Você está na página 1de 12

Auditoria de Redes

Es una serie de mecanismos mediante los cuales se pone a prueba una red
informtica, evaluando su desempeo y seguridad, a fin de lograr una
utilizacin ms eficiente y segura de la informacin.
________________________________________________________________________________
Son una serie de mecanismos mediante los cuales se prueba una Red
Informtica, evaluando su desempeo y seguridad, logrando una utilizacin
ms eficiente y Segura de la informacin.
Funcin
Determinar la situacin actual, fortalezas y debilidades, de una red de datos.
Una empresa necesita saber en qu situacin est la red para tomar decisiones
sustentadas de reemplazo o mejora.
Administradores de Redes
Tambin llamado: Administrador de la Red, Administrador de Sistemas,
Especialista en Tecnologa de Informacin, Ingeniero de Red.
Funciones
Instalan, configuran y dan apoyo a una red de rea local (LAN), red de rea
amplia (WAN) y sistemas de Internet o a un segmento de un sistema de red de
una organizacin. Monitorean la red para garantizar la disponibilidad para
todos los usuarios del sistema y pueden efectuar tareas de mantenimiento
para apoyar la disponibilidad de la red. Pueden monitorear y probar el
funcionamiento de sitios Web para garantizar su correcto funcionamiento sin
interrupcin. Pueden colaborar con tareas de configuracin, anlisis,
planificacin y coordinacin entre la red y el hardware y el software de
comunicacin de datos. Pueden supervisar a los especialistas en apoyo tcnico
de usuarios de computadoras y especialistas en soporte de redes informticas.
Pueden administrar medidas de seguridad de la red.
____________________________________________________________________________
Algunas funciones de la administracin de red incluyen:

proporcionar servicios de soporte

asegurarse de que la red sea utilizada eficientemente

asegurarse que los objetivos de calidad de servicio se alcance

Encargado del buen funcionamiento de los sistemas, servidores y recursos de red


existentes

Nombre de la cuenta que permite administrar un sistema Linux.

Apagar el equipo (aunque por defecto en Debian esta operacin la puede realizar
cualquier usuario).

Configurar los programas que se inician junto con el sistema.

Administrar cuentas de usuarios.

Administrar los programas y la documentacin instalada.

Configurar los programas y los dispositivos.

Configurar la zona geogrfica, fecha y hora.

Administrar espacio en discos y mantener copias de respaldo.

Configurar servicios que funcionarn en red.

Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la


ms dispendiosa, pero que se facilitar cuanto ms aprenda del sistema y la red a su

cargo.
Administrador de Sistemas

Un Administrador de Sistemas es la persona que tiene la responsabilidad de


implementar, configurar, mantener, monitorizar, documentar y asegurar el
correcto funcionamiento de un sistema informtico, o algn aspecto de ste.
El Administrador del Sistemas tiene por objeto garantizar el tiempo de
actividad (uptime), rendimiento, uso de recursos y la seguridad de los
servidores que administra de forma dinmica.
En las organizaciones que cuentan con diversos sistemas informticos, se torna
ms compleja la administracin. De esta forma, las funciones del Administrador
de Sistemas se dividen en roles: administrador de servidores, de bases de
datos, de redes, de correo electrnico, de servidores web, de seguridad, de
respaldo etc. Cada uno con sus correspondientes tareas especficas.
En muchas organizaciones, la tarea de un Administrador de Sistemas se
extiende a la planificacin de crecimiento de cada sistema, como tambin la
importante tarea de respaldo de la informacin contenida en ellos.
Funciones

Administracin de usuarios (instalacin y mantenimiento de cuentas)


El mantenimiento de sistema

Comprobar que los perifricos funcionan correctamente


En caso de fallo de hardware, el designa los horarios de reparacion
Monitor de rendimiento del sistema
Crear sistemas de ficheros
Instalar el software
Crear la poltica de copias de seguridad y recuperacin
Monitor de la comunicacin de red
Actualizar los sistemas segun sean accesibles nuevas versiones de SO y software
aplicativo
Aplicar las polticas para el uso del sistema informtico y de red
Configuracin de las polticas de seguridad para los usuarios. Un administrador de
sistemas debe contar con una slida comprensin de la seguridad informtica (por ejemplo,
cortafuegos y sistemas de deteccin de intrusos).
Wifislax
WiFiSlax es una distribucin GNU/Linux en formato *.iso basada en Slackware
con funcionalidades de LiveCD y LiveUSB pensada y diseada para la auditora
de seguridad y relacionada con la seguridad informtica en general.
WiFiSlax incluye una larga lista de herramientas de seguridad y auditora listas
para ser utilizadas, entre las que destacan numerosos escner de puertos y
vulnerabilidades, herramientas para creacin y diseo de exploits, sniffers,
herramientas de anlisis forense y herramientas para la auditora wireless,
adems de aadir una serie de tiles lanzadores.
Posee una gran integracin de varios controladores de red no oficiales en el
kernel de Linux, y da as soporte inmediato para un gran nmero de tarjetas de
red cableadas e inalmbricas.
Ipx
IPX/SPX (del ingls Internetwork Packet Exchange/Sequenced Packet
Exchange), Protocolo Novell o simplemente IPX es una familia de protocolos de
red desarrollados por Novell y utilizados por su sistema operativo de red
NetWare.
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta
redes que usan clientes y servidores Novell Netware. Es un protocolo orientado
a paquetes y no orientado a conexin (esto es, no requiere que se establezca
una conexin antes de que los paquetes se enven a su destino). Otro
protocolo, el SPX (Sequenced Packet eXchange), acta sobre IPX para asegurar
la entrega de los paquetes.
El protocolo de red Novell (IPX/SPX) es una implementacin del protocolo
IDP(Internetwork Datagram Packet) de Xerox. El IPX permite que las
aplicaciones que se ejecutan sobre estaciones de trabajo DOS, Windows u OS/2
acceden a los manejadores de red de NetWare y se comuniquen con otras
estaciones de trabajo, servidores, u otros dispositivos de la red.

El conjunto de protocolos denominados IPX/SPX consiste realmente en una


variedad de protocolos iguales (peer) tales como:
IPX (Internertwork Packet Exchange)
SPX (Squential Packet Exchange).
NCO (Netware Core Protocol).
SAP (Service Advertising Protocol).
RIP (Router Information Protocol).
Novel incluso a implementado un emulador de NetBios para que aplicaciones
que utilicen NetBios puedan usar IXP como protocolo de red.
El IPX es un protocolo de datagramas, que lleva a cabo el mejor intento para
enviar paquetes de datos, pero que no garantiza la entrega de datos. El
termino datagrama, significa que cada paquete se trata como una entidad
individual, sin considerar ninguna relacin lgica o secuencial con cualquier
otro paquete.
El IPX es un protocolo sin conexin y no fiable, esto es, transmite datos a un
nodo remoto, pero no espera una respuesta o una confirmacin indicando s los
datos han sido recibidos con xito. Se deja a los protocolos de nivel superior
que proporcionen esta transmisin de datos fiables; lo que en el entorno
NetWare se implementan dentro del shell. Debido a que el protocolo IPX es sin
conexin y no espera una confirmacin, es capaz de proporcionar mayor
rendimiento que una conexin o sesin basada en protocolos como SPX o
NetBios.
IPX utiliza un esquema de direccionamiento de 12 bytes para transmitir sus
paquetes de datos. La direccin de 12 bytes se divide en tres secciones:
Redes de origen y destino, utilizadas para direccionar grupos de trabajo. Cada
direccin de red tiene que ser nica en la red (IPX/SPX).
Nodos origen y destino. Direccionan nodos de red dentro de los grupos de
trabajo (anlogos a las direcciones de los adaptadores token-ring).
Sockets origen y destino, se pueden utilizar para multiplexar funcione dentro
de un nodo de red. Los sockets IPX permiten que varios protocolos de alto nivel
utilicen los servicios IPX de forma concurrente.
A fin de que un protocolo cliente IPX se comunique con su homologo
correspondiente, necesita conocer el numero de sockets de su aplicacin
homologa remota.
Web profunda, como rastrearla, funciones y que es la tor
La Web profunda contiene la mayora datos que hay en Internet. Navegar por
sus webs se considera altamente peligroso y los contenidos que puedas
encontrar, en muchas ocasiones, delictivos.

De qu estamos hablando?
Has odo hablar de lo que se denomina indistintamente Deep Web, DarkNet,
Web Profunda, Freenet, Web Invisible o Hidden Web? Como en el mundo fsico,
en el virtual tambin existe informacin desconocida e incierta. Mstico o
verdadero, reales son las lneas que vas a leer a continuacin. Antes de
hablarte de sus peligros, te voy a situar en un contexto de la Red que no es
accesible a travs de un uso convencional. Es un Internet sin reglas, sin
regulacin legal (al margen de la ley, pero no ilegal) un mundo en el que la
polica no te puede proteger, una ciudad sin ley.
Las fuentes de bsqueda ms comunes, como Google, no incorporan los
contenidos de esta red oculta, diseada para saltarse los buscadores,
garantizar el anonimato, al menos en un principio, y la no trazabilidad de tu
navegacin.
La cantidad de informacin ubicada en estas profundidades equivale, ms o
menos, al 95% del contenido de lo que hay en Internet, aunque este dato est
por confirmar.
A pesar de todo, la deep web es mucho ms que simplemente el uso de Tor y la red Onion
y es importante que lo recordemos si pretendemos entender correctamente lo que significa
la Internet Profunda.
A continuacin, se proponen una serie recursos generalistas para deep web que pueden ser
muy tiles en un momento determinado, aunque tambin incluyo algo de Tor ;-).
Archivos:
Find that File
http://www.findthatfile.com
Es un buscador muy gil que te permite bucear en distintas tipologas de formato (torrent,
emule, pdf, vdeo, etc) adems te da la posibilidad de filtrar por tipo de localizacin, por si
quieres buscar por ejemplo en FTP. Y si quieres buscar en la web profunda de un modo
todava ms especfico en su seccin http://www.findthatfile.com/about.php tienen una
lista con todos los buscadores que han desarrollado. Altamente recomendable!
Files tube
http://www.filestube.to/
Otro de esos buscadores maravillosos que te ayudan a encontrar cualquier tipo de archivo en
la web profunda. En esta ocasin, este buscador rastrea en prcticamente todas las webs
que permiten subir archivos para compartir, en total unos 58 puntos de contacto entre ellos
el conocido DropBox. Tambin te da la posibilidad de buscar por periodos de tiempos para
pulir un poco ms tu bsqueda.
FTP Like Nuevo!
http://ftplike.com/
Es un buscador de archivos dentro de FTP. Tienen ms de 2000 links donde escanear y a veces

podemos encontrar algunos archivos interesantes para nuestro trabajo.


Noticias:
Look ahead
http://lookahead.surfwax.com
Este buscador bucea entre 140 rss muy populares con la posibilidad de un histrico de 7 das.
Es por tanto muy bueno para monitorizar noticias, por ejemplo de un conflicto determinado
y construir un anlisis de Timeline. Eso s, hay que buscar en ingls pues son medios
anglosajones.
Clusty
http://clusty.com/
Es un buscador que organiza por temticas. Ya los vimos en 13 metabuscadores. En esta
ocasin, este concretamente recupera muy bien noticias de la red. Ideal para anlisis de
medios de comunicacin y saber lo que dicen unos y otros. Por supuesto tambin para
localizar propaganda. Adems, te permite hacer bsquedas en distintos formatos (imagenes,
blogs, wikis, etc.). Muy bueno.
Newspaper Archive (comercial)
http://newspaperarchive.com/
Sin lugar a dudas una de las bases de datos de noticias ms importantes de Internet. Eso s,
centrada especficamente en USA, aunque con la posibilidad de acceder a otros pases como
Canad. Es de pago. Pero conviene saber que existe una hemeroteca virtual de este tipo.
Publicaciones:
Deepdyve
http://www.deepdyve.com/
Espectacular buscador de mbito cientfico que recoge millones de publicaciones. Sin duda
uno de los mejores para el mbito acadmico y de investigacin. Te permite, adems crear
una alerta sobre un tema concreto para estar al da de todo lo nuevo que van localizando e
incorporando.
Highwire Stanfor
http://highwire.stanford.edu
Este buscador de publicaciones es realmente poderoso, nos busca publicaciones comerciales,
pero tambin otras que estn disponibles gratuitamente en pdf. Con l podemos conocer
quienes son los investigadores ms relevantes de un tema y acertar completamente en
nuestras lecturas para ponernos al da.
Personas:
Pipl.com

https://pipl.com
Curioso buscador de personas. Est configurado para entrar en las principales redes sociales
y buscar el nombre que queremos. Puede ser muy til para buscar aquellas personas que han
configurado sus redes de un modo muy personal. Pero evidentemente se le escapan cosas.
Literatura gris:
Docuticker
http://www.docuticker.com/
Ms que un buscador como tal es un repositorio donde recopilan informacin emitida por
distintas organizaciones, think tank y gobiernos. Te permite suscribirte al boletn de
novedades como si fuera una actualizacin de feed. Tiene un buscador interno basado en
tecnologa Google para localizar publicaciones especficas por clave de bsqueda. En el
men de navegacin derecho disponen de rboles de bsqueda si lo que te interesa es un
tema en concreto.
Buscador de archivos desclasificados de la CIA
http://www.foia.cia.gov/
Muy buen buscador para ayudarte en tus bsquedas de los documentos que va
desclasificando el gobierno americano. Los documentos estn en pdf, aunque no puedes
bajrtelos todos.
Directorio Internacional de literatura gris
http://www.greynet.org/internationaldirectory.html
Esta lista en pdf incluye distintas universidades y organismo pblicos que disponen de
buscadores a sus propios documentos. Puede ser til en un momento determinado para
encontrar alguna publicacin especial.

Histricos
Internet Archive
https://archive.org/
Es un repositorio de informacin muy variada en distintos tipos de formato. Permite filtrar
por fecha, nmero de descargas, etc por lo que podemos encontrar verdaderas joyas
abandonadas en la Red.

Lo + profundo:
Torch - Onion
https://xmh57jrzrnw6insl.onion.to/
La versin web de la conocida red Tor por la que se suele mover todo el underground que

nos podemos imaginar. Este buscador no facilita el anonimato. Para el que todava no sabe lo
que es Tor aqu est la web oficial: https://www.torproject.org/ Y si quieres un pequeo
tutorial muy interesante y orientado a la ciberseguridad, te recomiendo que veas el vdeo de
las jornadas de ciberdefensa "Deep Web. Redes Tor" te ayudar a comprender de un modo
claro y ameno de qu va esta pelcula ;-)
Torsearch - Onion
https://kbhpodhnfxl3clb4.onion.to/
Nace el hermano pequeo del buscador Tor. Todava est muy incipiente y como ellos dicen
slo busca dentro del contenido alojado en la propia Red Tor. Parece que tiene la estructura
comercial del Google as que no me extraara que pronto la veamos crecer. Aunque es
evidente que se perdern numerosas entradas interesantes, pues si deja de ser una Red
profunda muchas personas dejarn de utilizarla para compartir contenido, especialmente
de sexo, drogas, armas y piratera que son las temticas ms utilizadas en esta Red. En fin,
ya veremos en qu acaba este proyecto que tiene pinta de ser slo para conseguir dinero.
PasteBin
http://pastebin.com
sta es una Red Social muy til cuando se pretende chatear y acompaar el dilogo con
alguna informacin en concreto, porque permite acompaar el dilogo con la informacin
que pasteemos. Evidentemente es muy inestable y voltil, pues los perfiles publican y
despublican rpidamente. Pero a veces se encuentran cosas interesantes.
Tor de las siglas "The Onion Router" (traducido a espaol: El Encaminamiento/Enrutamiento
de Cebolla), es un proyecto cuyo objetivo principal es el desarrollo de una red de
comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que
elencaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad,
es decir, su direccin IP (anonimato a nivel de red) y que, adems, mantiene la integridad y el
secreto de la informacin que viaja por ella. Por este motivo se dice que esta tecnologa
pertenece a la llamada darknet o red oscura tambin conocida con el nombre de deep
web o web profunda.
Para la consecucin de estos objetivos se ha desarrollado un software libre especfico. Tor
propone el uso de encaminamiento de cebolla de forma que los mensajes viajen desde el
origen al destino a travs de una serie de routers especiales llamados 'routers de cebolla' (en
inglsonion routers). El sistema est diseado con la flexibilidad necesaria para que pueda
implementar mejoras, se despliegue en el mundo real y pueda resistir diferentes tipos de
ataque. Sin embargo, tiene puntos dbiles y no puede considerarse un sistema infalible.
No es una red entre iguales (peer-to-peer) ya que por un lado estn los usuarios de la red y
por otro lado los encaminadores del trfico y algunos de los cuales hacen una funcin
de servicio de directorio.

La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de


banda y poder de procesamiento. Segn informacin obtenida de los documentos de alto
secreto filtrados por Edward Snowden en 2013, la Agencia de Seguridad Nacional deEstados
Unidos (NSA) habra, supuestamente, conseguido "romper" Tor y as descubrir las identidades
de los usuarios que buscan el anonimato.
Indexacin
Tambin conocido como indexacin web u indexacin en Internet) se refiere a diversos
mtodos para incluir en el ndice de internet el contenido de un sitio web. Determinados sitios
web o intranet pueden utilizar un ndice de back-of-the-book, mientras que los motores de
bsqueda suelen utilizar palabras clave y metadatos (metaetiquetas) para proporcionar un
vocabulario ms til para Internet o la bsqueda en el sitio. Con el aumento en el nmero de
publicaciones peridicas que tienen artculos en lnea, la indexacin web tambin est
adquiriendo importancia para los sitios web de peridicos o revistas con contenido
actualizado.
La informacin de indexacin web implica la asignacin de palabras clave o frases a pginas
web o sitios web dentro de un campo de meta-etiquetas, por lo que los sitios web pueden ser
recuperados con un motor de bsqueda que se personaliza para buscar el campo de palabras
clave. Para mejorar la indexacin de un sitio web especfico existen varios mtodos conocidos
en el entorno de SEO (Search Engine Optimization), utilizando diferentes tcnicas para que la
posicin del sitio web aumente de acuerdo a las palabras que el usuario ingresa para hacer
una bsqueda.
Acess point o wap
Un punto de acceso inalmbrico (en ingls: Wireless Access Point, conocido por las siglas
WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos
de comunicacin almbrica para formar una red inalmbrica que interconecta dispositivos
mviles o con tarjetas de red inalmbricas.
Los WAP son dispositivos que permiten la conexin inalmbrica de un dispositivo mvil de
cmputo (computadora, tableta, smartphone) con una red. Normalmente, un WAP tambin
puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos
conectados a la red cableada y los dispositivos inalmbricos.
Los WAP tienen asignadas direcciones IP, para poder ser configurados.

Muchos WAP pueden conectarse entre s para formar una red an mayor, permitiendo realizar
roaming.
WPS
El WPS es un mecanismo creado para facilitar la conexin de dispositivos a nuestra WiFi. Existen
varios mtodos mediante los cuales un dispositivo puede unirse a una red inalmbrica mediante
WPS pero el ms extendido y que a su vez es el que se usa en las redes domsticas, es el
intercambio de PIN. El dispositivo debe transmitir un cdigo numrico al router y a cambio este
ltimo le enva los datos para acceder a la red.
Es decir, si nuestro router tiene habilitada la funcionalidad WPS y queremos acceder a nuestra
WiFi, simplemente tenemos que enviarle un cdigo PIN de 8 dgitos para que el router nos permita
acceder a la red inalmbrica. Habitualmente, este cdigo PIN viene escrito en la parte inferior, pero
existen maneras alternativas de averiguarlo.
El inconveniente de esta funcionalidad, es que ofrece una nueva opcin para un ciberdelincuente
interesado en acceder a una red inalmbrica, ya que el tiempo que el ciberdelincuente necesita
para averiguar un PIN de 8 dgitos es mucho menor que el que necesita para averiguar la
contrasea WPA2 configurada en la red.
Para mantener nuestra red WiFi segura, debemos renunciar a la comodidad de conectarnos
mediante esta utilidad e introducir la contrasea WPA2 cada vez que queramos conectar un nuevo
dispositivo a nuestra red.
WPA2

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las
redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se
podra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i.
El estndar 802.11i fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versin de clave pre-compartida WPA-Personal y WPA2-Personal
y a la versin con autenticacin 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.
Los fabricantes comenzaron a producir la nueva generacin de puntos de accesos apoyados
en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).
Con este algoritmo ser posible cumplir con los requerimientos de seguridad del gobierno de

USA - FIPS140-2. "WPA2 est idealmente pensado para empresas tanto del sector privado
cmo del pblico. Los productos que son certificados para WPA2 le dan a los gestores de TI la
seguridad que la tecnologa cumple con estndares de interoperatividad" declar Frank Hazlik
Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban
aguardando esta nueva generacin de productos basados en AES es importante resaltar que
los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el
estndar 802.11i.
Encriptacin
Es el proceso mediante el cual cierta informacin o texto sin formato es cifrado de forma que el
resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretacin. Es
una medida de seguridad utilizada para que al momento de almacenar o transmitir informacin
sensible sta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir
adems un proceso de desencriptacin a travs del cul la informacin puede ser interpretada de
nuevo a su estado original, aunque existen mtodos de encriptacin que no pueden ser revertidos.
El trmino encriptacin es traduccin literal del ingls y no existe en el idioma espaol. La forma
ms correcta de utilizar este trmino sera cifrado.
_________________________________________________________________________
La encriptacin es el proceso para volver ilegible informacin considera importante. La informacin
una vez encriptada slo puede leerse aplicndole una clave. Se trata de una medida de seguridad
que es usada para almacenar o transferir informacin delicada que no debera ser accesible a
terceros. Pueden ser contraseas, nros. de tarjetas de crdito, conversaciones privadas, etc. Para
encriptar informacin se utilizan complejas frmulas matemticas y para desencriptar, se debe usar
una clave como parmetro para esas frmulas. El texto plano que est encriptado o cifrado se
llama criptograma.
Tipos
Existen actualmente dos tipos de encriptacin:
-Simtrica: La clave usada tanto para cifrar el mensaje como para descifrarlo es
comn, por tanto la posibilidad de conseguir la clave es mayor ya que su propagacin
puede ser interceptada por personas indeseables.
-Asimtrica: Existen dos claves, una para cifrar el mensaje y otra para descifrarlo,
generalmente la primera es pblica, es decir, solo la conoce el emisor, en cambio la
segunda se denomina Privada y solo la posee a quien van dirigidos los mensajes
enviados entre los que disponen de la clave pblica, por tanto, solo el poseedor de la
clave privada podr leer los mensajes (desencriptarlos).
La criptografa simtrica es ms vulnerable que la asimtrica por el hecho de usar
una nica llave, por otro lado en la ecriptacin simtrica es ms rpida que la
asimtrica y esto la favorece ya que el tiempo de descifrado es bastante importante.

Router, Funcin

Un router tambin conocido como enrutador1 o encaminador2 de paquetes, y


espaolizado como rter3 es un dispositivo que proporciona conectividad a nivel de red o
nivel tres en el modelo OSI. Su funcin principal consiste en enviar o encaminar paquetes de
datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto
de mquinas IP que se pueden comunicar sin la intervencin de un encaminador
(mediante puentes de red), y que por tanto tienen prefijos de red distintos.
El router es un ordenado cumple 2 funciones enrutamiento y Conmutacion
En la funcion de enrutamiento logra la interconexion de redes y determina la mejor ruta para llegar
a redes externas,por ejemplo tu red interna es la 192.168.1.0/24 para acceder a al red
172.16.10.0/27 y otra red externa se requiere de un router
En la funcion de conmutacion, se encarga de la conversion (encapsulacion) de senales de una
interfaz a otra. por eejmplo los datos que son enviados desde la pc por medio inalambrico hacia el
router son encapsulados como 802.11 wi-fi y salen del router por la interfaz que da acceso a otra
red externa por medio fisico con encapsulacion (ppp,frame relay, ethernet 802.3)

Você também pode gostar