Redes y protocolos
En esta Página
Objetivo: Comprender cómo los dispositivos se comunican en una red, cómo fluye la información y cómo identificar, analizar o atacar tráfico.
🧠 ¿Por qué es fundamental?
Casi todas las amenazas modernas se aprovechan de vulnerabilidades en redes (puertos, servicios, protocolos mal configurados, etc.). Para proteger o explotar un sistema, debes:
- Entender el modelo OSI y TCP/IP.
- Analizar tráfico con herramientas como Wireshark.
- Conocer protocolos como TCP, UDP, HTTP, DNS, ARP.
- Saber qué es un puerto, IP, NAT, subnetting, etc.
- Detectar patrones sospechosos en la red.
Sin esta base, todo lo demás (hacking ético, malware, defensa) es un “castillo en el aire”.
🗂️ Temas clave
- Modelo OSI y TCP/IP
- Capas, funciones, protocolos asociados.
- Ejemplo: HTTP es capa 7, TCP es capa 4.
- Direcciones IP, MAC, y puertos
- IPv4 vs IPv6.
- Puertos conocidos y escaneo.
- Subnetting y máscaras de red
- Cómo dividir redes, CIDR, broadcast, etc.
- Routing y NAT
- Cómo los paquetes llegan a su destino.
- Traducción de direcciones en redes privadas.
- Protocolos esenciales
- TCP vs UDP, HTTP/HTTPS, DNS, DHCP, ARP, ICMP.
- Ataques relacionados: spoofing, flooding, poisoning.
- Sniffing y monitoreo de red
- Captura de paquetes con Wireshark/tcpdump.
- Análisis básico de tráfico.
📘 Recursos recomendados
🧑🏫 Cursos
- Curso técnico, gratuito con opción de certificado.
- Usas Packet Tracer para simular redes.
- Lecturas claras sobre temas esenciales como ARP, TCP handshake, subnetting.
📖 Lecturas
Libro: “Computer Networking: A Top-Down Approach” – Kurose & Ross (básico para profundizar conceptos OSI/TCP-IP).
🛠️ Práctica
- Captura y analiza tráfico real de tu red.
- Gratuito e interactivo. Perfecto si prefieres práctica directa.
✅ Qué deberías lograr al terminar esta fase
- Entender y explicar el modelo OSI y los principales protocolos.
- Analizar tráfico con Wireshark.
- Hacer subnetting manualmente.
- Detectar puertos abiertos con nmap y saber qué significan.
- Leer una captura .pcap y entender lo que ocurre en la red.