Sunteți pe pagina 1din 28
INSTALA GYON @ CONFI @UIRAGHION Y ADMINISTRACION &SEGURIDAD DISPOSITIVOS DE RED En este fasciculo conoceremos el hardware utilizado en redes, asi como también sus funciones y caracteristicas. Ademas, todos los aspectos fundamentales sobre seguridad en redes cableadas. I = ¥ t 4 ‘REDES ab Tecnico en &SEGURIDAD Coordinador editorial Nuestros expertos Paula Buds Valentin Almirén José Bustos Asesores técnicos Gustavo Cardelle Federico Pacheco Rodhigo Chévex Javier Richarte Alejandro Gomez Javier Medina Gustavo Martin Moglie Pablo Pagani Gerardo Peeraza Ezequiel Sanchez Cuts visual y prio Téanico en redesy seguridad es ura publican de Fox Andina en coecién con Dal ubliacén no puede ser epraduia i en todo i en pat, por ningin medio actual uo sin el pemiso previo y por escrito te Fox Andina S.A. Distibuidoresen Argentina: Capital: Vaccaro Since y Cia. SC Moreno 794 piso 9 (1097, Ciudad Buenos ies, Tel 541 1-4347-4031 4032 Intro Distibuidorinerpazas S.A (DISA Pte Lis ene aia 1832 (C1 13548), Buenos Aires, Te $411-4305-0114, Bova: Agencia Madera, General Aca F-0132, Casa de cere 462, Cochabamba Tel 5914-422-1414, Cie: META SA, Wiliams Reboledo 1717 - Ruca Santiago Tel 562-620-1700. Clarbia:istrbuidors, Unidas SA, Ctrra71 No 21-73, ogo D.C, Tl $71-486-8000 Ecuader sands (isribuidora de os Andes) Cale 7 yAv.Aqustn Fee, Guyaqul Tel 59342-27165. Masco Ditribuidora interme SA, dC, Lui Banco #435, ol San un Whuaca, México DF (0240) Tel, 5255 52 30 9543. Prk Distribuidors Bolvaiana SA, A. Replica de Panam 3635 piso 2 San ir, Lima, Tel 511.4412948 anewo 21. Uruguay: spe SL, Paraguay 1924, Manteo, Tel 5982-924-0766, Venezuela: istibuidore Continental Bloque demas, Efi Bloque de Armas iso So, A. San Main, cuce cn nav La Fa, Caracas Te, 58212-405-4250 Impreso en Sevagrat SA. inpreso en Avgentna, Copyright © Fox Andina S| MM Técnico en &SEGURIDAD DISPOSITIVOS DE RED {En xe cil oocerenes el aware uae te, me ane ss fancies y xara. Ades tds saps cane sore sodden des abate wat ‘a a gz Técnico enredes y seguidad / coordinado por Paula Budtis.- 1a ed, ~ Buenos Aires: Fox Andina, 2013, 576 p.; 28 20 em. Users; 22) ISBN 978-987-1857-78-4 1. Informatica. 2. Redes I. Bubs, Paula, coord. ‘cDD 004.68 En esta =O veremos Dispositivos y cables utilizados en redes. SSS Ademas, realizaremos procedimientos practicos, como la colocacién de fichas RJ-45 y la instalacion de placas de red PCI. eae faripaey conan arate atta pos lor eyes anes 2 Ft Cos pros pros nies arse asc nrioana Tipos de cable de par Conocerenes cada uno de ellos y menconaremos ss esas caraertcasy ventas Aprendeemas 2 oocr as fihas a5 ens cables de par tenzadoeinstalareos una placa de ed PC. Para continua veremos qué sn ls subredesy retaremo ages coca sobre seg 16 Paso a paso: Instalar una placa de red PCI 18 ‘éQué son las subredes? wow.redusers.com ® Dispositivos utilizados en redes En estas paginas conoceremos los detalles y caracteristicas de los dispositivos imprescindibles para implementar una red, como aquellos que cumplen funciones especificas o generales. quell dspositis que ed ay nos periten comunicarnos on otros equipos, desde una PC hacia ota PC ola impresora que se encuentra conectada en la red, son considerados izados en redes. Segin nuestra necesidad, podemos acquit dsposios de menor 0 mayor complejidad, que se difrencian en ysecundaros. Los prmeres son cesarios para la conexién de red, en tanto que las segundos son los que se usan para una funcln en particular, pero ‘aya ausencia no afecta el desempeio dela red en su conjunto.A continuacin, veremos en detale cada uno deelos bier de red Ethernet 1do NIC (Network interface ransite por la boca de conesin hacia ‘tre placa Ethernet conectada en otra PC, que procesa las sefilesrecibidas. 35 demas dspostvos a través de par trenzado Exstenplacas de red Ethernet para PC o notebooks y algunas (»))) ENT THO a DOR Los routers y switches de capa 3 pueden configurarse por medio del navegador, asignando SL ee ae ee sce Oa Rec) del router para que entregue direcciones légicas de manera automatica (DHCP), podemos optar por cambiar la IP de la PC, para que tome automaticamente la asignada por el router. Los routers de mayor complejidad utilizan un tipo de cable especial llamado cable consola para realizar su configuracin ‘worw.redusers.com Antes exstlan las placas con conexién por BNC, que ulizaban cable coaial, pero actualmente estan en desuso, Interfaz inalambrica Tiene un funcionamiento similar al ola placa de red Ethernet, pero no utiliza cables sino ondas d rao Ena actaldad, esta interfer forma parte de todos los equiposporttles, coma notebooks, tablets, smarthphones y consoas de videojuegos. La velocidad depende de la tecnologia, ls disintos posse ciferencian por las, tal como se apreciaen la tabla de a pagina 5, Hub 0 concentrador Fue! primer dspostivo que penis conectar vatios equips. Su fucionamiento consist en repeti a seal que ecb, or empl, iaginemes un hub con 8 puerto, en cada uno de los cuales se comecaba ura PC. Cuando la PCI eniaba dts ala PC2, hu ea a sal pore puerto de conexin de la PCI la reemvaba porlos demas puertas(PC2 a PCB). La C2 reba la sofia yl dcodicaba,mientas que los dems equpos descartaban el mensaje, porque no estaba digi alls. Esto tala como consecencia fa generacién eco en vano, que aenizaba el funcionamiento de a red. Acuaimente. hub se encuentra en desuso LAS FUNCIONES DEL ROUTER O DE UN FIREWALL PUEDEN IMPLEMENTARSE CON UN SERVIDOR DEDICADO. Puente o bridge Un puente puede cnsiderarse como la versén mejorada de un hub; fsiament, son muy parecidos, pero su funcionamient es distin. El puente rabaiaen la capa 2 del modelo OSI (enlace de datos) y estécseiado para segmentarla ed en dominios de colsiones Posee una pequeta memoria donde sealmacenan las reciones MAC de los equipos conectados al (tabla de puenteo), de maneta que al recibir una tama de datos para enviar, compara la direccion MAC de destino con su tabla Si dicha MAC se encuentra en el misma segmento de lared que el origen, no evi los datos a ott segments, lo que reduce el trfca y permite que més de un dispositive mande datos simultaneamente Cuando el puente recive una rama para ‘una MAC que no esta almacenada en su tabla, transit ls datos a todos los dispostvos conectados, menos a aque dese el cual os recibd, Hace un tiempo, el puente se utlizaba en conjunto con el hub; por elempla, hhabia hus en cada ofcina (ventas, ‘marketing, call centr), y estos, @su vez, se conectaban a un puente central para compartir informacion. Switch I switch reemplazé la combinacién de hubs y puentes. Puede tener varios puertos la que permite ampliar la ed faclmemte, ysufuncionamiento es similar al de un puente.Podria denise al switch como un puente multipuerto, Fara su funcionamiento, se basa en las dreccones IMAC, generando una taba con aquelias que estin conectadas a cada puerto Es posible conectar dos més switches entre iy cada uno aprender del otro sus respectvas tabs de MAC (ablas de conmutactn) Al igual que sucede con el pent, para su funcionamiento el sich compara de as tramas recbidas, la dreccién MAC de destino con su tabla de conmutacion y eerva las tramas al puerto comesponciente. Existen switches e capa 3 (red) que operan con cirecciones IPyytienen algunas dels funciones de un router, come la posibiidad de crear redes vituales (VLAN) yestablece elite de ancho de banda a puertos especiias Router Este dspostivo nos permite conectamos ‘una WAN (Wide Area Networt, ¢s deci a ntemet. ‘TECNICO EN REDES ¥ SEGURIDAD | 03 Taba en la cape 3 del modelo Ost (ed) y envia paquetes de datos baséndose en direcciones IP. El router puede tomar decsiones sobre cules la mejor ruta para el envio de paquetes,y admite que se conecten a al diferentes tecnologia, como Ethernet y fibraéptica, ya que toda su conmutacion se realiza por medio del proocolo IP Al trabojar en la capa 3, tiene su propa IP (que se puede configura y, adems, es posible configurario para que entregue automsticamente direccones IP alos cispositis {que se van conectando (DHCP) de manera directa oindrecta {por ejemplo a través de un switch. Su funcionamiento es sencilla: analiza los paquets entrants, eige la mejor ruta para reenviaros y los conmuta par el puerta correspondiente, £1 modelo de route y la compejidad de configuracin dependerdn de lo que necesitemos. Podemos encontrar routers que admiten un solo proveedor ISP y otis que pueden adiitr simulténearente dos o mas proveedores, conexiones VPN, etc Router inalémbrico Un outer inalémbrico posee las mismas caractristcas que uno tradicional, pero con e! agregado de que permite realizar conexiones inalémbricas. demas, para acceder ala conexién proparcionada por ellos se pueden establecercontaseias on diferentes tipos de citado,destnadas a proteger la red, tal coma se observa en a tabla que sigue 9 continuacién, Ue UCC Ey Abierta Sin petcion de contrasena 64 bits, convaseia de 5 cracteres wep 178 bits, contasea de 13 cracteres 256 bis, contrast de 29 caracteres WPA/WPA2 Love pblca, de 8 263 caracteres Solo las MAC dadas de aa en Filtrado MAC outer pac conectarse a red Repetidor Las sefales perden integridad a medids que avanzan pola Iongitud del cable, y esto limita la distancia que pueden cuit Para etx esta esc, se utlizanrepetidres, que tabojan ‘nla capa 1 del made OS, ewya nica funcién es regenera a serial de enrada y emiattaa su sald LOS ROUTERS INALAMBRICOS TRABAJAN CON ONDAS DE RADIO. SI PONEMOS DOS CERCANOS, DEBEMOS ESTABLECER CANALES DE FRECUENCIA DISTINTOS. Access pt Su funcion es permit la conexién inaémbvica a la red cableada establecda 0 legar a lugares donde la seal Wi-F sea débil, ya que tiene conexin directa por cable con el router. Sele asigna una dieccén IP par su configuacion. Es posible utilizar un router inalambrico coma access pont, pero sus funciones serénlimitadas, ya que el modo AP, ‘oun AP, deja las funciones principales a router. Firewall Si bien el router pose algunas funcones de seguridad, estas sn itadas en comparacon com las de un firewall Este dispositive examina cada paquete de la red, y decide si enviarlo 0 bloquear su acceso para permitir solo el trafico seguro. Es utlzado pringpalmente en entidades bancerias como complemento para efectuar transacciones. Patcheras Cuando la red de una empresa cece de manera signiicaiva, «preciso dedicar un espacio excusio alos dispositvs que la ‘omponen, como servdores, outers saithes, et La patehera es un elemento pasivo que sve pare mantener corganizado el cableado estucturado, de modo que, ante un inconvenient, sea répidoy senciloubicrel cable y el puerto afectados,y se lleue a una pronta solucién. ‘wwrolusers.com Se conecta diectamente al router o switch, mientras que los equipos lo hacen ala patchera Por ejemplo, si dispanemos de aros switches de 32 boces, en los cuales se conectan todos los equipos de una empresa, podemos optar por poner patcheras de 16 bocas de diferentes colores, para separar el cableado en grupos y as facilitar a identificacion de los equipos. Periscopio o roseta Si iad wa pean Gn TERIA dT eda ot un pu ceil dla fica. El prscpio es el extrema de a patcher, yen encontanos la boca en la que se conctar el cable del equipo fnpresora, PC notebook, et). La vera de este element es que pee mantener e orden ya proliad de ableada ye queen €\ mismo periscopo, seg el model, podemos conta on puertas R45, USB y tomacotentes. Gateway Un gateway 0 puerta de enlace es un dispsivo que permite conedtar redes de protoolos 0 arcuitecuras diferentes. outer, por ejemplo tiene funciones de gateway, ye que permite conectar i red local (LAN) com la externa (WAN), Por ora parte, un gateway USB posee una entrada de red #-85 yun puerta USB, Si instalamos el software dl sspostvo, luego podremos acceder desde area cualquier equpa que se haya conectad a ee US8, coma una impresora, un escéner oun cisco extemo. Un ejemplo el Encore ENNUSY Médem USB 36 / 3.56 Se trata de un cispositivo que brinda conexién a Internet utilzando tecnologia celular Fsicamente, tiene la aparencia cde un pen dive, Posee espacio para insertar una memoria microSD y un slot para colocar el chip de telefonia cella. Al igual que los celulares, estos médems venen bloqueados ara usalasnicamente con chips del proveedar al que se os Transferencia inalambrica OE MR US aia) son 25-54 Mbps 802.116 5-11 Mbps 802.119 25-54 Mbps 802.119+ 25-108 Mbps, 802.110 50-300 Mbps adqurimas, Incluyen el propio software para la conexién, to cul los conviete en una erramienta muy itl para efectuar una canexininmediata La velocidad de coneyin estar limitada por la infrastructure que posea el proveedor;generalmente, es de mayor velocidad en lugares céntricas,ydisminuye a medida que nas alejams Sistema de vigilancia IP Se trata de un equipo NVR (Network Video Recorder) al que se le pueden conectar 4, 80 16 cimaras de vigilancia dde manera cableada, EI NVR se conecta al router, y se puede acceder a él desde la propia red interna o a través de Internet, usando un riombre de usuario y contraseia, EL NVR suele tener un sistema operativo Linux adaptado para tal fin, Amite el agregado de discos rgidos para almacenar las filmaciones,y deforma automatica, esas se pueden ir eliminando a medida que se graban las nuevas También dala posiiidad de enviar mails con fotos adjuntas ante la deteccién de movimiento en Tugares que hayamos configurade como citicos. m AMMA NT Es uno de los programas utilizados para realizar Namadas telefénicas. incluso, es posible contratar Pee a crea comprar paquetes de minutos fijos para llamadas Pete uence et See eee ae ene acne eee Cee ee TECNICO EN REDES ¥ SEGURIDAD | 03 © Tipos de cable de par trenzado Conoceremos las principales caracteristicas y usos de los diversos cables de par trenzado. I cable de par tenzado estéformado por dos conductores eléctrcos aisados, los cuales son enttelazados para anular interlerencas de fuentes externas, Como realiza el transporte dela seal en ‘mado diferencia, uno es posvo, vel ot, negative; por esta razén, la sefial total ransmitida ests dada por a resta de ambas postva - negatvo Se trata del medio universal para la conerin de redes cableadas, Cables de datos Los cables de datos estén constiuidos por grupos de pares ‘tenzados, cables multipares, en los que podernos encontrar cables de 2,4 6,8, 14, 25, 28,56, 112, 224 o hasta 300 pares (los cables mayores a 25 pares son uilizados en general por empresas de servicios y su cableado es subteréneo) El cable por fibraopticaofrece una mayor velocidad y puede abarcar dstancias mayores; pero debemos tener en cuenta que su precio es elevado para redes de pequera distancia, en as cuales se requieren pocos metos de longitu. Categorias Los cables utlzados para la transmis de sefales se diferencian en categarias para su uso: » categoria 1:¢s el cable utlizado paral teefonia convencional. Estéformado por 2 pares de cables uenzados Su velocidad es inferior @ 1 Mops > Categoria 2: illzado por algunas redes como Apple Talk (protocolo de red de Apple). Est compuesto por & pares de cables, Su velocidad maxima puede legar hasta 4 Mbps > categoria 3: ullizado por reds con una velocidad de hasta 16 Mbps, Debemos tener en cuenta que esta categoria de cable se encuentra dfinia por la norma 10Base, > Categoria 4: puede soportar un flujo de datos menor a 20 Mops, e usa principalmente en redes token ring (arquitectua de red disefiads por 18M). > Categoria 5: es el mas utlizado en la actualidad. Puede transmitir datos a 10 Mbps y 100 Mbps, aunque se puede usar para conexiones de 1 Gbps en full duplex. EL CABLE POR FIBRA OPTICA OFRECE UNA MAYOR VELOCIDAD Y PUEDE ABARCAR DISTANCIAS MAS GRANDES, PERO SU PRECIO ES ELEVADO PARA REDES DE PEQUENO TAMANO. Esta normalzado por e estandar 100Basel. >» Categoria Se: es la version mejorada de la categoria 5. Se utiizs para velocidades de 100 Mbps y 1 Gbps > Categoria 6: se use para velocdades de 1 Gbps Este tipo de cable, en su interior, ncluye un separador plastico, ue aisla a cada par trenzado. > Categoria Ge: se trata de un cable que puede ser utlizado ‘en conexiones de hasta 10 Gbps. > Categoria 7: esd ciseniado para tansmitien 10 Gbps. Es compatible con ls ctegorias 5Set616e. Se diferencia de los anteriores porque cada par eta aislada,y una mallarecubre los ares lo que reduce as intererencas que podiian afectalo, > Categoria & sopotafrecuencias de hasta 1200 Miz sun cable multipropésto, es dec, e lo puede implementar ‘para conexiones de telefania convencional y para trensmision de seiales de banda ancha. En su interior posee un alambre ce drengje, que en contacto con la pantalla de aluminio (que recubre a todos ls pares), reduce la impedancla, Recubrimiento ‘demas dela iferenciacion por categoria los cables de par ‘nenzado se dstinguen por su recubrimiento extemo (mala del cable), carecteristica que los hace adecuados pars intaaciones intemas o externas; entre ellos podemos encontrar. > UTP (Ushio Twisted Pai cable de par renzado sin ‘pantalla Sus pares trenzados estan en contacto (sparados pr la malla que recbre a cada conductor y soo ecubertos por su mala eterna. Su manipuacn es sencila, ya que eso mas flexible de todos los cables Ese tpo mas utlizado en cableados internos > STP (Shield Twisted Fait cable de par trenzado apantalado. Sus pares se encuentran en contacto, pero todos estinrecubiertos or un protector de aluminio, para reduc las inteferencas externas También llevan un malla exter > FTP (Foiled Twisted Par: similar al STP, pero en vez de estar ecubierto por una pantalla de aluminio, utliza una pantalla conductora global trenzada Su manipulacion ‘es mas compleja, ya que si se dobla demasiado el cable, is conductores internos pueden rompers, > SFTP (Screened Fullshielded Tivisted Path cable de par trenzado de apantallado total. En este caso, cada par trenzado esta protegido por una cublerta de aluminio ‘pantalla trenzada, y luego, todos estén resquardados por otra «apa de cubierta metalizada, para ofrecer una mayor proteccién 2 interferencias de origen externa, Su manipulacién es muy complicada ys lo usa, en especial, pata cableados troncales, Distancias Existen dstancias maximas que se pueden cub sin necesidad Ge tener repetidores de seal. La nomenclatura se puede iviir en tes partes, que son las siguientes: > La primera parte hace referencia ala velocidad maxima de transmislén que corresponde, expresada en ibis > La segunda parte de la nomenclatura se usa para el tipo de transmisién, banda base o banda ancha. > La tercera parte es un ndmero o letra, que puede indicar la distancia masima o el medio fisica para el cual se establecen, los puntos que mencionamos anteriormente A pattr de esto, para el cable de par trenzado, enemas: > 10BaseT: establece una conexién para 10 Mbps, en banda base, para cable de par trenzado (categoria 3 © superioy, con una distancia maxima de 100 metros, > tases: para conexiones de 1 Mbps, en banda base, con na distancia maxima de 100 metros. » 100BaseTX: pare cables de categoria 5 2 una velocidad de 100 Mbps, en bande base; tengames en cuents que ofrece tuna distancia méxima de 100 mevos. > to00BaseT: 2s adecuada para cable de categoria 5.0 superiores; establece una velocidad de 1000 Mbps (1 Gbps) para distancia maximas de 100 metros. Extremos Para ls extremos dl cable de red de par trenzado, se utlizan unas fchas especiales, similares alas de cableado teleténico, pero més grandes, lsmadas R45. Con ayuda de ura pina crimpeadore podremos amar el cable dered Si tenemos que dejar una boca o varias para futuras conexiones, onectamos el extrema del cable (un cable por boca) ala rosea, Para probar el cable de red, podemos uiilizar un tester, que nos permite identifica épidamente si agin par no esta bien armaco. m TECNICO EN REDES V SEGURIDAD | 03, © Colocar fichas en cables de par trenzado Un cable UTP bien armado nos ahorra una serie de futuros problemas de conexién. Colocar las fichas es sencillo, aunque requiere de precision. Usando la pinza Lacolocaion Debemaslbear ‘Antes de poner os cimpeadr, tomas de un capuchén al menas 4 cm de cables enlaficha ol cable UTP ycortamas protecr alaga la filaments cone Rl, deberas con mucho cudado la cobertura vida tl del cable ydsminuye finde trabajar enelalisadoy carta cuidadosamente os que protege los ocho famentas el ngreso de humedad y el ordenamianto porcolores, extrem La clocacion en Irenzados. Debemos asequiamos | polvoalintriordelafcha ———seginlanomaquehayamas lich debe hacerse con dequeecorteno afece nisiquers | R45. Antes deles siguientes establcdo, Una vezordenads, preci, cuidando que el rinimamerte es flamentos, pases colocamosel protector tomamaslesflamentos desde orden de colores nose altere yequeesindspensable consenar | ylodejamositre mientas ——_labaseyloscoramasen forma y que ls cables hagantope en lalntegidad de estos paralograr taboos conlo flamentos. recta con una extersién elestemo de fc, ubiceda una conesén feta . ft aprovinada de 15am. 1 com os pines a nuestra vista, ‘www.redusers.com Regresamos ala pinza cimpeadoray calocamos la ficha R45 en ! companimenta carespondion Prosionamos fimemente; si consderamos necesato lo hacemos dos veces, Una vez rimpeada, sujetamos la fchaytramos con suanidad del cable para aseguramos de quelosfilaientos estén austados Esimportante recordar o establecer una norma para ordenar ls flamentos >FE-FEFEFEFESF: Layer 1 Portsh ast Ethernet Pc-pTPc2 IPrszi6812726 [MAC 00t0.A3A3 2604 Wa AGUS switch aPC2 Gee NLS Layer 3:1P He ader Src iP 192.16 8.14,Dest.P: 192.16 8.12 ICMP Message Type: Layer 2 Ethemet He ader 0001. €73B.2 46 >> 00E0.A3A3.2E04 Layer 1: Ports): Fast Ethernet Layer 2: Ethernet ll He ader (00FO.A3A3.2ED4 >> FEFFFFFRFEFR: Layer 1:PortF ast thernet0/2 UN SWITCH ES UN DISPOSITIVO DISENADO PARA AYUDAR A RESOLVER PROBLEMAS DE RENDIMIENTO EN LA RED, COMO ANCHOS DE BANDA PEQUENOS Y EMBOTELLAMIENTOS. AQUI LO CONOCEREMOS. Mm ME SALIENTE na Gan nes Layer 31P He ader Sr. Layer 31P He ader Sr. 19216 8.1.2, Dest.P:19216 8.14 192.16 8.14,Dest.P:19216 8.12 ICMP Mess age Type: 8 ICMP Message Type: 0 Layer 2 Ethernet He ader Layer 2 Ethernet He ader aS (00E0.A343,2E04 >> FF-FEFF RFR FF (001. C738.2 C46 >> O0EO.A3A3.2E04 \preaieaiane Pcie naeer Layer 1: Por{shF ast Ethernet Layer 1s PoriahF ast Ethemet PCPTPCA prsa16 814m MAC G001, 7382.46 Rees Layer 2: Ether net Header (00F0.A3A3.28D4 >> FRFR.FRFRFF-FF: Layer 1 Ports): ast Ethemet0/3 Fast Etherneto/4 {ayer 2 Ether neti Header 0001. 738.2 C46 >> 00E0.A3A3.2ED4 Layer I Portis): ast Ethernet0/4 TECNICO EN REDES Y SEGURIDAD | 03, Interfaces de red EN ESTAS PAGINAS CONOCEREMOS LOS DISTINTOS TIPOS DE CONEXION UTILIZADOS EN LOS ADAPTADORES DE RED. SE TRATA DE INTERFACES ADECUADAS PARA EQUIPOS TANTO DE ESCRITORIO COMO PORTATILES: PCI, EXPRESSCARD Y USB, ENTRE OTROS. USB a Ethernet Pequeio dispositive adaptador de USB a Ethernet, Es ideal para equipos porttiles, como notebooks y netbooks, y gracias ala populaidad de la interfaz USB, se In puede conectar también en equipos de escriforio que no posean una tarjeta de red instalads. Interfax USB que permite conecarse a redes inalémbrcas, tanto en netbooks y notebooks, como en computadaras de escritorio, El uso de este tipo de dispositive es ideal cuando al adaptador Wi-Fi incorporado en equipas portals se dafa 0 deja de funcionar LEDs indicadores Cardbus Tarjeta de formato Cardbus (también conocida ‘como PCMCIA). Las placas de este formato se utilizan para dotar a una notebook de una interfaz de red Ethernet. Pueden emplearse, ‘adem, sila interfaz incorporada en forma original ‘en el equipo portatil ha dejado de funcionar 0 se encuentra dariada por algin motivo. or wu La clésica placa de red de formato PCL es utiizada en equipos de escrito, Algunos models, como el que podemos ver en la imagen, poseen un 26cao interno (para realizar fa instatacidn de una Boot ROW), y también un conector usado para acoedery utilizar la funcién Wake On LAN Inalambrica Placa PCI utilizada para obtener acceso a redes inalambricas. Este modelo, en particular, es de banda dual A y G, es decir que nos permite conectarnos a redes 802,11a y 802.119. Podemos encontrar diversos modelos de placas inalmbricas, las cuales ‘nos ofrecen diferentes radios de alcance, dados por el poder de las antenas incorporadas. Adaptadora Placa adaptadora que permite conectar, por ejemplo, ‘una interfaz de red inalambrica disefiada para equipos portatles, en una computadora de eseritorio, precisamente, en uno de los 2icalos PCI de! matherboard. Ethernet 1 Gbps Interfaz de red Ethemet de 1 Gbps, con conexion PCl-Express x1, que se puede instalar en equipos de escritorio, Este modelo en particular esta orientado al mercado del gaming, ya que ofrece ‘una latencia minima, aspecto muy bien recibido en quienes utilizan videojuegos multijugador, TECNICO EN REDES V SEGURIDAD | 03, © Instalar una placa de red PCI Veremos como colocar una placa de red y revisaremos la instalacién de controladores para placas Ethernet o Wi-Fi. Laplaco tarjeta de Es muy importante Sino encontramas Desputs de red requiere de cuidados quela PC esté los slats blancas vetficar que la placa on su manipulacén, esenchufada (pueden ser de quedé encastrads particulamente dela descarga de la content eléctica, cto col) eceroceremas en aranura de exparsién lectoestitica que emitimos Una vez quitada la tape bus PCI porlaranurade __carespondiente,encendemos cen forma natural Tomadas as del gabinete,observaremos, expansién, que debe coincdit fa computadraparainstalar precaucones del casa, quitamos | generalmente en la parte cones coneriones opines ef controlador desde el CD, laplaca desu envltoro pare de abajo del micrpracesador dela placa dered. fa unidad flash o la misma PC. instaare en el slot PCI la paca {conf gabneteparado), Presionamas a placa y YYamos a Panel de contro rade yetiamos|atapa eteal uno omés slots de color blanco laatornilams al gabinete, ‘Sistema Administrador 1m dela computador 1 que coresponden a bus PCL le de dispositivos. wowredusers.com {ff comeheto Hesome-werscuianscowiet Gam eo __Sctatesoman tcomeiten Cnt ene > fusca sofware deconrladorscuslzade aviomsicoments © i sar emen te conte Conon tere qe sofware de contador ene! equ p> eat cane wean Somer Panetta) Cerin etake figura con una advetencia en amarillo sobre el icono. Hacemos dole cic sobre ly seabrela ventana de propiedades. En la pestafa General presinaros el botén ‘e Reinstalar contiolador. enlalectora (a, en ato cas0, coneciada la unidad flash o de isco en a cua se encueta) Para continua hacemos dc en a opcién Buscar software de controlador en el equipo. . ‘en donde este intaladr, una ver aceptamos y hacemos dic en 1 boron Siguiente. patr deal comienza la instalacin, Realzamos todos ls pasos hasta que el sistema nos dala open ‘u lamada Finalizar. Presionamas e ‘ungue a placa botia Examinar encase perectamente defnimas la ruta nla ranura PCI, sempre es convenient suietatia con un tomllo a gabinete, de mado que no registre el ms minima ‘movimiento Un deficient contacto de os pines aorta la vida ti el hardware y produce confctos cena conexin, que la hayamos encontrado, wow.redusers.com TECNICO EN REDES Y SEGURIDAD | 03, © 6Qué son las subredes? En esta seccién analizaremos la forma en que podemos dividir una gran red en pequefias redes interconectadas. as redes informatics tenden a recer; cada vez se cnectan ms més equipos, y sino levamos un orden en su ampliacién, la tarea de administracion puede volverse muy tediosay cif de reaizat, Ampliacién de la red Para fait a alain dela red, ¢s posible crear subredes, es deci, dividendo la ed principal en pequetos segmentossguendo un onen ec, para aque luego su adminstracion sea sei, Sard se encuentra separaa segin las ofcnas fica, tenemos ura disién espacial y vival dels host (equios conectados),y vemos qué y cuitos equpos hay por afcna, pero no se vata de subredes. Cuando ls dimensiones de la red son muy amps y para su canesidn necesitamos dstintos routers ubicads esvatéicament para aprovechar el endimiento,podimos estar ante una dvsin de a red 2 nivel fsco, yo que el outer se encarga de intercomunicar las dtintas partes, ()) May ‘worw.redusers.com Subredes Las subredes son divisiones dela red a nivel ogico, es decir, en la canfiguacién de su ditecién IP y mascara de red AA configura la IP de una PC, también configuramos su mascara dered y puerta de enlace. En IP, hay una division de cases de IP, en A,B, Dy E, de las cuales las mas utilizadas son Tas tres primera. elas, a su vez, se las volvis a dividir en IP pblicas y prvadas: las piblicas son para servidores 4e internet, de acceso piblico; en tanto que las privadas son pata la contiguracién intema de las redes. Como crear subredes Para dvi as redes en subredes, hay que modificar su mascara de red. Esta por medio de ura operacién lgica booleana con la IP, cumple la funcién de idenifcar a qué red pertenece cada PC © equipo (impresora, tablet, etc). Por ejemplo, una PC con Ia IP 192.168.1.4 tiene por defacto la mascara de ced 255.255.255,0, otra PC con IP 172.16.132.178 tiene la mascara de red 255.255.0.0 (también se puede expresar como 192.168.1.4/24 y 172.16.132.178/16, donde os nimeros después dela barra indican la cantidad de bits que se encuentran en 1) Estas Cs no pueden comunicatse entre s porque pertenecen aredes diferentes. Para poder hacelo, necesita de un router que permitaestablecer la conesin entre redes de cstntos grupos. ‘Aqui ya nos encontramos con el concepto de subredes, que consist en irmodificando la mascara dered sean ‘estas necesidades. El procedimiento de modifica la mascara de red recibe el nombre de subnetting. LA IMPLEMENTACION DE SUBREDES NO REQUIERE UN GASTO ADICIONAL DE HARDWARE 0 SOFTWARE. ‘A medida que se modifica la mascara de sured, se reduce la cantidad de hosts {que se podrén conectar a dicha re. Por ejemplo, para la mascara de red de 255.255.0.0 se pueden conectar 65534 hosts, mientras que para la mascara 1255,255,255.0 se pueden conectar 254 hosts. Serfa muy rata que nos ‘quedéramos sin gar para conectar un host a una determinada subred Supongamos que tenemos varias oficinas, y el departamento de ventas decide remodelar su estructura, por lo que temporaimente se ubica a los empleados er otros sectres, por elem, en compres yen comerci exterior A pesar de que su conerénfsca haya cambiado, todos los hosts pertenecientes a la subred de ventas podtén sequir viéndose entre si, como lo hacianhabitualmente,y no ppodran ver directamente a aquellos equipos que pertenezcan a ova subred, menos que se configure el router para permitr ura comuricacién transparente ete dos o més subredes. Por lo general, al hacer una dsion en varias subredes, la primera es otorgada al departamento de sistemas, ya que desde ahi se tendré que administrar toda lated: en tanto que las Utimas se asignaran alos servidores 6 departamentos que manejen informacion critica de la empresa. Mascara de red La mascara de ed es el factor principal en la dvs de rede, ya que con su configuracién, podremos crear todas las subcedes que necestemos. Se trata de una dcecidn IP tormada por dos partes: a de redy lade host. La primera identtica a a ted, mientras que el resto se utiliza en la direccion IP de cada host A sive bit, sea completando con 1 de iquierda a derecha contiguamente; por ejemplo, en IPv4 la mascara de red 255,255.255.0, ue también podiamos cexpresar con /24, significa que a nivel bts tiene 24 bits en estado 1, y luego 8 bits en estado ©. Cuando se divden las subredes, se toman prestados bits ala parte de host, de manera ‘que queda formada la nueva méscara de red, Podemos establecer que la mascara de red sea 127, entonces sera 255,255,255.224, En IPvd, una dlreccin IP esta frmada por 32 bits, mientras que en Pv6,estéformada por 128 bits. En IPvS se utiliza la nomencltura de “7” para indica la méscara de red Una IPv6 con mascara se expresa de esta forma 4002:01AC:1E10:0200:0720:0121:0726:4512186. Ai divi la ved en subredes, se aumenta la seguridad, ya que para ciertos lugares podemos limita estrctamente la cantidad de equips conectados, ademas de que e router permite {a interconexién entre subtedes; este se puede configurar para permitir 0 denegar el acceso a determinada subred Implementacién La implementacin de as subredes es un proceso aque se leva dela tera ala practic sin necsidad de agregar euevo hardareocoftarese hace directamente en la coniguracién de cada host, porlo cual cada cambio que eaicemos debe hacerse de fma ordenada Sino tenemos experiencia en ‘subredes, es mejor dejar el trabajo en manos de quienes posean ls cnocinintosnecsaios. 2950-241 Switch 1 Switch 2 = PCPT Pca. 2950-24 Switch 3 & Pcé sara TECNICO EN REDES Y SEGURIDAD | 03 © La seguridad aplicada a las redes cableadas En estas paginas revisaremos las principales opciones que debemos tener en cuenta para proteger la red a nivel hardware y logico. Lando la red empieza a crecer, es preciso tener en cuenta su seguridad, ya que la conexién Internet es compartida, y seguramente también compariemos archivos, impresoras y unidades remoxiles. Al compartir la conexién a Internet, debernos pensar en la sequidad légica de esta; es deci, cualquier cequipa que se puede infectar por un software dana descargado _accidentalmente de Internet es capaz de infecar al resto de los equips y, también, afectar al resto dela red Seguridad En ura ed empresaial, ademds dela seguridad ldica, también debemos tener en cuenta la seguridad fisico, resting el acceso aciertos sectors dela infaestructua a sequrdad de la red implica proteger a confdencalidad de a empresa, y proveer un mantenimiento continuo que asegure su comunicacin y isponibiidad La seguridad en count dea red, asi como les procedimientos que se deben seguir para su resoucn, se enayenrancetalados ene plan de contingenla, que es deteminado por cada empresa seatn us necesidades ydasticacion de prividades. Para tener en cuenta Para llevar cabo un plan de seguridad, debemos consider: > Analisis de riesgos: evaluaciin de los recursos que sean crtices para eluncionamiento de a red de la empresa y,en caso de un incidents tempa minimo requerido para surpida resolucin, > Medidas preventivas:determinar qué personas pueden tener acceso fico 0 remote a los servidores,y quiénes pueden reakzar ‘areas de mantenimiento,Establecerfitros para defini qué usuarios pueden instalar software y tener puertos USB csponibles, Realizar ‘actuaizacionesperddicas del antivts y service packs de sistema ‘operatvo y también, de las aplicaciones de seguridad, > Prevencién ante accidentes de indole natura establecer qué métodos se lvarén a cabo ante la ocurenca de una catstoke, como furtes lluvas o inendio. wwweredusers. > Plan de respaldo: evaluat cimo seguir ante a peidida de un servci, Si se ve afectado una o varios equipos dela red, posible reemplazaro en un tiempo corto, mientras que silo que esta comprometido es el servidor, donde estén los datos de dente, habré que reducr el tiempo en determinar qué {quedé sin ulidad y comenzar a realizar las tareas para poner en funcianamienta un servidoraltrnatva, utlizando el backup ims recente que se haya hecho. Lo importante ene! tema de seguridad es prevenit al maximo los dafos que puedan sucedr y ante lainevtable curenca de alguno de ellos, reducirlo mas posible los tiempos para dear otra vee operativala re y sus servicios, Seguridad fisica Consist en proteger los aces, etre hurt de patsy su etre, si como también evliar qué equpos se adquirin y or qu, as ventas y desventajas de cada una, y qué o ques Switch @ VLAN 3 7 =, 99 = od Granja de sendidores * Un swith cea un dominio de broadcast. eae ‘Las VLAN ayudan a gestionar las dominios de broadcast. + Las VLANs se pueden defnir como grupos de puertos, usuarios o protacolos. * Los switches LAN y el software de edministracin de fed suminstran un mecanisma para cea las VLANS, tendidn acceso fisca a ellos. También hay que tener en cuenta la seguridad isica y Logica de ls dspositivos dered. Dijimos que hub clstribuye los datos recibidos por todos sus puertos (menos por el que reibe la seal). Esto, ademas de implicar un trfico innecesario en la red, es un riesgo de seguridad, ya que algin usuario avanzedo poriainterceptar esos paquetes digidos a ‘tro equipo. Debido a que esta es una fla de seguridad en e hardnare, solo quedaré reemplazar el hub por un switch; sos, ‘costo fo permite, lo idea es optar por un switch de capa 3, Puede ocurir que tengamos un router dedicadoy que exista una fala de seguridad en su sistema operativo que comprometa la seguridad de la red. En ese caso, abd que implementar lo antes posible la actuazacén del $0, o sino est disponible yl fala de seguridad es considerada critica, plantear su reemplazo temporal (ra opcién puede ser la implementacién de un fireval, con lo cual ppodremos brindar un mayor nivel de seguridad a toda la red o solo ‘un deterinada sector cua informacin sea confdencil Uist Es una empresa de seguridad informatica reconocida mundialmente por prover certificados de firmas digitales, utilizando el sistema de criptografia RSA en las conexiones SSL Esto sirve, por ejemplo, para la visualizacién de mails via web. La mayoria de las entidades bancarias emplean certificados provistos por VeriSign para efectuar sus transacciones. ES IMPORTANTE GENERAR CONCIENCIA EN LOS USUARIOS DE LA RED CON RESPECTO AL USO DE CONTRASENAS PARA ACCEDER AL SISTEMA Y A QUE ESTA NO DEBE TRANSFERIRSE A TERCEROS. tro sistema de seguridad en redes es el IDS (tusion ‘Syste, que puede ser un hardware (iscamente simi router) oun software que se nstala en un equipo dedcado analzarla seguridad de la red. DS cumple la funcin de detect intrusiones dentro de la red, eaizando escaneos constantes en tiempo real Se diferencia del iewell porque este Gtimo permite bloquear el ingreso de ciertas datos, mientras que el IDS analiza los datos que ingresan y genera un report sobre ellos, wow.redusers.com TECNICO EN REDES V SEGURIDAD | 03, IDS Sobre la base dela informacion reoletada en los reprtes,o ante la detecién de una intrusin, hay que notificar de inmediato al ‘Administrador de red, EDS puede cumpr muchas funciones de forma automata, como cambiar la configuracén del firewall o bloquear alain acces, LO IMPORTANTE ES PREVENIR LOS DANOS QUE PUEDAN PRESENTARSE, Y SI OCURRE ALGUNO DE ELLOS, REDUCIR EL TIEMPO PARA RESTABLECER LOS SERVICIOS AFECTADOS. Alimplementar un IS, deems prestar mucha atencién alos repotes generados, par su comet configurcin, ya queen ccasiones el IDS detecta una coneién segura como intusiva Yentoncesbloquea la comunicacin (faso positive), pore cantar, deteta como segura una actividad ntusha falso ‘negativo. 1 IDS generalmentetrabaa en conjunto con ef IPS (lrtusion rovention Syste, que se encaga de bloquear a nivel ‘ed capa 3 as cones que cosiderainrusas. las caracerscas principales de n DS son ls squint: > Tiene que ser un sistema autdnoma, que no requera nuestra itervencién ni revision en fra dizi, > Debe gonerarrepotes lo mas detallads posible. > Para software IDS tiene que permit suejacuion en segundo plano y la acminsracién remota ‘worw.redusers.com > Debe ser df de detectay et IDS es detetato por otra software, su nivel de seguridad ya noes fable Cableado £tcableado de ered tine quer por un lugar seguro, un techo faso, un sitio que no sea de muy facil acceso, jos dels fuentes Aue pueden provocarinterferencas. También deberos tener en uerta el ugar de abajo; par ejemplo, sins enconamos en una planta ui, para las zonas mas pearosas es mejor utzar cable de fitraopica, a que no transite pulsoselcicns sino un haz de hz, yu material es igniugo. Las ventas en cart a seguridad que brnda fa fa Src sn >> Baja atenuacin, lo que permite cubrir grandes distances sin tener que colocar un repeater para abarcar un érea mayor Es posible tender la bra Sptica por unos cuantoskilémetos sin pétdida de seal, >> Ano manejr pulsoselécticos es ideal para zonas de at riesgo (plentas quimicas,centraes nucleares) >» No seve afectada pr intrferencias de fuentes externas. Las desventaja que posee esque, ante un carte dela fibra, si bien es posible realizar un empalme, la manipulacién debe realizala persona espeializado, bjsten medi que pueden entraer fsicamente la soil de la fia Spica, pero para hacerlo, es preciso tener acceso directo al cableado, ya que este se hace através de un split, un cable con forma de. Adem, para lograr tal fn se require personal atamente calficado. Es recomencable realizar un chequeofsco de la fibre éptica en las zonas que consderemos més vulnerables En cuanto al cable de par trenzado, que es ms comin en las reds, también debernosestablecer medidas de seguridad yeegir qué tipo o categoria es mejor para determinados ramos dela red, Por ejemplo, para las zonas exteriors convene eegircable SFTP 0 STP, ya que tiene mallas que lo protegen de fuent externas que pueden provocar interferencias. Dentio dela red interna, ppodemas establecer certs colores de cables 0 categorias para el cableado que ir alos seridores y para el qu llegaré a los puestos ante una fallaen el cableado, abajo. Esto brinda mayor rapide2 en la resolucién Seguridad logica Factor humano i punio més importante dela seguridad lic humana, es deci odo el persoal que into nes fy nas que se expique la actor que importancia dela seguridad en una red, ya que de contarcon los mejores dispositvos de seguridad en redesy rea ess fos usuarios tienen a a vista las tareas adminisratvas pert su: namire y conrasena p er al ss Una de as técnicasutlizadas para brindar seguridad en los datos transitidos a través de la red es el uso do la frma digital. Eta utiliza mesios ciptogréfices para asogurar ida de su autor y gararizar que no sufié ateracones durante latransmision, Técnicas de jamming jamming es un conjunto de sf ctuar ransacciones bancarias. interferencias en ls sistemas Estas sextemas qu ueden se intencionales nbién hay que determinar qué hardware se puede compartir uocasionaes, Las primeras puede deberse ala presencia de y cusl adguitr para uso exc! Aspostvos que estan operando en la misma frecuencia de ianzas necesita imprimir informacion confidencal, no seré abajo, con una corta distancia de separacién Enel mercado apropiado que comparta la impresora con otros sector oque ha se encuentre fuera de sus limites. de seal de éTE RESULTA UTIL? eee ee ee eee personas que ponen todo de si para lograr un mejor producto. [is pekeaetirns Pneee ere aren oes Peete) disponible hardware para jamming, com los bloqueadores eRe Ra MLS CONTRA TI. COMPRA SOLO PRODUCTOS ORIGINALES. Ree eerean ww.redusers.com TECNICO EN REDES Y SEGURIDAD | 03 © La tecnologia PowerOver Ethernet En esta seccién conoceremos cémo combinar la red eléctrica con la de datos sin correr riesgos de seguridad. a tecnologia PowerOver Ethernet (PoE), traducide como energia sobre Ethernet, establece cémo transerit energiaelétricay datos a través del cable de red UTP. De este modo, en aquellascispasitvas que sean compatibles con PoE, no necestaremos la conexién a un toma de energia,y tendtemos la venta de poder conectardispesitvos en lugares dande el acceso elécrico na sea sencill ono esté disponible. Las normas 802 3afy 802.3at del IEEE establecen la cantidad de potencia méxima, la corrente maxima yl tensiones maximas que pueden ‘ransmitise a través dela re. En la actalida, la potencia maxima es de 30 ‘Waits y 600 miliamperes por par. Hay dos tipos de disposivos para la tecnologia Pot los cuales analizaremos a continuacion Power Sourcing Equipment (PSE) sa Es el dspositivo principal de esta tecnologia, Se conecta ala red elétrica ¥ provee de energia a través del cable de red. Por lo general, entteas 43 500 mA (20 W aproximadamente). Hay dos modelos de PSE: > Endpoint: se trata de un dspositivo de red que incluye la tecnologia PoE en su modo de trabajo, demos tencontrarlo coma router PoE, switch PoE o access point PoE. > Midspan: es un dispositiva que solo brinda energia eléctrica al cable dered Si nuestra red ya esté armada y tenemos tn router que no es compatible con PoE, pero a él conectamos un access point PoE, el PSE Midspan irs en el medio de esos dispositvos. Powered Devices (PD) Son los dispesitvos que serén alimentados elécticamente a raves del cable de ed también se diferencia en dos categoria: > PD no compatibles con PoE: son todos aquellos dispositivas que requieren un cargador externo Incluso, estos dispasitwos pueden se alimentados por el PSE, pero antes de la conexi6n, necesitaremas la ayuda de otro dispositiva llamado PoE splitter, ‘que se encarga de realizar a tarea inversa al Midspan. Por un lado, el cable de red se conecta con PoE, y sus salidas ppraveen un conector de alimentacion tradicional y el cable de red para datos. > PD compatibles con PoE son todos aquellos dspositivos que aceptan la tecnologia PoE. Pueden traer 0 no conexién de alimentacion tradicional, Un ejemplo de ellos son los teléfonos IP, cuyainica conexién es un puerta Ethernet. m PROXIMA ENTREGA INSTALACION DE REDES CABLEADAS En el préximo fasciculo aprenderemos a planificar y presupuestar la instalacién de una red cableada, Conoceremos también algunos consejos sobre seguridad fisica a la hora de disefiar una red, ee | VIRTUALIZACION Virtualizacin Técnico en > PROFESORES EN LINEA profesor@redusers.com D> SERVICIOS PARA LECTORES &SEGURIDAD usershop@redusers.com C) CONTENIDO DE LA OBRA SOBRE LA COLECCION 1 intedectn a as ees intatcas (CURSO VISUAL PRACTICO QUE APORTA 2 Tipos de redes y topologias LO SHBERES NECESARIOS PARA FORNUR TECUCOS EXPERTOS EU REDE SEGURIDAD. NCLUVE 3 orseasirwvos DE RED UM GRAN CANTIDAD OE RECURSOS DDACTICOS 4 instalacin de redes cableadas CoN INFOGRAFAS,GUAS VSUALES ‘PadrEITS REALLZATOS PASTA PA 5 Puesta en marcha de una red cableada 5 Configuraciin de redes cableadas T Instalacién de redes inalémbricas 8B Configuracién de redes inaldmbricas 9 Seguridad en redes cableadas einalémbricas 10 contiguracién avanzada de routers 11 Recursos compartidos y dispositives multimedia 12 Seguridad tisica de la red 13 impresoras de red - , 14 Hardware de servidores Con la mejor metodologia para llevar adelante el montaje y mantenimiento 15 Administracion de Windows Server de las redes informaticas y con los aspectes clave para brindarles 16 Administracién de sistemas Linux la proteccién necesaria, esta obra es ideal para aquellos aficionados 17 Adninistracisn y asistencia remota que deseen profundizar 18 Servidores web y FIP tos y para quienes quieran profesionalizar su actividad. 19 servidores de mail 2D Servidores de archivos ¢ impresién 21 Servidores aticionales IREDES| 22 vuan, vPH y trabajo remota Wot il | se 24 cimaras 18

S-ar putea să vă placă și

  • Libro Yes en Ingles 2 Regular PDF
    Libro Yes en Ingles 2 Regular PDF
    Document88 pagini
    Libro Yes en Ingles 2 Regular PDF
    matias manzoni
    100% (1)
  • USERs Tecnico Redes y Seguridad
    USERs Tecnico Redes y Seguridad
    Document28 pagini
    USERs Tecnico Redes y Seguridad
    Frqnclsco Linqui
    Încă nu există evaluări
  • Tecnico en Redes y Seguridad
    Tecnico en Redes y Seguridad
    Document28 pagini
    Tecnico en Redes y Seguridad
    Genaro Hrdzv
    100% (1)
  • Libro Yes en Ingles 2 Regular PDF
    Libro Yes en Ingles 2 Regular PDF
    Document88 pagini
    Libro Yes en Ingles 2 Regular PDF
    matias manzoni
    100% (1)
  • Vlan, VPN y Trabajo Remoto - 22
    Vlan, VPN y Trabajo Remoto - 22
    Document28 pagini
    Vlan, VPN y Trabajo Remoto - 22
    Alberto Caicedo Royero
    Încă nu există evaluări
  • Scrap 200
    Scrap 200
    Document2 pagini
    Scrap 200
    matias manzoni
    Încă nu există evaluări
  • 23 PDF
    23 PDF
    Document28 pagini
    23 PDF
    mijailhua
    Încă nu există evaluări
  • 18
    18
    Document28 pagini
    18
    matias manzoni
    Încă nu există evaluări
  • 16
    16
    Document28 pagini
    16
    Luis Felipe Sosa Velazquez
    Încă nu există evaluări
  • 14
    14
    Document28 pagini
    14
    matias manzoni
    0% (1)
  • 17
    17
    Document28 pagini
    17
    matias manzoni
    Încă nu există evaluări
  • 15
    15
    Document28 pagini
    15
    matias manzoni
    Încă nu există evaluări
  • 16
    16
    Document28 pagini
    16
    Luis Felipe Sosa Velazquez
    Încă nu există evaluări
  • 12 PDF
    12 PDF
    Document28 pagini
    12 PDF
    Xavier Vidal Rivadeneira
    100% (1)
  • User Redes
    User Redes
    Document28 pagini
    User Redes
    Nini Arciniegas
    Încă nu există evaluări
  • 13
    13
    Document28 pagini
    13
    matias manzoni
    Încă nu există evaluări
  • Nº10 USER Tecnico en Redes y Seguridad Configuracion Avanzada de Routers
    Nº10 USER Tecnico en Redes y Seguridad Configuracion Avanzada de Routers
    Document28 pagini
    Nº10 USER Tecnico en Redes y Seguridad Configuracion Avanzada de Routers
    Guillermo Muñoz
    Încă nu există evaluări
  • Redes de Seguridada
    Redes de Seguridada
    Document27 pagini
    Redes de Seguridada
    Miaminet Desa
    Încă nu există evaluări
  • 2 PDF
    2 PDF
    Document28 pagini
    2 PDF
    bizzy31
    Încă nu există evaluări
  • 11 PDF
    11 PDF
    Document28 pagini
    11 PDF
    Xavier Vidal Rivadeneira
    Încă nu există evaluări
  • 8
    8
    Document28 pagini
    8
    barrios_6968291
    Încă nu există evaluări
  • Redes
    Redes
    Document28 pagini
    Redes
    Adrian C Blancas
    Încă nu există evaluări
  • 4 Diseñar User PDF
    4 Diseñar User PDF
    Document28 pagini
    4 Diseñar User PDF
    mariostar
    Încă nu există evaluări
  • 5
    5
    Document28 pagini
    5
    Jose Francisco Serrano Perez
    Încă nu există evaluări
  • Libro Yes en Ingles 1 Regular PDF
    Libro Yes en Ingles 1 Regular PDF
    Document66 pagini
    Libro Yes en Ingles 1 Regular PDF
    Yannara Velarde
    100% (1)
  • Libro Yes en Ingles 2 Regular PDF
    Libro Yes en Ingles 2 Regular PDF
    Document88 pagini
    Libro Yes en Ingles 2 Regular PDF
    matias manzoni
    100% (1)
  • Lleer !!!!
    Lleer !!!!
    Document1 pagină
    Lleer !!!!
    WiMax
    Încă nu există evaluări
  • Tecnico en Redes y Seguridad - USERS
    Tecnico en Redes y Seguridad - USERS
    Document615 pagini
    Tecnico en Redes y Seguridad - USERS
    ᘹᕼᖆᓮᔙᖶᓍᖰᕼᕮᖆ ᕾᓌᖇᖶᓍ
    100% (3)