- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
Clase 5 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo se estructura una red y cómo se redirige el tráfico?
En el fascinante mundo de las redes, los enrutadores desempeñan un papel crucial al permitir el movimiento eficiente de paquetes de datos entre diversas redes conectadas en Internet. Estos dispositivos son los encargados de redirigir el tráfico mediante una estructura de redes compleja y bien organizada. Este artículo se adentra en la estructura de una red y en el funcionamiento fundamental de los enrutadores para guiar el tráfico a través de múltiples redes interconectadas.
¿Cuál es la función de las tablas de enrutamiento?
Los enrutadores dependen de las tablas de enrutamiento para almacenar información crítica sobre las rutas disponibles hacia varias redes. Estas tablas contienen dos tipos de información fundamental:
- Interfaz de salida: Esta opción indica al enrutador qué interfaz debe utilizar para dirigir el tráfico hacia su destino.
- Dirección IP de destino: El enrutador utiliza esta información para guiar el tráfico a través de una dirección predefinida, también conocida como default gateway, en caso de que el destino específico no se encuentre en la tabla de enrutamiento.
Estas tablas no almacenan datos sobre dispositivos individuales dentro de una red, sino que señalan la dirección de la red completa. Esta información, junto con el conocimiento de las redes directamente conectadas, permite a los enrutadores decidir la mejor ruta para cada paquete.
¿Cómo se configuran las rutas de manera automática?
A medida que las redes crecen en complejidad y tamaño, configurar rutas manualmente se vuelve impráctico. Aquí es donde entran en juego los protocolos de enrutamiento dinámico. Estos protocolos permiten a los enrutadores:
- Determinar la mejor ruta automáticamente a través de varios puntos de la red.
- Mantener la resiliencia en caso de que parte de la infraestructura falle, asegurando siempre una ruta disponible para los datos.
Existen dos tipos principales de protocolos de enrutamiento dinámico:
Protocolos de vector de distancia
Estos protocolos, como RIP (Routing Information Protocol), manejan las rutas mediante la creación de vectores. Estos vectores indican:
- Dirección o puerto de salida: El destino hacia donde debe enviarse el tráfico.
- Métrica: Un valor que asigna peso al enlace, considerando factores como la capacidad y velocidad del enlace (por ejemplo, un enlace de fibra óptica tiene una mejor métrica que un enlace Ethernet convencional).
Una particularidad de los protocolos de vector de distancia es su necesidad de replicar constantemente la información de las rutas en la red. Esto se logra mediante la propagación frecuente de los datos entre los enrutadores adyacentes.
Protocolos de estado de enlace
A diferencia de los de vector de distancia, los protocolos de estado de enlace, como OSPF (Open Shortest Path First), se centran en la conexión entre enlaces individuales. Cuando un nuevo enrutador se une a la red, interactúa solo con sus vecinos cercanos para:
- Intercambiar información del enlace.
- Compartir tablas de enrutamiento solo con los enrutadores directamente conectados.
Aunque más eficientes al no requerir la propagación constante de tablas de enrutamiento completas, estos protocolos tienen la limitación de que no permiten conocer toda la información sobre la red con una sola tabla.
Los enrutadores y los protocolos detallados aquí son esenciales para el funcionamiento fluido y eficiente de las redes modernas, permitiendo la interconexión masiva a escala global. Continúa explorando el emocionante campo del networking y descubrirás cómo los pilares de estas tecnologías sostienen el mundo digital que conocemos hoy.