Cuando hablamos específicamente sobre el tema 4.3, "Identificación y Especificaciones", dentro del contexto de cableado estructurado, estamos profundizando en cómo se etiquetan, documentan y especifican los componentes del sistema de cableado para garantizar la eficiencia operativa y la facilidad de mantenimiento. Este tema es crucial porque un sistema bien documentado y etiquetado facilita las actualizaciones, las reparaciones y la resolución de problemas. Aquí hay una exploración detallada de estos aspectos:
Identificación
La identificación efectiva en un sistema de cableado estructurado implica el uso de un sistema de etiquetado estandarizado y coherente para todos los componentes del cableado, desde el punto de terminación hasta paneles de parcheo, pasando por dispositivos de red y canaletas de cableado. Este sistema de etiquetado debe cumplir con las normativas internacionales (como ANSI/TIA-606) y debe permitir:
Rastreo de Conexiones: Identificar rápidamente el inicio y el final de cada cable.
Identificación de Componentes: Saber qué dispositivo se encuentra en cada extremo del cable.
Historial y Mantenimiento: Llevar un registro de cuándo se instaló o se realizó mantenimiento por última vez en ciertos componentes.
TIA-606-C
TIA-606-C es la más reciente actualización a la norma voluntaria para administrar la infraestructura del cableado de telecomunicaciones, publicada por la Asociación de la Industria de Telecomunicaciones (TIA, por sus siglas en inglés) en julio de 2017. TIA-606-C se basa en las directrices ya establecidas en TIA-606-B, publicada en 2012.
El anexo D, proporciona directrices adicionales para la administración de cableado que sirve de soporte para alimentación remota, incluyendo un esquema identificador de mazos de cable. Este importante desarrollo permite que sistemas automáticos de gestión de infraestructuras de diferentes fabricantes funcionen juntos.
Esquema identificador para elementos de los sistemas de conexión a tierra y enlace de telecomunicaciones. Estos cambios especifican el uso de términos compatibles con ISO/IEC 30129. Los términos heredados usados en las versiones de la norma TIA-607 previas a a la revisión C también serán permitidos.
Esquemas identificadores para elementos de los sistemas de conexión a tierra y enlace de telecomunicaciones, que cambiaron para alinearse a TIA-607-C.
BCT (bonding conductor for telecommunications) cambió a TBC (telecommunications bonding conductor) - Conductor de unión para telecomunicaciones
RGB (barra de conexión a tierra de estante) cambió a RBB (barra de unión a estante)
GE (ecualizador de puesta a tierra) cambió a BBC (conductor de unión a red troncal)
TGB (barra de puesta a tierra de telecomunicaciones) cambió a SBB (barra de unión secundaria)
TMGB (barra principal de puesta a tierra de telecomunicaciones) cambió a PBB (barra de unión principal)
Especificaciones
Las especificaciones técnicas describen los requisitos de rendimiento para los componentes del sistema de cableado y la infraestructura en general. Incluyen:
Tipos de Cable y Conectividad: Especificaciones para cables de cobre (como Cat5e, Cat6, Cat6a) y fibra óptica (como OM3, OM4), incluyendo su rendimiento esperado en términos de ancho de banda y distancia de transmisión.
Hablar de "Tipos de Cable y Conectividad" en el contexto de cableado estructurado implica explorar las diferentes opciones de cables que se utilizan para establecer y mantener la infraestructura de red de una organización. La elección correcta del tipo de cable es fundamental para cumplir con los requisitos de rendimiento, capacidad y distancia del sistema de telecomunicaciones. Aquí te detallo los tipos más comunes y sus usos específicos:
1. Cable de Par Trenzado
Sin Blindaje (UTP - Unshielded Twisted Pair): Es el más común para redes de área local (LAN). Se utiliza en versiones como Cat5e, Cat6, Cat6a, y Cat7, cada una ofreciendo distintas capacidades de transmisión de datos y ancho de banda.
Blindado (STP - Shielded Twisted Pair): Incorpora un blindaje adicional para proteger contra interferencias electromagnéticas. Es ideal para entornos con alto nivel de interferencias.
2. Cable Coaxial
Utilizado históricamente en sistemas de televisión por cable y algunas redes de área local antiguas. Ofrece una mayor resistencia a las interferencias electromagnéticas que el UTP, pero ha sido ampliamente reemplazado por soluciones de par trenzado y fibra óptica para la mayoría de las aplicaciones de red.
3. Fibra Óptica
Monomodo (Single-Mode): Utiliza un solo rayo de luz para transmitir datos a largas distancias, ideal para conexiones de backbone y transmisiones de largo alcance.
Multimodo (Multi-Mode): Utiliza múltiples rayos de luz para transmitir datos, pero sobre distancias más cortas. Es común en redes de área local, centros de datos y para conectar edificios dentro de un mismo campus.
4. Cableado Inalámbrico
Aunque técnicamente no es "cableado", las soluciones inalámbricas son una parte integral de la conectividad moderna, ofreciendo flexibilidad y soporte para dispositivos móviles y puntos de acceso sin cables.
Consideraciones de Conectividad
Conectores: La selección de conectores apropiados (como RJ45 para par trenzado, o LC, SC para fibra óptica) es crucial para asegurar una conexión fiable y de alta calidad.
Compatibilidad: Asegurar que el tipo de cable y conectores sean compatibles con el equipo de red y los dispositivos finales.
Calidad del Cableado: Invertir en cables de alta calidad puede reducir significativamente los problemas de transmisión y aumentar la fiabilidad de la red.
Normas de Rendimiento: Criterios para la evaluación del rendimiento del sistema, incluidos los tests de ancho de banda, pérdida de inserción, NEXT (Near End Crosstalk), y FEXT (Far End Crosstalk) para sistemas de cobre, así como pérdida de inserción y reflectancia para fibra óptica.
¿Qué es la diafonía en el extremo cercano (NEXT)?
La diafonía de extremo cercano (NEXT) es una condición de error que puede ocurrir cuando los conectores están conectados a un cableado de par trenzado . NEXT suele deberse a pares de cables cruzados o aplastados. La condición de error no requiere que los cables se aplasten tanto como para que los conductores del interior queden expuestos.
Sólo es necesario que dos conductores estén lo suficientemente cerca para que la señal que irradia de uno de los cables pueda interferir con la señal que viaja por el otro. La mayoría de los probadores de cables de gama media a alta son capaces de probar errores NEXT.
Cuando las señales que se mueven a través de pares de cables adyacentes en un cableado de cobre de par trenzado interfieren entre sí, se produce diafonía . La diafonía del extremo cercano ocurre cuando una señal en un par de cables es captada por un par de cables adyacentes. Es la porción de la señal transmitida que se acopla electromagnéticamente a la señal recibida y causa interferencia.
La diafonía del extremo cercano mide la señal acoplada de un par de cables a otro y se refiere a la capacidad del cableado de alambre trenzado para rechazar la diafonía. Se llama extremo cercano porque mide la diafonía de pares de cables en el (mismo) extremo cercano del circuito , enlace o canal donde se origina la señal. El par de cableado que causa la interferencia es el par perturbador , mientras que el par que experimenta la interferencia es el par perturbado .
Diferentes tipos de cables de par trenzado tienen diferentes valores NEXT a la misma frecuencia. Por ejemplo, a 100 megahercios ( MHz ), un cable Cat6 y Cat5 tienen un valor NEXT de 44,3 decibeles y 35,3 dB, respectivamente. La velocidad de torsión de cada par optimiza el rendimiento de la diafonía, con diferentes giros para cada par que les impide captar la diafonía de otros pares.
Requisitos Ambientales y de Seguridad: Directrices sobre la resistencia a la humedad, temperatura, fuego y otras condiciones ambientales o de seguridad.
El primer protocolo a nivel de red es el ARP (Address Resolution Protocol - Protocolo de resolución de direcciones). ARP convierte dinámicamente las direcciones de Internet en las direcciones de hardware exclusivas de las redes de área local.
Para ilustrar cómo funciona ARP, examine dos nodos, X y Y. Si el nodo X desea comunicarse con Y y X e Y están en redes de área local (LAN) diferentes, X e Y se comunican a través de puentes, direccionadores o pasarelas, utilizando direcciones IP. En una LAN, los nodos se comunican utilizando direcciones de hardware de bajo nivel.
Los nodos del mismo segmento de la misma LAN utilizan ARP para determinar la dirección de hardware de otros nodos. En primer lugar, el nodo X difunde una petición ARP para la dirección de hardware del nodo Y. La petición ARP contiene las direcciones IP y de hardware de X y la dirección IP de Y. Cuando Y recibe la petición ARP, pone una entrada para X en la antememoria de ARP (que se utiliza para correlacionar rápidamente de la dirección IP a la dirección de hardware) y, a continuación responde directamente a X con una respuesta de ARP que contiene las direcciones IP y de hardware de Y. Cuando el nodo X recibe la respuesta ARP de Y, pone una entrada para Y en la antememoria de ARP.
Una vez que existe una entrada de antememoria ARP en X para Y, el nodo X puede de enviar paquetes directamente a Y sin recurrir otra vez a ARP (a menos que se suprima la entrada de antememoria de ARP para Y, en cuyo caso se vuelve a utilizar ARP para contactar con Y).
A diferencia de la mayoría de protocolos, los paquetes ARP no tienen cabeceras de formato fijo. En lugar de ello, el mensaje está diseñado para ser útil con diferentes tecnologías de red, tales como:
Adaptador LAN Ethernet (soporta los protocolos Ethernet y 802.3)
Adaptador de Red en anillo
Adaptador de red FDDI (Fiber Distributed Data Interface - Interfaz de datos distribuidos por fibra).
Sin embargo, ARP no convierte direcciones para SLIP (Serial Line Interface Protocol - Protocolo de interfaz de línea serie) o SOC (Serial Optical Channel Converter - Convertidor de canal óptico serie) puesto que éstas son conexiones de punto a punto.
El kernel mantiene las tablas de conversión y el ARP no está directamente disponible a los usuarios o aplicaciones. Cuando una aplicación envía un paquete de Internet a uno de los controladores de interfaz, el controlador solicita la correlación de direcciones apropiada. Si la correlación no está en la tabla, se envía un paquete de difusión ARP a través del controlador de interfaz solicitante a los sistemas principales de la red de área local.
Las entradas de la tabla de correlación ARP se suprimen después de 20 minutos; las entradas incompletas se suprimen después de 3 minutos. Para crear una entrada permanente en las tablas de correlación ARP, utilice el mandato arp con el parámetro pub:
Cuando cualquier sistema principal que soporta ARP recibe un paquete de petición ARP, el sistema principal anota las direcciones IP y de hardware del sistema solicitante y, si es necesario, actualiza la tabla de correlación. Si la dirección IP del sistema principal receptor no coincide con la dirección solicitada, el sistema principal elimina el paquete de petición. Si la dirección IP no coincide, el sistema principal receptor envía un paquete de respuesta al sistema solicitante. El sistema solicitante almacena la nueva correlación y la utiliza para transmitir cualquier paquete de Internet similar pendiente.
Ahora que hemos respondido «¿Qué es ARP?», entendamos cómo funciona. ARP mantiene una lista actualizada de direcciones MAC y sus direcciones IP asociadas. Esta lista suele mantenerla una pasarela o un router — es decir, cualquier conmutador de red responsable de gestionar el flujo de datos entre redes y dispositivos.
Para que esto tenga sentido, echemos un vistazo al siguiente diagrama.
Aquí, el ordenador «HOST» de la izquierda está intentando enviar algo al ordenador de la derecha con la dirección IP 34.40.21.20. Para enviar datos con éxito a este ordenador, el ordenador «HOST» necesita su dirección IP y su dirección MAC.
Afortunadamente, el ordenador HOST ya tiene la dirección IP del ordenador. Todo lo que necesita ahora es la dirección MAC del ordenador, que es donde entra en juego el ARP.
Los dispositivos conectados a la red y los conmutadores (en este caso, un router) mantienen una lista de traducciones conocidas de direcciones IP a MAC en sus sistemas operativos. Esta lista se conoce como caché ARP o tabla ARP, que requiere actualizaciones constantes para mantenerse al día con las direcciones IP en constante cambio.
Cuando un ordenador quiere enviar algo a una dirección IP concreta, primero comprueba su caché ARP para ver si tiene una dirección MAC que coincida. Si no la tiene, envía paquetes de solicitud de la dirección MAC.
Ilustremos este proceso utilizando los dos ordenadores del diagrama:
El ordenador HOST comprueba su caché ARP para ver si ya conoce la dirección MAC de 34.40.21.20. Si es así, tiene todo lo que necesita y envía el mensaje.
El ordenador HOST envía una solicitud de la dirección MAC de 34.40.21.20.
El router recibe la solicitud de direcciones de red del ordenador HOST y utiliza el ARP para intentar localizar la dirección MAC.
El ARP intentará hacer referencia a la caché ARP existente en el router y, si no encuentra la dirección MAC, envía una solicitud a 34.40.21.20.
34.40.21.20 envía su dirección MAC (A5:22:98:5C:24:93) de vuelta al router.
El router actualiza su caché ARP y devuelve la dirección MAC de 34.40.21.20 al ordenador HOST, completando así la petición.
El ordenador HOST envía algo a 34.40.21.20.
Aunque éste es sólo un ejemplo básico, debería darte una idea de la función principal del ARP.
Otra función básica del ARP es mantener (y purgar) las traducciones de IP a MAC en la caché ARP. Mantener la caché ARP relativamente limpia no solo es necesario para obtener la información más reciente; también ayuda a eliminar direcciones inexactas o no utilizadas. Como veremos más adelante, purgar las traducciones también es necesario para evitar que las direcciones IP caigan en malas manos.
Las entradas de una caché ARP también pueden ser dinámicas o estáticas. Las entradas dinámicas son las que se rellenan automáticamente de la forma que ya hemos descrito. Sin embargo, los usuarios también pueden especificar manualmente entradas estáticas que quieran mantener de forma permanente. Esto es útil para dispositivos de red persistentes con direcciones IP fijas (es decir, estáticas).
Aunque el ARP pueda parecer un proceso grande y monolítico, puede implementarse de muchas formas diferentes.
Un proxy ARP es aquel en el que un conmutador configurado para ARP (como un router) gestiona solicitudes ARP (es decir, solicitudes de direcciones MAC) de dispositivos/hosts fuera de su red inmediata. El conmutador envía su propia dirección MAC como respuesta, actuando como «representante» de cada host de su red. Para aclararlo, veamos más de cerca el diagrama anterior. Aquí, el router verde del centro sirve a dos redes de área local distintas: 10.0.0.0/24 y 10.0.4.0/24.
Supongamos que el Host B quiere enviar un mensaje al Host D. Aunque eso no supondría ningún problema si el Host D estuviera en la misma red de área local (como el Host A), lamentablemente está en una red diferente. Como resultado, el Host B se encuentra en una situación complicada: ¿cómo puede obtener la dirección MAC del Host D?
Afortunadamente, el router acude al rescate. Cuando el Host B envía un mensaje de solicitud ARP al router, éste interviene y proporciona su propia dirección MAC como respuesta. Con la dirección MAC del router en la mano, el Host B envía su mensaje al router, que ahora actúa literalmente como «proxy» del Host B. A continuación, el router envía el mensaje del Host B al Host D, el destinatario previsto.
Como puedes imaginar, el ARP proxy es muy común en las redes informáticas, con usos típicos como las conexiones VPN y los cortafuegos.
Sin embargo, el ARP proxy tiene algunas desventajas, la mayoría de ellas derivadas de configuraciones inadecuadas. Una de estas desventajas es el mayor riesgo de enviar mensajes a lugares equivocados, ya que los dispositivos fuera de la red pueden no ser conscientes de las configuraciones inadecuadas cuando sólo tratan con un ARP proxy. Los ARP proxy también pueden servir como vectores para ataques de denegación de servicio (DoS), que exploraremos un poco más adelante.
Un ARP gratuito es una respuesta ARP que no se ha solicitado previamente. En otras palabras, el ARP gratuito es gratuito con el envío de respuestas ARP, difundiendo efectivamente su traducción IP a MAC a cada host/dispositivo de la red. Es casi como si alguien enviara un «correo masivo» para hacer saber a todo el mundo que ha actualizado su información de contacto.
El ARP gratuito tiene varias aplicaciones útiles. Por un lado, es esencial para actualizar las cachés y el mapeo ARP, especialmente cuando un nuevo dispositivo o nodo se une a la red. En el caso de un nuevo dispositivo, el ARP gratuito evita enviar y responder a peticiones ARP individuales a todos los demás dispositivos de la red local.
Garantizar la redundancia es otro uso importante del ARP gratuito. Por ejemplo, algunas redes redundantes pueden utilizar dos o más routers con la misma dirección IP. Cuando uno de estos routers falla, el router «superviviente» envía un ARP gratuito para informar a la red de dónde enviar los mensajes.
El ARP inverso (RARP) hace exactamente lo que sugiere su nombre. Envía una dirección IP en lugar de una dirección MAC.
Pero, ¿por qué hacer esto? ¿No conocen ya las direcciones IP los hosts de una red?
No siempre. Por improbable que parezca, algunos servidores ni siquiera conocen sus propias direcciones IP. A menudo, esto se debe a que la máquina simplemente no tiene memoria o espacio para almacenar su información IP, lo que hace necesaria una solicitud RARP para la comunicación. Recuerda que sólo las direcciones MAC se asignan permanentemente y, por tanto, los servidores pueden no saber nada más que su dirección MAC
Al igual que RARP, ARP inverso (abreviado como IARP o InARP) también envía direcciones IP en lugar de direcciones MAC. Sin embargo, a diferencia del RARP, el ARP inverso funciona exactamente igual que el ARP tradicional, sólo que traduce direcciones MAC a direcciones IP en lugar de direcciones IP a direcciones MAC.
IARP es especialmente útil para las direcciones IP que cambian constantemente (gracias de nuevo a DHCP). En este caso, un host puede conocer la dirección MAC de otro host o router cuya dirección IP ha cambiado desde entonces. Con sólo la dirección MAC en la mano, IARP es necesario para que el host obtenga la nueva dirección IP y envíe su mensaje.
También conocido como ARP Poisoning, el ARP Spoofing consiste en que los hackers envían mensajes ARP falsos a una red objetivo en un intento de vincular su propia dirección MAC con una dirección IP legítima de la red.
IMmge muestra cómo un hacker realiza ARP spoofing para interceptar el tráfico de red. (Fuente: OKTA)
Si tiene éxito, los mensajes destinados al ordenador con la dirección IP legítima se enviarán al hacker en su lugar. Esto permite al hacker lanzar otros tipos de ciberataques, entre ellos:
Man-in-the-Middle (MTM)
Un ataque man-in-the-middle (MTM) consiste en que un hacker «espía» el tráfico de la red, interceptando potencialmente datos valiosos como contraseñas, información bancaria, etc. En el caso de los ataques de suplantación de ARP, los hackers utilizan mensajes ARP fraudulentos para redirigir el tráfico de red a través de sus ordenadores, a menudo pasándolo al destinatario previsto para que parezca que no ha pasado nada.
Session Hijacking
El secuestro de sesión consiste en que un hacker roba y asume el identificador de sesión de un usuario, un tipo especial de datos que autoriza a los usuarios a realizar determinadas acciones en los sitios web. A menudo distribuidos por los sitios web en forma de cookies, los ID de sesión permiten a los usuarios permanecer conectados o acceder a carros de la compra guardados.
Al redirigir el tráfico mediante la suplantación de ARP, los hackers pueden acceder fácilmente a los ID de sesión y hacerse pasar por el usuario. Esto significa que podrán hacer cualquier cosa para la que el usuario esté autorizado, como acceder a cuentas bancarias en las que haya iniciado sesión.
Denial-of-Service (DoS)
Un ataque de denegación de servicio (DoS) o de denegación de servicio distribuido (DDoS) puede adoptar una de estas dos formas: un hacker bloquea los mensajes a un host o un hacker satura a un host con demasiados mensajes. Esto último es lo más frecuente.
En ambos casos, sin embargo, la suplantación de ARP es lo que permite a los hackers bloquear o transmitir mensajes en masa. Interceptando el tráfico normal de la red, el hacker puede bloquear los mensajes a sus destinatarios o redirigirlos a un único objetivo.