Fichas Resumen Redes
Fichas Resumen Redes
Fichas Resumen Redes
Fichas de resumen
REDES I
INTEGRANTES:
VÉLIZ FERNÁNDEZ, CRISTHIAN CARLOS N00158631
CAMPOS MINAYA, JIMMY FERNANDO N00058853
LAVOR ACOSTA, JOHN ANDERSON N00098491
REDES WIFI
VENTAJAS
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar
◦ Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque
cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango
suficientemente amplio de espacio.
◦ Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún
problema ni gasto en infraestructura, no así en la tecnología por cable.
◦ La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo
que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad
total. Esto no ocurre, por ejemplo, en móviles.
Referencia: Oltra, J, & Iniesta, M. (2010). Seguridad WIFI, Agresiones posibles (Proyecto final de carrera). Universidad Politécnica
de Valencia, Valencia, España.
REDES WIFI
DESVENTAJAS
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar
◦ Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una
conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
◦ La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas
capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que
puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son
relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el
estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con
WPA2 se consideran robustas dado que proporcionan muy buena seguridad.
◦ Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como
Bluetooth, GPRS, UMTS, etc.
Referencia: Oltra, J, & Iniesta, M. (2010). Seguridad WIFI, Agresiones posibles (Proyecto final de carrera). Universidad
Politécnica de Valencia, Valencia, España.
REDES WIFI
MECANISMOS DE SEGURIDAD
ACL (Access Control List). Permite utilizar una lista de MACs de las tarjetas de los clientes para limitar el
acceso a la red. No supone una medida de seguridad efectiva ya que es muy sencillo utilizar un sniffer para
localizar alguna MAC con acceso y emplearla en nuestra tarjeta. Puede localizarse la MAC del punto de
acceso y deshabilitar un equipo o toda la red enviando ciertas tramas de des asociación a un cliente o a la
dirección de broadcast.
OSA (Open System Authentication). Mecanismo de autenticación definido por el estándar 802.11 que
utiliza una clave secreta conocida por el cliente y el punto de acceso. El principal problema que tiene es que
no realiza ninguna comprobación de la estación cliente, además las tramas de gestión son enviadas sin
encriptar, aún activando WEP, por lo tanto es un mecanismo poco fiable.
Referencia: Oltra, J, & Iniesta, M. (2010). Seguridad WIFI, Agresiones posibles (Proyecto final de carrera). Universidad
Politécnica de Valencia, Valencia, España.
REDES WIFI
MECANISMOS DE SEGURIDAD
WEP (Wired Equivalent Protocol). Mecanismo estándar de cifrado de datos en el que la tarjeta WLAN
cifra el cuerpo y el CRC (chequeo de integridad) de la trama, antes de ser transmitido. Utiliza el
algoritmo RC4 con claves de 64 ó 128 bits. Para ello hace uso del llamado vector de inicialización que,
con una longitud de 24 bits, es generado de manera aleatoria y concatenado con la llave generada a
partir de una passphrase estática. De este modo la longitud real de las claves es de 40 y 104 bits.
CNAC (Closed Network Access Control). Utiliza el nombre SSID (Server Set ID) de la red como
contraseña para acceder a la red. Este nombre es fácil de conseguir ya que es enviado por los clientes al
asociarse o autenticarse en el punto de acceso.
Referencia: Oltra, J, & Iniesta, M. (2010). Seguridad WIFI, Agresiones posibles (Proyecto final de carrera). Universidad
Politécnica de Valencia, Valencia, España.
REDES WIFI
ATAQUES GENERALES A REDES WIFI
Ataques Pasivos: En los ataques pasivos el atacante no altera la comunicación, sino que únicamente
la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la
intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la
comunicación que puede dividirse en tres categorías: Sniffing, Análisis, Espionaje.
Ataques Activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o
la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de
identidad, Re actuación, Modificación de mensajes, Degradación fraudulenta del servicio.
Referencia: Oltra, J, & Iniesta, M. (2010). Seguridad WIFI, Agresiones posibles (Proyecto final de carrera). Universidad
Politécnica de Valencia, Valencia, España.
REDES WIFI
SEGURIDAD Y FIABILIDAD
War-driving (a veces se escribe wardriving o war-Xing). Software especializados en "war-driving" permiten hacer
un mapa exacto de la ubicación de estos puntos de acceso abiertos con la ayuda de un sistema de posicionamiento
global (GPS). Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a veces
permiten que las personas accedan a Internet. Se crearon diversos sitios Web para compartir esta información.
Riesgos de seguridad. Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera
adecuada:
◦ La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red
inalámbrica.
◦ El crackeo es un intento de acceder a la red local o a Internet.
◦ La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.
◦ Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.
Referencia: Oltra, J, & Iniesta, M. (2010). Seguridad WIFI, Agresiones posibles (Proyecto final de carrera). Universidad Politécnica de Valencia,
Valencia, España.
SEGMENTACIÓN DE REDES
CONCEPTO
El subneting es la segmentación lógica de la red, la cual permite garantizar a través de la misma IP una
administración más ligera de la red.
Esta se realiza teniendo en cuenta dos factores:
• Segmentación teniendo en cuenta el número de subredes: esto permite definir cuantos segmentos
exactos se necesitan, generalmente estos segmentos los definen el número de áreas de las
empresas.
• Segmentación teniendo en cuenta el número de host: permite definir de manera exacta la cantidad
de equipos que se encuentran en un entorno, esta segmentación es bastante utilizada cuando
hablamos de laboratorios, aulas o call center.
Referencia: Albarracín Niño, G, (2010), La red, mas que una instalación un proceso de administración, Bogotá D.C.
Colombia, Editorial: Fundación para la Educación Superior San Mateo
SEGMENTACIÓN DE REDES
PRINCIPIOS BASICOS
Alcanzar la segmentación de red es elemental y basados a esta importante función, sigue estas
recomendaciones:
◦ Es Dividida en segmentos lógicos la red: Siempre que se realiza un segmento de red la división de
redes es una característica de separación de (segmentos físicos o virtuales), que se fija a máscaras
de red establecidos.
◦ Distribuimos (son repartidos) los recursos de red a cada/los segmento (subred). En este particular,
cada segmento redistribuye u otorga recursos a N frecuencias o dispositivos.
◦ Conectamos (nos vinculamos) segmentos de red a través de switches igual a (Capa 2), bridges en
(Capas 2-3) y/o routers (Capa 3).
Referencia: Albarracín Niño, G, (2010), La red, mas que una instalación un proceso de administración, Bogotá D.C.
Colombia, Editorial: Fundación para la Educación Superior San Mateo
SEGMENTACIÓN DE REDES
BENEFICIOS
Los principales beneficios de segmento de red son:
◦ Oportunidad de confiar en la efectiva administración de subredes, en los actuales tiempos la
segmentación de redes ha logrado resultados positivos de creación de múltiples subredes. Esto
simplifica la gestión absoluta del sistema al descentralizar la administración.
◦ Optimización del ancho de banda, la ventaja esta en que diferentes hosts en la misma subred se
notifican, solo utilizando el ancho de banda fijado a su subred personal, sin incluir toda la red.
◦ Facilidad de análisis e intervención, al ocurrir un problema o dificultad con un host (consumo no
usual de ancho de banda), es más sencillo analizar el evento y corregir el torcido funcionamiento,
cuando se presenta en una subred (pocas maquinas).
Referencia: Albarracín Niño, G, (2010), La red, mas que una instalación un proceso de administración, Bogotá D.C.
Colombia, Editorial: Fundación para la Educación Superior San Mateo
SEGMENTACIÓN DE REDES
BUENAS PRACTICAS
En relación a las practicas fijadas a la segmentación de redes es un poco complicada para ellos se y
recomienda realizar un seguimiento permanente y minucioso, el diseño de esta estrategia es bastante
segura, si es configurada de forma correcta, de lo contrario desencadena consecuencias graves a la
empresa. Las prácticas usuales pueden son:
◦ Usa estas bases PKI, WPA2/WPA2/infraestructura Enterprise y RADIUS,/TACACS: Provee un
establecimiento central de usuarios o conectores autorizados para acceder a la red al manejar
certificados para formalizar el servidor y el dispositivo.
◦ Crea y conforma segmentos VLAN.
◦ Busca que cada segmento de red posea su adecuada configuración de dirección IP, al igual que el
enrutamiento, el control de acceso e interfaces (conjuntos WiFi Ethernet, SSID, y VLAN).
Referencia: Albarracín Niño, G, (2010), La red, mas que una instalación un proceso de administración, Bogotá D.C.
Colombia, Editorial: Fundación para la Educación Superior San Mateo