Glosario

Protocolos

  • TCP/IP: Transmission Control Protocol/Internet Protocol.
    Conjunto de protocolos de comunicación utilizado en Internet que define cómo se envían y reciben datos. TCP asegura la entrega de datos, mientras que IP se encarga del direccionamiento.

  • HTTP: Hypertext Transfer Protocol.
    Protocolo de comunicación utilizado en la World Wide Web que define cómo se transmiten los datos entre los navegadores y los servidores web.

  • HTTPS: Hypertext Transfer Protocol Secure.
    Versión segura del protocolo HTTP que utiliza cifrado SSL/TLS para proteger la comunicación entre navegadores y servidores, garantizando la privacidad y seguridad de los datos transmitidos.

  • FTP: File Transfer Protocol.
    Protocolo de comunicación utilizado para transferir archivos entre dispositivos. Permite la subida y descarga de archivos de forma eficiente.

  • SSH: Secure Shell.
    Protocolo de comunicación que permite acceder de forma segura a dispositivos remotos. SSH proporciona un canal seguro sobre una red insegura al cifrar el tráfico.

  • Telnet: Protocolo de comunicación utilizado para acceder a dispositivos remotos de forma no segura. Su uso se ha reducido considerablemente en favor de SSH.

  • IP: Internet Protocol.
    Protocolo de comunicación que se utiliza para identificar y dirigir el tráfico de datos en Internet.

  • IPv4: Internet Protocol version 4.
    Cuarta versión del protocolo IP, que utiliza direcciones de 32 bits, permitiendo aproximadamente 4.3 mil millones de direcciones únicas.

  • IPv6: Internet Protocol version 6.
    Sexta versión del protocolo IP, que utiliza direcciones de 128 bits, permitiendo un número prácticamente ilimitado de direcciones únicas.

  • DNS: Domain Name System.
    Sistema de nomenclatura jerárquica que traduce nombres de dominio a direcciones IP.

  • DHCP: Dynamic Host Configuration Protocol.
    Protocolo de red que asigna direcciones IP de forma dinámica a los dispositivos en una red.

Seguridad

  • AAA: Autenticación, Autorización y Auditoría.
    Servicios fundamentales en la seguridad de redes. La autenticación verifica la identidad de los usuarios, la autorización determina qué recursos pueden utilizar y la auditoría registra y analiza el acceso a los recursos.

  • CID: Confidencialidad, Integridad y Disponibilidad.
    Los tres pilares de la seguridad de la información: la confidencialidad protege la información de accesos no autorizados, la integridad asegura que la información no sea alterada de manera no autorizada y la disponibilidad garantiza que la información esté accesible cuando se necesite.

  • Firewall: Dispositivo de seguridad que protege una red de amenazas externas, filtrando el tráfico no deseado. Puede ser hardware o software, y se configura para permitir o denegar el tráfico basado en políticas de seguridad.

Redes

  • QoS: Quality of Service.
    Tecnología que permite priorizar el tráfico de red, garantizando un rendimiento óptimo para aplicaciones críticas, como videoconferencias o juegos en línea.

  • VLAN: Virtual Local Area Network.
    Red local que agrupa un conjunto de dispositivos de manera lógica, independientemente de su ubicación física, mejorando la seguridad y el rendimiento.

  • LAN: Local Area Network.
    Red de área local que conecta dispositivos en un área geográfica limitada, como una oficina o un edificio.

  • WAN: Wide Area Network.
    Red de área extensa que conecta dispositivos en un área geográfica más amplia, como ciudades o países.

  • Router: Dispositivo de red que interconecta diferentes redes y dirige el tráfico de datos entre ellas, utilizando tablas de enrutamiento para determinar la mejor ruta.

  • Switch: Dispositivo de red que conecta dispositivos dentro de una red local y dirige el tráfico de datos entre ellos de manera eficiente.

Redes Privadas

  • Intranet: Red privada que permite la comunicación y el intercambio de información entre dispositivos de una organización, facilitando el acceso a recursos internos de manera segura.

  • Extranet: Red privada que permite la comunicación entre dispositivos de una organización y usuarios externos, como socios o clientes, facilitando la colaboración y el intercambio de información de manera controlada.

General

  • Internet: Red global de redes que permite la comunicación entre dispositivos de todo el mundo. Facilita el acceso a información y servicios a través de protocolos estandarizados, conectando millones de computadoras y dispositivos.

Modos

  1. Modo usuario (User EXEC mode):

    • Símbolo: >
    • Descripción: Es el modo más básico de un router o switch, al cual se entra al iniciar sesión. En este modo solo tienes acceso a comandos de monitoreo y visualización de estado del dispositivo. No puedes hacer configuraciones.
    • Ejemplo de prompt: Router>
  2. Modo privilegiado (Privileged EXEC mode):

    • Símbolo: #
    • Descripción: Desde este modo tienes acceso a todos los comandos de visualización, además de poder acceder al modo de configuración. Puedes entrar al modo privilegiado desde el modo usuario con el comando enable.
    • Ejemplo de prompt: Router#
  3. Modo de configuración global (Global configuration mode):

    • Símbolo: #, pero el prompt cambia para reflejar que estás en configuración.
    • Descripción: Permite realizar configuraciones a nivel global del dispositivo (interfaces, routing, etc.). Se accede escribiendo configure terminal desde el modo privilegiado.
    • Ejemplo de prompt: Router(config)#
  4. Modos de configuración específicos (sub-config modes):

    • Símbolo: # con detalles adicionales en el prompt.
    • Descripción: Existen varios submodos dentro de la configuración global, por ejemplo:
      • Configuración de interfaces: Router(config-if)#
      • Configuración de líneas de consola o vty (telnet/SSH): Router(config-line)#
      • Configuración de routing o protocolos: Router(config-router)#

Resumen de los símbolos:

  • >: Modo usuario (User EXEC)
  • #: Modo privilegiado (Privileged EXEC)
  • # con config: Modo de configuración global y submodos de configuración.

Comandos

ComandoEjemploTipo de Usuario
??>, #, (config)#
banner motdbanner motd #Acceso Restringido#(config)#
configure terminalconfigure terminal#
copy running-config startup-configcopy running-config startup-config#
descriptiondescription Conexión a servidor(config)#
dodo show running-config(config)#
enable passwordenable password contraseña_simple(config)#
enable secretenable secret contraseña_segura(config)#
enableenable>
exitexit>, #, (config)#
hostnamehostname Switch01(config)#
interfaceinterface FastEthernet 0/1(config)#
ip addressip address 192.168.1.1 255.255.255.0(config)#
line consoleline console 0(config)#
line vtyline vty 0 4(config)#
loginlogin(config)#
no shutdownno shutdown(config)#
passwordpassword contraseña_simple(config)#
reloadreload#
service password-encryptionservice password-encryption(config)#
show running-configshow running-config#
shutdownshutdown(config)#

Descripción de los Comandos

  • ?: Muestra una lista de los comandos disponibles en el modo actual.

  • banner motd: Configura un mensaje de advertencia o bienvenida que se muestra a todos los usuarios al conectarse al dispositivo. Se puede utilizar cualquier símbolo como delimitador de inicio y de fin para el mensaje.

    • Parámetros:
      • mensaje: Texto que se mostrará como mensaje de bienvenida.
  • configure terminal: Accede al modo de configuración global para modificar la configuración del dispositivo.

    • Abreviación: conf t
  • copy running-config startup-config: Guarda la configuración actual en la memoria de inicio, asegurando que persista después de un reinicio.

    • Abreviación: copy run start
  • description: Añade una descripción a la interfaz para facilitar la identificación de su propósito.

    • Abreviación: desc
    • Parámetros:
      • texto_descripción: Texto que describe la función de la interfaz.
  • do: Permite ejecutar comandos de nivel privilegiado desde el modo de configuración global.

    • Parámetros:
      • comando: Comando que deseas ejecutar.
  • enable: Cambia al modo privilegiado, donde se pueden ejecutar comandos de administración avanzada.

    • Abreviación: en
  • enable password: Configura una contraseña simple para acceder al modo privilegiado del dispositivo.

    • Parámetros:
      • contraseña: La contraseña que se establecerá.
  • enable secret: Establece una contraseña cifrada para acceder al modo privilegiado del dispositivo.

    • Parámetros:
      • contraseña: La contraseña cifrada que se utilizará.
  • exit: Sale del modo actual, ya sea de configuración de interfaz o global.

  • hostname: Cambia el nombre del dispositivo.

    • Parámetros:
      • nombre_del_dispositivo: El nuevo nombre que se asignará al dispositivo.
  • interface: Entra en el modo de configuración de una interfaz específica, como un puerto físico.

    • Abreviación: int
    • Parámetros:
      • tipo_interfaz número_interfaz: Especifica el tipo y número de la interfaz a configurar.
  • ip address: Asigna una dirección IP a la interfaz seleccionada.

    • Abreviación: ip add
    • Parámetros:
      • ip_dirección máscara_subred: La dirección IP y la máscara de subred que se asignarán.
  • line console: Configura la línea de consola física para establecer una contraseña de acceso.

    • Parámetros:
      • número_línea: El número de línea de consola que se configurará (siempre 0).
  • line vty: Configura las líneas de acceso virtual (VTY) utilizadas para conexiones remotas, como Telnet o SSH.

    • Abreviación: line
    • Parámetros:
      • rango_línea: Especifica el rango de líneas VTY que se configuran para acceso remoto, que puede ir desde 0 hasta 15, admitiendo un total de 16 líneas. Ejemplo: 0 4 para configurar las primeras cinco líneas VTY.
  • login: Habilita el requerimiento de contraseña para las conexiones de consola o VTY.

  • no shutdown: Activa una interfaz que estaba deshabilitada.

    • Abreviación: no shut
  • password: Establece una contraseña simple para el acceso a las líneas VTY o la consola física.

    • Parámetros:
      • contraseña: La contraseña que se establecerá para acceso.
  • reload: Reinicia el dispositivo.

  • service password-encryption: Encripta las contraseñas en la configuración del dispositivo para mejorar la seguridad.

  • show running-config: Muestra la configuración actual en ejecución del dispositivo.

    • Abreviación: show run
  • shutdown: Deshabilita una interfaz de red.

    • Abreviación: shut

Configuración Básica de Dispositivos Cisco (Router y Switch)

Configuración del Router

Configuración de Interfaces

  1. Seleccionar la interfaz:

    • Selecciona la interfaz física del router para asignarle configuraciones específicas.
    Router (config)# interface <puerto_a_configurar>
    

    Variables:

    • <puerto_a_configurar>: La interfaz que se va a configurar. Ejemplo: GigabitEthernet0/1.
  2. Asignar dirección IP y máscara de subred:

    • Asigna una dirección IP y una máscara de subred a la interfaz seleccionada.
    Router (config)# ip address <ip> <mascara_de_subred>
    

    Variables:

    • <ip>: La dirección IP a asignar. Ejemplo: 192.168.1.1.
    • <mascara_de_subred>: La máscara de subred. Ejemplo: 255.255.255.0.
  3. Activar la interfaz:

    • Habilita la interfaz para que empiece a funcionar.
    Router (config)# no shutdown
    

Configuración del Switch

Configuración de VLAN

  1. Seleccionar la interfaz VLAN:

    • Selecciona la VLAN predeterminada del switch.
    Switch (config)# interface vlan1
    
  2. Asignar dirección IP a la VLAN:

    • Configura la IP y la máscara de subred para la VLAN.
    Switch (config)# ip address <ip> <mascara_de_subred>
    Switch (config)# no shutdown
    

    Variables:

    • <ip>: La IP de la VLAN. Ejemplo: 192.168.1.2.
    • <mascara_de_subred>: La máscara de subred. Ejemplo: 255.255.255.0.

Configurar la Puerta de Enlace

  • Configura la puerta de enlace predeterminada para que el switch se comunique con redes externas.
Switch (config)# ip default-gateway <ip_del_router>

Variables:

  • <ip_del_router>: IP del router que actúa como puerta de enlace. Ejemplo: 192.168.1.254.

Configuración Común para Ambos Dispositivos

Acceder al Modo de Configuración

  1. Modo privilegiado:

    • Otorga acceso completo a la configuración.
    > enable
    
  2. Modo de configuración global:

    • Permite realizar cambios en la configuración del dispositivo.
    # configure terminal
    

Cambiar el Nombre del Dispositivo (Hostname)

  • Cambia el nombre del dispositivo para facilitar su identificación.
(config)# hostname <nombre_del_equipo>

Variables:

  • <nombre_del_equipo>: El nuevo nombre del dispositivo. Ejemplo: Switch01, RouterA.

Configuración de Contraseñas

  1. Contraseña para acceso remoto (líneas VTY):

    • Configura la contraseña para accesos remotos, como Telnet o SSH.
    (config)# line vty <linea_de_inicio> <linea_de_fin>
    (config-line)# password <contraseña_del_vty>
    (config-line)# login
    (config-line)# exit
    

    Variables:

    • <linea_de_inicio> <linea_de_fin>: El rango de líneas VTY que se configuran para acceso remoto, que puede ir desde 0 hasta 15, admitiendo un total de 16 líneas. Ejemplo: 0 4 para configurar las primeras cinco líneas VTY.
    • <contraseña_del_vty>: La contraseña asignada.
  2. Contraseña para acceso por consola:

    • Define una contraseña para la consola física.
    (config)# line console 0
    (config-line)# password <contraseña_de_la_consola>
    (config-line)# login
    (config-line)# exit
    

    Variables:

    • <contraseña_de_la_consola>: La contraseña para el acceso físico.
  3. Contraseña para el modo privilegiado:

    • Configura la contraseña para acceder al modo privilegiado. Puedes utilizar una de las dos opciones: enable password para establecer una contraseña simple, o enable secret para crear una contraseña encriptada, lo que proporciona mayor seguridad.

    Advertencia: elige solo una de estas opciones; utilizar ambas simultáneamente puede causar confusiones en la autenticación y anular la efectividad de la configuración.

    (config)# enable password <contraseña>
    (config)# enable secret <contraseña>
    
  4. Cifrar todas las contraseñas:

    • Cifra todas las contraseñas visibles en el archivo de configuración.
    (config)# service password-encryption
    

Configurar Mensaje del Día (MOTD)

  • Configura un mensaje de advertencia o bienvenida que se muestra a todos los usuarios al conectarse al dispositivo. Se puede utilizar cualquier símbolo como delimitador de inicio y de fin para el mensaje.
(config)# banner motd #Este es un mensaje de bienvenida#

Guardar la Configuración y Reiniciar el Dispositivo

  1. Salir del modo de configuración:

    (config)# end
    
  2. Guardar la configuración:

    • Guarda la configuración actual.
    # copy running-config startup-config
    
  3. Reiniciar el dispositivo:

    # reload
    

Arquitectura de la Red

Se refiere a la estructura y organización de los diferentes componentes de una red de computadoras. Es esencial diseñar una red que no solo sea funcional, sino que también satisfaga las necesidades de rendimiento, seguridad y escalabilidad. A continuación, se presentan algunos de los aspectos clave de la arquitectura de la red:

  1. Tolerancia a fallas

    • La tolerancia a fallas es la capacidad de una red para continuar operando de manera efectiva incluso en el caso de que se produzcan fallos en uno o más de sus componentes. Esto se puede lograr mediante la implementación de redundancias, como el uso de rutas alternativas, servidores de respaldo y dispositivos de red duplicados. De esta manera, si una parte de la red falla, otras partes pueden asumir la carga, asegurando así la continuidad del servicio.
  2. Escalabilidad

    • La escalabilidad se refiere a la capacidad de una red para crecer y adaptarse a las necesidades cambiantes de los usuarios y del tráfico de datos. Una arquitectura de red escalable permite la incorporación de nuevos dispositivos, el aumento de la capacidad de ancho de banda y la expansión a nuevas ubicaciones sin comprometer el rendimiento. Esto es fundamental para las empresas que esperan crecer o que necesitan adaptarse a variaciones en la demanda.
  3. Calidad del servicio (QoS) -> (Quality of Service)

    • La Calidad del Servicio (QoS) es un conjunto de tecnologías que aseguran el rendimiento óptimo de las aplicaciones y los servicios en una red. A través de la priorización del tráfico, se pueden garantizar niveles adecuados de latencia, ancho de banda y pérdida de paquetes, especialmente para aplicaciones críticas como la voz sobre IP (VoIP) y la transmisión de video. La implementación de QoS es crucial en entornos donde diferentes tipos de tráfico coexisten y donde es necesario garantizar una experiencia de usuario uniforme.
  4. Seguridad

    • La seguridad en la arquitectura de la red es fundamental para proteger los datos y la infraestructura contra amenazas y ataques. Esto abarca varias prácticas y tecnologías:
    1. Autenticación, Autorización y Registro (AAA) -> (Authentication, Authorization, and Accounting)

      • El proceso de autenticación garantiza que solo los usuarios y dispositivos autorizados puedan acceder a la red. La autorización define qué recursos pueden ser utilizados por los usuarios autenticados, mientras que el registro permite monitorear y auditar las actividades dentro de la red. Juntas, estas prácticas ayudan a mantener un control estricto sobre quién puede acceder y qué acciones pueden realizar en la red.
    2. Confidencialidad, Integridad y Disponibilidad (CID) -> (Confidentiality, Integrity, and Availability)

      • Estos son principios fundamentales de la seguridad de la información. La confidencialidad asegura que la información sensible solo sea accesible para aquellos autorizados a verla. La integridad garantiza que los datos no sean alterados o manipulados de manera no autorizada durante su almacenamiento o transmisión. Por último, la disponibilidad asegura que los datos y servicios estén accesibles para los usuarios cuando los necesiten. Implementar medidas que aborden estos principios es esencial para proteger la red contra amenazas cibernéticas y mantener la confianza del usuario.