Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Programa educativo INGENIERÍA EN SISTEMAS COMPUTACIONALES Grupo 1 “B” Nombre de la materia TALLER DE INVESTIGACIÓN Nombre del alumno CARLOS HUMBERTO GARCÍA LIRA Número y Nombre del trabajo 4.1 INVESTIGACIÓN DOCUMENTAL Unidad # 1 PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL Nombre del Profesor D.C.A. JULIETA RAQUEL HERNÁNDEZ VIDALES Fecha 16 de diciembre de 2021 2 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN ÍNDICE Introducción 3 Servicios Gateway 3 3. Instrumentación de servicios de Gateway con dispositivos de red 3 3.1 Introducción a network appliance (dispositivo de red) 3 3.3 Configuración de VPN y acceso remoto en routers 5 3.4 Configuración de VPN con soluciones de software y hardware 8 3.6 Otras funcionalidades de los Gateway 11 3.7 Soluciones de DNS dinámico 14 Conclusiones 17 Bibliografía 18 (Es un ejemplo, sobrescribir y respetar el formato de estructura, fuente tamaño y colores). 3 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Servicios Gateway Introducción Una investigación es importante en el campo de estudio (textos académicos) o ambiente laboral, nos permiten informar, conocer y da una visión general acerca de un tema que es muy o poco conocido. Muchas veces cuando se realiza una investigación tomaremos información de algún autor y no se da los créditos correspondientes infligiendo los derechos de autor y perdiendo credibilidad nuestra investigación (plagio). En el presente reporte veremos la importancia de citar a los autores, dar una correcta estructura al texto a la hora de redactarlo y aprender a utilizar los diferentes tipos de citas. Para realizar la investigación se tomaron autores sobre temas de la carrera. 3. Instrumentación de servicios de Gateway con dispositivos de red 3.1. Introducción a network appliance (dispositivo de red) Los dispositivos de red es un componente fundamental para las redes, según AAEON (s.f.), “los dispositivos de red impulsan aplicaciones informáticas de red vitales como Firewall, UTM, VPN, equilibrio de carga, administración de ancho de banda, seguridad de puerta de enlace, aceleración WAN y soluciones de entrega de software basadas en dispositivos. La mayoría de los proveedores de dispositivos de red han recurrido a los ODM para plataformas de hardware de computación en red basadas en x86 para un tiempo de comercialización más rápido y menores costos de desarrollo”, (¶2). De acuerdo con Cisco (s.f.), los dispositivos de red son los dispositivos intermediarios interconectan dispositivos finales. Estos dispositivos proporcionan conectividad y operan detrás de escena para asegurar que los datos fluyan a través de la red. Los dispositivos intermediarios conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una internetwork. Además, “para construir una red sólida y defenderla, debe comprender los dispositivos de Red que la componen. Los dispositivos de red, o hardware de red, son dispositivos físicos necesarios para la comunicación y la interacción entre el hardware de una red informática”, (Calderón, 2021, ¶2). Los dispositivos de Gateway son dispositivos que proporcionan un mayor control sobre el tráfico de la red, permiten acelerar el rendimiento de la red e impulsar la seguridad de la red. Gestione sus redes físicas y virtuales para el enrutamiento de varias VLAN, para los firewalls, VPN, el modelado de tráfico y más, (IBM, s.f.). En términos de Geisler (2019), un dispositivo de red es, “máquina que centraliza hardware, software o servicios para un grupo (o red). Si bien existen diversos tipos y 4 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN aplicaciones, en esencia, el dispositivo de red es una solución rentable para la administración de redes”, (¶1). De acuerdo con Yadira (2011), los dispositivos de red son todos aquellos que se conectan de forma directa a un segmento de red. Estos dispositivos están clasificados en dos grandes grupos el primero son los dispositivos de usuario final entre los cuales destacan las computadoras, escáneres, impresoras etc. Por otra parte, “los dispositivos de red son los que conectan los dispositivos de usuario final posibilitando la comunicación entre ellos”, (Lugo, 2015, ¶2). Dicho de otro modo, los dispositivos de red son usados para conectar ordenador y otros dispositivos electrónicos para que puedan compartir archivos y recursos, como pueden ser impresoras o cualquier otro equipamiento que se puede usar en la oficina o en casa. Los dispositivos usados para poner en marcha una LAN son los tipos de dispositivos de red más comunes, (Ordenadores y portátiles, s.f.). Según Gartner (s.f.), un dispositivo de red es “un tipo de dispositivo informático que ayuda en el flujo de información a otros dispositivos informáticos conectados a la red. Los servicios que puede proporcionar un dispositivo de red incluyen funciones de firewall, almacenamiento en caché, autenticación, traducción de direcciones de red y administración de direcciones IP”, (¶1). De acuerdo con el CBTIS111 (s.f.), un dispositivo de red es una tarjeta de red o adaptador de red (NIC) es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras. Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red, pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. Dicho de otro modo, “por lo general, las redes domésticas interconectan una amplia variedad de dispositivos finales, como computadoras portátiles y de escritorio, Tablet, PC, smartphones, televisores inteligentes y reproductores de medios de red que cumplen con los requisitos de la Digital Living Network Alliance (DLNA), como las consolas Xbox 360 o Playstation 3, entre otros”, (Intituto Tecnólogico de Roque, s.f., ¶1). Un dispositivo de interconexión de redes es un término ampliamente utilizado para cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que comprenden una red son conmutadores, enrutadores, brigde (puentes), repetidores y puertas de enlace. Todos los dispositivos tienen características de alcance por separado, según los requisitos y escenarios de la red, (KioNetworks, 2019). Como afirma Surarez (2017), un dispositivo de red, “es el hardware que permite comunicar entre las computadoras que hay en una red, como también sirven para realizar la conexión con un Proveedor de Servicios de Internet (ISP) y con ello se 5 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN puede conectar a internet.”, (¶3). De acuerdo con PC Magazine (s.f.), un dispositivo de red es un dispositivo especializado para su uso en una red. Por ejemplo, los servidores web, los servidores de caché y los servidores de archivos se pueden implementar como equipos de uso general con el software adecuado o como dispositivos de red, que son equipos dedicados a una sola función y no pueden hacer nada más. Consulte dispositivo de servidor, dispositivo de internet y caché web. Asimismo, “los componentes de una red tienen funciones específicas y se utilizan dependiendo de las características físicas (hardware) que tienen. Para elegirlos se requiere considerar las necesidades y los recursos económicos de quien se desea conectar a la red, por eso deben conocerse las características técnicas de cada componente de red”, (López, 2012, p.3). Como parte de la comparativa se da a conocer que todos los autores coinciden con un concepto general y propio sobre el significado de los dispositivosde red, concuerdan en que los dispositivos de red son dispositivos especializados que interconectan a otros dispositivos (segmentos) de la red entre sí con el objetivo de permitir la comunicación entre ellos. Concepto propio En conclusión, un dispositivo de red es un dispositivo (intermediario) permite el flujo de información entre otros dispositivos (finales) conectados a una red, proporcionan conectividad y operan detrás de escena para asegurar que los datos fluyan a través de la red. Los dispositivos de red, por ejemplo, permiten descargar archivos de una computadora a otra. 3.3. Configuración de VPN y acceso remoto en routers Una VPN es muy útil para ámbitos empresariales y privacidad. Según RedesTelecom (2021), la tecnología VPN, “fue desarrollada para permitir que usuarios remotos y sucursales accedan a aplicaciones y recursos corporativos. Para garantizar la seguridad, la conexión de red privada se establece mediante un protocolo de túnel en capas cifrado, y los usuarios de VPN utilizan métodos de autenticación, incluidas contraseñas o certificados, para obtener acceso a la VPN”, (¶3). Citando a Ramos (2015), para una configuración básica VPN de acceso remoto, para que los usuarios autorizados se puedan comunicar desde el exterior con nuestra infraestructura de red interna, en este primer caso las direcciones IP asignadas a los clientes VPN están en el mismo rango que LAN. “Configurar una conexión de red virtual a red virtual es una forma sencilla de conectar redes virtuales. Cuando se conecta una red virtual a otra mediante el tipo de conexión entre redes virtuales (VNet2VNet) es parecida a la creación de una conexión IPsec de sitio a sitio en una ubicación local. Ambos tipos de conectividad usan una puerta de enlace de VPN para proporcionar un túnel seguro mediante IPsec/IKE y funcionan de la misma forma 6 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN en lo relativo a la comunicación. Sin embargo, la manera en que se configura la puerta de enlace de red local es distinta”, (McGuire, 2021, ¶4). Una VPN son las siglas de Virtual Private Network, o también conocida como red privada virtual, y es una tecnología de red que permite extender las comunicaciones de la LAN sobre la red de internet, y todo ello de manera totalmente segura gracias al uso de la criptografía. Una VPN permite que un ordenador envíe y reciba datos sobre redes compartidas o públicas, pero estando lógicamente en la red privada con todas sus funcionalidades, permisos, seguridad, políticas de gestión etc., (Redes Zone [RZ], 2021). En térmicos de Cisco (2018), un VPN, “es una red privada que se utiliza para conectar virtualmente los dispositivos del usuario remoto a través de la red pública para proporcionar la seguridad. El túnel de acceso remoto VPN es el proceso usado para configurar un VPN entre una computadora cliente y una red. Configuran al cliente en el escritorio o la laptop de los usuarios a través del software cliente VPN. Proporciona a los usuarios para conectar con seguridad con la red remotamente. El cliente a la conexión VPN del Gateway es útil para que los empleados remotos conecten con la red de oficinas remotamente y con seguridad”, (¶2). De acuerdo con LinkSys (s.f.), una Red Privada Virtual (VPN) es una conexión entre dos extremos en redes distintas que permite que se envíen datos privados de forma segura a través de una red compartida o pública, como internet. Esto se realiza mediante la creación de un túnel. Un túnel VPN conecta dos computadoras o redes, y permite que se transmitan datos a través de Internet como si estuvieran aún dentro de esas redes. Por otra parte, “en la configuración de la VPN (Red Privada Virtual) se debe contar con: Conexión a internet rápida tanto para el servidor como para los equipos locales y remoto. Una Dirección IP para los recursos a compartir. Una dirección IP para el servidor. El firewall debe estar inactivo en todos los PC que se van a conectar”, (Prieto, 2011, p.57). Una conexión de puerta de enlace de VPN, ”se basa en la configuración de varios recursos, cada uno de los cuales contiene valores configurables. Las secciones de este artículo tratan los recursos y la configuración relacionados con una instancia de VPN Gateway para una red virtual creada en el modelo de implementación de Resource Manager”, (Deng y Lucasfmo, 2021). Teniendo en cuenta a Juniper Networks (2021), una conexión VPN, “puede vincular dos LAN (VPN de sitio a sitio) o un usuario de acceso telefónico remoto y una LAN. El tráfico que fluye entre estos dos puntos pasa a través de recursos compartidos tales como enrutadores, conmutadores y otros equipos de red que forman la WAN pública. Para proteger la 7 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN comunicación VPN se crea un túnel IPsec entre dos dispositivos participantes”, (¶3). De acuerdo con Rojas, Castro y Hoyos (2020), existen dos formas de implementar una VPN: Sitio a sitio: Los equipos de salida o puertas de enlace deben estar preconfigurados con los datos necesarios para hacer la conexión, los datos son cifrados y en las puertas de enlace para el usuario final es transparente que se está estableciendo una conexión, y acceso remoto: se usa el concepto de cliente y servidor, en el cual el dispositivo cliente usa una interfaz de usuario y clave para conectarse a la puerta de enlace del servidor VPN. “Con la tecnología VPN, los empleados pueden llevar la oficina con ellos, incluido el acceso al correo electrónico y las aplicaciones de red. Las VPN también permiten que los contratistas y socios tengan acceso limitado a los servidores, a las páginas web o a los archivos específicos requeridos. Este acceso de red les permite contribuir a la productividad de la empresa sin comprometer la seguridad de la red”, (CCNA desde cero, s.f., ¶5). También, se puede mantener un completo inventario de la flota de dispositivos, reducir los tiempos de despliegue mediante el upload de ficheros CSV, y centralizar la configuración mediante plantillas. Los informes pueden ser programados para que se realicen en ciclos temporales determinados, (Alsina, 2017). Como opina Tecnopeda (s.f.), es posible que el usuario normal no encuentre mucha utilidad a la posibilidad de poder acceder a un router de forma remota. Pero hay otras personas que, por su trabajo, o simplemente por seguridad, quieran conocer el todo momento el estado de su red. Acceder de forma remota a un router significa poder conectarse a él desde otra red distinta. Es decir, conectarse a un router desde internet para poder acceder a su configuración como si hubiera conexión a la propia red del router, (¶6). Según Cisco (s.f.), la administración remota, “permite el acceso remoto y el control a un dispositivo sin ninguna conexión física. La administración remota se hace para aumentar la eficacia del trabajo de un lugar remoto. Un dispositivo que utiliza la administración remota se puede acceder del puerto PÁLIDO”, (p.1). Citando a Pérez (s.f.), tras la creación del VPC y la VPN site to site, explica cómo conectar la red VPC de Jotelulu con la red de una oficina a través de un túnel VPN. Para poder explicar el proceso de la manera más sencilla posible, se ha recurrido a una configuración inicial a modo de ejemplo. Esta configuración es fácil de visualizar en la subsección VPN dentro de la suscripción de Servidores (Servidores>VPN). Como recopilación de los datos y opiniones de los 15 autores anteriormente expuestos, se llega a una clara síntesis del concepto de VPN y acceso remoto en routers, relacionando todos sus aportes podemos definirlo como una red privada que se utiliza para conectar virtualmente los dispositivos del usuario remoto a través de la red pública (internet) con el propósito de la 8Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN seguridad de la información. Se puede acceder a los dispositivos, routers, impresoras de esa red como si se estuviera en la oficina. Concepto propio Una Red Privada Virtual o Virtual Private Network (VPN), es una conexión virtual entre dos extremos (clientes) en redes distintas que permite que se envíen datos privados de forma segura a través de internet, todo ello gracias a la encriptación. Con una VPN, los empleados pueden acceder al correo electrónico, las aplicaciones y dispositivos de red (routers, switch, hubs, etc.) de la oficina. 3.4. Configuración de VPN con soluciones de software y hardware Hay varios tipos de soluciones VPN, algunas mejores y otras peores como afirma RedHat (s.f.), algunas organizaciones, “emplean hardware de soluciones VPN para aumentar la seguridad, mientras que otros utilizan software o implementaciones de protocolo. Varios proveedores ofrecen hardware de soluciones VPN, tales como Cisco, Nortel, IBM y Checkpoint. Hay un software libre basado en soluciones VPN para Linux llamado FreeS/Wan que utiliza la implementación de Seguridad de protocolo de Internet (IPsec). Estas soluciones de VPN, sin importar si se basan en hardware o software, actúan como enrutadores especializados que existen entre la conexión IP desde una oficina a otra”, (¶3). Como opina Álvarez y Caruzo (2015), se puede configurar un PC antiguo como una VPN segura de proporcionar un entorno seguro en internet. También se mantiene un poco de información que se utiliza con frecuencia para ofrecer una mejor experiencia de navegación web a sus usuarios. Por otra parte, “para crear una puerta de enlace de VPN de intercambio de tráfico externa, se necesita los siguientes valores de la puerta de enlace de intercambio de tráfico física, que también puede ser una puerta de enlace de terceros basada en software. Para que se establezca la VPN, los valores del recurso de puerta de enlace de VPN de intercambio de tráfico externa deben coincidir con la configuración de la puerta de enlace de intercambio de tráfico física”, (Google, 2021, ¶6). Las soluciones hardware ofrecen un mejor rendimiento y son más fáciles de configurar, pero tienen el problema de que a veces no son capaces de operar entre distintas plataformas y obligan a los usuarios de la VPN a estar en la misma plataforma, además son más caras. Las soluciones software ofrecen más flexibilidad, pudiendo acceder a la VPN desde diferentes plataformas, pero son más difíciles de configurar. Son más baratas, e incluso se pueden encontrar versiones libres como OpenSSH y OpenVPN, (Gil, 2011). Según INCIBE (2020), podemos optar por emplear, ”redes VPN desplegándolas de forma propia en la empresa o empleando servicios de terceros. Si optamos por el uso de VPN de terceros, el despliegue, configuración y seguridad 9 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN son mantenidos por el proveedor, lo que facilita a la empresa comenzar con su actividad en el menor tiempo posible, despreocupándose del coste y configuración de los equipos necesarios”, (¶3). Citando a Gómez, Cedeño y Torres (2016), generalmente las redes privadas se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN permiten trabajar como si estuviese en la red local, es totalmente transparente para el usuario. Una vez establecida la conexión de la red privada virtual los datos viajan encriptados de forma que sólo el emisor y el receptor son capaces de leerlos. Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, que se conectan al servidor para formar la red privada. “Al crear una conexión VPN simula que está conectado en la red local del dispositivo que hace de servidor, así si el servidor VPN en casa será igual que si se estuviera allí en cuanto a recursos se refiere, se puede imprimir en la impresora, usar conexión a internet o conectar a equipos que estén en la red local. Además, con una VPN se puede acceder a internet usando la conexión local”, (Soto, 2021, ¶2). Por otra parte, un servidor proxy se interpone entre su equipo e internet. Actúa como puente entre el navegador y servicios de internet tales como sitios web o plataformas de software como servicio (SaaS), y puede llegar a hacer la conexión un poco más rápida, además de más privada y segura. Cómo se debe configurar un PC con Windows, un Mac o un navegador para poder aprovechar las ventajas de los servidores proxy, (Avast, s.f.). Desde el punto de vista de Castillo y Vargas (2011), una VPN, “se puede comparar con las vías de un sistema de transporte dedicado dentro de la ciudad, tal como el sistema de Transmilenio en Bogotá/Colombia, este sistema se encuentra dentro de la ciudad, pero cuenta con vías de dicadas para su circulación y solo hace paradas en las estaciones que le correspondan, así mismo, una VPN se encuentra dentro de una red pública, pero es virtualmente una red privada y solo permite la conexión de los usuarios de dicha red”, (p.3). De acuerdo con Cisco (s.f.), una VPN crea un "túnel" por donde puede enviar datos de manera segura con herramientas de cifrado y autenticación. Las empresas suelen usar conexiones VPN porque son una forma más segura de ayudar a los empleados a acceder por vía remota a las redes empresariales privadas, incluso cuando trabajan fuera de la oficina. “Existen dos tipos de routers VPN. En una versión, el cliente VPN es instalado directamente desde el proveedor para que los mismos dispositivos puedan establecer una conexión VPN. El segundo tipo de dispositivo requiere de software particular o instalado adicional. La Shellfire Box viene lista de fábrica y tiene el cliente VPN pre-instalado. La Shellfire Box es capaz de 10 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN configurarse independientemente”, (Florian, 2019, ¶6). El medio sobre el que se conecta es internet, las puertas de enlace de seguridad delimitarán la red privada de la pública e impedirán accesos no permitidos en la red privada y además cifrarán y tunelizarán la información a su destino a través de internet. Estas puertas de enlace de seguridad podríamos segmentarlas en: Routers Firewalls Hardware VPN dedicados Software cliente, (Pascual, 2019). De acuerdo con ClasesOrdenador (s.f.), una VPN de hardware es un dispositivo físico independiente que ofrece conectividad VPN. Las personas también se refieren a ellos como enrutadores VPN y firewalls VPN. La parte independiente significa que las VPN de hardware no necesitan depender de otros dispositivos para funcionar. Son los que administran las conexiones de los usuarios y manejan el proceso de cifrado/descifrado”, (¶1). Como señala Ionos (2020), el especialmente el bajo coste de un Raspberry Pi y de sus accesorios lo que hace de este miniordenador un candidato tan atractivo para que funcione como servidor VPN. El consumo energético que implica su funcionamiento permanente en el ordenador es, asimismo, relativamente bajo. Todo esto convierte a esta combinación en una de las favoritas, aun cuando entretanto ya se puede acceder a algunas alternativas a Raspberry Pi. Por otro lado, “uno de los mayores mercados de mayor crecimiento para proveer soluciones VPN consiste en ofrecer soluciones VPN integradas en el hardware, las cuales en una única caja incluye toda la funcionalidad requerida para VPN, eliminando la necesidad de añadir software y hardware a un firewall existente o un router y en la mayoría de los casos, cualquier hardware para la conexión a WAN”, (Vázquez y Arzuaga, 2004, p.67). Hablando de las diferentes soluciones de VPN, podemos llegar a un concepto claro y conciso gracias a los aportes delos distintos autores investigados sobre dicho tema, por lo que podemos decir que hay soluciones VPN de hardware y software. Las soluciones de hardware ofrecen un mejor rendimiento y son más fáciles de configurar, pero tienen el problema de que a veces no son capaces de operar entre distintas plataformas y obligan a los usuarios de la VPN a estar en la misma plataforma, además son más caras. En cambio, las soluciones software ofrecen más flexibilidad, pudiendo acceder a la VPN desde diferentes plataformas, pero son más difíciles de configurar. Son más baratas, e incluso se pueden encontrar versiones libres como OpenSSH y OpenVPN. Concepto propio 11 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Hay dos tipos de soluciones VPN. Las soluciones de Hardware proporcionan un mejor rendimiento y son más sencillas de configurar, pero tienen como desventaja que son más costosas además a veces no son soportadas entre distintas plataformas y obligan a los usuarios de la VPN a estar en la misma plataforma. Podemos configurar una computadora antigua como VPN. Las soluciones de Software proporcionan más flexibilidad y son más baratas, pudiendo acceder a la VPN desde diferentes plataformas, pero son más difíciles de configurar. 3.6. Otras funcionalidades de los Gateway El Gateway es una parte esencial de las redes, brindan diferentes funcionalidades, según Romero y Forero, (2012), el Gateway, “bloquea más del 99% del spam con menos de un falso positivo por millón y actualizaciones automáticas en tiempo real. La mejor protección antivirus con el respaldo del galardonado motor antivirus de Symantec que incluye protección de día cero. Motor de filtrado antispam con tecnología brightmail”, (p.3). Desde el punto de vista de Infotecs (2019), un Gateway puede incluir otras funciones opcionales, algunas de las más importantes pueden ser: Servidor de nombre de dominios (DNS): este comportamiento facilita la comunicación cuando un equipo de una red solicita información de una dirección lógica, que corresponde a un servidor externo a dicha red. El Gateway traducirá dicha dirección al valor físico correspondiente. Asimismo, “algunas de las funciones que un Gateway VoIP permite realizar son: Conversión a IP de llamadas salientes generadas por el conmutador tradicional IP y que salgan mediante el uso de herramientas de internet, o, por el contrario, que un conmutador convencional o analógico pueda recibir llamadas IP. La integración de un conmutador tradicional a una red VoIP, como estrategia de migración a una solución multisede. Conexión de conmutadores tradicionales a servicios avanzados, dígase integración con redes y otras aplicaciones que permiten realizar llamadas en línea”, (Itrixbox, 2020, ¶2). Por otra parte, una pasarela actúa como un resguardo para todas las redes locales y conecta las redes locales a las redes públicas. Proporciona seguridad, funcionando de forma similar a un cortafuego, mediante el uso de NAT (Network Address Translation). El Gateway obtiene paquetes de la red local y alterna su dirección IP exterior y una nueva dirección de puerto en los campos de recursos de las cabeceras IP (Internet Protocol) y UDP (User Data Protocol), (SpeedCheck, s.f.). De acuerdo con Educale (s.f.), Un Gateway puede incluir otras funciones opcionales, de las que las más importantes se relatan a continuación: “VPN (Virtual Private Networks): Por medio de una técnica llamada tunneling, se simulan conexiones punto a punto en redes de difusión. Servidor proxy: Al igual que en la función que se acaba de describir, su ubicación 12 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN resulta ideal para ubicar un servidor proxy. En este caso la función realizada es la de acceder a documentos externos a una red cuando alguno de los equipos que sí están dentro de esa red lo solicita”, (p.1). “Un Gateway puede incluir otras funciones opcionales, de las que las más importantes se mencionan a continuación: Correo electrónico (SNMP, POP3); Servidores de web (HTTP/1.1). Firewall: Debido a que un Gateway supone un punto de entrada para información proveniente de otras redes externas, son un punto estratégico para situar un firewall, con el que controlar que no entren códigos nocivos en la red de destino”, (Muñoz, s.f., ¶7). Otras funcionalidades y aplicaciones: Conversión y adaptación de protocolos IoT de dispositivos IoT y redes PAN/LAN de acceso con las plataformas IoT en nube (funcionalidades IoT Field Gateway y IoT Cloud Gateway) módulo Controlador de GW CISCO/ funcionalidad PGW Módulo de Envío de Mensajes de Voz Aplicación de llamada con cobro revertido automático y contestación Falsa (FAS) en llamadas no tarificadas, (Labcom, s.f.). Citando a Juarez (2020), un Gateway opera como “un convertidor de protocolo, proporcionando compatibilidad entre los diferentes protocolos usados en las dos diferentes redes. También almacena información acerca de las rutas de enrutamiento de las redes de comunicación”. Como afirma Instrumining (s.f.), el uso de un Gateway IoT puede traer numerosos beneficios a las aplicaciones más simples de la industria, como la reducción de costos de infraestructura, por ejemplo. Hoy en día, los sensores más avanzados del mercado generan decenas de miles de datos por segundo, lo que requiere una alta capacidad de transmisión desde el enlace de internet. Se puede utilizar un Gateway IoT para mediar la conexión entre los sensores y la base de datos, enviando a la nube solo la información más relevante. “A continuación enumeramos las principales funcionalidades de un Gateway VoIP; Integración de una centralita tradicional a una red VoIP, como estrategia de migración a una solución multisede, posibilidad de conexión de una centralita tradicional (analógica o digital) a VoIP para acceso a operadores de bajo coste, conexión de centralitas tradicionales a servicios avanzados: integración con la red Skype, acceso a proveedores de DDI (numeracion telefonica) con cobertura mundial a muy bajo coste, acceso a servicios avanzados de Call Center o contactación telefónica: IVRs, CTI, ACDs, grabación de llamadas, etc. Reduce la necesidad de líneas PSTN, lo cual redunda en ahorros de costes”, (Quarea, s.f., ¶3). 13 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Los Gateways interconectan redes heterogéneas; por ejemplo, pueden conectar un servidor Windows NT de Microsoft a una arquitectura de red de los sistemas IBM. Los Gateways modifican el formato de los datos y los adaptan al programa de aplicación del destino que recibe estos datos, (Forcto, 2012). Teniendo en cuenta a Dell (s.f.), un Gateway ofrece: “Detección de problemas, creación de casos y notificación proactivas y automatizadas, detección de fallas del análisis predictivo para los backplanes y los discos duros de servidores, resolución de problemas acelerada con acceso remoto y comunicación segura bidireccional entre Dell Technologies y el entorno del cliente, habilita las recomendaciones basadas en análisis para el soporte y los servicios”, (¶3). De acuerdo con CCNA desde cero (s.f.), sólo se tiene que configurar una dirección de puerta de enlace cuando se quiere comunicar con dispositivos fuera de la red o subred. Cuando refiero red, no es referente a la red física (infraestructura) sino al conjunto de equipos que están dentro de la misma red lógica. Digamos que la dirección de puerta de enlace, es el puerto de salida a otra red. “La función de un Gateway es generar la red inalámbrica LoRaWAN para dar cobertura a los nodos, comunicar con los nodos para recibir la información que estos mandan o para transmitirles los comandos pertinentes y, por último, comunicar con el Network Server. Para este último paso ya se utiliza unacomunicación TCP/IP. En resumen, el Gateway es el equipo capaz de integrar los equipos distribuidos (sensores, actuadores, instrumentación) con el Network Server que gestiona la red y envía la información a las aplicaciones superiores”, (Campos, 2020, ¶3). No obstante, desde un servicio SOAP existente: Por ejemplo, es posible que se expongan los datos de los sistemas de facturación o CRM. Estos sistemas generalmente exponen las interfaces como SOAP / RPC clásicas, que los clientes móviles no son adecuados para consumir. Si se dispone de un servicio SOAP y ahora se necesita conectar mediante una API REST, un API Gateway se encargará de traducir el idioma de estos dos protocolos. Una nueva API REST: Algunas herramientas API Manager como WSO2, proporcionan un completo entorno de desarrollo SOAP que permite diseñar todo un proyecto API REST. Simplificando la creación de funcionalidades con un entorno GUI que te facilita la creación de la API final, (Vergara, 2019). Los Gateways son un elemento muy importante en las redes y muchas veces pasan por desapercibidos, gracias a las aportaciones de los 15 autores anteriormente citados podemos llegar a comprender mejor las funciones que realiza un Gateway, entre las que se encuentra: Antispam. Proporciona un firewall Interconectan redes heterogéneas 14 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Opera como un convertidor de protocolo, permitiendo la comunicación entre dispositivos IoT Integra una centralita tradicional a una red VoIP. Concepto propio Un Gateway proporciona otras muchas funcionalidades, entre las que se encuentran las siguientes: Bloquea spam en tiempo real. El DNS proporcionado facilita la comunicación cuando un equipo solicita información a un servidor externo de la red. Conversión a IP de llamadas salientes generadas por el conmutador tradicional de IP y que salgan mediante internet. Pero también que un conmutador analógico pueda recibir llamadas IP. 3.7. Soluciones de DNS dinámico Los DDNS son ampliamente utilizados en redes y servidores para internet, según Cisco (2017), el Sistema de nombres de dominio (DNS) dinámico (DDNS) “es utilizado por el administrador para asociar una dirección IP a un Domain Name. Sin embargo, si existe un IP address dinámico, la dirección IP cambiará de vez en cuando. El DDNS monitorea estos cambios y continúa asociando el Domain Name a sea cual sea la IP address actual. Esto es útil si se quiere proporcionar un sitio web o un servidor con un Domain Name, pero el ISP le ha dado un IP Address dinámico.”, (¶1). Como afirma Davantel (2018), la mejor solución es usar un servicio de DNS Dinámico o DDNS. En este caso, el dispositivo que se conecta a internet debe incorporar un cliente DDNS que a cada conexión a la red y también de forma periódica notifica a un servidor DDNS central la IP pública. El servicio permite crear un nombre de dominio dinámico, como, por ejemplo, mirouter.ddns.net o midispositivo.noip.com que se irá actualizando con la dirección IP que le vaya comunicando el dispositivo. Además, “cuando un proveedor de internet no puede proporcionar una dirección IP estática, pero debe comunicarse constantemente con la Nebula Seguridad Gateway (NSG), puede ser para Port-Reenvíos u otros accesos, puede considerar DNS dinámico, también conocido como DDNS. DDNS es un servicio que ofrecen muchas empresas que básicamente es una conexión constante entre el Gateway y el servidor, lo que hace que tu Gateway comunique cualquier cambio de dirección IP pública a ese servidor”, (Piris, 2021, ¶1). El sistema de nombres de dominio dinámico (DDNS) es útil para un sitio web propio, servidor FTP, u otro servidor detrás del router, (Tp-link, 2011). Citando a Lorenzo (2021), las siglas DDNS vienen del inglés Dynamic Domain Name System 15 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN “Sistema dinámico de nombres de dominio. Su principal función es que sirve de ayuda a la hora de reenviar las direcciones IP pública de una red doméstica a un dominio en concreto que se puede configurar”, (¶1). De acuerdo con Ionos (2019), la nomenclatura “dynamic DNS” (DynDNS) hace referencia a Dynamic Domain Name System (sistema dinámico de nombres de dominio), también conocido por su abreviatura DDNS y sirve de ayuda a la hora de reenviar las direcciones IP de la red doméstica, que cambian constantemente, a un nombre de dominio fijo. “El nombre dynamic DNS o DynDNS son las iniciales o la abreviación de Dynamic Domain Name System (Sistema Dinámico de Nombres de Dominio), y se utiliza para asociar un dominio o hostname a una IP dinámica y poder mantener el dominio con una IP actualizada en todo momento”, (León, 2019, ¶7). Citando a López (s.f.), Domain Name System (DNS), “es un sistema globalmente distribuido, escalable y jerárquico. Ofrece una base de datos dinámica asociando direcciones IP de computadoras, servicios o cualquier recurso conectado a internet o red privada con información de diverso tipo”, (¶3). Como afirma Maeso (2020), un DNS Dinámico técnicamente conocido como DDNS o Dynamic DNS es una aplicación que mantiene un registro de las direcciones IPs asociados a un dispositivo. Así, siempre es posible conocer la dirección IP actual consultando un hostname que es fácil de recordar, como, por ejemplo: oficina.dondns.es. Es muy cómodo utilizar DHCP en una red local, pero tiene un inconveniente: no se sabe qué dirección tiene en cada momento un equipo. Una solución para esto es sincronizar el servidor DHCP con el DNS, creando lo que se denomina un servidor DNS dinámico (DDNS). Esta configuración permite que cada vez que se modifique una dirección IP, se registre el cambio en los ficheros que controlan la zona local y, de esta manera, poder acceder a un equipo a través de su nombre, (Molina, 2008). Tomando en cuenta a Tenealive (s.f.), un DNS Dinámico, “es un sistema que actualiza en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. Habitualmente se usa para permitir la asignación de un nombre de dominio de Internet a un ordenador con dirección IP variable (dinámica). Esto le permite conectarse con la máquina en cuestión sin necesidad de tener que rastrear las direcciones IP”, (¶1). En términos de Netinbag (s.f.), Algunas computadoras tienen lo que se llama cambiar las direcciones IP. Esto no es necesariamente un problema, a menos que el sitio web no cambie junto con esa dirección IP. Para evitar este problema, se requiere un DNS dinámico. Esto significa Sistema de nombres de dominio dinámico, y es la solución a un problema irritante que muchas personas desconocen. Con el DNS dinámico, se puede mantener un sitio web o un servidor web y no preocuparse de que otros de repente no puedan acceder a él. Por otro lado, 16 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN “DDNS significa DNS Dinámico (del sistema de nombres de dominio) y funciona como un nombre de dominio (escriba guides.com.tn). Es una tecnología de Internet que permite asociar un nombre "mnemónico" (nombre de host) a un servidor para una red en general, en los casos en que el proveedor de servicios de Internet proporcione un Dirección IP dinámica”, (Asaro, s.f., ¶3). Complementando, DDNS es un complemento del sistema DNS. Se crea un nombre de Dominio, el cual pasa a representar la dirección IP del usuario, incluso si la dirección IP cambia el DDNS seguirá siendo el mismo. Esto se debe a que siempre que se modifique la dirección IP del router, este comunica la dirección IP actual al servicio DDNS, que actualiza la petición en el mismo dominio y responde a la dirección IP, (Nancy, 2021). Finalmente podemos asociar de forma definitiva los conceptos y opiniones de los autoresque investigamos acerca del Sistema de Nombres de Dominio Dinámico (DDNS), por lo que llegamos a la conclusión de que los DDNS es un sistema globalmente distribuido, escalable y jerárquico y sirve de ayuda a la hora de reenviar las direcciones IP de la red doméstica, que cambian constantemente, a un nombre de dominio fijo, por ejemplo, midispositivo.ddns.net que se irá actualizando con la dirección IP que le vaya comunicando el dispositivo. Concepto propio El Sistema de Nombres de Dominio Dinámico (DDNS), viene del inglés “Dynamic Domain Name System” es un sistema globalmente distribuido, escalable y jerárquico que actualiza en tiempo real la información de los nombres de dominio situada en un servidor de nombres (DNS). Permite la asignación de un nombre de dominio fijo, por ejemplo, midispositivo.com a una dirección IP pública del servidor o dispositivo que cambia constantemente. 17 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Conclusiones Gracias a las normas establecidas, en este caso la norma APA podemos realizar un trabajo de investigación correctamente y otorgando los correspondientes derechos de autor para no caer en el plagio. También aprendimos a estructurar citas para que tengan un sentido y no sólo sean citas puestas una detrás de otra, así tienen un sentido y dan lógica para transmitir ideas sobre un tema. Por último, como pudimos comprobar, una investigación te da una visión general sobre un tema de interés y el uso de citas es muy importante complementar información y tener diferentes puntos de vista. 18 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Referencias electrónicas ¿Cómo configurar el servicio de DNS dinámico en los routers Teltonika? (2018, 14 de noviembre). Davantel. Recuperado el 21 de noviembre de 2021, de: https://blog.davantel.com/como-configurar-el-servicio-de-dns-dinamico-en-los- routers-teltonika ¿Qué entendemos por Dispositivos de Red? (s.f.). Ordenadores y portátiles. Recuperado el 21 de noviembre de 2021, de: https://www.ordenadores-y-portatiles.com/dispositivos- de-red/ ¿Qué es el DNS dinámico (DDNS)? (s.f.). Cloudflare. Recuperado el 21 de noviembre de 2021, de: https://www.cloudflare.com/es-la/learning/dns/glossary/dynamic-dns/ ¿Qué es el DNS dinámico? (s.f.). Netinbag. Recuperado el 21 de noviembre de 2021, de: https://www.netinbag.com/es/internet/what-is-dynamic-dns.html ¿Qué es un dispositivo de red? Recuperado el 21 de noviembre de 2021, de: https://www.datto.com/blog/what-is-a-network-appliance ¿QUÉ ES UN DNS DINÁMICO? (s.f.). Tenealive. Recuperado el 21 de noviembre de 2021, de: http://www.tenealive.com/¿qué-es-un-dns-dinámico ¿Qué es un Gateway VoIP? (s.f.). Quarea. Recuperado el 21 de noviembre de 2021, de: https://quarea.com/es/que-es-un-gateway-voip/ ¿Qué es un gateway y por qué debería usarla en mis aplicaciones de IoT? (s.f.). Instrumining. Recuperado el 21 de noviembre de 2021, de: https://www.instrumining.com/altus- que-es-un-gateway-y-por-que-deberia-usarla-en-mis-aplicaciones-de-iot/ ¿Qué son los Dispositivos de Gateway? (s.f.). Recuperado el 21 de noviembre de 2021, de: https://www.ibm.com/mx-es/cloud/network-appliances 2.4. REDES PRIVADAS VIRTUALES (VPN). (s.f.). RedHat. Recuperado el 21 de noviembre de 2021, de: https://access.redhat.com/documentation/es- es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide- virtual_private_networks_vpns Acerca de la configuración de VPN Gateway. (2021, 03 de septiembre). Microsoft. Recuperado el 21 de noviembre de 2021, de: https://docs.microsoft.com/es- es/azure/vpn-gateway/vpn-gateway-about-vpn-gateway-settings Alsina, G. (2017, 19 de mayo). Administración remota para routers y gateways. Recuperado el 21 de noviembre de 2021, de: https://www.comunicacionesinalambricashoy.com/administracion-remota-routers- gateways/ Álvarez, J. & Caruzo, J. (2015). DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDADUTILIZANDO EL FIREWALL IPCOP PARA EL CONTROL DEL ACCESO AINTERNET Y A LA RED DE DATOS DE LA UNIVERSIDAD DE CÓRDOBA. UNIVERSIDAD DE CÓRDOBA, pp. 56. Recuperado el 21 de noviembre de 2021, de: https://core.ac.uk/download/pdf/286766882.pdf APLICACIÓN GATEWAY DE PROTOCOLOS. (s.f.). Labcom. Recuperado el 21 de noviembre de 2021, de: https://labcomsistemas.com.br/es/aplicaciones/gateway-de-protocolos/ https://blog.davantel.com/como-configurar-el-servicio-de-dns-dinamico-en-los-routers-teltonika https://blog.davantel.com/como-configurar-el-servicio-de-dns-dinamico-en-los-routers-teltonika https://www.ordenadores-y-portatiles.com/dispositivos-de-red/ https://www.ordenadores-y-portatiles.com/dispositivos-de-red/ https://www.cloudflare.com/es-la/learning/dns/glossary/dynamic-dns/ https://www.netinbag.com/es/internet/what-is-dynamic-dns.html https://www.datto.com/blog/what-is-a-network-appliance http://www.tenealive.com/¿qué-es-un-dns-dinámico https://quarea.com/es/que-es-un-gateway-voip/ https://www.instrumining.com/altus-que-es-un-gateway-y-por-que-deberia-usarla-en-mis-aplicaciones-de-iot/ https://www.instrumining.com/altus-que-es-un-gateway-y-por-que-deberia-usarla-en-mis-aplicaciones-de-iot/ https://www.ibm.com/mx-es/cloud/network-appliances https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-virtual_private_networks_vpns https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-virtual_private_networks_vpns https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-virtual_private_networks_vpns https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-about-vpn-gateway-settings https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-about-vpn-gateway-settings https://www.comunicacionesinalambricashoy.com/administracion-remota-routers-gateways/ https://www.comunicacionesinalambricashoy.com/administracion-remota-routers-gateways/ https://core.ac.uk/download/pdf/286766882.pdf https://labcomsistemas.com.br/es/aplicaciones/gateway-de-protocolos/ 19 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Asaro, C. (s.f.). DDNS: qué es el DNS dinámico y cómo funciona. Guides. Recuperado el 21 de noviembre de 2021, de: https://guides.com.tn/ddns-quest-ce-quun-dns-dynamique- et-comment-cela-fonctionne/ Calderón, C. (2021, 17 de junio). ¿Qué son los dispositivos de Red y para qué sirven? Recuperado el 21 de noviembre, de: https://www.plotandesign.com/redes/dispositivos- de-red/ Campos, F. (2020, 10 de julio). Gateway LoRaWAN: el elemento clave de la red. Recuperado el 21 el noviembre de 2021, de: https://www.m2mlogitek.com/gateway-lorawan-el- elemento-clave-de-la-red/ Castillo, J. & Vargas, A. (2011). FIREWALL Y VPN CON OPNET. UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR. Recuperado el 21 de noviembre de: https://biblioteca.utb.edu.co/notas/tesis/0062328.pdf Cómo Acceder de Forma Remota a un Router desde Internet. (s.f.). Tecnopeda. Recuperado el 21 de noviembre de 2021, de: https://www.tecnopeda.com/acceder-de-forma- remota-a-un-router/ Cómo configurar el DNS dinámico en el router inalámbrico. (2011, 10 de octubre). TP-link. Recuperado el 21 de noviembre de 2021, de: https://www.tp- link.com/mx/support/faq/297/ Cómo configurar un servidor proxy en su PC, Mac o navegador. (s.f.). Avast. Recuperado el 21 de noviembre de 2021, de: https://www.avast.com/es-es/c-how-to-set-up-a-proxy Cómo configurar una VPN. (s.f.). Cisco. Recuperado el 21 de noviembre de 2021, de: https://www.cisco.com/c/es_mx/solutions/small-business/resource- center/security/how-to-setup-a-vpn.html Cómo crear un servidor VPN en un Raspberry Pi con OpenVPN. (2020, 21 de agosto). IONOS. Recuperado el 21 denoviembre de 2021, de: https://www.ionos.mx/digitalguide/servidores/configuracion/crear-un-servidor- vpn-en-un-raspberry-pi/ Componentes de las redes. (s.f.). CISCO. Recuperado el 21 de noviembre, de: http://itroque.edu.mx/cisco/cisco1/course/module1/1.2.1.3/1.2.1.3.html Configura la puerta de enlace de VPN de intercambio de tráfico. (2012, 16 de julio). Google. Recuperado el 21 de noviembre de 2021, de: https://cloud.google.com/network- connectivity/docs/vpn/how-to/configuring-peer-gateway?hl=es Configuración de la administración remota en elVPN Router CVR100W. (s.f.). Cisco. Recuperado el 21 de noviembre de 2021, de: https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small- business-routers/smb4281-remote-management-configuration-on-the-cvr100w-vpn- router.pdf Configuración de los dn dinámico (DDNS) en el Routers RV016, RV042, RV042G y RV082 VPN. (2017, 17 de agosto). Cisco. Recuperado el 21 de noviembre de 2021, de: https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small- business-routers/smb668-dynamic-dns-ddns-configuration-on-the-rv016-rv042- rv042g-and.html Configuración de un sistema operativo de red. (s.f.). Cisco. Recuperado el 21 de noviembre de 2021, de: http://itroque.edu.mx/cisco/cisco1/course/module2/index.html#2.0.1.1 https://guides.com.tn/ddns-quest-ce-quun-dns-dynamique-et-comment-cela-fonctionne/ https://guides.com.tn/ddns-quest-ce-quun-dns-dynamique-et-comment-cela-fonctionne/ https://www.plotandesign.com/redes/dispositivos-de-red/ https://www.plotandesign.com/redes/dispositivos-de-red/ https://www.m2mlogitek.com/gateway-lorawan-el-elemento-clave-de-la-red/ https://www.m2mlogitek.com/gateway-lorawan-el-elemento-clave-de-la-red/ https://biblioteca.utb.edu.co/notas/tesis/0062328.pdf https://www.tecnopeda.com/acceder-de-forma-remota-a-un-router/ https://www.tecnopeda.com/acceder-de-forma-remota-a-un-router/ https://www.tp-link.com/mx/support/faq/297/ https://www.tp-link.com/mx/support/faq/297/ https://www.avast.com/es-es/c-how-to-set-up-a-proxy https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/security/how-to-setup-a-vpn.html https://www.cisco.com/c/es_mx/solutions/small-business/resource-center/security/how-to-setup-a-vpn.html https://www.ionos.mx/digitalguide/servidores/configuracion/crear-un-servidor-vpn-en-un-raspberry-pi/ https://www.ionos.mx/digitalguide/servidores/configuracion/crear-un-servidor-vpn-en-un-raspberry-pi/ http://itroque.edu.mx/cisco/cisco1/course/module1/1.2.1.3/1.2.1.3.html https://cloud.google.com/network-connectivity/docs/vpn/how-to/configuring-peer-gateway?hl=es https://cloud.google.com/network-connectivity/docs/vpn/how-to/configuring-peer-gateway?hl=es https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb4281-remote-management-configuration-on-the-cvr100w-vpn-router.pdf https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb4281-remote-management-configuration-on-the-cvr100w-vpn-router.pdf https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb4281-remote-management-configuration-on-the-cvr100w-vpn-router.pdf https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb668-dynamic-dns-ddns-configuration-on-the-rv016-rv042-rv042g-and.html https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb668-dynamic-dns-ddns-configuration-on-the-rv016-rv042-rv042g-and.html https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb668-dynamic-dns-ddns-configuration-on-the-rv016-rv042-rv042g-and.html http://itroque.edu.mx/cisco/cisco1/course/module2/index.html#2.0.1.1 20 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Configuración de una conexión de VPN Gateway de red virtual a red virtual mediante Azure Portal (2021, 07 de octubre). Microsoft. Recuperado el 21 de noviembre de 2021, de: https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-howto-vnet- vnet-resource-manager-portal Configure un túnel de acceso remoto (cliente al gateway) para los clientes VPN en el Routers RV016, RV042, RV042G y RV082 VPN. (2018, 10 de diciembre). Cisco. Recuperado el 21 de noviembre de 2021, de: https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small- business-routers/smb624-set-up-a-remote-access-tunnel-client-to-gateway-for-vpn- clie.html Creación de un túnel IPSec Puerta de enlace a Puerta de enlace en un router VPN de Linksys. (s.f.). LinkSys. Recuperado el 21 de noviembre de 2021, de: https://www.linksys.com/es/support-article?articleNum=143643 Dispositivo de red. (s.f.). Gartner. Recuperado el 21 de noviembre de 2021, de: https://www.gartner.com/en/information-technology/glossary/network-appliance dispositivo de red. (s.f.). PC Magazine. Recuperado el 21 de noviembre de 2021, de: https://www.pcmag.com/encyclopedia/term/network-appliance DISPOSITIVOS DE INTERCONEXIÓN DE REDES. (2019, 14 de octubre). KioNetworks. Recuperado el 21 de noviembre de 2021, de: https://www.kionetworks.com/blog/data-center/dispositivos-de-interconexion-de- redes Dispositivos de Red. (s.f.). CBTIS No. 111. Recuperado el 21 de noviembre de 2021, de: http://cbtis111redes.blogspot.com/p/dispositivos-de-red.html DNS dinámicos (DynDNS): accesos remotos sin complicaciones. (2019, 09 de abril). IONOS. Recuperado el 21 de noviembre de 2021, de: https://www.ionos.mx/digitalguide/servidores/know-how/que-es-un-dyndns-dns- dinamico/ Florian, S. (2019, 18 de agosto). Hardware VPN Hardware: las mejores soluciones de hardware para VPN. Shellfire. Recuperado el 21 de noviembre de 2021, de: https://www.shellfire.es/blog/hardware-vpn/ Forcto, W. (2012, 11 de marzo). 1.1.6.- GATEWAYS. Recuperado el 21 de noviembre de 2021, de: http://welinforcto.blogspot.com/2012/03/116-gateways.html Gateway. (2019, 21 de mayo). Infotecs. Recuperado el 21 de noviembre de 2021, de: https://infotecs.mx/blog/gateway.html Gateway. (s.f.). SpeedCheck. Recuperado el 21 de noviembre de 2021, de: https://www.speedcheck.org/es/wiki/gateway/ GATEWAYS (PASARELAS). (s.f.). Educale, pp. 1. Recuperado el 21 de noviembre de 2021, de: http://educale.com/fray/inf/GATEWAYS%20-%20ASCII.pdf Gateways, ¿qué son y cuáles son sus funciones? (2020). Itrixbox. Recuperado el 21 de noviembre de 2021, de: https://www.itrixbox.com/gateways-que-son-y-cuales-son- sus-funciones/ Gil, C. (2011). Servidor de túneles para elestablecimiento de redesprivadas virtuales punto apunto mediante OpenVPN. Universidad Complutense de Madrid. Recuperado el 21 de noviembre de 2021, de: https://eprints.ucm.es/id/eprint/13078/2/Proyecto.pdf https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-howto-vnet-vnet-resource-manager-portal https://docs.microsoft.com/es-es/azure/vpn-gateway/vpn-gateway-howto-vnet-vnet-resource-manager-portal https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb624-set-up-a-remote-access-tunnel-client-to-gateway-for-vpn-clie.html https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb624-set-up-a-remote-access-tunnel-client-to-gateway-for-vpn-clie.html https://www.cisco.com/c/es_mx/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb624-set-up-a-remote-access-tunnel-client-to-gateway-for-vpn-clie.html https://www.linksys.com/es/support-article?articleNum=143643 https://www.gartner.com/en/information-technology/glossary/network-appliance https://www.pcmag.com/encyclopedia/term/network-appliance https://www.kionetworks.com/blog/data-center/dispositivos-de-interconexion-de-redes https://www.kionetworks.com/blog/data-center/dispositivos-de-interconexion-de-redes http://cbtis111redes.blogspot.com/p/dispositivos-de-red.html https://www.ionos.mx/digitalguide/servidores/know-how/que-es-un-dyndns-dns-dinamico/https://www.ionos.mx/digitalguide/servidores/know-how/que-es-un-dyndns-dns-dinamico/ https://www.shellfire.es/blog/hardware-vpn/ http://welinforcto.blogspot.com/2012/03/116-gateways.html https://infotecs.mx/blog/gateway.html https://www.speedcheck.org/es/wiki/gateway/ http://educale.com/fray/inf/GATEWAYS%20-%20ASCII.pdf https://www.itrixbox.com/gateways-que-son-y-cuales-son-sus-funciones/ https://www.itrixbox.com/gateways-que-son-y-cuales-son-sus-funciones/ https://eprints.ucm.es/id/eprint/13078/2/Proyecto.pdf 21 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Gómez, Z., Cedeño, E. & Torres, M. (2016, 12 de diciembre). Red privada virtual. VPN. Recuperado el 21 de noviembre de 2021, de: https://www.gestiopolis.com/red- privada-virtual-vpn/ Guia completa de VPN de hardware. (s.f.). ClasesOrdenador. Recuperado el 21 de noviembre de 2021, de: https://www.clasesordenador.com/guia-completa-de-vpn-de-hardware/ Guía del usuario de IPsec VPN para los dispositivos de seguridad. (2021). Juniper Networks. Recuperado el 21 de noviembre de 2021, de: https://www.juniper.net/documentation/mx/es/software/junos/vpn- ipsec/topics/topic-map/security-ipsec-vpn-configuration-overview.html Implementación de VPN de acceso remoto. (s.f.). CCNA desde cero. Recuperado el 21 de noviembre de 2021, de: https://ccnadesdecero.es/vpn-de-acceso-remoto-ipsec-ssl/ Juarez, I. (2020). ¿Qué es un gateway? Platzi. Recuperado el 21 de noviembre de 2021, de: https://platzi.com/tutoriales/1277-redes/9062-que-es-un-gateway/ León, A. (2019, 12 de abril). DNS Dinámico: ¿Qué es? ¿Para qué sirve? InfraNetworking. Recuperado el 21 de noviembre de 2021, de: https://blog.infranetworking.com/dns- dinamico/#Que_es_un_DNS_dinamico_o_DynDNS López, A. (2021, 09 de septiembre). Fundamentos y Tecnología de redes de computadoras. Universidad Veracruzana. Recuperado el 21 de noviembre de 201, de: https://www.uv.mx/personal/artulopez/files/2012/09/08-Fun-y-Tec-de-Redes-de- C.pdf López, A. (s.f.). Guía de Seguridad en Servicios. INTECO. Recuperado el 21 de noviembre de 2021, de: https://www.incibe.es/extfrontinteco/img/File/intecocert/ManualesGuias/guia_de_s eguridad_en_servicios_dns.pdf Lorenzo, J. (2021, 11 de febrero). Crea un DNS dinámico con DYN y accede a tu casa desde Internet. Redes Zone [RZ]. Recuperado el 21 de noviembre de 2021, de: https://www.redeszone.net/tutoriales/redes-cable/crear-configurar-dns-dinamico- dyn Lugo, C. (2015, 11 de junio). Dispositivos de Red y Medios de Transmisión. Ceutec de unitec. Recuperado el 21 de noviembre de 2021, de: https://sites.google.com/site/claudiaherramientasdeinternet/home/dispositivos-de- red-y-medios-de-transmision Maesa, C. (2020, 25 de enero). DNS Dinámico, la alternativa a la IP estática. SuperAdmin. Recuperado el 21 de noviembre de 2021, de: https://superadmin.es/blog/hosting/dns-dinamico/ Mejora la seguridad de tu VPN con el protocolo IPsec. (2021, 10 de junio). Redes Zone [RZ]. Recuperado el 21 de noviembre de 2021, de: https://www.redeszone.net/tutoriales/vpn/ipsec-que-es-como-funciona/ Molina, A. (2008, 14 de noviembre). DNS DINÁMICO. Recuperado el 21 de noviembre de 2021, de: https://albertomolina.wordpress.com/2008/11/14/dns-dinamico/ Muñoz, C. (s.f.). Gateways. Recuperado el 21 de noviembre de 2021, de: https://html.rincondelvago.com/gateways.html https://www.gestiopolis.com/red-privada-virtual-vpn/ https://www.gestiopolis.com/red-privada-virtual-vpn/ https://www.clasesordenador.com/guia-completa-de-vpn-de-hardware/ https://www.juniper.net/documentation/mx/es/software/junos/vpn-ipsec/topics/topic-map/security-ipsec-vpn-configuration-overview.html https://www.juniper.net/documentation/mx/es/software/junos/vpn-ipsec/topics/topic-map/security-ipsec-vpn-configuration-overview.html https://ccnadesdecero.es/vpn-de-acceso-remoto-ipsec-ssl/ https://platzi.com/tutoriales/1277-redes/9062-que-es-un-gateway/ https://blog.infranetworking.com/dns-dinamico/#Que_es_un_DNS_dinamico_o_DynDNS https://blog.infranetworking.com/dns-dinamico/#Que_es_un_DNS_dinamico_o_DynDNS https://www.uv.mx/personal/artulopez/files/2012/09/08-Fun-y-Tec-de-Redes-de-C.pdf https://www.uv.mx/personal/artulopez/files/2012/09/08-Fun-y-Tec-de-Redes-de-C.pdf https://www.incibe.es/extfrontinteco/img/File/intecocert/ManualesGuias/guia_de_seguridad_en_servicios_dns.pdf https://www.incibe.es/extfrontinteco/img/File/intecocert/ManualesGuias/guia_de_seguridad_en_servicios_dns.pdf https://www.redeszone.net/tutoriales/redes-cable/crear-configurar-dns-dinamico-dyn https://www.redeszone.net/tutoriales/redes-cable/crear-configurar-dns-dinamico-dyn https://sites.google.com/site/claudiaherramientasdeinternet/home/dispositivos-de-red-y-medios-de-transmision https://sites.google.com/site/claudiaherramientasdeinternet/home/dispositivos-de-red-y-medios-de-transmision https://superadmin.es/blog/hosting/dns-dinamico/ https://www.redeszone.net/tutoriales/vpn/ipsec-que-es-como-funciona/ https://albertomolina.wordpress.com/2008/11/14/dns-dinamico/ https://html.rincondelvago.com/gateways.html 22 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN Nancy, C. (2021, 15 de noviembre). Networking - ¿Qué es un DDNS? Syscom. Recuperado el 21 de noviembre de 2021, de: https://soporte.syscom.mx/es/articles/1694080- networking-que-es-un-ddns Network Appliance. (s.f.). AAEON. Recuperado el 21 de noviembre de 2021, de: https://www.aaeon.com/en/ac/network-appliance Pascual, R. (2016, junio). Implementación de una red privada virtual de software libre en una empresa. Universitat Obierta de Catalunya. Recuperado el 21 de noviembre de 2021, de: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/94606/8/rpomarpTFG06 19memoria.pdf Pérez, M. (s.f.). Cómo conectarse al entorno de Escritorio Remoto por VPN site-to-site. JOTELULU. Recuperado el 21 de noviembre de 2021, de: https://jotelulu.com/soporte/tutoriales/conectar-entorno-escritorio-remoto-por- vpn-site-to-site Piris, P. (2021, junio). Configuración de DNS dinámico en Nebula Seguridad Gateway (Ejemplo con NO-IP). Nebula. Recuperado el 21 de noviembre de 2021, de: https://support.zyxel.eu/hc/es/articles/360001784340-Configuración-de-DNS- dinámico-en-Nebula-Seguridad-Gateway-Ejemplo-con-NO-IP- Prieto, Y. (2011). IMPLEMENTACION DE LA RED PRIVADA VIRTUAL (VPN) A LASSUCURSALES Y USUARIOS EXTERNOS DE LA EMPRESA HARDSOFT S.A. UNIVERSIDAD LIBRE, pp. 57. Recuperado el 21 de noviembre de 2021, de: https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACIO N%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS %20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA. pdf?sequence=1&isAllowed=y Qué es el Gateway y para qué sirve. (s.f.). CCNA desde cero. Recuperado el 21 de noviembre de 2021, de: https://ccnadesdecero.es/que-es-gateway-para-que-sirve/ Ramos, J. (2015, 12 de julio). Configuración VPN de acceso remoto – Caso 1. Recuperado el 21 de noviembre de 2021, de: https://blog.ragasys.es/configuracion-vpn-de-acceso- remoto-caso-1 Recomendaciones de seguridad en el empleo de redes VPN. (2020, 10 de noviembre). INCIBE. Recuperado el 21 de noviembre de 2021, de: https://www.incibe.es/protege- tu-empresa/blog/recomendaciones-seguridad-el-empleo-redes-vpn Rojas, J., Castro, N. & Hoyos, R. (2021). PROPUESTA DE DISEÑO DE UNA VPN DE ACCESO REMOTO CONTUNELES GRE PARA PERMITIR PLAN DE CONTINUIDAD TIC PARA LASMIPYMES DEL SECTOR ECÓNOMICO TERCIARIO, EN EMPRESASDEDICADAS AL COMERCIO DE EQUIPOS PARTES Y PIEZASELECTRONICAS D.C, pp. 35. UNIVERSIDAD COOPERATIVA DE COLOMBIA. Recuperado el 21 de noviembre de 2012, de: https://repository.ucc.edu.co/bitstream/20.500.12494/28389/1/2020_vpn_acceso_r emoto.pdf Romero, N. & Forero, Y. (2012, 12 de junio). Gateway. Recuperado el 21 de noviembre de 2021, de: https://es.slideshare.net/natalia313/gateway-13298861 Simplifique la adopción de conectividad para su centro de datos. (s.f.).Dell. Recuperado el 21 de noviembre de 2021, de: https://www.delltechnologies.com/es- https://soporte.syscom.mx/es/articles/1694080-networking-que-es-un-ddns https://soporte.syscom.mx/es/articles/1694080-networking-que-es-un-ddns https://www.aaeon.com/en/ac/network-appliance http://openaccess.uoc.edu/webapps/o2/bitstream/10609/94606/8/rpomarpTFG0619memoria.pdf http://openaccess.uoc.edu/webapps/o2/bitstream/10609/94606/8/rpomarpTFG0619memoria.pdf https://jotelulu.com/soporte/tutoriales/conectar-entorno-escritorio-remoto-por-vpn-site-to-site https://jotelulu.com/soporte/tutoriales/conectar-entorno-escritorio-remoto-por-vpn-site-to-site https://support.zyxel.eu/hc/es/articles/360001784340-Configuración-de-DNS-dinámico-en-Nebula-Seguridad-Gateway-Ejemplo-con-NO-IP- https://support.zyxel.eu/hc/es/articles/360001784340-Configuración-de-DNS-dinámico-en-Nebula-Seguridad-Gateway-Ejemplo-con-NO-IP- https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACION%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS%20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA.pdf?sequence=1&isAllowed=y https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACION%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS%20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA.pdf?sequence=1&isAllowed=y https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACION%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS%20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA.pdf?sequence=1&isAllowed=y https://repository.unilibre.edu.co/bitstream/handle/10901/8838/IMPLEMENTACION%20DE%20L%20RED%20PRIVADA%20VIRTUAL%20%28VPN%29%20A%20LAS%20SUCURSALES%20Y%20USUARIOS%20EXTERNOS%20DE%20LA%20EMPRESA.pdf?sequence=1&isAllowed=y https://ccnadesdecero.es/que-es-gateway-para-que-sirve/ https://blog.ragasys.es/configuracion-vpn-de-acceso-remoto-caso-1 https://blog.ragasys.es/configuracion-vpn-de-acceso-remoto-caso-1 https://www.incibe.es/protege-tu-empresa/blog/recomendaciones-seguridad-el-empleo-redes-vpn https://www.incibe.es/protege-tu-empresa/blog/recomendaciones-seguridad-el-empleo-redes-vpn https://repository.ucc.edu.co/bitstream/20.500.12494/28389/1/2020_vpn_acceso_remoto.pdf https://repository.ucc.edu.co/bitstream/20.500.12494/28389/1/2020_vpn_acceso_remoto.pdf https://es.slideshare.net/natalia313/gateway-13298861 https://www.delltechnologies.com/es-mx/services/support-deployment-technologies/secure-connect-gateway.htm#tab0=0&tab1=0 23 Unidad 4: PROCESO DE ELABORACIÓN DE UNA INVESTIGACIÓN DOCUMENTAL TALLER DE INVESTIGACIÓN mx/services/support-deployment-technologies/secure-connect- gateway.htm#tab0=0&tab1=0 Soto, J. (2021, 18 de marzo). Cómo usar y configurar OpenVPN. Recuperado el 21 de noviembre de 2021, de: https://www.geeknetic.es/Guia/1998/Como-usar-y- configurar-OpenVPN.html Suarez, J. (2017, 28 de mayo). DISPOSITIVOS DE RED. Recuperado el 21 de noviembre de 2021, de: http://jhonsuarezortiz.blogspot.com/2017/05/dispositivos-de-red.html Teletrabajo: acceso remoto a la oficina con VPN. (2020, 21 de abril). REDES & TELECOM. Recuperado el 21 de noviembre de 2021, de: https://www.redestelecom.es/conectividad/noticias/1118106051003/teletrabajo- acceso-remoto-oficina-vpn.1.html Vasquez, L. & Arzuaga, K. (2004). GUÍA PRÁCTICA SOBRE REDES PRIVADAS VIRTUALES. VIRTUAL PRIVATE NETWORTK. Universidad tecnológica de Bolívar. Recuperado el 21 de noviembre de 2021, de: https://biblioteca.utb.edu.co/notas/tesis/0026233.pdf Vergara, S. (2019, 10 de enero). API Gateway en tu arquitectura de microservicios. ITDO. Recuperado el 21 de noviembre de 2021, de: https://www.itdo.com/blog/api- gateway-en-tu-arquitectura-de-microservicios/ Yadira, J. (2011, 22 de septiembre). Dispositivos de red. Recuperado el 21 de noviembre de 2021, de: https://es.slideshare.net/mjyadira/dispositivos-de-red-9383598 https://www.delltechnologies.com/es-mx/services/support-deployment-technologies/secure-connect-gateway.htm#tab0=0&tab1=0 https://www.delltechnologies.com/es-mx/services/support-deployment-technologies/secure-connect-gateway.htm#tab0=0&tab1=0 https://www.geeknetic.es/Guia/1998/Como-usar-y-configurar-OpenVPN.html https://www.geeknetic.es/Guia/1998/Como-usar-y-configurar-OpenVPN.html http://jhonsuarezortiz.blogspot.com/2017/05/dispositivos-de-red.html https://www.redestelecom.es/conectividad/noticias/1118106051003/teletrabajo-acceso-remoto-oficina-vpn.1.html https://www.redestelecom.es/conectividad/noticias/1118106051003/teletrabajo-acceso-remoto-oficina-vpn.1.html https://biblioteca.utb.edu.co/notas/tesis/0026233.pdf https://www.itdo.com/blog/api-gateway-en-tu-arquitectura-de-microservicios/ https://www.itdo.com/blog/api-gateway-en-tu-arquitectura-de-microservicios/ https://es.slideshare.net/mjyadira/dispositivos-de-red-9383598
Compartir