Please enable JavaScript.
Coggle requires JavaScript to display documents.
REDES LOCALES INALAMBRICAS Y SU SEGURIDAD download, :, cuentan con -…
REDES LOCALES INALAMBRICAS Y SU SEGURIDAD download
Características de las redes locales inalámbricas
Nivel de enlace
subniveles del nivel de enlace de datos
Implementa algoritmos de encriptación y autenticación.
Una MAC_PDU puede contener hasta 4 direcciones MAC
Cada MAC_PDU con datos es asentida por el receptor
Existen tres tipos de MAC_PDUs
CONTROL: Se usan para la “reserva” del medio y reconocimiento
GESTION: Sirven para gestionar el enlace inalámbrico
DATOS: En el caso de muchas interferencias se habilita la
fragmentación
Técnica de acceso al medio CSMA/CA
determinar el estado del medio
realiza una espera
adicional llamada espaciado entre tramas
En la transacción actual se ejecuta el
algoritmo de Backoff
seguridad
seguridad por cada acceso de red
que operan en modos de paquetes
realizar correspondientes adaptaciones
definina por DTE y DCE
control de paquetes sirven para
proveer numeros de frecuencia
operacion del protocolo LPB
identificar el numero de un circuito virtual
nivel de paquete
los circuitos virtuales con otros suscriptores
conexion determinada y ajustada
permite establecer conexiones logicas
Nivel físico
alternativas del nivel fisico
802.11b 2,4 GHz 11 Mbps
802.11g 2,4 GHz 54 Mbps
802.11a 5 GHz 54 Mbps
definiciones y funciones del nivel
define el interfaz fisico
equipo terminal de datos DCE
comunicacion de paquetes que vincula un DTE
Topología celular
este nivel no requiere un uso de licencia
En cada banda existen un conjunto de canales
Se utilizan las bandas de frecuencia de 2,4 y 5 GHz
Seguridad física y lógica
política de seguridad es una declaración
formal
políticas de identificación y autenticación
se protege, se supervisa, se evalúa y se mejora una red
políticas de acceso remoto y procedimientos para el manejo de incidentes
proteccion a los equipos informaticos
servidores especializados
computadoras propósito general
equipamiento de red
Control de acceso, respaldos, autenticación y elementos de protección perimetral
acceso físico a los equipos y a los puntos de conexión de red
Seguridad física en instalaciones de misión crítica
Seguridad física, protección desde el interior
IPSec: Seguridad IP
protocolo con ingenieria IETF
definiendo su postura en gestion de claves
uso correcto en el almacenamiento de base de datos
utilizando un protocolo de transferencia en buen estado
encriptación, autenticación
hace una identificacion entre el intercambio de certificados digitales
asegurar la privacidad, integridad y autenticación de los datos en redes IP
establece un túnel IP encriptado.
funciones remotas con el IPSec
confía en una serie de mecanismos para
concretar este tipo de claves (IKE, SA)
este protocolo aun se encuentra en la fase de desarrollo
el usuario (o administrador) controla el tipo de seguridad ofrecido.
Firewalls o cortafuegos
restringir el acceso externo y al contenido de la conputadora
tipos de firewalls mas reconocidos
Firewalls por Software o ISP, los firewalls se encargan del tráfico malicioso antes de que éste entre al sistema.
CONFIGURACION, para que este sea resistente a ataques debe ser correctamente configurado
Firewalls por Hardware se usan para proteger varias computadoras o para una sola
dispositivos separados que controlan sus propios sistemas operativos
firewalls proteccion contra ataques
bloquean datos de sitios, y da paso a los datos necesarios y apropiados
conexiones en como módems de cable o DSL
red de tráfico malicioso o innecesario de Internet
limitaciones de los firewalls
en principio no utiliza su totalidad de proteccion
es mejor prevenir con otro tipo de firewaal y noo solo con uno o tambien utilizar otra herramienta
proteccion frente a ataques que suceden a los mismos firewalls
Medidas de seguridad
técnicas espectro expandido que se expanden la señal en el
dominio de la frecuencia
modos de seguridad en Bluetooth: no seguro,
seguridad a nivel de servicio y seguridad a nivel de enlace.
por la tecnica de secuencia directa que usa para modular una secuencia po pulsos
por salto de frecuencia consiste en
una conmutación rápida de la
portadora
Seguridad de la capa física
Generación de claves en la capa física
Limitaciones de la seguridad de la capa física
PLS emplea aleatoriedad del ruido y del canal
Sistemas Criptográficos o seguridad
computacional
Seguridad de las Redes Móviles uso de la Generación de la clave de encriptación en GSM
seguridad recomendada Habilitar y usar WAP, preferentemente WAP2 Emplear los mecanismos de autenticación de IEEE 802.1X (EAP)
Seguridad a la red WIFI: Wired Equivalent Privacy (WEP) Y Wi-Fi Protected Access (WPA)
Introducción a las redes inalámbricas
REDES DE AREA LOCAL (LAN)
Link Title
otras capas forman los protocolos o utilizan puentes, ruteadores o compuertas para conectarse.
una caracteristica de "Capa Física" y la "Capa de Enlace de Datos"
una capa física en una red inalámbrica son la transmisión de Radio Frecuencia y la Luz Infrarroja.
REDES DE RADIO FRECUENCIA
trabaja con tres bandas de frecuencia : 902 a 928 MHz, 2,400 a 2,483.5 MHz y 5,725 a 5,850 Mhz
La secuencia directa, consta de bits de entrada que se multiplican por una señal de frecuencia mayor
El salto de frecuencia, la cual los dispositivos receptores y emisores se mueven sincrónicamente
redes públicas tienen dos protagonistas principales: "ARDIS"
ARDIS especifica las tres primeras capas de la red y proporciona flexibilidad en las capas de aplicación
redes operan en un rango de 800 a 900 Mhz.
permiten la transmisión a través del país y que mediante una tarifa pueden ser utilizadas como redes de larga distancia
Requisitos para una red segura
Monitorizar y comprobar la red regularmente
Inhibición del acceso público
directo entre redes externas ver en
https://www.datadviser.com/prueba/wp-content/uploads/2016/03/QRadar-PCI_ES.pdf
Desarrollar y mantener sistemas y aplicaciones de seguridad
: Construir una configuración de firewall
protocolos de riesgo como FTP
clasificación de protocolos y aplicaciones
dentro de la red
protocolos seguros que funcionan sobre puertos no estandar
permite monitorizar los protcolos que han sido documentados en la red
Cumplimiento de los principales requisitos PCI con QRadar
comparación de datos de un amplísimo conjunto de
dispositivos
tráfico de red que se encuentra en diferentes estados que presenta
plataforma de gestión de seguridad
:
cuentan con