miércoles, 12 de junio de 2013

VPN (VIRTUAL PRIVATE NETWORK)


¿Que es? 

Es una tecnologia de red que permite una extension segura de la red local sobre una red publica o no controlada como internet. Permite que la computadora en la red envie y reciba datos sobre redes compartidas o publicas como si fuera una red privada con  la funcionalidad, seguridad y proliticas de gestion de una red privada. Esto se realiza estableciendo una conexion virtual punto a punto mediante el uso de conexiones dedicadas, cencriptacion o la combinacion de ambos metodos.
 
¿Para que funciona?

-Servicio de red privada
- Permite convertir cualquier punto de internet a una extension de la red.
- Cuenta ademas con un mecanismo de encriptacion que evita que la informacion puede ser interconectada mientras viaja por internet.
- Disponible para la comunidad.
- Utililizado  en empresas, escuelas y/o  universidades , etc....

EXAMEN PRIMER PARCIAL REDES DE COMPUTADORAS


  1. Este estándar permite que las conexiones de red se hagan a 54 Mbits en la banda de 5Ghz.  802.11a
  2. Estándar que unifica al de 54 Mbits y 11Mbits en  la banda 5Ghz y 2.4 Ghz.802.11g
  3. Estandar que trabaja a una velocidad 108 Mbits  teóricos en canales duales.802.11n
  4. Dispositivo que se pone en el equipo Pc usando una ranura de extensión y permite conectar la Pc a una red Wlan. NIC WLAN
  5. Tipo de red donde el medio es un dirigido, es conveniente principalmente no se debe diñarlas estructuras del edificio o bien no es practico. wlan
  6. Elemento que permite la transmisión entre los nodos y los puntos de acceso inalambricos. Atenea
  7. Dispositivo que permite los paquetes se filtren en la red, ademas de presentar la posibilidad de dar seguridad al alcance inalambico poniendo clave de acceso. Acees Point
  8. Tipo de red donde se requiere un elemento central que sirve de controlador; y el cual a la vez realiza la verificación y el control de acceso al medio (CSMA/CA). Infraestructura
  9. Red donde los dispositivos involucrados están de igual a igual, es decir, nadie controla el acceso al medio, si no quien lo ocupa lo gestiona. Ad-Hoc
  10. Por medio de este elemento podemos identificar la red que este dispositivo para conectarse, no importando si tiene cave de seguridad o no. SSID
  11.  Tipo de antena donde la irradiación de la señal es selectiva y se puede adecuadamente dirigir hacia un punto en especifico. Antena Sectorial
  12. Tipo de antena usual para interiores donde el equipo es móvil  lo que permite que la señal sea apreciada en un área circunscrita. Antena Omnidireccional

ATAQUE SMURF


El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envia grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples accessos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada).

ATAQUE LAND


Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuido (llamado "vulnerabilidad") que hizo posible llevar a cabo este ataque: land.c.

MAC SPOOFING


Puede ser usado para la suplantación de identidad generalmente con usos maliciosos o de investigación.
  * Suplantación de identidad
  *Acceso a servicios no contratados
  * Evasión de filtros  MAC

ATAQUE SYN


El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.
Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP) se realice.
Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK (reconocimiento).
No es posible establecer una conexión TCP hasta haber finalizado estas tres vías.

SEGURIDAD DE LAS REDES INALAMBRICAS


* las redes inalambricas resumen de la topo logia
*Estados de relación
               -Sin autenticacion y desasociada
               -Con autenticacion y desasociada
               -Con autenticacion y asociada
*Wardriving: es el método mas conocido para detectar la redes inalambricas inseguras. Se realiza habitualmente con un dispositivo móvil como un ordenador portátil o un PDA.
      - un ordenador portátil con tarjeta inalambrica
      -dispositivo GPS para ubicar la PA en el mapa
      -software apropiado
                 *Airsnat para linux
                 *BDD- Aritools para NetStumbler
                 *NetStumbler para windows
*WarChalking: se trata de un lenguaje de símbolos utilizado para marcar sobre el terreno la existencia de las redes inalambricas de forma que puedan ser utilizados por aquellos que por allí.
     -Los símbolos mas usados son:
                   *SSID
                   *)( Nodo abierto, () Nodo Cerrado , (w) Nodo con wep
                   *1.5 Ancho de banda