Conceptos Clave de Redes: Configuración, Seguridad y Protocolos


UF1: Configuración de Redes

Para una red de 15 ordenadores portátiles, lo más práctico sería una configuración dinámica. Esto facilita la conexión y desconexión frecuente, especialmente si los portátiles son usados por empleados en movimiento o cambian de ubicación, ya que facilita la gestión al no tener que configurar manualmente cada ordenador. El servidor DHCP se encarga de todo.

La configuración proporcionada no es correcta, ya que hay un problema con la dirección IP y la puerta de enlace. Están en redes diferentes, lo que impide que el dispositivo se comunique correctamente con la puerta de enlace. Para corregir este problema, una opción sería ajustar la dirección IP del servidor para que esté en la misma red que la puerta de enlace, por ejemplo, 192.168.2.30.

Registro A (HOST): Un registro «A» asigna un nombre de dominio a una dirección IP. Para comprobar que el registro en el servidor DNS está configurado correctamente, se puede usar el comando nslookup. Ejemplo: nslookup servidor.empresa.com y como resultado proporcionará la IP asignada.

Cuando un usuario introduce un nombre de dominio (www.prueba.com), el sistema DNS realiza varios pasos para convertir ese nombre en una dirección IP:

  1. Se consulta al servidor DNS configurado en el sistema, normalmente el del proveedor de internet.
  2. Si el servidor DNS no tiene la información en su caché, contacta con uno de los servidores raíz del DNS. Los servidores raíz no conocen la dirección IP exacta, pero redirigen la consulta al servidor de nombres de nivel superior (TLD) correspondiente al dominio solicitado (.com).
  3. El servidor de nombres TLD (por ejemplo, para .com) proporciona la dirección del servidor autoritativo que contiene los registros DNS del dominio solicitado.
  4. Este servidor autoritativo devuelve la dirección IP del dominio buscado.

UF2: Protocolos de Transferencia de Archivos y Correo Electrónico

Los permisos y la autenticación se gestionan a través de la configuración del servidor FTP y el sistema operativo. El servidor FTP utiliza la base de datos local de usuarios configurados en el sistema operativo. Cada usuario tiene un nombre de usuario y una contraseña que se verifican al intentar conectarse. Los permisos se gestionan también mediante la configuración del servidor FTP. Los tipos de permisos comunes incluyen:

  • Lectura: Permite a los usuarios ver o descargar archivos.
  • Escritura: Permite a los usuarios modificar, cargar o eliminar archivos.

La principal diferencia entre FTP (File Transfer Protocol) y FTPS (FTP Secure) radica en la seguridad de las conexiones y la encriptación de los datos durante la transferencia. FTP transfiere los datos, incluyendo las credenciales (nombre de usuario y contraseña), en texto plano. Sin embargo, FTPS al agregar soporte para SSL/TLS (Secure Sockets Layer / Transport Layer Security), que cifra tanto la conexión de control como la transferencia de datos, garantiza que los datos estén protegidos durante la transmisión y evita la exposición a ataques de interceptación.

Proceso de envío y recepción de correo electrónico:

  1. El usuario en el Ordenador 1 crea un nuevo mensaje de correo electrónico e inicia una conexión con el Servidor SMTP.
  2. El Servidor SMTP recibe el correo y lo almacena temporalmente.
  3. El Ordenador 2 se conecta al Servidor POP3 para descargar los correos.
  4. El Servidor POP3, al detectar que hay un nuevo correo para el Ordenador 2, lo envía a este equipo y lo almacena en su buzón de entrada. Este proceso de descarga implica que el correo se elimina del servidor POP3.

Resumen: Ordenador 1 –> Servidor SMTP –> Servidor POP3 –> Ordenador 2

UF3: Protocolos Web y Seguridad

La diferencia principal entre HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol Secure) es que HTTPS añade una capa de seguridad mediante el uso de SSL. De esta forma, HTTPS cifra toda la comunicación entre el usuario y el servidor. Para habilitar HTTPS en el servidor, habrá que instalar un certificado válido (que contiene la clave pública necesaria para cifrar la comunicación) y configurarlo para que use el protocolo HTTPS en lugar de HTTP.

Un certificado SSL/TLS (Secure Sockets Layer / Transport Layer Security) es un archivo digital que autentica la identidad de un sitio web y habilita la conexión segura entre el navegador del usuario y el servidor web. El certificado permite el uso de cifrado de extremo a extremo entre el navegador del usuario y el servidor web, con esto asegura que los datos no serán leídos por terceros durante la transmisión.

La memoria caché de un proxy es un almacenamiento temporal de datos que se utiliza para almacenar copias locales de recursos web solicitados previamente por los usuarios de una red. Cuando otro usuario solicita el mismo recurso, el proxy puede recuperarlo de su memoria caché en lugar de volver a solicitarlo al servidor original. La memoria caché de un proxy sirve para mejorar el rendimiento y la eficiencia de la red al reducir el tiempo de carga de los recursos web y minimizar el ancho de banda utilizado.

Para bloquear el acceso a internet durante el fin de semana con Squid, se agregarían los siguientes comandos:

acl fin_de_semana time AS 00:00-23:59
http_access deny fin_de_semana

UF4: Acceso Remoto Seguro

La principal diferencia en la seguridad entre Telnet y SSH radica en la encriptación de los datos durante la transmisión.

  • Telnet: No encripta la comunicación, lo que significa que cualquier dato transmitido, incluidos los nombres de usuario, contraseñas y la información sensible durante la sesión, se envía en texto claro.
  • SSH (Secure Shell): Encripta toda la comunicación utilizando algoritmos criptográficos, lo que asegura que los datos transmitidos (incluyendo credenciales y comandos) sean imposibles de leer si son interceptados.

Debido a que SSH ofrece una conexión cifrada y segura, es ampliamente preferido sobre Telnet para administración remota de sistemas y servidores, especialmente en entornos de red inseguros como Internet. SSH protege las credenciales y los datos de la sesión, lo que lo hace adecuado para la gestión remota de servidores y otros dispositivos de red.

RDP (Remote Desktop Protocol) es un protocolo propietario de Microsoft que ofrece acceso remoto a sistemas Windows, con cifrado TLS y autenticación robusta, lo que lo hace más seguro y eficiente, especialmente en redes de alta latencia. VNC (Virtual Network Computing), por otro lado, es multiplataforma, permitiendo el acceso a diferentes sistemas operativos como Linux y macOS, pero ofrece menos eficiencia y seguridad, ya que su cifrado no es estándar. Ambos protocolos requieren medidas adicionales para mejorar la seguridad, como el uso de VPN.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *