viernes, 22 de noviembre de 2024

Diferencia entre WIFI y AP

Si bien tanto el WiFi como los puntos de acceso facilitan la conectividad inalámbrica, cumplen funciones diferentes:

WiFi: Es una tecnología inalámbrica que permite la conexión de dispositivos a una red de datos sin necesidad de cables. WiFi es el estándar (IEEE 802.11) que usan los dispositivos para comunicarse con un punto de acceso o enrutador.

Proporciona acceso inalámbrico a internet o una red interna, gestionado por un router WiFi.

AP: Es un dispositivo que conecta dispositivos inalámbricos a una red cableada, extendiendo el alcance de la conectividad inalámbrica.

Actúa como puente entre una red cableada (LAN) y los dispositivos inalámbricos. Solo provee conectividad inalámbrica; no realiza funciones de enrutamiento.

En conclusión, un router WiFi combina funciones de enrutador y AP para ofrecer conectividad inalámbrica básica, mientras que un punto de acceso es más especializado y se utiliza para ampliar la cobertura o aumentar la capacidad de la red en entornos complejos.




viernes, 13 de septiembre de 2024

¿Qué son las ACL?

Una ACL (Access Control List) o Lista de Control de Acceso es un conjunto de reglas que se aplican a dispositivos de red, como routers y switches, para controlar el tráfico que entra y sale de la red. Estas reglas definen qué paquetes o tipos de tráfico pueden pasar a través del dispositivo basándose en criterios como las direcciones IP, los protocolos y los puertos.

Funciones principales:

  • Filtrar tráfico: Las ACL permiten controlar qué tráfico es permitido o denegado en la red.
  • Seguridad: Se utilizan para proteger la red, bloqueando accesos no autorizados o restringiendo el tráfico a ciertos usuarios o servicios.
  • Control granular: Pueden permitir o denegar el tráfico en función de parámetros específicos, como la IP de origen o destino, el protocolo (TCP, UDP) y los números de puerto.

Tipos de ACL en redes:

  1. ACL Estándar: Controla el tráfico solo en función de la dirección IP de origen.
  2. ACL Extendida: Filtra el tráfico basándose en múltiples criterios, como la IP de origen y destino, el tipo de protocolo y los puertos.

Las ACL son fundamentales para gestionar y proteger redes, asegurando que solo el tráfico autorizado pueda circular por ellas.

martes, 30 de julio de 2024

¿Qué es una GPO?

Las directivas de grupo son una herramienta muy útil para las personas que administran los sistemas. Son un conjunto de reglas que ayudan a administrar y controlar tanto las cuentas de usuario como los equipos, permitiendo la gestión y configuración centralizada de sistemas operativos, aplicaciones y accesos de usuarios en una organización. De esta forma se restringen posibles acciones que pueden presentar riesgos potenciales de seguridad, por ejemplo, inhabilitar la instalación de software, restringir acceso de ciertos usuarios a determinadas carpetas, deshabilitar el acceso al símbolo del sistema, etc. 


Ventajas de las GPO

  1. Gestión Centralizada: Permiten a los administradores gestionar configuraciones y políticas para múltiples usuarios y computadoras desde un solo lugar, facilitando la administración de la red.

  2. Automatización de Configuraciones: Permiten aplicar configuraciones automáticamente a los equipos y usuarios cuando se inician sesión, reduciendo la necesidad de configuraciones manuales en cada dispositivo.

  3. Seguridad Mejorada: Facilitan la implementación de políticas de seguridad, como contraseñas robustas, bloqueo de cuentas y restricciones de acceso, ayudando a proteger los recursos de la red.

  4. Control Granular: Permiten aplicar políticas a nivel de dominio, unidad organizativa (OU) o incluso a grupos de usuarios específicos, ofreciendo un control detallado sobre qué configuraciones se aplican a qué partes de la red.

  5. Consistencia: Aseguran que todos los usuarios y equipos cumplan con las políticas y configuraciones deseadas, manteniendo la uniformidad en el entorno de trabajo.

  6. Reducción de Errores: Al aplicar configuraciones automáticamente a través de GPOs, se reduce el riesgo de errores humanos y omisiones en la configuración.

Desventajas de las GPO

  1. Complejidad: La configuración y gestión de GPOs pueden ser complejas, especialmente en redes grandes con múltiples niveles de políticas y excepciones. Los administradores deben tener un buen entendimiento del sistema para evitar configuraciones conflictivas.

  2. Problemas de Rendimiento: En redes grandes, la aplicación de políticas puede afectar el rendimiento de los sistemas y de la red, especialmente si las GPOs son extensas o están mal configuradas.

  3. Conflictos de Políticas: Las GPOs pueden entrar en conflicto entre sí, lo que puede llevar a comportamientos inesperados si las políticas no están bien gestionadas o documentadas.

  4. Dificultades en la Resolución de Problemas: Si surgen problemas con la aplicación de políticas, la resolución de problemas puede ser complicada y requerir herramientas especializadas o un análisis detallado de las configuraciones de GPO.

  5. Dependencia de Active Directory: Las GPOs dependen de un entorno de Active Directory. En entornos no basados en Active Directory o en redes más pequeñas, puede que no se aproveche todo el potencial de las GPOs.

  6. Riesgos de Seguridad: Una configuración incorrecta de las GPOs puede introducir vulnerabilidades de seguridad, como permitir acceso no autorizado o desactivar protecciones importantes.

Mis GPOs

  1. Impedir el acceso al símbolo del sistema: Impide que los usuarios accedan al símbolo del sistema, se usa para limitar el acceso a herramientas de línea de comandos por razones de seguridad o administración.
  2. Bloquear la pantalla después de inactividad: Bloquea automáticamente la pantalla después de un período de inactividad para proteger la información y el acceso no autorizado al equipo cuando el usuario se aleja.
  3. Prohibir el acceso a las propiedades de componentes de una conexión LAN: Evita que los usuarios modifiquen la configuración de la red, lo que podrí afectar la conectividad o la seguridad del sistema.
  4. Examinar unidades extraíbles: Controla el acceso de los usuarios a las unidades de almacenamiento extraíbles, como memorias USB, discos externos, entre otros.
  5. Habilitar cifrado de contraseñas: Asegura que las contraseñas almacenadas en el sistema estén cifradas, protegiendo así la información de las credenciales contra accesos no autorizados.
  6. Impedir que los usuarios modifiquen la configuración: Restringir a los usuarios para que no puedan cambiar configuraciones específicas del sistema, lo que ayuda a prevenir modificaciones no autorizadas y mantiene la estabilidad y seguridad del entorno.
  7. Impedir que se elimine el historial de descarga: Asegurar que el historial de descargas en los navegadores web no pueda ser eliminado por los usuarios


jueves, 2 de mayo de 2024

 El déficit de la formación del recurso humano, es una de las principales barreras identificadas en el estudio para el desarrollo de un sector competitivo en los países en desarrollo. A este respecto, en muchas naciones existe un déficit importante de ingenieros de software y especialistas de áreas afines a las Tecnologías de la Información y la Comunicación (TIC), así como insuficiencias en materia de capacidades de emprendimiento e innovación, competencias de gerencia y gestión comercial. El problema principal en estos países, lo que aplica también para Colombia, es que la demanda potencial de la industria supera la oferta local de mano de obra calificada, a un ritmo que puede estancar su crecimiento, especialmente hacia los mercados externos.

Dadas las proyecciones, después de 2016 el problema de la escasez de talento en Tecnologías de la Información (TI), crece exponencialmente y no puede resolverse fácilmente. Por lo tanto el Gobierno de Colombia ha tomado medidas para superar la disponibilidad de talento y ver la efectividad de las mismas, para el 2018 el déficit de profesionales de TI se estima en más de 35.000, mientras que la proyección de crecimiento de empresas de la industria de TI es de 3.200, por lo tanto la demanda de formación en tecnologías nuevas y emergentes es cada vez más requerida.

El programa Tecnólogo en Gestión de Redes de Datos se creó para brindar al sector productivo nacional la posibilidad de incorporar personal con altas calidades laborales y profesionales que contribuyan al desarrollo económico, social y tecnológico de su entorno y del país, así mismo ofrecer a los aprendices formación en configuración y gestión de servicios de red en servidores locales y en la nube, equipos activos de interconexión, infraestructura de voz sobre IP y redes inalámbricas, e implementación y monitoreo de políticas de seguridad de la información, todas tecnologías necesarias para la creación y soporte de infraestructura de TI (Tecnología informática) que esté al servicio de los objetivos de negocio del Sector Productivo, incrementando su nivel de competitividad y productividad requerido en el entorno globalizado actual.

La constante evolución y desarrollo tecnológico, la cada vez mayor adopción de las TIC en las empresas para su fortalecimiento y desarrollo empresarial ha generado un creciente potencial productivo para la Gestión de Redes y sistemas informáticos, que gracias al incremento de la demanda de sistemas de comunicación e intercambio de información requeridos por la industria y la adopción y desarrollo de políticas y normativas por parte del estado, ha identificado la necesidad de potenciar el área TIC como elemento fundamental para buscar una sociedad más equitativa, un sector productivo mucho más competitivo y unos ciudadanos más educados. El fortalecimiento y crecimiento socioeconómico tanto a nivel regional como nacional, dependen en gran medida de contar con un recurso humano calificado, capaz de responder integralmente a la dinámica empresarial del sector TI.

El SENA ofrece este programa con todos los elementos de formación profesional, sociales, tecnológicos y culturales, aportando como elementos diferenciadores de valor agregado metodologías de aprendizaje innovadoras, el acceso a tecnologías de última generación y una estructuración sobre métodos más que contenidos, lo que potencia la formación de ciudadanos librepensadores, con capacidad crítica, solidaria y emprendedora, factores que lo acreditan y lo hacen pertinente y coherente con su misión, innovando permanentemente de acuerdo con las tendencias y cambios tecnológicos y las necesidades del sector empresarial y de los trabajadores, impactando positivamente la productividad, la competitividad, la equidad y el desarrollo del país.



¿Qué es un hipervisor?

Un hipervisor (hypervisor), conocido también como supervisor de máquina virtual (VMM), es un software que crea y ejecuta máquinas virtuales (VM) y que, además, aísla su sistema operativo y recursos de las máquinas virtuales y permite crearlas y gestionarlas.

Cuando el sistema de hardware físico se usa como hipervisor, se denomina "host", y las múltiples máquinas virtuales que utilizan sus recursos se denominan "guests".

El hipervisor utiliza los recursos, como la CPU, la memoria y el almacenamiento, como un conjunto de medios que pueden redistribuirse fácilmente entre los guests actuales o en las máquinas virtuales nuevas.


Tipos de hipervisores

Para la virtualización, se pueden usar dos tipos diferentes de hipervisores: el tipo 1 y el tipo 2.

Hipervisor tipo 1: Nativo


El hipervisor de tipo 1, también conocido como hipervisor nativo o de servidor dedicado, se ejecuta directamente en el hardware del host y gestiona los sistemas operativos guest. Ocupa el lugar de un sistema operativo host y programa los recursos de las máquinas virtuales directamente en el hardware.

KVM, Microsoft Hyper-V y VMware vSphere son ejemplos de hipervisores de tipo 1.

Hipervisor tipo 2: Alojado


El hipervisor de tipo 2 también se conoce como hipervisor alojado, y se ejecuta en un sistema operativo convencional como una capa de software o una aplicación.

Funciona extrayendo los sistemas operativos guest del sistema operativo host. Los recursos de la máquina virtual se programan en un sistema operativo host, que después se ejecuta en el sistema de hardware.

VMware Workstation y Oracle VirtualBox son ejemplos de hipervisores de tipo 2.



 Norma RFC 1918


La norma RFC 1918 se refiere a un conjunto de direcciones IP reservadas para uso interno dentro de una red privada. Estas direcciones IP no están asignadas públicamente en Internet y se utilizan comúnmente en redes privadas, como en el entorno de una empresa, para permitir la comunicación interna sin exponer directamente los dispositivos a Internet.

El uso de direcciones IP RFC 1918 es especialmente relevante en el contexto de la traducción de direcciones de red (NAT), ya que las direcciones privadas no son enrutables a través de Internet público. Por lo tanto, cuando se realiza NAT en un enrutador o firewall, las direcciones IP privadas se traducen en direcciones IP públicas asignadas por el proveedor de servicios de Internet (ISP). Esto permite que múltiples dispositivos en una red privada compartan una única dirección IP pública visible en Internet.


NORMA RFC 3022


La norma RFC 3022, titulada "Traditional IP Network Address Translator (Traditional NAT)", describe el funcionamiento y la implementación de la traducción de direcciones de red (NAT) en redes IP. Fue publicada en enero de 2001 y proporciona pautas y recomendaciones para implementar NAT en entornos de red.

Algunos puntos principales de la RFC 3022:

1. Definición de NAT: La RFC define NAT como un método que permite a múltiples hosts dentro de una red privada utilizar una dirección IP pública para comunicarse con redes externas, como Internet. Esto se logra mediante la traducción de las direcciones IP y los puertos de los paquetes de datos que atraviesan el dispositivo NAT.

2. Tipos de NAT: La RFC describe varios tipos de NAT, incluyendo NAT estático, NAT dinámico y NAT de sobrecarga (PAT - Port Address Translation). Cada tipo tiene diferentes formas de asignar y traducir direcciones IP y puertos.

3. Consideraciones de implementación: Se proporcionan pautas y consideraciones para implementar NAT de manera efectiva y segura. Esto incluye la gestión de tablas de traducción de direcciones, la configuración de reglas de NAT y la resolución de problemas comunes.

4. Compatibilidad con aplicaciones: La RFC discute la compatibilidad de NAT con diferentes tipos de aplicaciones, como aplicaciones de voz sobre IP (VoIP), videoconferencia y aplicaciones que utilizan protocolos de capa de aplicación como FTP y SIP.

5. Impacto en la seguridad: Se abordan las implicaciones de seguridad de NAT, incluyendo la protección de la red interna detrás del NAT y los posibles problemas de interoperabilidad con sistemas que utilizan direcciones IP codificadas o dependen de información de dirección IP en los datos de la capa de aplicación.

En resumen, la norma RFC 3022 proporciona directrices detalladas sobre la implementación y el funcionamiento de la traducción de direcciones de red (NAT) en entornos de red IP, abordando aspectos técnicos, de seguridad y de compatibilidad con aplicaciones.






Diferencia entre WIFI y AP

Si bien tanto el WiFi como los puntos de acceso facilitan la conectividad inalámbrica, cumplen funciones diferentes: WiFi: Es una tecnología...