Fuente: https://www.youtube.com/watch?v=nSHzgchA7uo
Blog basado en el foro “Estás preparado?” y autorizado por sus moderadores. Está destinado a quienes tienen conocimientos sobre redes y desean despejar dudas, muchas de las cuales pueden estar contestadas acá. Este blog está compuesto por una compilación de las mejores consultas con sus respectivas respuestas. Nuestra única fuente es el foro anteriormente mencionado y no nos hacemos responsables por las preguntas y respuestas compiladas ni por los enlaces que puedan figurar en las mismas.
Buscar información sobre redes
Redes de computadoras - Google Noticias
Qué es MPLS
Le pedimos a Gemini, la inteligencia artificial de Google que nos explique qué es MPLS
Explicanos detalladamente qué es MPLS¡Claro! Te explicaré detalladamente qué es MPLS (Multiprotocol Label Switching).
MPLS es un mecanismo de reenvío de paquetes de alta velocidad y un protocolo de arquitectura que acelera el tráfico de red, mejora el rendimiento y ofrece la posibilidad de crear servicios de red avanzados como las VPN. Se sitúa entre la capa de red (Capa 3, IP) y la capa de enlace de datos (Capa 2, Ethernet o ATM), por lo que a menudo se le conoce como un protocolo de Capa 2.5.
1. El Propósito Fundamental de MPLS
Antes de MPLS, los routers de la red (que operan en la Capa 3) tenían que tomar una decisión de reenvío para cada paquete. Esto implicaba:
Inspeccionar la dirección IP de destino del paquete.
Realizar una búsqueda compleja en su tabla de enrutamiento (RIB o Routing Information Base).
Determinar el siguiente salto (next hop).
Este proceso de búsqueda basado en la dirección IP es intensivo en recursos y tiempo.
MPLS introduce un método más eficiente basado en etiquetas (labels):
En lugar de buscar la dirección IP completa en cada router, MPLS adjunta una etiqueta corta y de longitud fija al paquete al ingresar a la red MPLS.
Los routers intermedios simplemente leen la etiqueta y la utilizan como índice para una búsqueda rápida en una tabla de conmutación de etiquetas (FEC o Forwarding Equivalence Class).
Esta conmutación basada en etiquetas es mucho más rápida que la búsqueda basada en la dirección IP.
2. Componentes y Conceptos Clave
A. Etiquetas (Labels) y Pila de Etiquetas (Label Stack)
Etiqueta (Label): Un identificador corto, de longitud fija y solo localmente significativo (el mismo número de etiqueta puede tener un significado diferente en el siguiente router). Se inserta entre los encabezados de la Capa 2 y la Capa 3.
Pila de Etiquetas (Label Stack): Un paquete puede llevar múltiples etiquetas apiladas. Esto permite la funcionalidad jerárquica, como el tunelización (VPNs) o el uso de QoS. Los routers pueden operar en la etiqueta superior o en la pila completa.
B. Nodos (Routers)
LER (Label Edge Router): Son los routers en el borde de la red MPLS.
Función de Ingreso (Ingress LER): Recibe el paquete IP, determina la ruta (FEC), le adjunta la primera etiqueta y lo envía. Este es el único lugar donde se realiza la búsqueda de la dirección IP completa.
Función de Egreso (Egress LER): Recibe el paquete etiquetado, elimina la etiqueta y realiza la búsqueda final de la dirección IP antes de enviarlo a su destino.
LSR (Label Switching Router): Son los routers en el núcleo (core) de la red MPLS. Su única función es recibir un paquete etiquetado, buscar la etiqueta de entrada en su tabla, sustituirla por una nueva etiqueta de salida y reenviarlo al siguiente LSR.
C. Caminos de Conmutación de Etiquetas (LSPs - Label Switched Paths)
Un LSP es la ruta unidireccional que sigue un paquete a través de la red MPLS.
Se establece de extremo a extremo, desde el LER de ingreso hasta el LER de egreso.
La ruta se determina en el LER de ingreso, que asigna la primera etiqueta en función del destino.
D. Clase de Equivalencia de Reenvío (FEC - Forwarding Equivalence Class)
Una FEC es un grupo de paquetes que se tratan de la misma manera a lo largo de un LSP.
Un ejemplo de FEC podría ser "todo el tráfico con destino a la red 10.1.1.0/24", o "todo el tráfico de voz (QoS) para el cliente X".
La etiqueta es una representación de la FEC en un router específico.
3. Funcionalidades y Beneficios Clave
El valor de MPLS va mucho más allá de la simple aceleración (algo que los routers modernos pueden hacer por hardware incluso sin etiquetas):
A. Ingeniería de Tráfico (Traffic Engineering - TE)
MPLS permite a los operadores de red forzar el tráfico a seguir rutas específicas, independientemente de la ruta más corta que dictaría el enrutamiento IP tradicional.
Esto es esencial para equilibrar la carga, dirigiendo el tráfico fuera de los enlaces congestionados y optimizando la utilización de recursos de la red.
Permite garantizar rutas específicas para servicios de alta prioridad (como la voz), asegurando que siempre utilicen un camino de baja latencia.
B. Calidad de Servicio (QoS)
La etiqueta MPLS incluye un campo llamado Experimental (EXP) o Clase de Servicio (CoS), de 3 bits, que puede utilizarse para mapear los valores DSCP (Capa 3) o CoS (Capa 2).
Esto permite al LSR priorizar el tráfico sin tener que mirar el encabezado IP, manteniendo la priorización de QoS de extremo a extremo a lo largo del LSP.
Es crucial para servicios sensibles al retardo como VoIP y Video.
C. Redes Privadas Virtuales (VPN MPLS)
Esta es quizás la aplicación más importante de MPLS:
Las VPNs L3 MPLS (MPLS Layer 3 Virtual Private Networks) permiten que múltiples clientes compartan la misma infraestructura de red troncal del proveedor, manteniendo su tráfico completamente aislado y seguro.
Esto se logra utilizando una pila de etiquetas doble: la etiqueta interna (que identifica la VPN y el destino del cliente) y la etiqueta externa (que dirige el paquete a través del núcleo MPLS).
Resumen del Flujo de Paquetes en MPLS
Ingreso ( LER ): El paquete IP llega. El LER realiza la búsqueda de la dirección IP. Decide la FEC y el LSP, y empuja (push) la primera etiqueta.
Núcleo ( LSR ): El paquete llega al LSR. El LSR no mira la IP. Simplemente lee la etiqueta superior, realiza la búsqueda en su tabla de conmutación de etiquetas (LIB), intercambia (swap) la etiqueta por una nueva (la etiqueta de salida) y reenvía el paquete al siguiente LSR.
Penúltimo Salto ( LER ): El penúltimo LER realiza la función PHP (Penultimate Hop Popping): elimina (pops) la etiqueta superior antes de enviar el paquete al LER de egreso. Esto alivia la carga del LER de egreso.
Egreso ( LER ): El paquete llega sin la etiqueta de núcleo. El LER realiza la búsqueda final y envía (forwards) el paquete a la red IP de destino.
MPLS es, por lo tanto, una tecnología que permite a los proveedores de servicios ofrecer servicios de red unificados, altamente escalables y con garantías de rendimiento (QoS) sobre una única infraestructura compartida.
🌐 El nivel Físico (Resumen) - Aprendiendo Ciberseguridad paso a paso - Charla 09
Un repaso de todo lo aprendido
Fuente: https://www.youtube.com/watch?v=m9qg1mL3NL0
Tipos de firewalls Firewalls de Software ( o Basados en Host )
Le pedimos a Gemini, la inteligencia artificial de Google que nos hable sobre los Firewalls de Software (o Basados en Host)
Hablanos detalladamente sobre los Firewalls de Software (o Basados en Host)Los firewalls de software, también conocidos como firewalls basados en host, son programas informáticos que se instalan y ejecutan en un dispositivo específico (un host), como una computadora personal, un servidor o un teléfono inteligente. A diferencia de los firewalls de hardware que protegen una red completa, un firewall de software protege únicamente el dispositivo en el que está instalado.
¿Cómo Funcionan?
Un firewall de software funciona como un filtro personal para el tráfico de red de un dispositivo. Se integra con el sistema operativo y monitorea todo el tráfico que entra y sale de las interfaces de red del host. Su principal función es aplicar reglas de seguridad para decidir qué conexiones se permiten y cuáles se bloquean, basándose en la dirección IP, el puerto o incluso la aplicación que intenta la conexión.
La mayoría de los sistemas operativos modernos, como Windows, macOS y la mayoría de las distribuciones de Linux, vienen con un firewall de software integrado. Por ejemplo, el Firewall de Windows Defender es un firewall basado en host que ofrece protección básica y avanzada para computadoras con Windows.
Ubicación y Alcance
La principal característica de un firewall de software es su ubicación y su alcance limitado.
Ubicación: Se ejecuta como un servicio o aplicación en el propio host.
Alcance: Solo protege al host en el que está instalado. No tiene visibilidad ni control sobre el tráfico que va a otros dispositivos en la misma red.
Por ejemplo, si tienes un firewall de software en tu laptop, este solo protegerá tu laptop de amenazas externas o de otras computadoras en la misma red Wi-Fi. Sin embargo, no protegerá el televisor inteligente o el teléfono que están conectados a la misma red.
Ventajas y Desventajas
Ventajas
Protección Personalizada: Permite una configuración muy granular y personalizada para cada aplicación. Puedes configurar reglas para permitir que una aplicación específica acceda a Internet mientras bloqueas a otra.
Movilidad: El firewall de software protege tu dispositivo sin importar dónde te conectes a la red (en casa, en una cafetería, en una red pública, etc.). Siempre está activo en el dispositivo.
Bajo Costo: Muchos firewalls de software vienen incluidos de forma gratuita con el sistema operativo, lo que los hace una solución de bajo costo para la protección de dispositivos individuales.
Fácil de usar: A menudo tienen interfaces gráficas intuitivas que facilitan a los usuarios la configuración de reglas básicas.
Desventajas
Rendimiento del Host: El filtrado de paquetes consume recursos del CPU y la memoria del host. Esto puede afectar el rendimiento del dispositivo, especialmente si el tráfico de red es elevado.
Vulnerabilidad del Sistema Operativo : El firewall está atado a la seguridad del sistema operativo en el que se ejecuta. Si el sistema operativo es comprometido, el firewall también podría ser deshabilitado o eludido.
Alcance Limitado: Su mayor debilidad es que no protege la red completa. Se necesita un firewall de hardware para asegurar el perímetro de una red de oficina, ya que no se pueden instalar firewalls de software en todos los dispositivos no computacionales.
Conclusión
Los firewalls de software son una capa de seguridad esencial para cualquier dispositivo final, como una computadora o un servidor. Funcionan como una segunda línea de defensa, complementando la protección del firewall de hardware en el perímetro de la red. En la práctica, se recomienda utilizar un enfoque de seguridad por capas: un firewall de hardware para proteger la red en su conjunto y firewalls de software en cada dispositivo final para una protección más granular y específica del host.
🌐 Medios y Fibra Óptica (nivel Físico) - Aprendiendo Ciberseguridad paso a paso - Charla 08
Explicación sobre las difrentes tipos de fibra óptica
Fuente: https://www.youtube.com/watch?v=-igWxqTf36g
Tipos de firewalls Firewalls de Hardware
Le pedimos a la inteligencia artificial gemini de Google que nos hable sobre los Firewalls de Hardware
Hablanos detalladamente sobre Firewalls de HardwareLos firewalls de hardware son dispositivos físicos diseñados específicamente para proteger una red de computadoras. Se colocan en el punto de interconexión entre una red de confianza (como la red interna de una oficina) y una red no confiable (como Internet). Su función principal es filtrar todo el tráfico de red que pasa por ellos, asegurando que solo el tráfico autorizado ingrese a la red. Son la primera línea de defensa de una red.
Características y Funcionamiento
A diferencia de los firewalls de software, que son programas instalados en una computadora, los firewalls de hardware son dispositivos autónomos con su propio sistema operativo y hardware dedicado. Esto les confiere varias ventajas:
Rendimiento optimizado: Al ser un hardware especializado, están diseñados para una sola tarea: el filtrado de paquetes. Esto les permite procesar grandes volúmenes de tráfico a alta velocidad sin afectar el rendimiento de los servidores o computadoras de la red.
Seguridad y resiliencia: Al ser dispositivos independientes, son menos vulnerables a los ataques que se dirigen a los sistemas operativos de las computadoras. Además, al estar aislados, un compromiso en una computadora de la red no afectará al firewall.
Protección de toda la red: Un solo firewall de hardware puede proteger a todos los dispositivos conectados a la red que se encuentra detrás de él, lo que lo hace ideal para entornos de oficina o empresariales.
La mayoría de los firewalls de hardware modernos funcionan con inspección de estado o son Firewalls de Próxima Generación (NGFW). Se configuran a través de una interfaz web o una línea de comandos, donde el administrador establece las reglas que definen qué tráfico se permite y cuál se bloquea.
Ubicación en la Red
Un firewall de hardware se coloca estratégicamente en el perímetro de la red. Típicamente, se ubica entre el router de acceso a Internet y el switch de red que conecta a todos los dispositivos internos. Esta posición le permite inspeccionar todo el tráfico que entra y sale de la red, actuando como una puerta de entrada controlada.
Ventajas sobre los Firewalls de Software
Característica | Firewall de Hardware | Firewall de Software |
Protección | Protege toda la red detrás de él | Protege solo el dispositivo en el que está instalado |
Rendimiento | Alto rendimiento, diseñado para filtrar tráfico a velocidad de línea | El rendimiento puede verse afectado por las tareas del sistema operativo y otras aplicaciones |
Seguridad | Sistema operativo especializado, menos vulnerable a ataques dirigidos al SO | Vulnerable a ataques que comprometen el sistema operativo anfitrión |
Costo | Mayor costo inicial | Generalmente menor costo, puede venir incluido en el sistema operativo |
Gestión | Gestión centralizada para toda la red | Gestión individual por cada dispositivo |
Los firewalls de hardware se pueden clasificar según el tamaño de la red que están destinados a proteger:
Firewalls para pequeñas oficinas/oficinas en casa ( SOHO ): A menudo están integrados en los routers inalámbricos comunes. Ofrecen un nivel básico de protección de filtrado de paquetes y NAT. Son fáciles de usar y económicos.
Firewalls empresariales : Dispositivos de alto rendimiento diseñados para proteger redes grandes y complejas. Tienen capacidades avanzadas como VPN, NGFW, IPS y filtrado de contenido. Requieren una configuración y gestión profesional.
En resumen, los firewalls de hardware son la solución más robusta y confiable para proteger redes completas. Su diseño especializado, alto rendimiento y capacidad para proteger todo el tráfico entrante y saliente los convierten en un componente de seguridad esencial en cualquier red de computadoras.
Tipos de firewalls Según el Nivel de Inspección Firewalls de Próxima Generación (Next-Generation Firewalls - NGFWs )
Le pedimos a la inteligencia artificial Gemini de Google que nos hable mas sobre los Firewalls de Próxima Generación (Next-Generation Firewalls - NGFWs )
Hablanos detalladamente sobre los Firewalls de Próxima Generación (Next-Generation Firewalls - NGFWs )Los Firewalls de Próxima Generación (NGFWs) son una evolución de los firewalls tradicionales que combinan las capacidades de inspección de estado con una funcionalidad de seguridad más profunda y a un nivel de aplicación. Los NGFWs son ahora el estándar de la industria para la protección de la red perimetral en entornos empresariales.
¿Cómo Funcionan los NGFWs ?
Un NGFW no se limita a examinar las direcciones IP y los puertos como un firewall de inspección de estado. Su principal diferencia radica en la Inspección Profunda de Paquetes (Deep Packet Inspection - DPI). El DPI permite al firewall analizar el contenido real (la carga útil) de los paquetes de datos y no solo sus encabezados. Esto le permite:
Reconocimiento de Aplicaciones: Un NGFW puede identificar la aplicación que genera el tráfico, sin importar el puerto que utilice. Por ejemplo, puede diferenciar el tráfico de Facebook de una llamada VoIP, incluso si ambos están usando el puerto 80 o 443 (puertos comúnmente utilizados para HTTP/HTTPS). Esto permite crear políticas de seguridad basadas en aplicaciones (por ejemplo, "permitir Microsoft Teams pero denegar BitTorrent").
Identificación de Usuarios: En lugar de solo aplicar reglas a direcciones IP, un NGFW puede integrar la autenticación con directorios de usuarios (como Active Directory) para aplicar políticas de seguridad basadas en el usuario o grupo de usuarios (por ejemplo, "permitir que el departamento de marketing acceda a las redes sociales pero no a los desarrolladores").
Sistema de Prevención de Intrusiones ( IPS ): Un NGFW tiene un IPS incorporado. Un IPS monitorea el tráfico de la red para detectar y bloquear automáticamente actividades maliciosas, como virus, gusanos, exploits y otros ataques.
Análisis de Malware : Muchos NGFWs incluyen capacidades para escanear archivos en busca de malware y virus conocidos, bloqueando la descarga de archivos infectados antes de que lleguen a la red interna.
Componentes Clave de un NGFW
Un NGFW integra varias funciones de seguridad en una única plataforma, lo que simplifica la gestión y mejora la protección. Los componentes principales son:
Firewall de Inspección de Estado : La base de un NGFW es la funcionalidad de un firewall de inspección de estado tradicional, controlando el tráfico basado en la información de la conexión.
Sistema de Prevención de Intrusiones ( IPS ):
.jpeg)
Detecta y bloquea patrones de ataque conocidos.
Control de Aplicaciones ( Application Control ): Permite o bloquea el tráfico de aplicaciones específicas.
Identificación de Usuarios: Asocia el tráfico de la red con usuarios o grupos específicos para aplicar políticas de seguridad más detalladas.
Análisis de Malware y Antivirus : Escanea el tráfico de archivos en busca de software malicioso.
Inteligencia de Amenazas ( Threat Intelligence ): Se conecta a bases de datos en la nube de proveedores de seguridad para obtener información en tiempo real sobre nuevas amenazas y vulnerabilidades.
Ventajas sobre los Firewalls Tradicionales
Seguridad Mejorada: Al combinar múltiples funciones en una sola plataforma, un NGFW ofrece una defensa mucho más sólida contra una variedad más amplia de amenazas, incluyendo malware, exploits y ataques a nivel de aplicación.
Control Granular: Permite a los administradores de red tener un control mucho más granular sobre quién, qué, cuándo y dónde accede a los recursos de la red. Esto permite políticas de seguridad más precisas y eficaces.
Visibilidad Completa: Un NGFW proporciona una visibilidad completa del tráfico de la red, permitiendo a los administradores ver no solo las direcciones IP y los puertos, sino también qué aplicaciones se están utilizando, qué usuarios las están usando y si hay amenazas presentes en el tráfico.
Gestión Centralizada: Al consolidar múltiples herramientas de seguridad en un solo dispositivo, se simplifica la gestión y se reducen los costos.
Conclusión
En resumen, mientras que los firewalls de filtrado de paquetes y los de inspección de estado se basan en la inspección de las capas de red y transporte, los NGFWs elevan la seguridad a la capa de aplicación. Son la solución de seguridad moderna por excelencia, ya que proporcionan una defensa multicapa que es esencial para proteger las redes actuales de las amenazas cibernéticas cada vez más sofisticadas.
Entradas populares
-
Muchas cosas son importantes en redes de computadoras, entre estas tenemos al cable directo con la norma EIA/TIA 568B Otro de los cables...
-
Este es el diagrama de configuración de un cable USB a DB9 o USB a RS232 hembra