¿Qué son los Dispositivos de Red y para qué sirven?

KeepCoding - Tech School
11 Mar 202208:40

Summary

TLDREl video aborda una explicación detallada de los dispositivos en las diferentes capas del modelo OSI, comenzando desde la capa más baja con el hub, seguido por el switch, el router y el firewall. Se describe cómo cada uno de estos dispositivos maneja la transmisión de datos según la capa en la que operan, y cómo dispositivos más avanzados como los sistemas de detección y prevención de intrusiones (IDS/IPS) y los proxies se utilizan para filtrar, analizar y bloquear tráfico potencialmente malicioso, especialmente en entornos corporativos, garantizando la seguridad de las redes.

Takeaways

  • 🔌 El hub es un dispositivo básico de red que retransmite todo lo que entra por un puerto hacia todos los demás puertos.
  • 🖧 Un switch trabaja en la capa 2 y usa direcciones MAC para reenviar paquetes solo al puerto correspondiente.
  • 🌍 El router funciona en la capa 3, usando IPs y MACs para enrutar el tráfico entre diferentes redes.
  • 🚪 El router doméstico actúa como gateway, conectando la red interna a la red externa (internet).
  • 🛡️ El firewall es un dispositivo de seguridad que filtra paquetes en función de reglas, trabajando a nivel de la capa 4.
  • 💻 Un firewall puede segmentar redes para hacerlas inaccesibles desde otras redes externas.
  • 👀 Los sistemas de detección de intrusiones (IDS) analizan paquetes completos para identificar posibles amenazas.
  • 🚫 Los sistemas de prevención de intrusiones (IPS) no solo detectan amenazas, sino que también bloquean el tráfico sospechoso.
  • 🔍 Los proxies son usados para analizar el tráfico de los usuarios y pueden bloquear sitios web no deseados o filtrar contenido.
  • 🦠 Los proxies pueden también incluir funcionalidades adicionales como escaneo de antivirus sobre el tráfico que reciben.

Q & A

  • ¿Qué es un hub y cómo funciona en una red?

    -Un hub es un dispositivo de red que opera en la capa 1 (física) del modelo OSI. Tiene múltiples puertos y todo lo que entra por un puerto sale por todos los demás, sin tener en cuenta las direcciones MAC ni las IP. No discrimina los paquetes de datos, simplemente los reenvía a todos los dispositivos conectados.

  • ¿Cómo difiere un switch de un hub?

    -A diferencia de un hub, un switch opera en la capa 2 (enlace de datos) del modelo OSI y tiene la capacidad de crear una tabla de direcciones MAC. Esto le permite reenviar los datos solo al puerto donde está conectada la dirección MAC de destino, en lugar de enviar los datos a todos los puertos como lo hace un hub.

  • ¿Qué función cumple un router en una red?

    -Un router opera en la capa 3 (red) del modelo OSI y se encarga de reenviar los paquetes de datos entre redes diferentes. Utiliza una tabla de enrutamiento para decidir por cuál interfaz enviar los datos, permitiendo la comunicación entre dispositivos en redes distintas, como la red interna de una casa y la red externa de Internet.

  • ¿Qué es un firewall y en qué capa del modelo OSI opera?

    -Un firewall es un dispositivo de seguridad que filtra el tráfico de red según reglas predeterminadas. Generalmente, opera en la capa 4 (transporte) del modelo OSI, permitiendo o bloqueando conexiones basadas en la dirección IP, el puerto, u otros criterios relacionados con la seguridad de la red.

  • ¿Qué diferencia hay entre un firewall y un sistema de detección de intrusiones (IDS)?

    -Un firewall filtra paquetes de datos para proteger la red, mientras que un IDS (Sistema de Detección de Intrusiones) analiza todo el contenido de los paquetes para detectar patrones maliciosos o ataques. El IDS solo genera alertas cuando detecta actividad sospechosa, pero no bloquea el tráfico.

  • ¿Qué es un sistema de prevención de intrusiones (IPS) y cómo se diferencia del IDS?

    -Un IPS (Sistema de Prevención de Intrusiones) tiene una función similar al IDS, ya que analiza el tráfico de red para detectar amenazas. Sin embargo, a diferencia del IDS, el IPS también puede bloquear el tráfico sospechoso automáticamente, evitando posibles ataques antes de que lleguen a su destino.

  • ¿Cuál es la función de un gateway en una red?

    -Un gateway es un dispositivo que actúa como un punto de acceso entre dos redes diferentes. En una red doméstica, el router también puede funcionar como un gateway, permitiendo la comunicación entre la red privada (interna) y la red pública (externa, como Internet).

  • ¿Cómo ayuda un proxy en la seguridad de una red corporativa?

    -Un proxy en una red corporativa analiza el tráfico generado por los usuarios finales antes de permitir la conexión a destinos externos. Esto permite controlar a qué sitios web acceden los usuarios, realizar análisis de seguridad y aplicar políticas, como bloquear sitios web maliciosos o no deseados.

  • ¿Qué significa que un switch 'aprende' direcciones MAC?

    -Un switch tiene la capacidad de crear una tabla de direcciones MAC, donde registra qué dirección MAC está conectada a cada puerto. Esto le permite reenviar los paquetes de datos solo al puerto donde se encuentra el dispositivo con la dirección MAC de destino, en lugar de transmitirlos a todos los puertos.

  • ¿Qué riesgos conlleva un sistema IPS mal configurado?

    -Un IPS mal configurado puede bloquear tráfico legítimo al confundirlo con actividades sospechosas. Esto puede interrumpir el funcionamiento normal de la red, haciendo que ciertos servicios o aplicaciones no funcionen correctamente. Es crucial mantener actualizadas las firmas de análisis y ajustar las reglas de bloqueo adecuadamente.

Outlines

00:00

🖧 El papel de los dispositivos en las capas de red

Este párrafo describe los dispositivos que operan en distintas capas del modelo OSI, comenzando desde la capa más baja. El hub es un dispositivo que no discrimina entre direcciones y retransmite todo lo que recibe por un puerto a todos los demás. El switch, que opera a nivel 2, tiene inteligencia para reenviar paquetes solo a un puerto específico según las direcciones MAC. El router, que trabaja en la capa 3, enruta paquetes a través de redes utilizando direcciones IP y MAC. El router también actúa como gateway en una red doméstica para conectar redes privadas a redes públicas como internet.

05:00

🔐 Firewalls y filtrado a nivel 4

Este párrafo aborda los firewalls y su función en el filtrado de paquetes en redes corporativas. Los firewalls operan a nivel 4 del modelo OSI y filtran tráfico según reglas predefinidas, como el bloqueo de puertos desconocidos. Además, los firewalls permiten la segregación de redes, limitando el acceso entre ellas. También se menciona el sistema de detección de intrusiones (IDS), que analiza todo el paquete en busca de amenazas. El sistema de prevención de intrusiones (IPS) bloquea el tráfico sospechoso, aunque mal configurado podría interrumpir tráfico legítimo.

Mindmap

Keywords

💡Hub

Un hub es un dispositivo de red básico que opera en la capa 1 del modelo OSI. Su función principal es reenviar toda la información que recibe en uno de sus puertos a todos los demás puertos sin discriminar, lo que significa que no filtra ni direcciona paquetes de datos. En el video, se describe como un dispositivo que no tiene en cuenta direcciones MAC ni IP, simplemente retransmite datos a todos los dispositivos conectados.

💡Switch

El switch es un dispositivo que opera en la capa 2 del modelo OSI, donde gestiona las direcciones MAC. A diferencia del hub, el switch tiene inteligencia para reenviar datos solo al puerto específico donde se encuentra el destinatario. El video menciona que el switch crea una tabla de direcciones MAC, lo que permite enviar datos de manera más eficiente.

💡Router

El router es un dispositivo que opera en la capa 3 del modelo OSI y es responsable de dirigir el tráfico de red entre diferentes redes mediante el uso de direcciones IP. En el video, se describe cómo los routers pueden tener múltiples interfaces y cómo encaminan paquetes a través de redes, utilizando tablas de enrutamiento para determinar la mejor ruta.

💡Capa 4

La capa 4 del modelo OSI es la capa de transporte, donde se gestionan las comunicaciones entre hosts y se pueden aplicar reglas de filtrado basadas en puertos. En el video se menciona que los firewalls, que operan a nivel 4, pueden filtrar el tráfico basándose en puertos y direcciones IP.

💡Firewall

Un firewall es un dispositivo de seguridad de red que filtra el tráfico entrante y saliente de acuerdo con reglas predefinidas. En el video, se explica que los firewalls permiten el filtrado de paquetes a nivel de la capa 4, lo que ayuda a prevenir conexiones no autorizadas a ciertos puertos o direcciones IP.

💡Gateway

El gateway es un dispositivo que conecta redes con diferentes protocolos, actuando como un punto de acceso entre una red privada y una red pública, como Internet. En el video se menciona que los routers de los hogares suelen actuar como gateways, permitiendo la comunicación entre la red doméstica y el mundo exterior.

💡Dirección MAC

La dirección MAC es una dirección física única asignada a cada dispositivo de red en la capa 2 del modelo OSI. Los switches utilizan esta dirección para identificar y reenviar paquetes al dispositivo correcto. En el video se habla de cómo los switches usan las direcciones MAC para crear una tabla que les permite reenviar datos de manera precisa.

💡Tabla de enrutamiento

Una tabla de enrutamiento es una base de datos utilizada por routers para determinar la mejor ruta a través de la cual deben enviarse los paquetes de datos hacia su destino. En el video se menciona cómo los routers emplean esta tabla para dirigir los paquetes a través de diferentes redes.

💡Sistema de detección de intrusos (IDS)

Un sistema de detección de intrusos (IDS) es una herramienta de seguridad que monitorea el tráfico de red en busca de actividades sospechosas o patrones de ataque. En el video, se explica que el IDS analiza los paquetes completos para identificar posibles amenazas y generar alertas cuando detecta actividades maliciosas.

💡Sistema de prevención de intrusiones (IPS)

El IPS es un sistema de prevención de intrusiones que no solo detecta actividades sospechosas, como lo hace un IDS, sino que también bloquea el tráfico malicioso. En el video, se menciona que este sistema puede ser 'peligroso' si no está bien configurado, ya que puede bloquear tráfico legítimo si no se ajustan correctamente las firmas de detección.

Highlights

El hub es un dispositivo de red que reenvía todo lo que entra por un puerto a todos los demás puertos, sin importar las direcciones MAC o IP.

El switch opera en la capa 2 del modelo OSI, utilizando direcciones MAC para reenviar paquetes solo al puerto específico donde se encuentra la dirección MAC de destino.

El switch tiene una tabla de direcciones MAC que le permite identificar a qué puerto físico está conectada cada dirección.

El router funciona en la capa 3, reenviando paquetes en función de direcciones IP de destino a través de diferentes interfaces.

Un router doméstico tiene múltiples interfaces, como la de red física y la de fibra óptica, y se encarga de traducir direcciones internas a externas para el enrutamiento.

El router puede tener múltiples interfaces Ethernet para conectar diferentes redes con direcciones IP separadas en una corporación.

Cuando un router conecta redes con tecnologías diferentes, se le denomina gateway, ya que actúa como puerta de acceso a otra red.

El firewall es un dispositivo de seguridad que filtra paquetes según reglas, generalmente operando a nivel 4 del modelo OSI.

Los firewalls permiten la segregación de redes, haciendo algunas inaccesibles desde otras, y filtran conexiones a puertos no autorizados.

El sistema de detección de intrusiones (IDS) analiza paquetes completos para detectar patrones sospechosos o ataques maliciosos.

El sistema de prevención de intrusiones (IPS) no solo detecta, sino que también bloquea el tráfico si se encuentra alguna actividad sospechosa.

El IPS puede ser peligroso si no está bien configurado, ya que puede bloquear tráfico legítimo.

Es crucial tener firmas de análisis actualizadas y bien ajustadas en un sistema IPS para evitar falsos positivos.

Los proxies se utilizan para analizar el tráfico de los usuarios en una red corporativa, bloqueando sitios no permitidos y aplicando antivirus.

Los proxies también permiten un control sobre las conexiones que realizan los clientes de una red, asegurando un mayor nivel de seguridad.

Transcripts

play00:00

[Música]

play00:02

el amor

play00:10

pues ya hemos hablado de los dos

play00:12

protocolos de la capa de cuatro hemos

play00:17

visto capa 3 hemos visto capa

play00:21

capa 2 con el tema de amac vamos a ver

play00:24

qué dispositivos en cada que implementa

play00:27

en cada una de estas capas

play00:31

el primero de todos

play00:33

vamos a volver a hablar desde el desde

play00:39

la capa más baja

play00:41

sería el hub el hub

play00:46

no sé si lo habéis visto alguna no

play00:48

conocéis podría ser un dispositivo con

play00:50

muchos puertos dónde

play00:53

estamos con nuestros ordenadores

play00:57

y todo lo que entra por un puerto sale

play01:00

igual por el resto vale me da igual

play01:02

direcciones mac me da igual dirección

play01:05

s&p obviamente me da igual todo todo lo

play01:08

que entra por uno sale por el resto

play01:12

e

play01:14

un switch un switch ya trabaja a nivel 2

play01:17

que significa que trabaja a nivel 2 que

play01:19

como hemos visto el que tenemos que a

play01:21

nivel 2 tenemos una serie de direcciones

play01:23

mac

play01:25

el switch tiene un poco de inteligencia

play01:27

y puede crear una tabla

play01:31

una tabla de direcciones donde saben a

play01:35

qué puerto físico en que puerto físico

play01:38

está conectada cada dirección mac

play01:41

entonces

play01:43

cuando recibe un paquete destinado a una

play01:47

determinada dirección mac solo lo

play01:49

reenvía al puerto conocido

play01:53

donde es en esa dirección mac está

play01:56

publicada

play02:00

entonces lo que le entra por un puerto

play02:03

solo sale por otro puerto

play02:07

el router ya implementaremos la capa la

play02:10

capa 3 ahí sí que le pueden llegar

play02:14

por una interfaz

play02:18

es

play02:22

conexiones de múltiples dispositivos con

play02:25

múltiples mack siempre la ip de destino

play02:29

mentira la amac destino será la mac del

play02:33

router la ip destino puede ser cualquier

play02:37

en cualquier de la otra red

play02:42

y

play02:44

e

play02:45

el router se encargará en función de su

play02:48

tabla de enrutamiento ip enviarla por

play02:51

una interfaz u otra para un router puede

play02:53

tener más de una interfaz si nos

play02:56

volvemos al caso de la del router de

play03:00

nuestra casa

play03:01

tenemos la interfaz wifi o la interfaz

play03:05

de red física de nuestro router y la

play03:09

otra

play03:10

sería la interfaz

play03:15

de la fibra óptica pues el router se

play03:19

encargaría de hacer la traducción de las

play03:21

direcciones internas hacia el

play03:24

enrutamiento de las divisiones internas

play03:25

hacia las direcciones externas

play03:31

podríamos tener un router en una

play03:33

corporación con

play03:36

múltiples

play03:38

interfaces que podrían ser

play03:43

todas interfaces ethernet

play03:46

no tiene por qué ser distintos

play03:47

protocolos distintos protocolos físicos

play03:49

pueden ser el nuevo protocolo físico que

play03:51

conectemos diferentes redes de

play03:55

de diferentes departamentos por ejemplo

play03:57

que tienen que tengan

play04:00

direccionamiento separados pues siempre

play04:02

vamos a necesitar vamos a necesitar un

play04:04

router que nos permitan esa comunicación

play04:06

entre redes diferentes

play04:08

si las redes diferentes

play04:14

tiene si son redes con tecnologías

play04:18

diferentes normalmente también se le

play04:19

llama gateway porque estamos digamos en

play04:23

nuestra puerta hacia la otra red hacia

play04:26

la otra tecnología

play04:28

entonces por eso el router de una casa

play04:31

pues normalmente es el gateway que nos

play04:33

permite salir a internet

play04:35

se llaman entre gateway al dispositivo

play04:38

que separa la red privada de la red

play04:40

pública

play04:43

otro de los dispositivos que

play04:46

tenemos él

play04:48

[Música]

play04:50

en entornos más

play04:53

corporativos son los firewalls los

play04:56

firewalls

play05:00

es un dispositivo de seguridad que

play05:01

permite el filtrado de paquetes en

play05:04

función de determinadas reglas

play05:11

normalmente es ese filtrado

play05:15

es a nivel

play05:17

4

play05:19

puedo filtrar por el puerto por

play05:21

dirección ip etcétera aquí me estoy

play05:24

saltando ya un poco eso que decía yo al

play05:26

principio de que la comunicación entre

play05:28

dos nodos punto a punto

play05:33

todo lo que pasa por el medio no va a

play05:35

subir de nivel 3 vale en este

play05:38

dispositivo en este caso volvería a ser

play05:39

una de las excepciones

play05:41

ya que podría filtrar por temas de

play05:43

seguridad filtramos por una nivel 4 para

play05:46

que no permitir conexiones a puertos que

play05:48

yo no conozco por ejemplo

play05:52

los firewalls además me permiten la

play05:54

segregación de redes de manera que pueda

play05:59

acotar unas redes y hacerlas muy

play06:02

inaccesibles desde fuera desde otras

play06:05

redes

play06:07

otro elemento

play06:09

que es también más común verlos en las

play06:13

empresas más grandes son los de ese

play06:16

sistema de detección de intrusiones

play06:23

ya no estaríamos pasando ya más de

play06:27

tres de cada cuatro años ya analizando

play06:31

el paquete entero con este tipo de

play06:34

dispositivos

play06:36

analizamos todo el paquete todos los

play06:39

datos para saber si hay algún tipo de

play06:46

de componente malicioso si podemos

play06:49

detectar algún tipo de patrón de un

play06:51

ataque que podamos estar recibiendo el y

play06:54

de ese en el caso de detectar algún

play06:56

paquete que fuese

play06:58

sospechoso

play07:00

generaría alguna alerta

play07:03

en cambio no tenemos otro dispositivo el

play07:05

ips que el sistema de prevención de

play07:07

intrusiones que éste lo que hace es

play07:10

tener la misma función que el líder pero

play07:13

además está bloqueando el tráfico al si

play07:14

detecta alguna

play07:17

alguna alguna actividad sospechosa

play07:20

bloquearía ese tráfico entonces es muy

play07:23

potente muy peligroso porque es muy

play07:26

peligroso de comillas porque te puedes

play07:29

estar si no lo tienes bien ajustado bien

play07:31

tuneado te puede estar cortando tráfico

play07:34

que es legítimo pues es muy importante

play07:36

también tener las firmas de de chequeos

play07:40

firmas de análisis muy actualizadas y

play07:43

muy bien torneadas

play07:46

y ya por último

play07:48

tenemos lo que es lo que son los proxies

play07:53

que son normalmente se montan de más

play07:57

digamos para el usuario final para que

play08:00

poder analizar

play08:04

el tráfico hacia dónde está bien

play08:08

solicitando conexiones los clientes de

play08:12

una corporación

play08:13

de esa forma podemos

play08:16

y evitar que se conecten determinados

play08:18

sitios

play08:20

hacer algún tipo de análisis de lo que

play08:23

están el tráfico que están recibiendo

play08:27

poder pasar antivirus etcétera

play08:32

[Música]

play08:34

o no

Rate This

5.0 / 5 (0 votes)

Ähnliche Tags
dispositivos de redhubsswitchesroutersfirewallsseguridad informáticaredes corporativasprotocolos de redcomunicación de redesprevención de intrusiones
Benötigen Sie eine Zusammenfassung auf Englisch?