miércoles, 12 de junio de 2013

VPN (VIRTUAL PRIVATE NETWORK)


¿Que es? 

Es una tecnologia de red que permite una extension segura de la red local sobre una red publica o no controlada como internet. Permite que la computadora en la red envie y reciba datos sobre redes compartidas o publicas como si fuera una red privada con  la funcionalidad, seguridad y proliticas de gestion de una red privada. Esto se realiza estableciendo una conexion virtual punto a punto mediante el uso de conexiones dedicadas, cencriptacion o la combinacion de ambos metodos.
 
¿Para que funciona?

-Servicio de red privada
- Permite convertir cualquier punto de internet a una extension de la red.
- Cuenta ademas con un mecanismo de encriptacion que evita que la informacion puede ser interconectada mientras viaja por internet.
- Disponible para la comunidad.
- Utililizado  en empresas, escuelas y/o  universidades , etc....

EXAMEN PRIMER PARCIAL REDES DE COMPUTADORAS


  1. Este estándar permite que las conexiones de red se hagan a 54 Mbits en la banda de 5Ghz.  802.11a
  2. Estándar que unifica al de 54 Mbits y 11Mbits en  la banda 5Ghz y 2.4 Ghz.802.11g
  3. Estandar que trabaja a una velocidad 108 Mbits  teóricos en canales duales.802.11n
  4. Dispositivo que se pone en el equipo Pc usando una ranura de extensión y permite conectar la Pc a una red Wlan. NIC WLAN
  5. Tipo de red donde el medio es un dirigido, es conveniente principalmente no se debe diñarlas estructuras del edificio o bien no es practico. wlan
  6. Elemento que permite la transmisión entre los nodos y los puntos de acceso inalambricos. Atenea
  7. Dispositivo que permite los paquetes se filtren en la red, ademas de presentar la posibilidad de dar seguridad al alcance inalambico poniendo clave de acceso. Acees Point
  8. Tipo de red donde se requiere un elemento central que sirve de controlador; y el cual a la vez realiza la verificación y el control de acceso al medio (CSMA/CA). Infraestructura
  9. Red donde los dispositivos involucrados están de igual a igual, es decir, nadie controla el acceso al medio, si no quien lo ocupa lo gestiona. Ad-Hoc
  10. Por medio de este elemento podemos identificar la red que este dispositivo para conectarse, no importando si tiene cave de seguridad o no. SSID
  11.  Tipo de antena donde la irradiación de la señal es selectiva y se puede adecuadamente dirigir hacia un punto en especifico. Antena Sectorial
  12. Tipo de antena usual para interiores donde el equipo es móvil  lo que permite que la señal sea apreciada en un área circunscrita. Antena Omnidireccional

ATAQUE SMURF


El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envia grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples accessos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada).

ATAQUE LAND


Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuido (llamado "vulnerabilidad") que hizo posible llevar a cabo este ataque: land.c.

MAC SPOOFING


Puede ser usado para la suplantación de identidad generalmente con usos maliciosos o de investigación.
  * Suplantación de identidad
  *Acceso a servicios no contratados
  * Evasión de filtros  MAC

ATAQUE SYN


El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.
Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP) se realice.
Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK (reconocimiento).
No es posible establecer una conexión TCP hasta haber finalizado estas tres vías.

SEGURIDAD DE LAS REDES INALAMBRICAS


* las redes inalambricas resumen de la topo logia
*Estados de relación
               -Sin autenticacion y desasociada
               -Con autenticacion y desasociada
               -Con autenticacion y asociada
*Wardriving: es el método mas conocido para detectar la redes inalambricas inseguras. Se realiza habitualmente con un dispositivo móvil como un ordenador portátil o un PDA.
      - un ordenador portátil con tarjeta inalambrica
      -dispositivo GPS para ubicar la PA en el mapa
      -software apropiado
                 *Airsnat para linux
                 *BDD- Aritools para NetStumbler
                 *NetStumbler para windows
*WarChalking: se trata de un lenguaje de símbolos utilizado para marcar sobre el terreno la existencia de las redes inalambricas de forma que puedan ser utilizados por aquellos que por allí.
     -Los símbolos mas usados son:
                   *SSID
                   *)( Nodo abierto, () Nodo Cerrado , (w) Nodo con wep
                   *1.5 Ancho de banda

ACCESS PONIT Y ACCES POINT SPOOFING

ACCESS PONIT:

es un dispositivo utilizado en redes inalambricas de área loca (WLAN), que es aquella que cuenta con una interconexion de computadores  relativamente cercanas, sin necesidad de cable, ya que funcionan a base de ondas de radio especificas.


                                  CARACTERÍSTICAS   
* conexión WLAN: teléfono, Netbook, etc
*soporte para redes LAN 
* Tecnología con ondas de radio
*Expansor de rango y ampliar cobertura de red entre 30m hasta mas de 100m
*Antena externa para la correcta emisión



ACCES POINT SPOOFING:
Asociación maliciosa
el atacante se hace pasar por un punto de acceso (SP)para que el cliente crea que se esta conectando a una red  WLAN real.
Es un ataque frecuente en Ad-Hoc ya que una red de este tipo establece conexiones punto a punto, entre 2 o mas terminales sin utilizar dispositivos, intermedios como routers.

WLAN ESCANERS


Escaners de conexión inalambrica.Los programas de esta serie tienen un scaner con conexión Internet integrada, con el fin de ayudarle a controlar y conectarse a la red de Internet cercano.
Ademas puede utilizar las opciones de filtrado para la velocidad, el proveedor de la red , la interferencia de señal y así sucesivamente .
*EASY WIFI RADAR:  es un software para encontrar y conectarse a puntos de acceso inalambricos de la red cerca de su ubicación.
*WIFI HOPPER: este le permite administrar las conexiones inalambricas.
*RED STUMBER:es un escaner  Wifi y herramientas de monitorizacion.
*ANBYLON WLAN-LIVE-SCANNER: periódicamente  controles para las redes inalambricas disponibles y los enumera en una clara estructura de árbol.
*INTERNET CONEXIÓN DEL MONITOR:monitor de conexión o Internet realiza un segmento y el costo sin ponerse en tu way.
*WIFI PT: es un servicio inalambrico que le permite acceder a Internet de una banda ancha en las zonas publicas tal  y como lo haría en casa o en la oficina.

MAN IN THE MIGGLE


Un ataque man-in-the-middle o JANUS  es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
 El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

                                POSIBLES SUB-ATAQUES
El ataque MitM puede incluir algunos de los siguientes subataques:
  • Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
  • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
  • Ataques de sustitución.
  • Ataques de repetición.
  • Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.
  • MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.

ARP POISONING


Es una tecnica usada para infiltrase a una red Ethernet conmutada (basada en switches) que pueden permitir al alcance leer paquetes de datos en la LAN , modificar el trafico incluso detenerlo. El principio del ARP POISONING  es enviar mensajes ARP falsos( falsificados) a la Ethernet. La finalidad es asociar la dirección MAC del atacante con la dirección IP.
El ataque de ARP POISONING puede ser ejecutado desde una maquina controlada o bien en una maquina del atacante esta conectada directamente a la LAN Ethernet. El ARP POISONING puede ser usado también para implementar redundancia de servicios de red.

MÉTODO DE CONVERGENCIA


El método de convergencia es el procedimiento más adecuado se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal.
Las tarjetas estándares  de radio en ordenadores portátiles utilizan este tipo de antenas.
En esta aplicación una antena omnidireccinal resulta muy práctica ya busque la intensidad dela señal es siempre la misma.
También requiere de un medidor de intensidad de la señal. Se utiliza para medir la intensidad  o señal de radiofrecuencia  del punto de acceso.
Existen diferentes medidores  pero el más común es el software que suele venir con una tarjeta de radio instalado en los ordenadores portátiles.

PUNTOS DE ACCESO NO AUTORIZADO


Los puntos de acceso no autorizado y por lo tanto “vulnerable” , puede poner en peligro la seguridad de la red inalámbrica y dejar la completamente expuesta al mundo exterior.
Localización: estos puntos pueden poner en peligro la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por el usuario sin el consentimiento o aprobación el responsable de la red.
Ejemplo: un empleado trae su router inalámbrico a la oficina para tener acceso inalámbrico en una reunión.
Alguien ajeno a la empresa instale un punto de acceso a la red para obtener conexión gratuita a internet o para acceder a información confidencial.
En cualquiera de los dos casos, estos puntos de acceso no autorizados carecen de la configuración de seguridad adecuada, ya sea por  ignorancia o de manera intencionada.
La red  de la empresa  queda totalmente expuesta al mundo exterior por culpa de los puntos de acceso.
Existen dos métodos más utilizados para localizar puntos de acceso a internet no autorizados son el de “convergencia” y el de “vectores”.
El método utilizado dependiendo de las herramientas que se dispongan.


ACCESO NO RESTRINGIDO


La herramienta control parental que permite restringir el acceso a internet  para usuarios de la web seleccionada en esa red.
Si activa esta opción, puede controlar la hora y la fecha a las que está disponible al acceso  a internet para usuarios específicos y también tienen la función de bloquear sitios web o URL.
Si se activa la restricción para un dispositivo especifico, se permitirá a determinados usuarios conectados a su red principal al acceso no restringido en todo momento.
Puedes controlar o desactivar el control parental en un dispositivo especifico especialmente cuando  otra persona ya lo esté utilizando.


ADSL, DSL Y Servidor DHCP

ADSL
(Linea  de Abandono Digital Asimétrico)  es un tipo de tecnología de linea DSL. Consiste en una transmisión analógica de datos digitales apoyado en el par asimétrico de cobre que lleva la linea telefónica convencional o linea de abandono. Es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión por módem en la transferencia de datos.


DSL

(Linea de Suscripción Digital) es un termino utilizado para referencias de forma global a todas las tecnologías que proveen una conexión digital sobre linea de abandono de la red telefónica básica o conmutada.


Servidor DHCP

Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Es un protocolo tipo cliente/ servidor  en el que un servidor posee una lista de direcciones IP dinámicas y los va asignando a los clientes conforme estas van estando libres.

REDES DE INFRAESTRUCTURA



El modo de  infraestructura se utiliza para conectar equipos con adaptadores de red inalambricas, también denominados clientes inalambricos a una red cableada existente, por ejemplo, en una casa o una oficina donde ya tenga un red ethernet. Con el modo de infraestructura , los equipos portátiles  u otros equipos  de escritorio que no se dispongan de una conexión con cables ethernet  pueden conectarse  de forma eficaz a la red existente.
Se utiliza un nodo de red denominado punto de acceso inalambricos  como puente entre las redes con cables y las inalambricas.
En e modo de infraestructura los datos enviados entre un cliente inalambrico y otros clientes inalambricos y los nodos del segmento de la red con cable se envíen primero al punto de acceso inalambrico, que envían los datos al destino adecuado.

Practica # 5 Packet Tracer

Practica # 5

Una empresa del ramo hotelero requiere que se le diseñe una red de cómputo para dar servicios en su empresa. La red debe contar con las siguientes características:
  • Conectividad y compartir archivos entre las 5 computadoras conectadas al switch por medio de cables y los dispositivos móviles de los empleados.
  • Conectividad inalámbrica protegida y no restringidas para los clientes
  • Conectividad inalámbrica para otros usuarios 



Practica # 4 Packet Tracer

Practica # 4

En esta practica tuvimos que crear 2 vlan diferentes, colocamos un router normal, un switch, y dos router inalámbricos; a los router  inalámbricos se les agregaron 2 computadoras, al switch se le conectaron 6 computadoras  de las cuales 3 se podian conetar con el router 1 y compartir archivos y las 3 restantes para el router 2 y compartir archivos.







Practica # 3 Packet Tracer

Practica # 3

En esta práctica tuvimos que configurar un router para de ahí poder crear 3 vlan diferentes y conectar 2 computadoras al switch por medio de 2 vlan diferentes y conectar un router por la tercera vlan y a ese router conetar una computadora por medio inalambrico. 


Practica # 2 Packet Tracer

Practica # 2

En esta práctica tuvimos que poner 4 switch y 64 computadoras en las cuales las dividimos en 3 departamentos  que son:
  • Laboratorio 1
  • Laboratorio 2
  • Administración

En el laboratorio 1 colocamos 25 computadoras en dos switch ya que como el switch tiene 24 puertos solo pudimos poner 22 computadoras y en el otro switch pusimos las otras 3; todas las computadoras pueden compartir archivos entre ellas;
En el laboratorio 2 colocamos 23 computadoras en un switch; 22 de las computadoras pueden compartir archivos excepto 1 ya que esa computadora es parte de la administración pero esta conectada a este switch.

En la administración colocamos 16 computadoras en un switch y todas loas computadoras pueden compartir archivos.


Practica # 1 Packet Tracer

Practica # 1
En esta práctica tuvimos que poner 1 switch y 24 computadoras las cuales están divididas en 6 departamentos  que son:
  • Recursos Humanos
  • Ventas
  • Compras
  • Administración
  • Almacén
  • Informática

 Todos los departamentos tienen  4 computadoras y todas se conectan con el mismo switch. Las computadoras del mismo departamento pueden compartir archivos pero con las de otro departamento no. Las direcciones Ip que le pusimos a cada departamento fueron:
  • Recursos Humanos de la 192.168.0.1 a la 192.168.0.4
  • Ventas de la 192.168.4.1 a la 192.168.4.4
  • Compras de la 192.168.1.1 a la 192.168.1.4
  • Administración de la 192.168.3.1 a la 192.168.3.4
  • Almacén de la 192.168.2.1 a la 192.168.2.4
  • Informática de la 192.168.5.1 a la 192.168.5.4
 La práctica se debe ver de la siguiente manera: