0% encontró este documento útil (0 votos)
88 vistas5 páginas

Enrutamiento y Seguridad de Redes

El documento presenta información sobre cuatro temas principales: 1) enrutamiento estático y dinámico, 2) ACL (Listas de Control de Acceso), 3) VPN (Redes Privadas Virtuales), y 4) VLAN (Redes Lógicas Virtuales). Explica las características, ventajas y desventajas de cada uno, así como sus usos comunes en redes de computadoras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
88 vistas5 páginas

Enrutamiento y Seguridad de Redes

El documento presenta información sobre cuatro temas principales: 1) enrutamiento estático y dinámico, 2) ACL (Listas de Control de Acceso), 3) VPN (Redes Privadas Virtuales), y 4) VLAN (Redes Lógicas Virtuales). Explica las características, ventajas y desventajas de cada uno, así como sus usos comunes en redes de computadoras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Marco teórico

1. Enrutamiento

El punto principal de la implementació n de una red y de su participació n con


otras redes es justamente poder entablar una conexió n entre dos o má s puntos,
de manera que a través de esta conexió n se pueda enviar y receptar
informació n desde cualquier punto de la red.

Entre los dispositivos que conforman la red se encuentra el router, el cuá l se


encarga de realizar el enrutamiento. El enrutamiento es examinar las redes
adyacentes al router de manera que se obtenga la ruta má s optima posible
entre el host de origen de envío y el host de destino del paquete a través de dos
o má s puntos dentro de la red. Esta bú squeda se realiza utilizando la direcció n
ló gica del punto de destino del paquete.

Existe dos formas de configurar el enrutamiento en la topología de una red: el


enrutamiento está tico y el enrutamiento diná mico. Aunque el objetivo es el
mismo, poseen ciertas ventajas y desventajas al aplicarlos en un red, por lo que
se debe conocer sus características para poder determinar en que
enrutamiento en el má s efectivo en la red.

1.1. Enrutamiento estático

Es un procedimiento manual, el cual precisa que un administrador de red


disponga cada una de las direcciones ló gicas para insertarlas en la tabla de
enrutamiento de cada router, de esta forma el router aprenderá las rutas
hacia los distintos puntos a los que puede alcanzar.

Existe una ventaja en la aplicació n de este método que es la simpleza de su


configuració n, por lo que se torna muy sencilla su implementació n en cada
router. Ademá s no representa una carga mayor en la memoria del router,
de manera que éste puede funcionar con mayor rapidez. Sin embargo
existen desventajas que condicionan severamente la utilizació n de este
método. Por un lado, su implementació n se vuelve improcedente para
redes extensas, ya que eso implicaría configurar uno a uno los routers de la
red que en muchos casos pueden ser decenas o hasta centenares de estos,
conectados a una red, lo cual es un trabajo extenuante , que incluso puede
llevar a comerte un error en la configuració n, el cual será muy difícil de
encontrar.

Ademá s de esto cuando existe una redundancia o se desconecta algú n


dispositivo, se debe volver a manipular la red completamente de forma
manual, haciendo que el tiempo de respuesta ante una falla en el sistema
sea muy prolongada.

Esto hace que el enrutamiento está tico solo sea aplicable en redes
pequeñ as y no escalables.[ CITATION Lea10 \l 1034 ]
1.2. Enrutamiento Dinámico

Este procedimiento es automatizado, es decir que la propia red se


reconfigura a medida que se habilitan o se deshabilitan dispositivos dentro
de la red; para ello se sirve del empleo de distintos protocolos cuya
finalidad es compartir informació n sobre las rutas entre routers
adyacentes de tal manera que se establecen las posibles rutas que luego
será n evaluadas para encontrar la má s ó ptima en el envío de un paquete.

El modo de funcionamiento del enrutamiento confiere cierta autonomía a


los routers, ya que estos se encargar de intercambiar informació n de su
respectiva tabla de enrutamiento cada cierto tiempo para mantener las
direcciones ló gicas de los demá s puntos de la red, agregar una direcció n IP
o desecharla de su tablas de enrutamiento y así mantener la red en una
continua convergencia, es decir, actualizada.

Este enrutamiento tiene ciertas ventajas respecto al anterior, como la


implementació n en redes de mediana y gran escala sin representar una
sobrecarga al administrador de la red, permitiendo ademá s que la
respuesta ante una falla sea má s breve, ya que dependiendo del protocolo
que actú e se actualizará la informació n cada cierto periodo de tiempo. Por
ejemplo, en el protocolo vector distancia RIP se efectú a el envío de la tabla
de enrutamiento completa cada 30 segundos.

Dentro de las desventajas del enrutamiento diná mico está un mayor uso de
ancho de banda por el envío perió dico de las configuraciones de la red, una
utilizació n mayor de memoria del router debido a los protocolos que se
emplean y las actualizaciones de tablas de enrutamiento. Ademá s su
configuració n es má s compleja, por lo que requiere una mayor experiencia.
[ CITATION Lea10 \l 1034 ]

2. ACL (Access Control List)

La seguridad de una red es un tema bastante amplio, sin embargo una de las
habilidades más importante que necesita un administrador de red es el dominio de la
lista de control de acceso.

Una ACL (Lista de control de acceso) es una lista secuencial de instrucciones


“permit” y “deny” que se aplican a los protocolos de capa superior o a las
direcciones; constituye una herramienta muy eficaz para controlar el tráfico de
información que llega a la red o sale de la red, permitiendo o negando el acceso
según las direcciones de red. Esta serie de comandos de IOS controlan si un router
reenvía o descarta un paquete según la información que está en el encabezado del
paquete. [ CITATION Ale09 \l 3082 ]

Entre las funciones de una ACL se encuentran:


 Limita el tráfico dentro de la red para evitar saturaciones y aumentar el
rendimiento.
 Proporciona un control en el flujo de tráfico.
 Proporciona un nivel básico de seguridad en el acceso a la red
 Filtra el tráfico según su tipo con el fin de permitir el procesamiento por
prioridad.
 Filtra a los host para permitir o negar el acceso a los servicios de red.

Dependiendo de la complejidad en el diseño de una red y por lo tanto de la función


requerida, se determina el tipo de ACL a usar. Existen tres clases de ACL:
[ CITATION Val \l 3082 ]

 ACL estándar

Es la clase de ACL más simple, realiza el filtro de acuerdo a la dirección de


origen del paquete según su protocolo y lo hace de manera general para
todas las funciones, es decir que si un host es denegado por una ACL
estándar, se le negarán todos los servicios que provienen de ese host. De esta
forma permite brindar acceso a un usuario o red local y a la vez negar el
acceso de otras direcciones IP. Los rangos de números de identificación
asignados a las ACL estándar son 1-99 y 1300-1999.

 ACL extendida

Esta clase de ACL filtra no solo por la dirección de origen, sino también
según la dirección de destino, el protocolo y el número de puerto. Son más
específicas y brindan un mejor control en el filtro por lo que se les da un
mayor uso que a las ACL estándar. Los rangos de números de identificación
de las ACL extendidas son 100-199 y 2000-2699.

 ACL nombrada

Es una ACL estándar o extendida a la que se le asigna un nombre como


identificación en vez de un número de identificación. Para entender esta
configuración el IOS del router utiliza un subcomando NACL.

3. VPN (Virtual Private Network)

VPN, Virtual Private Network, se define como como una tecnología que se
encuentra conectada a la red, la cual permite que la red local posea seguridad
cuando un ordenador se encuentra conectado a internet. La finalidad de esto es que
el ordenador conectado a una red sea capaz de enviar y recibir paquetes información
de redes públicas y/o compartidas simulando una red privada, debido a que la
conexión establecida entre ambos ordenadores viaja con un cifrado total, como si se
estableciera un túnel privado y seguro entre dos puntos con el cual puede haber
intercambio de información sin que los datos sean vulnerables o susceptibles a
robos.

Las VPN se destacan por:


 Fácil uso y reducción de costos de comunicación.
 Provee el beneficio de una comunicación segura con un acceso exclusivo
para usuarios determinados.
 Incrementa el rendimiento de la productividad debido a que se amplía la red
de la empresa así mismo como sus aplicaciones.
Esta metodología es de gran importancia y aplicable en las empresas, donde los
empleados pueden conectarse a la información proveniente de empresas cuando
estos se encuentran fuera de ellas. [ CITATION CIS19 \l 12298 ]

Las utilidades prácticas que se pueden mencionar son:


 Ingresar a una red empresarial o domiciliaria cuando alguien se encuentra de
viaje
 Ocultar la información de la navegación, un ejemplo de esto es cuando se
conecta a una red pública, así nadie tendrá acceso a la información
 Ingresar en lugares con bloqueo geográfico, cuando un país no es el nuestro,
no se puede acceder a información determinada, pero una VPN de dicho país
solucionaría el problema
 Eliminar las censuras en Internet, lo cual también depende de las políticas de
la zona geográfica [ CITATION Tru18 \l 12298 ]
El tipo de VPN mas empleada es VPN PPTP, que crea un túnel y absorbe los datos,
se emplean por usuarios para acceder a la red mediante su red de internet habilitada;
estas son ideales para un uso personal y también profesional.[ CITATION Fre18 \l
12298 ]

Los mejores servicios de VPN en forma de pago pero con excelentes beneficios son:

NORDVPN: el cual permite emplear una red VPN en 6 dispositivos u ordenadores


diferentes, compatible con Windows, Android, iOS y MAC. Emplea doble cifrado y
tiene alcance a 60 países

EXPRESSVP: compatible con Windows, Android, iOS, MAC y Linux. Posee


servidores veloces en 90 países.

CYBERSHOSTVP: compatible con Windows, Android, iOS, MAC y Linux. Posee


servidores veloces en 1200 países.[ CITATION Gom19 \l 12298 ]

4. VLAN (Virtual LAN)

Virtual LAN, es una red de área local y virtual. Se define como el método con el que
se puede realizar la creación de redes que de manera lógica deben ser
independientes, aunque se encuentren en el interior de una única red física. De modo
que un usuario puede poseer dos o mas VLANs en el interior de un mismo router o
switch, se puede decir que cada red agrupa los dispositivos de un segmento de red
específica lo cual tiene ventajas claras cuando se administra la red. Entre las
ventajas se pueden encontrar la seguridad y la administración de dispositivos
eficazmente; en el tema de la seguridad, los dispositivos dentro de una VLAN no
poseen acceso a los que estén en otras, es útil en la segmentación y limitación al
acceso[ CITATION Tor16 \l 12298 ]

Se pueden encontrar hasta 6 diferentes tipos de redes virtuales, las 3 principales son:
 Puerto: Port Switching, es la más extendida y empleada, el único
inconveniente es la falta de dinamismo para la ubicación de los usuarios.
 MAC: Es una asignación de nivel de dirección MAC del dispositivo, una de
las grandes ventajas es la movilidad sin ser necesario la aplicación de
cambios en la configuración de router o switch; la desventaja es la adición de
usuarios, que puede ser agotador.
 Aplicaciones: Se asignan redes virtuales en base a la aplicación que se
utiliza, intervienen factores como la hora, dirección o subred.
Las aplicaciones en equipos domésticos, el servicio que más se emplea son las
conexiones FTTH, que es una conexión VLANs a gran escala. El uso es la
separación de aquellos dispositivos que ingresan al internet de los que no lo hacen,
lo cual evita que intrusos no lleguen a estos, como los malware[ CITATION
San19 \l 12298 ]

Bibliografía
Á lvarez, A. (17 de 05 de 2009). Listas de control de acceso en routers Cisco.
Obtenido de https://alexalvarez0310.wordpress.com/category/listas-de-
control-de-acceso-en-router-cisco/
CISET. (2019). Centro de Innovación y Soluciones Empresariales y Tecnológicas.
Obtenido de Centro de Innovació n y Soluciones Empresariales y
Tecnoló gicas: https://www.ciset.es/glosario/494-vpn
Frenkel, A. (2018). VPNmentor. Obtenido de VPNmentor:
https://es.vpnmentor.com/blog/diferentes-tipos-de-vpn-y-cuando-
usarlas/
Gomez, J. (17 de 09 de 2019). CiberPatrulla. Obtenido de CiberPatrulla:
https://ciberpatrulla.com/que-es-vpn-
definicion/#_Los_6_mejores_servicios_VPN_3_gratuitos_y_3_de_pago
Pergandon, V. V. (s.f.). TIpos y usos de una ACL. Obtenido de Redes locales y
Globales: https://sites.google.com/site/redeslocalesyglobales/4-
configuracion-de-red/2-configuracion-de-routers/9-acls-en-routers-
cisco/3-tipos-y-uso-de-acl
Sanchez, O. (26 de 03 de 2019). Digital Guide IONOS. Obtenido de Digital Guide
IONOS: https://www.ionos.es/digitalguide/servidores/know-how/vlan/
Tommaso, L. D. (05 de 09 de 2010). Ruteo Dinámico. Recuperado el 01 de 02 de
2020, de Mikroways: https://www.mikroways.net/2010/09/05/ruteo-
estatico-frente-a-ruteo-dinamico/
Torres, M. (29 de 11 de 2016). RZ redes Zone. Obtenido de RZ redes Zone:
https://www.redeszone.net/2016/11/29/vlans-que-son-tipos-y-para-que-
sirven/
Trujillo, M. (29 de 08 de 2018). Pcyredes. Obtenido de Pcyredes:
https://www.pcyredes.com/index.php/2018/08/29/que-es-una-conexion-
vpn-para-que-sirve-y-como-conectarnos-a-ella/

También podría gustarte