Este documento resume diferentes aspectos de la seguridad de redes, incluyendo redes cableadas, redes inalámbricas, VPN y servicios de red. Explica cómo usar VLAN y autenticación de puertos para mejorar el rendimiento y la seguridad de redes cableadas. También cubre cómo proteger puntos de acceso inalámbricos física y lógicamente, y los diferentes métodos de cifrado como WEP, WPA y WPA2. Finalmente, describe el objetivo de VPN de permitir el acceso remoto seguro y las herramient
4. Redes Conmutadas tiene sus propias Vulnerabilidades:
Switch
Switch
Switch
Grupos
Contraseña
Defensa
marketing
soporte
Control De los equipos que entran
5. 1.1. VLAN
1.2. Autenticación en el puerto. MAC y 802.1X
Utilizar VLAN mejora el rendimiento
y la seguridad
Cualquiera puede conectar se en una VLAN Autenticación Lista Definida
6. 2. Redes inalámbricas
Proteger el access point físicamente.
Proteger el access point lógicamente
Controlar qué clientes pueden conectarse
Separar dos grupos de usuarios,
Encriptar la transmisión :
Entre el PC y la AP
7. 2.2. Cifrado: WEP, WPA , WPA2
2.1. Asociación y transmisión
Las AP admiten varios tipos de autenticación:
Abierta:
Compartida:
Acceso seguro:
Autenticación por MAC:
El primer estandar para protegernos de los ataques se llamo WEP
Son nuevos estandares con muchas mejoras:
WPA (Wi-Fi Protected Access) y WPA 2
Nuevos algoritmos más seguros
Rotación automática de claves.
Por primera vez se distingue entre
los ámbitos personal y empresarial.
8. 2.3. WPA empresarial: RADIUS
Los pasos de funcionamiento para WPA empresarial son los siguiente:
-Un ordenador ejecuta un software de servidor RADIUS.
- Los AP de la empresa tienen conexión con ese ordenador.
-Los AP ejecutan un software cliente RADIUS
-El servidor RADIUS tiene la lista de las direcciones IP
-Cuando un cliente quiere asociarse a un AP, le solicita usuario y contraseña.
9. 3. VPN
El objetivo es: Que el trabajador no note si está en la empresa o fuera de ella.
La gestión VPN consiste en:
-Autentificar al cliente VPN
-Establecer un túnel
-Proteger el túnel
-Liberar el túnel.
10. 4. Servicios de red. Nmap y netstat
La herramienta Nmap, disponible para sistemas Linux y Windows
Para cada puerto, la herramienta ofrece cuatro posibles estados:
-Open
-Closed
-Filtered
-Unfiltered Nmap: Sirve para
efectuar rastreo de
puertos.
Netstat : Muestra un listado de
las conexiones activas de una
computadora