Reconoce fácilmente si un correo es falso

Reconoce fácilmente si un correo es falso

El correo electrónico es un medio de comunicación que está muy extendido tanto en usuarios particulares como también en empresas, es algo muy utilizado y que forma parte de nuestro día a día. Son muchos los proveedores y servicios que tenemos a nuestra disposición. Ahora bien, también hay que tener en cuenta que es una de las fuentes de entrada de malware principales.

Cómo saber si un correo es falso:

Como decimos, son muchos los tipos de malware y amenazas que podemos recibir simplemente a través de un correo electrónico. Esto es algo que puede poner en riesgo nuestra seguridad y privacidad si no tomamos precauciones. Un simple e-mail podría robar nuestras contraseñas o hacer que nuestros archivos y sistemas queden cifrados.

Es esencial que sepamos identificar cuándo un correo electrónico que recibimos puede ser falso, puede tratarse de alguna amenaza que simplemente busque robar nuestras credenciales y contraseñas.

Ver el nombre del dominio:

Algo fundamental para determina si un correo que hemos recibido es falso o puede ser una amenaza es observar bien el nombre del dominio, nos referimos al nombre de la dirección del correo electrónico, analizar si realmente es legítimo o hay algo raro.

Generalmente cuando se trata de correos falsos, genéricos y que buscan infectar nuestro sistema suelen tener una dirección extraña. Por ejemplo muchos números y letras sin sentido o incluso intentando imitar una dirección legítima.

Asunto del mensaje:

En el asunto del mensaje también podemos detectar posibles anomalías. Pongamos que recibimos un e-mail con un asunto que nos hace sospechar, dirigido de forma genérica, con un nombre que no concuerda, etc; es sin duda uno de los apartados que debemos analizar para saber si un correo que hemos recibido puede ser un problema de seguridad.

Faltas de ortografía y estilo:

Por supuesto el interior del mensaje también importa mucho. Si recibimos un correo con faltas de ortografía, mala  traducción o cualquier cosa que nos haga sospechar, probablemente estemos ante un correo falso.

En muchas ocasiones los piratas informáticos envían correos genéricos a muchos usuarios, utilizan básicamente la misma información traducida a varios idiomas y eso lo podemos apreciar, es un indicativo de que estamos ante un intento de estafa.

Archivos adjuntos sospechosos:

Otro punto que debemos tener en cuenta es el de los archivos adjuntos, es muy común que muchas amenazas de seguridad lleguen a través de un archivo por correo electrónico, ese software malicioso puede ser un ejecutable, archivo de texto, audio…

Normalmente los piratas informáticos van a buscar que descarguemos ese contenido o que lo instalemos en el equipo, esto podría suponer un problema para nuestra seguridad, podríamos sufrir robo de identidad, instalar puertas traseras, que nos cifran los archivos…

Busca la urgencia:

Esto es muy frecuente, los ciberdelincuentes juegan con la inmediatez; por ejemplo nos envían un correo donde nos indican que hay algo mal con nuestra cuenta, que debemos iniciar sesión lo antes posible para resolver un fallo, etc.

Si recibimos un correo donde nos indican que debemos llevar a cabo alguna acción de manera urgente es que puede haber algo detrás, puede que estemos en realidad ante un e-mail falso que solo busca robar nuestros datos.

Nos piden demasiada información:

Por último, otro ejemplo de que algo puede ir mal con un e-mail que hemos recibido es cuando nos piden demasiada información; por ejemplo que pidan datos personales que no vienen a cuento, que pidan que pongamos la contraseña e iniciemos sesión desde algún link, etc.

En definitiva, estas son algunas formas que tenemos para saber si un correo electrónico que hemos recibido es falso, debemos prestar atención en todo momento ya que como hemos mencionado es a través del e-mail por donde podemos ser atacados. Es vital mantener el sentido común, así como contar con herramientas de seguridad que puedan protegernos.

Fuente: https://www.redeszone.net/

Así protegen tus datos los diferentes tipos de cifrado

Así protegen tus datos los diferentes tipos de cifrado

La privacidad es un factor fundamental para los usuarios. Son muchas las amenazas que pueden comprometer nuestra información y datos personales, muchos tipos de ataques en la red. Es una realidad que nuestros datos tienen un gran valor en Internet hoy en día, pues muchas empresas buscan la manera de recopilar información para incluirnos en campañas de Spam, enviarnos publicidad orientada o incluso lucrarse al vender esa información a terceros. Ahora bien, por suerte podemos hacer uso de métodos y herramientas para protegernos.

La importancia del cifrado:

Gracias a contar con herramientas de cifrado podemos ocultar nuestra información y datos personales, de esta forma no podrá haber intrusos que accedan fácilmente, que puedan recopilar información para posteriormente venderla a terceros o comercializar con ella de alguna manera.

Es esencial que siempre tengamos en cuenta la importancia de proteger nuestra privacidad cuando navegamos por Internet, en ocasiones utilizamos servicios o plataformas que pueden no ser seguros o tener ciertas vulnerabilidades que expongan nuestros datos, por ello es fundamental hacer uso del cifrado. Y sí, el cifrado es algo que podemos utilizar en diferentes ámbitos. Podemos proteger nuestros archivos, documentos, sistemas, contraseñas… Es importante que todo esto esté realmente cifrado, oculto a posibles intrusos que lleguen a acceder a esa información.

Tipos de cifrados que protegen nuestros datos:

Cifrado en la nube:

La nube está cada vez más presente en nuestro día a día. Es una realidad que tanto usuarios particulares como empresas utilizan cada vez más los servicios en la nube para poder tener siempre disponibles los archivos e información, en cualquier lugar y desde cualquier dispositivo.

Sin embargo es muy importante que esos archivos, esa información que almacenamos, estén cifrados correctamente. Puede que utilicemos servicios seguros, pero siempre puede haber alguna filtración, alguna vulnerabilidad que sea explotada, y nuestros datos queden expuestos.

Normalmente los servicios en la nube más importantes cuentan con cifrado, de esta forma nuestros archivos siempre estarán protegidos; también los propios usuarios pueden utilizar diferentes herramientas para cifrar esos archivos previamente a la subida.

Cifrado de discos y equipos:

Siempre podemos cifrar nuestro disco duro, memorias extraíbles, dispositivos; el objetivo es que nadie pudiera acceder a esa información en caso de algún problema. Pongamos como ejemplo que perdemos un disco duro externo o que nos roban un portátil. Siempre que tengamos cifrados correctamente las memorias y discos evitaremos que nuestros archivos queden expuestos.

Cifrado de mensajes:

Por supuesto el cifrado de mensajes es algo que está cada vez más presente. La mayoría de aplicaciones de mensajería instantánea ya cuentan con cifrado de extremo a extremo; esto significa que ningún intruso intermedio podría leer esa información que estamos enviando o recibiendo. Aplicaciones como WhatsApp, por ejemplo, incluyen este tipo de cifrado, así nuestros mensajes estarán protegidos aunque hubiera algún intruso en esa red intentando leerlo.

Cifrado de tráfico web:

El cifrado de tráfico web también es muy importante, en este caso protege toda la información que enviamos a la hora de navegar. Por ejemplo al iniciar sesión en un sitio web, rellenar un formulario, etc.

En la actualidad la gran mayoría de páginas web son HTTPS, esto significa que nuestros datos van cifrados. Nunca debemos iniciar sesión o enviar información desde un sitio HTTP a través de una red insegura, ya que podría haber intrusos que pudieran interceptar esa información.

Cifrado de contraseñas:

Por último, algo fundamental es el cifrado de contraseñas. Podemos hacer uso de gestores de contraseñas que cuenten con un cifrado potente, de esta forma nuestras claves estarán siempre aseguradas y no habrá problemas.

Las contraseñas es la principal barrera que tenemos para evitar la entrada de intrusos. Debemos usar siempre claves que sean fuertes y complejas, que estén protegidas correctamente y evitar así problemas que afecten a nuestra privacidad.

Fuente: https://www.redeszone.net/

Más amenazas para el uso de la nube

Más amenazas para el uso de la nube

La nube es cada vez más utilizada tanto por usuarios particulares como por empresas, es una solución que forma parte del día a día en Internet. Ofrece la posibilidad de acceder de forma remota a los archivos, de crear copias de seguridad, trabajar en remoto y poder compartir datos con otros usuarios, etc, sin embargo esto también puede traer consecuencias negativas.

Más amenazas por el aumento del uso de la nube:

Este informe indica que han detectado más amenazas por el aumento del uso de la nube. Hablamos principalmente de una mayor colaboración entre usuarios a la hora de utilizar este tipo de servicios, vivimos en una época en la que el teletrabajo se ha convertido en algo normal para muchos usuarios; esto significa que es necesario disponer de herramientas y plataformas en remoto. La nube se ha vuelto algo fundamental en muchos casos, los usuarios pueden colaborar en la nube para llevar a cabo las tareas.

Pero esto no pasa por alto para los piratas informáticos, a fin de cuentas siempre ponen sus miras en aquello que alberga más usuarios, en aquello donde pueden tener una mayor probabilidad de éxito, por tanto la nube está siendo en la actualidad objetivo para muchos atacantes. De hecho las cifras que dan son más que significativas, aseguran que ha crecido un 1.350% desde que comenzó la crisis por el coronavirus, un aumento que sin duda tiene mucho que ver con el auge que ha tenido la nube en todo este tiempo. Cada vez son más las empresas que organizan el trabajo de forma remota, para que los trabajadores puedan acceder al contenido desde casa.

Hemos visto una mayor integración en cuanto a plataformas y servicios que utilizan la nube, hablamos de servicios para realizar videollamadas, por ejemplo, también para alojar archivos, para compartir documentos, tareas empresariales… Todo ello está mucho más presente en la red que antes, son muchos los usuarios que, de una u otra forma, utilizan la nube en su día a día.

Después de analizar los datos de uso de la nube que se recopilaron entre enero y abril de más de 30 millones de usuarios empresariales, desde MVISION Cloud ha indicado que estima un crecimiento del 50% en la adopción de servicios en la nube en todas las industrias, sin embargo, algunas industrias experimentaron un aumento mucho mayor. Ese es el caso por ejemplo de la fabricación con un 144% y la educación con un 114%.

Los atacantes se han dado cuenta de esta rápida adopción de los servicios en la nube y están tratando de explotar vulnerabilidades y aprovecharse de la situación. Según McAfee, el número de amenazas externas dirigidas a los servicios en la nube aumentó en un 630% durante el mismo período, con una mayor concentración en las plataformas de colaboración.

En definitiva, las amenazas para la nube han crecido en los últimos tiempos. Esto es producto principalmente del aumento en su uso.

Fuente: https://www.redeszone.net/

¿Trabajas en remoto? Cuidado con estos ataques que suplantan a Google

¿Trabajas en remoto? Cuidado con estos ataques que suplantan a Google

El trabajo en remoto se ha convertido en algo muy presente en el día a día de los usuarios. Vivimos una situación anómala y eso ha provocado cambios en la sociedad, entre los que podemos nombrar la posibilidad de teletrabajar, sin embargo esto también trae problemas de seguridad si no tomamos las precauciones adecuadas. A fin de cuentas los piratas informáticos ponen sus miras en aquello donde esperan tener más éxito.

Ataques Phishing contra usuarios que teletrabajan:

Ya sabemos que el Phishing es uno de los problemas más presentes en Internet. Es una técnica que utilizan los ciberdelincuentes para robar las contraseñas de los usuarios, estos se hacen pasar por organizaciones y empresas legítimas para desplegar sus ataques, y dentro de todas las organizaciones que suplantan lógicamente aprovechan las más populares.

En este caso le ha tocado a Google; estas nuevas campañas de suplantación de identidad se están aprovechando de la marca Google para engañar a los usuarios. Este informe lo han realizado desde Barracuda Networks, han indicado que gran parte de los ataques Phishing donde buscan suplantar grandes marcas se hacen pasar por Google.

El objetivo no es otro que engañar a la víctima y robar sus contraseñas, pero se están aprovechando principalmente de los usuarios que trabajan en remoto. En las últimas semanas muchos trabajadores han comenzado a realizar sus tareas desde casa, eso significa cambios, agregar a su día a día nuevas herramientas y funciones que posiblemente hasta ese momento eran desconocidas.

Por ello pueden tener una mayor probabilidad de éxito. En total han analizado casi 100.000 ataques en los últimos meses, de ellos 65.000 utilizaron la marca Google. Podemos decir que dos tercios del total de los ataques se aprovechan de Google para intentar lograr su objetivo. Utilizan principalmente Google Docs y Google Cloud, que sin duda son herramientas que utilizan mucho los usuarios que trabajan en remoto.

Cómo evitar este tipo de ataques:

Sin duda lo más importante es el sentido común. Hay que tener presente que cualquier correo electrónico que recibamos puede ser un problema para nuestra seguridad y podríamos estar ante un ataque Phishing que simplemente busca suplantar la identidad de una organización; por ello es esencial saber identificar el peligro de todo lo que recibimos y nunca iniciar sesión a través de enlaces de terceros.

También es interesante contar con herramientas de seguridad. Un buen antivirus puede ayudarnos a eliminar y prevenir la entrada de malware que puedan comprometer nuestros sistemas, pues esto es algo realmente importante y que debemos aplicar en cualquier dispositivo y sistema operativo que utilicemos.

Otra cuestión a tener en cuenta es la importancia de actualizar los sistemas. En muchas ocasiones surgen vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Si mantenemos los últimos parches instalados podemos corregir posibles fallos que sean explotados por los piratas informáticos para robar nuestras cuentas o introducir malware.

Fuente: https://www.redeszone.net/

Qué debes hacer si tu sitio WordPress tiene malware

Qué debes hacer si tu sitio WordPress tiene malware

En muchas ocasiones podemos toparnos con sitios web que han sido atacados, puede que contengan malware, que algún intruso haya inyectado código malicioso y que, en definitiva, pueda poner en riesgo la seguridad de los visitantes. Esto es algo que ocurre a muchos sitios web y son los responsables de esas páginas quienes tienen que tomar medidas y prepararse para evitar problemas. Sin duda WordPress es uno de los gestores de contenido más populares hoy en día.

Qué hacer si un sitio WordPress tiene malware:

Como hemos indicado WordPress es muy utilizado por los usuarios, eso significa que cuando surge algún problema, alguna amenaza en forma de malware, puede poner en riesgo a muchos usuarios. Por suerte existen herramientas de seguridad y métodos que podemos utilizar para protegernos.

Vamos a ver cuáles son los pasos principales que debemos hacer en caso de que nuestro sitio web tenga algún malware y esté infectado.

Uno de los primeros pasos que debemos dar es poner el sitio web en modo de mantenimiento, esto significa que no va a estar habilitado para que posibles visitantes puedan entrar. De esta forma lo que hacemos es minimizar el daño lo máximo posible y a partir de ahí intentar resolver el problema, es como si tenemos nuestro equipo infectado y desconectamos Internet, por ejemplo. De esta forma también evitaremos que posibles visitantes puedan infectarse. Esto sería muy negativo no solo a nivel de seguridad, sino también afectaría a la reputación de la página web.

El siguiente paso, algo muy recomendable es descargar todo el contenido a través de FTP a un ordenador. Esto por un lado nos garantiza que los datos estarán a salvo en caso de problemas, más allá de posibles copias de seguridad que tengamos, pero también nos permitirá analizar correctamente con un antivirus en busca de amenazas.

Nota: es necesario contar con algún tipo de software FTP para poder transferir archivos del alojamiento a nuestro equipo. Por ejemplo podemos hacer uso de CyberDuck, que es de código abierto y está disponible para varias plataformas.

Actualizar todos los parches instalados:

Una vez hecho todo esto podemos actualizar todos los parches que tengamos instalados. En muchas ocasiones este tipo de problemas llegan a través de parches desactualizados que pueden permitir la entrada de amenazas. Debemos contar siempre con las últimas versiones para poder corregir estos fallos de seguridad, adicionalmente es interesante instalar complementos de seguridad para nuestro sitio WordPress, hay muchos y es algo que debemos tener en cuenta.

Lo ideal es que nuestro antivirus nos haya ayudado a eliminar el malware que pudiera estar presente en los archivos. En este caso lo que tenemos que hacer una vez nos aseguremos de que están limpios es subir todo el contenido nuevamente al alojamiento. En caso de que esto no haya sido posible, siempre podremos restaurar archivos de una copia de seguridad previa. Normalmente nuestro proveedor de almacenamiento guardará copias de seguridad periódicas y podremos volver a un punto anterior. Siempre podremos consultar con el servicio técnico en caso de problemas o dudas, eso sí, esto daría resultados positivos si el malware ha entrado después de esas copias que estamos restaurando.

Otra solución posible, aunque en este caso más técnica, es analizar el código línea por línea y ver si hay algo malicioso.

En definitiva, estos son algunos pasos que debemos llevar a cabo en caso de que nuestro sitio WordPress tenga algún tipo de malware y tengamos problemas. Sin embargo lo mejor es prevenir, mientras tengamos el sitio actualizado, controlemos los plugins de forma adecuada, contemos con herramientas de seguridad, tendremos mucho ganado y evitaremos problemas que afecten a nuestra seguridad.

Fuente: https://www.redeszone.net/

Conoce qué es la tabla de enrutamiento en un router

Conoce qué es la tabla de enrutamiento en un router

La palabra router es una de las que más leemos o escuchamos cuando hablamos de redes, sin embargo, nunca está demás conocer un poco más respecto a cómo funcionan internamente. En esta ocasión, vamos a hablar de las tablas de enrutamiento.

Una tabla de enrutamiento es un conjunto de reglas que sirven para determinar qué camino deben seguir los paquetes de datos, todo esto a través de toda red que trabaje con el protocolo IP. Cualquier dispositivo que tenga la posibilidad de tener una dirección IP, incluyendo routers y PC como Windows, Linux o Mac, tienen una tabla de enrutamiento para saber cómo llegar al destino.

Componentes de una tabla de enrutamiento:

Una tabla de este tipo contiene toda la información necesaria para hacer que uno o varios paquetes de datos puedan viajar a través de la red utilizando el mejor camino, así se garantiza su llegada al destino, siempre que se utilicen protocolos de la capa de transporte orientados a conexión, como TCP, ya que TCP sí nos garantiza que un paquete llega al destino correctamente. Es bueno recordar que cada paquete de datos contiene, valga la redundancia, datos adicionales que nos ayudan a saber respecto a la dirección de IP origen y la IP de destino, entre otra información que va en la cabecera.

Citemos como ejemplo a un router, este tipo de dispositivos cuentan con una (o varias) tabla de enrutamiento. Lo que hace dicha tabla es permitir que dicho dispositivo pueda mandar el paquete de datos al siguiente salto, es decir, ante la próxima interfaz de red con la que pueda encontrarse, sin embargo, esto depende únicamente de la manera que hemos configurado nuestros dispositivos de redes. En este caso, los routers.

Los componentes de una tabla de enrutamiento son:

  • Red de destino: esto corresponde a la red de destino donde deberá ir el paquete de datos.
  • Máscara de subred: es la que se utiliza para definir la máscara de subred de la red a la que debemos ir.
  • Siguiente salto: en inglés a esto se lo conoce como next hop. Es la dirección de IP de la interfaz de red por donde viajará el paquete de datos, para seguir con su camino hasta el final.
  • Interfaz de salida: es la interfaz de red por donde deben salir los paquetes, para posteriormente llegar finalmente al destino.
  • Métricas: tienen varias aplicaciones. Una de ellas consiste en indicar el número mínimo de saltos hasta la red de destino, o simplemente el «coste» para llegar hasta la red de destino, y sirve para dar prioridad.

Los tipos de rutas que se pueden almacenar en una tabla de enrutamiento son:

  • Conectadas directamente
  • Rutas remotas
  • De host
  • Rutas por defecto
  • El destino

Es sumamente importante tener reforzado el concepto de ruteo. Es decir, cuál es la función de un router en la red:

  1. Recibe el paquete de datos.
  2. Busca cuál es la dirección de destino.
  3. Verifica la tabla de enrutamiento que tiene configurada.
  4. Procede a enviar el paquete a destino por la mejor ruta posible.

¿Cómo se realiza el mantenimiento de una tabla de enrutamiento?:

Básicamente, de tres maneras: las redes conectadas directamente que se mantienen de forma automática, ya que son las conectadas directamente y las rutas se añaden automáticamente. También tenemos el routing estático, donde el administrador de la red añade o quita una o varias rutas, y, por último, tenemos el routing dinámico.

Hoy en día, se da mucha importancia al routing dinámico. ¿Cómo funciona? Los dispositivos de red, en este caso los routers, crean y actualizan sus tablas de enrutamiento automáticamente, lo hacen mediante protocolos de enrutamiento para intercambiar información respecto a las topologías de red. Si se cuenta con una red grande o muy grande, el routing estático y, en consecuencia, el mantenimiento manual del mismo, implicará muchísimas horas de esfuerzo del personal técnico. Esto último resulta muy poco práctico y mucho menos productivo. Las tablas de enrutamiento dinámico permiten que los dispositivos de red conectados se «escuchen» entre sí, de manera a que puedan actualizar automáticamente sus tablas de enrutamiento de acuerdo a los eventos de la red. Sobre todo, si hablamos de fallos o congestión en la red.

A continuación, revisaremos con algo más detalle tanto al ruteo estático como el dinámico.

Routing estático:

Como hemos comentado, las rutas estáticas se configuran en el router en forma manual, lo mismo que ocurre con su mantenimiento. ¿En qué momento se podría dar un requerimiento de cambiar? Cuando hay cambios en la topología de red, a pesar de que, generalmente, el routing estático es muy trabajoso, sobre todo a la hora de realizar el mantenimiento, tiene un par de beneficios que lo convierten aún en una opción para configurar el ruteo:

  • Mayor seguridad de que una ruta se ha introducido correctamente y no hay problemas, ya que son introducidas manualmente por el administrador.
  • Eficiencia a la hora de gestionar los recursos, porque no hay ningún protocolo funcionando en el router.

Existen dos tipos principales de ruteo estático: a una red específica y estática predeterminada (o ruta por defecto). Para tener un mejor contexto, si se utiliza IPv4 la configuración del ruteo estático a una red específica tiene la siguiente estructura:DirecciónIP MáscaradeSubred IPsiguientesalto | InterfazDeSalida

Apliquemos esta estructura a un comando de router del fabricante Cisco:ip route 192.168.0.0 255.255.255.0 192.168.10.5

En vez de la IP del siguiente salto, o sea, la IP de la interfaz por donde seguirá navegando el paquete de datos, podemos indicar la interfaz:ip route 192.168.0.0 255.255.255.0 serial 0/0/1

Ahora bien, por el lado de la ruta estática predeterminada o ruta por defecto, debemos saber que esto sirve cuando la tabla de enrutamiento no tiene una ruta específica para la red de destino. Esto se aplica especialmente cuando hay que configurar routers que permitan la salida a Internet. ¿Por qué no nos sería útil la ruta a una red específica si vamos a navegar en Internet? Porque nadie tiene seguro a qué tipo de sitios y servicios web va a estar accediendo cada día. No lo percibimos, pero nosotros como usuarios de la red de redes, estamos accediendo a múltiples redes a diario, por lo que es inviable la ruta estática específica, ni tampoco la dinámica porque los routers domésticos no soportarían todas las redes del mundo, de ahí a que la ruta por defecto nos permitirá ir a donde queramos, cuando necesitamos de la salida a Internet, ya que se encargará de enviar todos los paquetes por defecto al router del operador.

Sin embargo, la estructura del comando de configuración es muy similar a la ruta estática «normal». Veamos su estructura:0.0.0.0 0.0.0.0 IPsiguientesalto | InterfazDeSalida

Apliquemos esta estructura nuevamente a un comando de router de Cisco:ip route 0.0.0.0 0.0.0.0 192.168.10.5

En vez de la IP del siguiente salto, o sea, la IP de la interfaz por donde seguirá navegando el paquete de datos, podemos indicar la interfaz:ip route 0.0.0.0 0.0.0.0 serial 0/0/1

Routing dinámico:

Los routers se valen de los distintos protocolos de routing dinámico para compartir todo dato relacionado al estado de las redes. En vez de que un administrador de red configure manualmente las tablas de enrutamiento, los protocolos de enrutamiento dinámico se encargan de esto. Lo único que tendrá que hacer el administrador es configurar correctamente el protocolo de enrutamiento dinámico, y compartir las redes que tiene directamente conectadas, para que otros routers sepan dónde deben ir en caso de que se requiera acceso a esa red. Esta especie de aprendizaje permite que se determine la mejor ruta para cada caso para posteriormente, agregarla a la tabla de enrutamiento del router.

Es importante citar un par de ventajas relacionado al routing dinámico, la más importante tiene que ver con la capacidad de determinar una nueva mejor ruta si es que la que se determinó en un principio ha quedado fuera de operación. Por otro lado, la intervención humana no es necesaria en ningún caso, ni ante los cambios de topología de red más complejos. Dependiendo del escenario, deberemos usar protocolos de enrutamiento de pasarela interior (IGP), lo que se usan dentro de un AS (Sistema autónomo), como RIP, OSPF, IS-IS o EIGRP, asimismo, si vamos a intercomunicar diferentes AS, el protocolo que se utiliza es BGP.

Fuente: https://www.redeszone.net/

WhatsApp chat