfaz ingresando cualquiera de los siguientes:
 ip address [ip-address] {{mask | prefix-length}}: use el comando reload para
recargar el switch inmediatamente.
 ip address [ip-address] {{mask | prefix-length}} [default-gateway-ip-address] —
Use la recarga {{in hhh:mm | mmm | at hh:mm [day month]} para especificar la
recarga programada del switch.
Las opciones son:
 ip address — Especifica la dirección IP.
 mask — Especifica la máscara de red de la dirección IP.
 prefix-length : especifica el número de bits que componen el prefijo de
dirección IP. La longitud del prefijo se debe preceder por una barra diagonal
(/). El rango es 8 a 30.
Para el ejemplo:
switch(config-if)#ip address 192.168.100.201 255.255.255.0
Paso 6. Ingrese el comando end para volver al modo EXEC privilegiado del switch.
switch(config-if)#end

 Configuración básica de un router y proteger el dispositivo (contraseña y


protección de acceso directo)
Los routers y switches Cisco tienen muchas similitudes. Soportan un sistema
operativo modal similar, estructuras de comando similares y muchos de los mismos
comandos. Además, ambos dispositivos tienen pasos de configuración inicial
similares. Por ejemplo, las siguientes tareas de configuración deberían realizarse
siempre. Nombrar el dispositivo para distinguirlo de otros routers y configurar las

116
Competencias Digitales para la Industria

contraseñas, como se muestra en el ejemplo.


Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# hostname R1
R1(config)# enable secret class
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# exit
R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# exit
R1(config)# service password-encryption
R1(config)#
Asimismo, para configurar una IP a una de las interfaces de un router se ha de seguir
lo siguiente:
R1(config)# interface gigabitethernet 0/0/0
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# description Link to LAN 1
R1(config-if)# no shutdown
R1(config-if)# exit

 Configuración y verificación de SSH.


Para realizar esta operación seguir los siguientes pasos:
RTR1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
RTR1(config)#
RTR1(config)#ip domain-name dotbugs.com
RTR1(config)#username dotbugs privilege 15 secret C1sc0321
RTR1(config)#
RTR1(config)#crypto key generate rsa
The name for the keys will be: RTR1.dotbugs.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 2048

% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]

117
Competencias Digitales para la Industria

RTR1(config)#
*Mar 1 1:24:40.136: %SSH-5-ENABLED: SSH 1.99 has been enabled
RTR1(config)#ip ssh version 2
RTR1(config)#
RTR1(config)#enable secret C1sc0321
RTR1(config)#
RTR1(config)#line vty 0 15
RTR1(config-line)#transport input ssh
RTR1(config-line)#login local
RTR1(config-line)#
RTR1(config-line)#
RTR1(config-line)#exit
RTR1(config)#exit
RTR1#
Para probar el acceso puede conectarse usando un cliente SSH, por ejemplo, Putty.

 Configuración del switch con el router y predeterminar el gateway para un host.


Si se tiene una topología de red IPv4 que consiste en un Router que interconecta dos
LAN separadas. G0/0/0 está conectado a la red 192.168.10.0, mientras que G0/0/1
está conectado a la red 192.168.11.0. Cada computadora deberá estar configurado
con la dirección de puerta de enlace predeterminada apropiada, siendo en este caso
las IPs correspondientes a G0/0/0 y G0/0/1.

Figura N° 54: Envío de paquete con puerta de enlace predeterminada.

118
Competencias Digitales para la Industria

Las IPs para G0/0/0 y G0/0/1 del router deberán ser configuradas tal cual se mostró
en la sección anterior.
Si la PC1 envió un paquete a la PC3, PC1 direccionará el paquete con la dirección
IPv4 de PC3, pero reenviará el paquete a su puerta de enlace predeterminada, que
es la interfaz G0/0/0 de R1. El Router acepta el paquete y accede a su tabla de
enrutamiento para determinar que G0/0/1 es la interfaz de salida adecuada según la
dirección de destino. R1 luego reenvía el paquete fuera de la interfaz apropiada para
llegar a PC3.

 Configuración del Gateway predeterminado para switch.


Un switch de capa 2 no requiere una dirección IP para funcionar correctamente. Sin
embargo, se puede configurar una configuración de IP en un switch para dar a un
administrador acceso remoto al switch.
Para conectarse y administrar un switch a través de una red IP local, debe tener una
interfaz virtual de switch (SVI) configurada. El SVI está configurado con una dirección
IPv4 y una máscara de subred en la LAN local. El switch también debe tener una
dirección de puerta de enlace predeterminada configurada para administrar de forma
remota el switch desde otra red.
La dirección de puerta de enlace predeterminada generalmente se configura en todos
los dispositivos que se comunicarán más allá de su red local. Para configurar una
puerta de enlace predeterminada IPv4 en un switch, use el comando de configuración
global ip default-gateway ip-address. La dirección IP configurada es la dirección IPv4
de la interfaz del router local conectada al switch.

Figura N° 55: Puerta de enlace predeterminada en switch.

119
Competencias Digitales para la Industria

OBJETIVO N°16

Pruebas y solución de problemas

16.1 Qué hacer cuando no funciona

 Procesos para solucionar problemas.


La resolución de problemas es el proceso mediante el cual encuentras una solución
para un problema o conflicto específico. Existen muchas soluciones posibles para
resolver un problema, por lo que es importante aplicar un proceso de resolución de
problemas que nos lleve a encontrar la mejor solución. Podrías usar un destornillador
de punta plana para destornillar un tornillo de cabeza Phillips, pero hay una
herramienta mejor para esa situación.
Las preguntas siguientes ayudan a acotar dónde se produce el problema y a aislar la
capa del problema:
 ¿El problema es específico de una plataforma o sistema operativo o, por el
contrario, es común en varias plataformas o sistemas operativos?
 ¿Se da soporte al entorno y a la configuración actuales?
 ¿Todos los usuarios tienen el problema?
 En el caso de instalaciones con varios sitios, ¿todos los sitios tienen el problema?

 Enfoques para resolver problemas.


Una metodología de solución de problemas común y eficaz se basa en el método
científico y se puede dividir en seis pasos importantes:
1. Identificación del problema.
2. Establecer una teoría de causas probables.
3. Poner a prueba la teoría para determinar la causa.
4. Establecer un plan de acción para resolver el problema e implementar la solución.
5. Verificar la funcionalidad total del sistema e implementar medidas preventivas.
6. Registrar hallazgos, acciones y resultados.

 Redes locales y cómo realizar las conexiones.


Como se ha mencionado anteriormente, una red de área local (LAN) se encarga de
conectar los diferentes dispositivos que existen en un mismo lugar. Esta interconexión
ofrece diferentes ventajas que veremos a continuación. Las LAN son redes que
permiten conectar computadoras, impresoras, servidores y otros dispositivos.

120
Competencias Digitales para la Industria

Generalmente son administradas por el equipo de TI de una empresa y se encuentran


dentro de sus propios edificios o en áreas limitadas.
Los dispositivos se conectan a través de un switch o equipo de red de capa 2, de esta
manera pueden compartir datos o acceder a recursos de red también conectados
como sistemas, software o aplicaciones, sin necesidad de tener instalada en cada
computadora la información. Al mismo tiempo, permite a todos los usuarios
conectados a la red, el uso de dispositivos de salida, como impresoras, pantalla o
bocinas. Por lo que se crea un ecosistema que hace más eficiente el trabajo para
todos los colaboradores.
Los dispositivos de usuarios finales suelen ser conectados a través de cable o una
red inalámbrica Wi-Fi. Aquellos equipos se encargan de agregar el tráfico, pueden
también utilizar fibra óptica multimodo o monomodo.

Figura N° 56: Conexiones en una red LAN.

16.2 Solución problemas en redes

 Detección en la capa física.


Los problemas en una red con frecuencia se presentan como problemas de
rendimiento. Las fallas y las condiciones por debajo del nivel óptimo en la capa física
no solo presentan inconvenientes para los usuarios, sino que pueden afectar la
productividad de toda la empresa. Dado que las capas superiores del modelo OSI
dependen de la capa física para funcionar, el administrador de red debe tener la
capacidad de aislar y corregir los problemas en esta capa de manera eficaz.
Los síntomas frecuentes de los problemas de red en la capa física incluyen los
siguientes:

121
Competencias Digitales para la Industria

 Rendimiento inferior a la línea de base.


 Pérdida de la conectividad.
 Cuellos de botella o congestión de la red.
 Tasas de uso de CPU elevadas.
 Mensajes de error de la consola.

 Probar la conectividad de red (usando comandos)


Para probar la conectividad a otro host en una red, se envía una solicitud de echo a
la dirección del host mediante el comando ping. Si el host en la dirección especificada
recibe la solicitud de echo, responde con una respuesta de echo. A medida que se
recibe cada respuesta de echo, ping proporciona comentarios sobre el tiempo entre
el momento en que se envió la solicitud y el momento en que se recibió la respuesta.
Esto puede ser una medida del rendimiento de la red.
Los tipos de pruebas de conectividad realizadas con ping incluyen lo siguiente:
 Hacer ping al loopback local
ping 127.0.0.1
 Hacer ping a la puerta de enlace predeterminada
ping <gateway>
 Hacer ping al host remoto
ping <host remoto>
Ejemplo: ping 8.8.8.8 (DNSs de Google)

16.3 Identificar y reparar problemas comunes

 Inconvenientes de conectividad.
Las redes de las empresas son complejas, y pueden fallar muchas cosas que alteran
el rendimiento de la red. A continuación, se presentan algunos de los problemas más
comunes de redes que hay que solucionar.
 Red lenta por temas de saturación de ancho de banda.
 Señal de Wi-Fi débil.
 Problemas de conectividad física.
 Direcciones IP duplicadas.

122
Competencias Digitales para la Industria

 Solucionar problemas comunes de cableado.


Una conexión de red puede interrumpirse repentinamente por problemas de
conectividad física. Un problema común es cuando un cable de red se daña o se
suelta. Es posible que se añadan o quiten cables de un switch y que uno de los otros
cables se desconecte accidentalmente. A continuación, se indican las principales
medidas para la solución de problemas comunes en el cableado:
 Si los cables se han doblado o estirado excesivamente, es posible que los hilos
del cable se hayan destrenzado, dañado o incluso roto. Intente volver a colocar el
cable o sustituirlo temporalmente por otro cable que funcione.
 Asegúrese de que no utiliza un cable cruzado.
 Aparte el cable de dispositivos que produzcan ruido eléctrico, como luces
fluorescentes, impresoras, fotocopiadoras o motores eléctricos. Estos aparatos
pueden producir interferencias en las transmisiones de datos.
 Intente conectar el cable en un puerto diferente del switch.
 Puede proteger los cables de la red y las líneas eléctricas del switch ante el riesgo
de una caída de un rayo, si vive en un área propensa a las tormentas. La caída
directa de un rayo puede provocar una importante sobretensión eléctrica, que
puede dañar gravemente el equipo y cables de la red.

 Problemas con DHCP y direcciones IP


Los problemas de DHCP en la asignación de direcciones a los hosts de una red
pueden surgir debido a diversos motivos, como defectos de software en los sistemas
operativos, controladores de NIC o agentes de retransmisión DHCP. Sin embargo, la
causa más frecuente son los problemas de configuración. Debido a la cantidad de
áreas posiblemente problemáticas, se requiere adoptar un enfoque sistemático a la
resolución de problemas, siguiendo los siguientes pasos:
1. Resolver conflictos de direcciones IPv4, mediante show ip dhcp conflict
2. Verificar la conectividad física
3. Probar la conectividad mediante una dirección IP estática
4. Verificar la configuración de puertos del switch
5. Probar el funcionamiento de DHCPv4 en la misma subred o VLAN

123
Competencias Digitales para la Industria

16.4 Trabajar con soporte Técnico

 Uso de fuentes externas como ayuda


A medida que una red y su centro de datos evolucionan y se incorporan nuevos
sistemas, servicios y procesos empresariales las consecuencias y los costos del
tiempo de inactividad aumentan radicalmente, y las demoras en la resolución de los
problemas pueden conllevar a que las operaciones comerciales se paralicen. En
consecuencia, es necesario contar con servicios de ayuda externa especializada. A
continuación, se indican algunas de las características esenciales:
 Soporte inmediato de expertos: para conectarse directamente con el centro de
asistencia técnica de la marca de los equipos de red que cuenta con profesionales
de certificados con experiencia en el diagnóstico de los problemas más
desafiantes en su red y centro de datos.
 Soporte de autoayuda en línea: para acceder a recursos de soporte las 24 horas
al día de los 365 días del año a través de la base de conocimientos, las
comunidades, los recursos y las herramientas en línea del fabricante.
 Diagnósticos inteligentes y proactivos: para obtener análisis, diagnósticos
detallados y alertas inmediatas en los dispositivos de red.
 Actualizaciones constantes del sistema operativo.

 Cómo llevar buenos registros


Un sistema de control de incidencias es una herramienta informática, generalmente
un software, que se utiliza para prevenir, gestionar y registrar las incidencias o
problemas que puedan surgir en un servicio o sistema. Este sistema permite a los
usuarios informar de las incidencias que han detectado, y a los encargados del
mantenimiento y solución de problemas para realizar un seguimiento y solucionar las
incidencias de forma más rápida y eficiente.
El sistema de control de incidencias permite registrar la información necesaria para
solucionar el problema, como la descripción de la incidencia, fecha y hora en que se
detectó, usuarios afectados, etc. Además, proporciona un registro histórico de las
incidencias ocurridas y las soluciones aplicadas, lo que puede ser útil para mejorar el
servicio en el futuro.

 Informes de soporte técnico y órdenes de trabajo


Un informe de soporte técnico es un documento que se utiliza para describir en detalle
el trabajo realizado por el personal de tecnología/sistemas para ofrecer soporte a los
usuarios frente a un problema específico. El objetivo es dejar un registro de los pasos

124
Competencias Digitales para la Industria

seguidos por el equipo de soporte para resolver dudas o problemas de los usuarios o
clientes.
Los especialistas técnicos podrán consultar el informe a la hora de enfrentar
situaciones similares o hacer un relevamiento de las situaciones de soporte más
comunes. Al ser un documento de registro y análisis, el informe de soporte técnico o
mantenimiento debe ser conciso. Es importante que esté bien estructurado y presente
la información de manera organizada para agilizar la lectura.
Datos a incluir en un informe de servicio técnico:
 Lugar y fecha: es importante saber cuándo tuvo lugar el servicio y en qué lugar.
 Título: define en pocas palabras cuál es el tema sobre el que trata el reporte.
 Datos del destinatario: si es una persona, incluye el nombre completo, título
profesional y puesto o cargo que ocupa. Si es una empresa, incluye nombre, datos
fiscales y la dirección.
 Resumen: describe de manera breve el problema principal y la solución ofrecida.
 Introducción: menciona la situación o condición en la que se encuentra el proyecto
y cómo se debe tratar o medir. Puede resultar útil redactarla al finalizar de escribir
el documento.
 Exposición de los hechos: explica puntualmente las acciones realizadas, su
objetivo y resultados.
 Análisis: se realiza una evaluación de las tareas y una presentación de los
resultados alcanzados al momento de la redacción del informe.
 Recomendaciones: incluye los pasos a seguir, de ser necesario.
Por otro lado, se tienen las ordenes de trabajo, los cuales son documentos que
detallan las especificaciones de un servicio (instalaciones, mantenimiento,
reparaciones, etc.). La orden de trabajo se convierte en una forma de historial de
mantenimiento y suele ser particularmente importante para realizar análisis detallados
y mejorar la planificación futura. Entre los aspectos fundamentales que cubre una
orden de trabajo:
 Define las reglas de asignación, ejecución, presupuesto y liquidación.
 Planifica las intervenciones: tipo, alcance, fechas y recursos.
 Constituye un documento probatorio y una garantía de los servicios realizados.
 Facilita el seguimiento y monitoreo de las intervenciones.

125
Competencias Digitales para la Industria

REFERENCIAS BIBLIOGRÁFÍCAS
Referencia N° 01
¿Qué es la ingeniería social y cómo me protejo? (s.f.). Recuperado el 2023, de
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-ingenieria-
social-y-como-protegerte
Referencia N° 02
¿Qué es un cliente en una red informática? (s.f.). Recuperado el 2023, de
https://abrirarchivos.info/tema/que-es-un-cliente-en-una-red-informatica/
Referencia N° 03
¿Qué se necesita para trabajar en ciberseguridad? (15 de julio de 2021). Obtenido de
https://immune.institute/blog/que-se-necesita-para-trabajar-en-ciberseguridad/
Referencia N° 04
¿Qué son los Protocolos de Correo (POP3, SMTP e IMAP) y sus Puertos
predeterminados? (s.f.). Recuperado el 2023, de
https://es.siteground.com/tutoriales/email/protocolos-pop3-smtp-imap/
Referencia N° 05
21, A. (s.f.). Python: qué es, para qué sirve y cómo se programa. Recuperado el 2023, de
https://www.cursosaula21.com/que-es-python/
Referencia N° 06
Acronis. (24 de marzo de 2023). Uso de telnet para probar puertos abiertos. Obtenido de
https://www.acronis.com/es-
mx/blog/posts/telnet/#:~:text=%C2%BFQu%C3%A9%20es%20Telnet%3F,puede%20utiliz
ar%20para%20varios%20fines.
Referencia N° 07
Amazon. (s.f.).
¿Cuál es la diferencia entre la IA y el machine learning? Recuperado el 2023, de
https://aws.amazon.com/es/compare/the-difference-between-artificial-intelligence-and-
machine-learning/
Referencia N° 08
Amenaza (externa, interna, física, lógica). (s.f.). Recuperado el 2023, de
https://www.ciberseguridad.eus/ciberglosario/amenaza-externa-interna-fisica-logica
Referencia N° 09
Asignación de direcciones IPv4. (s.f.). Recuperado el 2023, de
https://calculadoraip.org/ccna1/asignacion-de-direcciones-ipv4/
Referencia N° 10
AVAST. (s.f.). Seguridad de Wi-Fi: WEP frente a WPA o WPA2. Recuperado el 2023, de
https://www.avast.com/es-es/c-wep-vs-wpa-or-wpa2
Referencia N° 11
AVG. (s.f.). Blog AVG Signal. Recuperado el 2023, de https://www.avg.com/es/signal/
Referencia N° 12 Big Data: ¿Dónde se almacena tanta información? . (03 de agosto
de 2016). Obtenido de https://fractaliasystems.com/big-data-donde-se-almacena/
Referencia N° 13
Borges, E. (12 de febrero de 2019). Servidor FTP. Obtenido de

126
Competencias Digitales para la Industria

https://blog.infranetworking.com/servidor-ftp/#Para_que_sirve
Referencia N° 14
Carlotti, L. (11 de agosto de 2022). El costo de no tener una estrategia de ciberseguridad
para una empresa. Obtenido de https://gblogs.cisco.com/la/estrategia-ciberseguridad-
empresarial/
Referencia N° 15
CCNA Desde Cero. (2023). Obtenido de https://ccnadesdecero.com
Referencia N° 16
Cisco. (21 de abril de 2022). Fundamentos del Cableado Ethernet en una Red de Datos
Empresarial. Obtenido de https://learningnetwork.cisco.com/s/article/Fundamentos-del-
cableado-ethernet-en-una-red-de-datos-empresarial
Referencia N° 17
Cisco. (s.f.). Portal de Cisco. Recuperado el 2023, de https://www.cisco.com
Referencia N° 18
Cloudfare. (s.f.). ¿Cómo funciona Internet? Recuperado el 2023, de
https://www.cloudflare.com/es-es/learning/network-layer/how-does-the-internet-work/
Referencia N° 19
Cloudfare. (s.f.). ¿Qué es un ataque de denegación de servicio (DoS)? Recuperado el
2023, de https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/
Referencia N° 20
Cómo preparar un ataque informático. (s.f.). Recuperado el 2023, de
https://carballar.com/como-preparar-un-ataque-informatico
Referencia N° 21
Comunity, F. (06 de agosto de 2021). ¿Cuál es la diferencia entre modelo OSI y modelo
TCP/IP? . Obtenido de https://community.fs.com/es/blog/tcpip-vs-osi-whats-the-difference-
between-the-two-models.html
Referencia N° 22
Comunity, F. (26 de julio de 2021). LAN vs MAN vs WAN: ¿Cuál es la diferencia? .
Obtenido de https://community.fs.com/es/blog/lan-vs-man-vs-wan-whats-the-
difference.html
Referencia N° 23
Conceptos básicos del router Cisco. (s.f.). Recuperado el 2023, de
https://www.elingesor.com/?p=1233
Referencia N° 24
Conoce los 7 mejores métodos de seguridad informática para tu empresa. (28 de
diciembre de 2022). Obtenido de https://www.docusign.mx/blog/seguridad-informatica
Referencia N° 25
Control de incidencias: qué es y consejos. (s.f.). Recuperado el 2023, de
https://mesbook.com/control-de-incidencias/
Referencia N° 26
Cordero, A. (s.f.). ¿Qué es una tabla de direcciones MAC? Recuperado el 2023, de
https://tecnosinergia.zendesk.com/hc/es/articles/13266590551195--Qu%C3%A9-es-una-
tabla-de-direcciones-MAC-
Referencia N° 27

127
Competencias Digitales para la Industria

Cuestiones legales en la Ciberseguridad. (22 de abril de 2018). Obtenido de


https://redesconfiguracion.blogspot.com/2018/04/cuestiones-legales-en-la-
ciberseguridad.html
Referencia N° 28
Datos Móviles del Teléfono. Todo lo que necesitas saber. (s.f.). Recuperado el 2023, de
https://ayudaleyprotecciondatos.es/datos-
moviles/#Que_son_los_datos_moviles_del_telefono
Referencia N° 29
derecho, L. P. (23 de julio de 2021). Ley de protección de datos personales. Obtenido de
https://lpderecho.pe/ley-proteccion-datos-personales-ley-29733-actualizada/
Referencia N° 30
Digitaliza y automatiza tus órdenes de trabajo. (s.f.). Recuperado el 2023, de
https://www.appvizer.es/revista/organizacion-planificacion/field-service-software/orden-de-
trabajo
Referencia N° 31
Dominios de colisión y difusión. (s.f.). Recuperado el 2023, de
https://ikastaroak.ulhi.net/edu/es/ASIR/PAR/PAR02/es_ASIR_PAR02_Contenidos/website
_3_dominios_de_colisin_y_difusin.html
Referencia N° 32
DotBugs. (s.f.). Configuración de SSH en Switch y Router Cisco. Recuperado el 2023, de
https://dotbugs.com/configuracion-ssh-switch-router-cisco/
Referencia N° 33
Duò, M. (27 de julio de 2022). ¿Qué es un cortafuegos? Obtenido de
https://kinsta.com/es/blog/que-es-un-cortafuegos/
Referencia N° 34
EDteams. (s.f.). Sistemas Binarios y Decimales. Recuperado el 2023, de
https://ed.team/blog/sistemas-binarios-y-decimales
Referencia N° 35
El Espectro Electromagnético. (s.f.). Recuperado el 2023, de https://esero.es/practicas-en-
abierto/decodifica-imagenes-iss/el_espectro_electromagntico.html
Referencia N° 36 Empresas, W. (s.f.). Ataques informáticos: Causas y 12 Tipos de
Ciberataques. Recuperado el 2023, de https://winempresas.pe/blog/ataques-informaticos-
causas-y-12-tipos-de-ciberataques
Referencia N° 37 Empresas, W. (s.f.). Internet Fibra Óptica: Vale la pena hacer la
inversión en mi empresa. Recuperado el 2023, de https://winempresas.pe/blog/internet-
fibra-optica-vale-la-pena-hacer-la-inversion-en-mi-empresa#que-es-la-fibra-optica
Referencia N° 38
Enfoques para la solución de problemas básicos redes . (23 de marzo de 2018). Obtenido
de https://redesconfiguracion.blogspot.com/2018/03/enfoques-para-la-solucion-de-
problemas.html
Referencia N° 39
ESTEC. (s.f.). Servicio Cisco SMARTnet. Recuperado el 2023, de
https://estec.com.pe/newsletters/servicio-cisco-smartnet/

128
Competencias Digitales para la Industria

Referencia N° 40
Geeknetic. (s.f.). ¿Qué es FTTH? Recuperado el 2023, de
https://www.geeknetic.es/FTTH/que-es-y-para-que-sirve
Referencia N° 41
IBM. (s.f.). Documentación de IBM. Obtenido de https://www.ibm.com/docs/es
Referencia N° 42
Kaspersky. (s.f.). Deifiniciones. Recuperado el 2023, de
https://latam.kaspersky.com/resource-center/definitions
Referencia N° 43
La función de la trama Ethernet. (s.f.). Recuperado el 2023, de
https://www.geyma.com/blog/trama-ethernet/
Referencia N° 44
Limones, E. (17 de setiembre de 2021). Protocolo de red: Qué es, tipos y características.
Obtenido de https://openwebinars.net/blog/protocolo-de-red-que-es-tipos-y-caracteristicas/
Referencia N° 45
Lizana, J. A. (7 de julio de 2022). Malware, virus, gusanos, spyware, troyanos,
ransomware...: estas son sus principales diferencias. Obtenido de
https://www.genbeta.com/a-fondo/malware-virus-gusanos-spyware-troyanos-ransomware-
estas-sus-principales-diferencias
Referencia N° 46
MediaCloud. (s.f.). Ataque cibernético: consecuencias, cómo actuar y cómo protegerse.
Recuperado el 2023, de https://blog.mdcloud.es/ataque-cibernetico-consecuencias-como-
actuar-y-como-protegerse/
Referencia N° 47
Modelo de prototipos: ¿qué es y cuáles son sus etapas? (6 de julio de 2021). Obtenido de
https://www.hostingplus.pe/blog/modelo-de-prototipos-que-es-y-cuales-son-sus-etapas/
Referencia N° 48
Movistar. (s.f.). HFC: qué es esta red, características y ventajas. Recuperado el 2023, de
https://blog.movistar.com.pe/tecnologia/hfc
Referencia N° 49
Network, B. (3 de abril de 2022). Cómo puedes evitar ciberataques en tu empresa.
Obtenido de https://www.bernanetwork.com/como-evitar-ciberataques
Referencia N° 50
Networks, A. (s.f.). ¿QUÉ ES UN ENLACE SATELITAL Y CÓMO FUNCIONA?
Recuperado el 2023, de https://axessnet.com/clientes/preguntas/
Referencia N° 51
Oracle. (s.f.). Cómo diseñar un esquema de direcciones IPv4. Recuperado el 2023, de
https://docs.oracle.com/cd/E19957-01/820-2981/ipplan-5/index.html
Referencia N° 52
Project, D. (s.f.). Antimalware: ¿qué es, cómo funciona y qué tan útil es tenerlo?
Recuperado el 2023, de https://www.deltaprotect.com/blog/que-es-antimalware
Referencia N° 53
Redes de datos y sus componentes. (s.f.). Recuperado el 2023, de
https://www.data.cr/2021/06/02/redes-de-datos-y-sus-componentes/

129
Competencias Digitales para la Industria

Referencia N° 54
Resumen de redes domésticas. (s.f.). Recuperado el 2023, de
https://espanol.verizon.com/support/residential/internet/home-network/overview
Referencia N° 55
Riesgos de conectarse a una red wifi pública y cómo puedes evitarlos. (22 de febrero de
2023). Obtenido de https://n26.com/es-es/blog/riesgos-de-una-red-wifi-publica
Referencia N° 56
Sanchez, L. O. (08 de mayo de 2023). Ciberguerra: el campo de batalla que es digital.
Obtenido de https://nordvpn.com/es/blog/ciberguerra/
Referencia N° 57
Schiaffarino, A. (12 de Marzo de 2019). Modelo cliente servidor. Obtenido de
https://blog.infranetworking.com/modelo-cliente-servidor/
Referencia N° 58
Souza, I. d. (14 de junio de 2019). ¿Qué es un servidor web y para qué sirve en Internet?
Obtenido de https://rockcontent.com/es/blog/que-es-un-servidor/
Referencia N° 59
Suplantación de identidad. (s.f.). Recuperado el 2023, de https://www.gob.pe/25712-
suplantacion-de-identidad
Referencia N° 60
Tipos de Hackers. (s.f.). Recuperado el 2023, de
https://www.campusciberseguridad.com/blog/item/133-tipos-de-hackers
Referencia N° 61
Tipos de Vulnerabilidades y Amenazas informáticas. (10 de noviembre de 2020). Obtenido
de https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-
inform%C3%A1ticas
Referencia N° 62
TV por Satélite. (s.f.). Recuperado el 2023, de
https://televisiondigital.mineco.gob.es/TelevisionDigital/formas-acceso/Paginas/tv-
satelite.aspx
Referencia N° 63
Vargas, B. (s.f.). Conectados Globalmente. Recuperado el 2023, de
https://es.scribd.com/document/330863614/Conectados-globalmente

REFERENCIAS DE IMÁGENES

Figura N° 01: Aplicaciones de IoT.


https://fece.org/blog/2016/08/17/el-internet-para-las-personas-en-nuestros-hogares/

Figura N° 02: Campos de aplicación de Python.


https://ed.team/blog/en-que-puedes-trabajar-si-estudias-python

130
Competencias Digitales para la Industria

Figura N° 03: Ejemplos de uso del Big Data.


https://www.cesae.es/blog/big-data-en-turismo-aplicaciones-practicas-actuales-y-futuras

Figura N° 04: Beneficios de la ciberseguridad.


https://www.interempresas.net/Industria-Carnica/Articulos/313803-La-ciberseguridad-
centra-el-ultimo-seminario-de-Anice.html

Figura N° 05: Ejemplos de datos personales.


https://rockcontent.com/es/blog/datos-personales/

Figura N° 06: Clasificación de hackers.


https://www.campusciberseguridad.com/blog/item/133-tipos-de-hackers

Figura N° 07: Cómo funciona la Ingeniería Social.


https://click-it.es/ingenieria-social-que-es-y-como-prevenirla/

Figura N° 08: Software decodificador de contraseñas.


https://www.kolibers.com/blog/hash_cracking_con_john_the_ripper.html

Figura N° 09: Uso de Firewall y VPN para protección de la red.


https://www.lisot.com/seguridad-en-una-red-de-datos/

Figura N° 10: Esquema de respaldos de información.


https://axarnet.es/blog/la-importancia-del-backup-en-servidores

Figura N° 11: Firewall de Windows.


https://kinsta.com/es/blog/que-es-un-cortafuegos/

Figura N° 12: Aplicación de firewall en macOS.


https://kinsta.com/es/blog/que-es-un-cortafuegos/

Figura N° 13: Web Application Firewall.


https://kinsta.com/es/blog/que-es-un-cortafuegos/

Figura N° 14: Consola de monitoreo de tráfico de red basado en netflow.


https://www.manageengine.com/latam/netflow/

Figura N° 15: Claves para convertirse en experto en ciberseguridad.


https://immune.institute/blog/que-se-necesita-para-trabajar-en-ciberseguridad/

Figura N° 16: Componentes de una red LAN.


https://community.fs.com/es/blog/how-to-choose-10g-switch-for-local-area-network.html

Figura N° 17: Cables de red.


https://learningnetwork.cisco.com/s/article/Fundamentos-del-cableado-ethernet-en-una-
red-de-datos-empresarial

131
Competencias Digitales para la Industria

Figura N° 18: Estructura de una fibra óptica.


https://ccnadesdecero.com/curso/fibra-optica/

Figura N° 19: Cable coaxial.


https://www.xataka.com/basics/cable-coaxial-que-sirve-tipos-cual-elegir

Figura N° 20: Tipos de cables ethernet.


https://www.telecocable.com/blog/diferencias-entre-cable-utp-stp-y-ftp/1374

Figura N° 21: Antena para televisión satelital.


https://televisiondigital.mineco.gob.es/TelevisionDigital/formas-acceso/Paginas/tv-
satelite.aspx

Figura N° 22. Código de colores en cables UTP.


https://learningnetwork.cisco.com/s/article/Fundamentos-del-cableado-ethernet-en-una-
red-de-datos-empresarial

Figura N° 23: Configuración de Plug RJ45 de acuerdo al estándar utilizado.


https://learningnetwork.cisco.com/s/article/Fundamentos-del-cableado-ethernet-en-una-
red-de-datos-empresarial

Figura N° 24: Conexión de patch cord UTP de acuerdo al estándar utilizado.


https://learningnetwork.cisco.com/s/article/Fundamentos-del-cableado-ethernet-en-una-
red-de-datos-empresarial

Figura N° 25: Diagrama de cómo el modelo TCP/IP divide los datos en paquetes y los envía a
través de cuatro capas distintas.
https://www.avg.com/es/signal/what-is-tcp-ip

Figura N° 26: Modelo OSI vs TCP/IP.


https://community.fs.com/es/blog/tcpip-vs-osi-whats-the-difference-between-the-two-
models.html

Figura N° 27: Formato de trama Ethernet.


https://cv.uoc.edu/UOC/a/moduls/90/90_329/web/nwin/m6/ccomp77.html

Figura N° 28: Diseño jerárquico de una red.


https://redplataformabibliotecakatherinebrech.blogspot.com/2012/10/diseno-jerarquico-de-
la-red.html

Figura N° 29: Delimitación de un dominio de difusión.


https://www.ionos.es/digitalguide/servidores/know-how/dominio-de-difusion/

Figura N° 30: Separación de dominio de difusión generado por router.


https://ccnadesdecero.com/curso/dominio-de-broadcast/

132
Competencias Digitales para la Industria

Figura N° 31: Diagrama de flujo de las decisiones de routing.


https://ccnadesdecero.es/decisiones-de-routing-mejor-ruta/

Figura N° 32: Rangos de direcciones IP privadas para redes LAN.


https://www.redeszone.net/tutoriales/redes-cable/calculadora-ip-que-es-funcionamiento/

Figura N° 33: Asignación de IPs a hosts.


https://es.quora.com/Por-qu%C3%A9-varios-de-mis-dispositivos-tienen-la-misma-
direcci%C3%B3n-IP

Figura N° 34: Estructura de dirección IPv4.


https://ccnadesdecero.es/redes-direccionamiento-ipv4/

Figura N° 35: Configuración de IPv4 en una computadora con Windows.


https://ccnadesdecero.es/redes-direccionamiento-ipv4/

Figura N° 36: Máscara de subred.


https://ccnadesdecero.es/redes-direccionamiento-ipv4/

Figura N° 37: Asociar IPv4 con máscara de subred.


https://ccnadesdecero.es/redes-direccionamiento-ipv4/

Figura N° 38: Rangos disponibles para asignación de IPs.


https://docs.oracle.com/cd/E19957-01/820-2981/ipplan-5/index.html

Figura N° 39: Gateway de red.


https://ccnadesdecero.es/que-es-gateway-para-que-sirve/

Figura N° 40: Traducción de direcciones.


https://www.manageengine.com/latam/network-configuration-manager/definicion-nat-
traduccion-de-direcciones-de-red.html

Figura N° 41: Diferencias entre IPV4 e IPv6


https://www.avg.com/es/signal/ipv4-vs-ipv6

Figura N° 42: Modelo cliente servidor.


https://blog.infranetworking.com/modelo-cliente-servidor/

Figura N° 43: Protocolos TCP/IP por niveles.


https://www.educatica.es/redes/5-pila-de-protocolos-tcp-ip/

Figura N° 44: Puertos TCP/UDP conocidos.


https://netco-enterprise.github.io/PagPrincipal/transporte.html

Figura N° 45: Bandas entre las frecuencias y cuantos canales tenemos en cada banda.
https://www.redeszone.net/tutoriales/redes-wifi/bandas-frecuencias-wi-fi/

133
Competencias Digitales para la Industria

Figura N° 46: Indicadores de switch Cisco.


https://shop14920.etjrdc.org/content?c=configurar+switch+cisco+2960+paso+a+paso&id=
1

Figura N° 47: Conexión física a switch Cisco


https://www.cisco.com/c/es_mx/support/docs/switches/catalyst-6000-series-
switches/10600-9.html

Figura N° 48: Puertos de un router Cisco.


https://ccnadesdecero.es/anatomia-arranque-del-router/

Figura N° 49: Cable consola Cisco RJ45-DB9.


https://alexariza.net/tutorial/como-conectarse-a-un-router-cisco-por-consola/

Figura N° 50: Modos de comandos Cisco.


https://ccnadesdecero.es/navegacion-ios/

Figura N° 51: Estructura Básica Comandos de IOS


https://ccnadesdecero.es/estructura-de-comandos/

Figura N° 52: Lista de combinación de teclas para mejorar edición.


https://ccnadesdecero.es/estructura-de-comandos/

Figura N° 53: Comandos show más comunes.


https://ccnadesdecero.es/comandos-host-e-ios/

Figura N° 54: Envío de paquete con puerta de enlace predeterminada.


https://ccnadesdecero.es/configurar-puerta-de-enlace-predeterminada/

Figura N° 55: Puerta de enlace predeterminada en Switch.


https://ccnadesdecero.es/configurar-puerta-de-enlace-predeterminada/

Figura N° 56: Conexiones en una red LAN.


https://elgueritoramiro.wordpress.com/unidad-v-planeacion-y-diseno-de-una-red-lan/

134

También podría gustarte