Please enable JavaScript.
Coggle requires JavaScript to display documents.
REDES LOCALES INALAMBRICAS Y SU SEGURIDAD download - Coggle Diagram
REDES LOCALES INALAMBRICAS Y SU SEGURIDAD
INTRODUCCION A LAS REDES INALAMBRICAS
Tipos de redes locales
Red LAN híbrida
Combinación conexión inalambrica y alambrica
Facilitar estabilidad y versatilidad de la red
Red cableada
Los ordenadores se conectan mediante cables
WLAN
Permite comunicación y transferencia de datos de forma inalambrica
Su velocidad no se iguala a la conexión cableada
VLAN
Redes independientes dentro de una misma red física
Generan reducción de latencia en la red
Topologias de redes LAN
Bus
Un solo cable principal al que todos los terminales estan conectados
Ventaja: simple y fácil de instalar
Desventaja: problemas de trafico por el uso de un cable
Estrella
Los nodos se conectan a un nodo central
Ventaja: si falla un nodo no se interrumpe el flujo de informacion
Desventaja:si falla el nodo central se interrumpe la transmisión
Malla
Cada nodo tiene conexión directa con los demás nodos
Ventaja: forma segura ante posibles interrupciones
Desventaja: complicada de instalar y mantener
Anillo
Nodos conectados entre si, el ultimo cierra el anillo conectado con el 1ro
Ventaja: sin problemas de trafico
Desventaja: si se rompe el enlace ocurre fallo general
Componentes de una red LAN
Servidor: se usan para compartir sus recursos; hardware y software
Estación de trabajo: los ordenadores toman este papel
Gateway: hardware y software que permite las comunicaciones entre la red LAN
Bridge: permite conexion de 2 redes locales
El medio: formado por el cableado y conectores
Concentradores de cableado: conexiones de las estaciones en un solo punto
Estandares para redes locales IEEE 802
802.1: incluye gestión de redES y puentes MAC
802.2: describe la subcapa LLC
802.3: describe el estándar CSMA/CD
802.4:describe el estándar token bus
802.5: describe el estándar token ring
802.6: describe redes de área metropolitana
802.7: LAN de banda ancha
802.8: LAN de fibra optica
802.9: redes con voz y datos integrados
802.10: seguridad
802.11: redes inalambricas
REQUISITOS PARA UNA RED SEGURA
Para una red LAN segura
Firewal
selecciona quien podra tener acceso a la red desde afuera
optimizacion del acceso al ordenador o inyernet de la empresa
una desventaja es que no protege ataques de ingenieria social
Router inalambrico
activar el cifrado WPA y WEP asi se limita el acceso a la red
cuenta con flitros de seguridad
conoce las paginas web que cada dispositivo visita
Filtros Web
limita el ingreso a sitios con codigos o scripts
protege a los usuarios de sitios maliciosos
detecta zombies dentro de la red
Filtros AntiSpam
mantiene correos electrónicos libres de spam
filtrado de virus con eficacia del 99.9%
protección contra ataques de denegación de servicios
Copias de seguridad
para evitar perdidas de informacion
se obtiene mayor escalabilidad
los datos son almacenados al instante con fecha y hora
Desactivar red de difusión SSID
nadie sabra que se tiene una red inalambrica
"Identificador de equipo de servicio"
protege muy bien nuestra red inalambrica
Antivirus
previenen que se infecte el equipo o bien los previenen
se identifican varios tipos de antivirus informaticos
de identificacion, descontaminadores y de proteccion a tiempo real
poseen un firewall
CARACTERÍSTICAS DE LAS REDES LOCALES INALAMBRICAS
Nivel fisico
Funciones
Componentes fisicos
dispos. de hardware electrónicos que transmiten senales que representan los bits
comunicarse con dispos. externos
Codificacion
convertir una transmisión de bits de datos en un codigo
NRZ
codificación manchester
Senalizacion
forma en que se representan los bits
asíncrona
sincronía
Estandares
ISO
8870
adopto los conectores Rj
11801
estandar de cableado de red similar a EIA/TIA 568
EIA/TIA
TIA 568-C
estándar de cableado de telecomunicaciones
TIA 598-C
código de colores para fibra óptica
TIA942
infraestructura de telecomunicaciones
ANSI
568-C
diagrama de pines Rj-45
IEEE
802.3
Ethernet
802.11
LAN inalambrica
Carac. elementos interconexion
Mecanicas
carac. físicas elemento de conexión con la red
Electricas
carac, eléctricas empleadas
Funcionales
define función de cada uno de los circuitos del elemento de interconexion a la red
De procedimiento
pasos a realizar para transmitir información atraves del medio físico
Nivel de enlace
Protocolos de nivel de enlace de datos
FDDI
se basa en la arquitectura token ring
permite comunicacion tipo full duplex
LLC
presenta interfaz uniforme al usuario del servicio de enlace de datos
parte superior de la capa de enlace en las redes locales
SNAP
trabaja en una sub capa del enlace de datos
se utiliza para multiplexar
GARP
las estaciones finales anulan o registran el registro de atributos
modo de transmisión y recepción
GMRP
requiere de los servicios que da GARP
su formato de paquete es el mismo que GARP
Conmutacion de las tramas
Conmutadores o Switches
extraer información de las tramas del nivel de enlace
Dominios de colision
regiones de una red donde 2 tramas pueden colisionar
Dominios de difusion
se propaga una trama de broadcast una vez lanzada al medio
Dispositivos de la capa de enlace
Puentes
une dos enlaces de distinta naturaleza
Conmutadores
para rack, full duplex, configurables y de mesa
Puntos de acceso
integran a los dispositivos de una red ianalambrica en una LAN
Seguridad
WEP
aprobado como estandar de seguridad wifi en 1999
facil de romper y dificil de configurar
abandonado por la alianza WIFI en 2004
WPA
mejora temporal sobre WEP
WPA Enterprise utiliza servidor de autenticacion
vulnerable a la intrusion
WPA2
su mejora fue sobre WPA
tiene vulberabilidad cuanto el atacante tiene acceso a la red WIFI segura
ofrece mas proteccion que WEP y WPA
WPA3
proteccion a propias deficiencias de seguridad
conexiones mas seguras
protección con contraseña
SEGURIDAD FISICA Y LOGICA
Seguridad Lógica
Aplicacion de barreras y procedimientos que protejan los datos
Restringen el acceso a los programas y archivos
Asegurar que se utilicen los datos, archivos y programas correctos
Amenazas
Caballos de troya
Virus
Desastres naturales
Sabotajes
Robos
Incendios
Seguridad Física
Una de las amenazas que enfrenta es por el hombre
Aplicación de barreras físicas y procedimientos
Evaluar y controlar siempre la seguridad física
MEDIDAS DE SEGURIDAD
Simples y de bajo aporte
Ocultar el SSID
Red WIFI oculta
Filtro de direcciones MAC
Restringir el acceso de dispositivos a la red
Direccionamiento IP estático
Asignada a un dispositivo que nunca se modifica
Mas recomendadas
Habilitar y usar WPA, mejor aun si es WPA2
Protección redes inalambricas
Emplear mecanismos de autenticacion IEEE 802.1X
Control de acceso a red basada en puertos
EAP
Utilizado en redes WLAN
Medidas Adicionales
Blindaje de RF
Proteger la electrónica sensible de interferencias sensibles
Emplear VPN
Extension de una red privada
IPSec
Mayor uso en VPN
IPSec: SEGURIDAD IP
DESVENTAJAS
Se requieren claves publicas seguras
Forma ineficiente de encriptar datos
Dificil de configurar
CARACTERÍSTICAS TÉCNICAS
Posibilita el acceso seguro de un nodo IP remoto
Proporciona una infraestructura segura
Se complementa con la tecnológica PKI
Los cambios solo se realizan en el sistema operativo
Opcion ideal para las VPN
AH y ESP garantiza niveles mas altos de seguridad
VENTAJAS
FIREWALLS O CORTAFUEGOS
:
Tipos
Software
viene con el SO del ordenador
rastrea el trafico para bloquear al que no esta autorizado
Software comercial
ofrece mejores niveles de proteccion
integrados en las suites de antivirus
Hardware
instalado en el router
protege a todos los ordenadores de una red
Desventajas
No protege amenazas de ataques internos
No protege ataques de ingenieria social
No puede proteger ataques cuyo trafico no pasen por el
No protege ataques por virus informaticos
Características
Bloqueos
Bloquea los accesos a los programas que uno quiera
Proteccion contra intrusos
Impide instrusiones de hackers
Accesos a la red y accesos a internet
Indica cuales son los programas instalados
Proteccion redes inalambricas
Bloquea los intentos de intrusión