Planificando un
diseño
Y seguridad en
redes
Determina las necesidades de
la red creando una descripción
de la red y las tareas que la
red va a manejar
 Analiza

toda la infraestructura
de red existente para
identificar los puntos fuertes o
débiles del diseño actual.
 determinar

el hardware y software
necesario para cumplir con los
requisitos del sistema para la nueva
red. Identifica posibles soluciones
para superar las debilidades
descubiertas en la red actual y evalúa
estas soluciones para determinar la
que mejor se adapte a las
necesidades del diseño de la red.
Instalación de la
red
 Con

las necesidades de la
red determinada, compila el
cableado, dispositivos de
acceso de hardware,
software y de red
necesarios para construir la
red.
Instalación de una
red doméstica
 Configura

las estaciones de trabajo
de computadoras, la impresora y la
laptop en el área en la que cada uno
se va a ubicar.
 Determina el mejor lugar para
colocar el router inalámbrico
 Ejecuta

el cableado Ethernet de cada
estación de trabajo de escritorio al
router inalámbrico.
 inserta el disco de instalación del
router
 conectar el router, estación de
trabajo e ISP para configurar el
acceso a Internet.
 Conecta

los cables Ethernet
restantes de la impresora y la
estación de trabajo restante al router
inalámbrico
 conecta la laptop inalámbrica usando
el proceso de conexión para el
sistema operativo específico que se
ejecuta en la computadora portátil
 Revisa

cada estación de trabajo
por la conectividad a la red e
Internet.
 Si todos los elementos están
instalados correctamente, habrá
una conexión a Internet de cada
computadora.
¿Que es la Seguridad en
Redes LAN?
 es

mantener bajo protección
los recursos y la información
con que se cuenta en la red
 basadosen una política de
seguridad tales que permitan el
control de lo actuado
.
Tipos

de Ataques a Redes

LAN


Negación de Servicio. Es un tipo de
ataque cuya meta fundamental es la de
negar el acceso del atacado a un
recurso determinado o a sus propios
recursos.
PROPOSITOS







tentativas de “floodear” (inundar) una
red, evitando de esta manera el tráfico
legítimo de datos en la misma;
tentativas de interrumpir las conexiones
entre dos máquinas evitando, de esta
manera, el acceso a un servicio.
tentativas de evitar que una determinada
persona tenga acceso a un servicio.
tentativas de interrumpir un servicio
específico a un sistema o a un usuario
consecuencias


dejar inoperativa una computadora
o una red.
De esta forma, toda una
organización puede quedar fuera
de Internet durante un tiempo
determinado.
En el caso de una organización,
este tipo de ataques significaria
una perdida importante de tiempo,
por consiguiente de dinero.
soluciones







Coloque accesslists en los routers. Esto
reducirá su exposición a ciertos ataques
de negación de servicio.
Instale patches a su sistema operativo
contra flooding de TCP SYN.
Invalide cualquier servicio de red
innecesario o no utilizado.
Si su sistema operativo lo permite,
implemente sistemas de cuotas.
Observe el funcionamiento del sistema y
establezca valores base para la
actividad ordinaria
Tipos de Ataques a
Redes LAN
Cracking de Passwords
 Password

cracking:
quebrar la seguridad de
una contraseña o
password.
E-mail Bombing y Spamming
El e-mail bombing consiste en
enviar muchas veces un mensaje
idéntico a una misma dirección,
saturando el mailbox del
destinatario.
 El spamming, que es una variante
del e-mail bombing, se refiere a
enviar el e-mail

El ataque " Ftp bounce"
Conforme con el protocolo FTP, el
comando PORT hace que la máquina
que lo origina especifique una
máquina de destino y un port
arbitrarios para la conexión de datos.
Sin embargo, esto también significa
que un hacker puede abrir una
conexión a un port del hacker
eligiendo una máquina que puede no
ser el cliente original.
 Hacer esta conexión a una máquina
arbitraria es hacer un ataque “ftp
bounce”.

“Scanning” de ports:


Un hacker que desea realizar una
portscan contra un sitio puede
hacerlo de un server FTP de un
tercero, que actúa como un
“puente” para el scan. El sitio de la
víctima ve la exploración como
procedente del Server FTP más que
de la fuente verdadera (el cliente
FTP).
“Bypass” de dispositivos
básicos de filtrado de
paquetes


Un hacker puede realizar un
“bypass” de un firewall en ciertas
configuraciones de red.
Bypass de dispositivos de
filtrado dinámicos:


Otro problema se refiere a los sitios
que tienen firewalls que utilizan
filtros dinámicos para protegerse.
Los sitios están abiertos al ataque
porque el firewall confía en la
información que recibe.
Soluciones:


. Las implementaciones del
vendedor caen en tres grupos:
conformidad estricta con funciones
del RFC: supresión estricta del
comando PORT comportamiento
variable del comando
PORT Configuración del Ftp server.
Configuración de Red:


Hay algunas cosas a tener presente
al configurar las “fronteras” de la
red, esto es, los routers con
access-lists y los firewalls.

Power point de diseño de redes

  • 1.
  • 2.
    Determina las necesidadesde la red creando una descripción de la red y las tareas que la red va a manejar
  • 3.
     Analiza toda lainfraestructura de red existente para identificar los puntos fuertes o débiles del diseño actual.
  • 4.
     determinar el hardwarey software necesario para cumplir con los requisitos del sistema para la nueva red. Identifica posibles soluciones para superar las debilidades descubiertas en la red actual y evalúa estas soluciones para determinar la que mejor se adapte a las necesidades del diseño de la red.
  • 5.
    Instalación de la red Con las necesidades de la red determinada, compila el cableado, dispositivos de acceso de hardware, software y de red necesarios para construir la red.
  • 6.
    Instalación de una reddoméstica  Configura las estaciones de trabajo de computadoras, la impresora y la laptop en el área en la que cada uno se va a ubicar.  Determina el mejor lugar para colocar el router inalámbrico
  • 7.
     Ejecuta el cableadoEthernet de cada estación de trabajo de escritorio al router inalámbrico.  inserta el disco de instalación del router  conectar el router, estación de trabajo e ISP para configurar el acceso a Internet.
  • 8.
     Conecta los cablesEthernet restantes de la impresora y la estación de trabajo restante al router inalámbrico  conecta la laptop inalámbrica usando el proceso de conexión para el sistema operativo específico que se ejecuta en la computadora portátil
  • 9.
     Revisa cada estaciónde trabajo por la conectividad a la red e Internet.  Si todos los elementos están instalados correctamente, habrá una conexión a Internet de cada computadora.
  • 10.
    ¿Que es laSeguridad en Redes LAN?  es mantener bajo protección los recursos y la información con que se cuenta en la red  basadosen una política de seguridad tales que permitan el control de lo actuado .
  • 11.
    Tipos de Ataques aRedes LAN  Negación de Servicio. Es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos.
  • 12.
    PROPOSITOS     tentativas de “floodear”(inundar) una red, evitando de esta manera el tráfico legítimo de datos en la misma; tentativas de interrumpir las conexiones entre dos máquinas evitando, de esta manera, el acceso a un servicio. tentativas de evitar que una determinada persona tenga acceso a un servicio. tentativas de interrumpir un servicio específico a un sistema o a un usuario
  • 13.
    consecuencias  dejar inoperativa unacomputadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado. En el caso de una organización, este tipo de ataques significaria una perdida importante de tiempo, por consiguiente de dinero.
  • 14.
    soluciones      Coloque accesslists enlos routers. Esto reducirá su exposición a ciertos ataques de negación de servicio. Instale patches a su sistema operativo contra flooding de TCP SYN. Invalide cualquier servicio de red innecesario o no utilizado. Si su sistema operativo lo permite, implemente sistemas de cuotas. Observe el funcionamiento del sistema y establezca valores base para la actividad ordinaria
  • 15.
    Tipos de Ataquesa Redes LAN
  • 16.
    Cracking de Passwords Password cracking: quebrar la seguridad de una contraseña o password.
  • 17.
    E-mail Bombing ySpamming El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario.  El spamming, que es una variante del e-mail bombing, se refiere a enviar el e-mail 
  • 18.
    El ataque "Ftp bounce" Conforme con el protocolo FTP, el comando PORT hace que la máquina que lo origina especifique una máquina de destino y un port arbitrarios para la conexión de datos. Sin embargo, esto también significa que un hacker puede abrir una conexión a un port del hacker eligiendo una máquina que puede no ser el cliente original.  Hacer esta conexión a una máquina arbitraria es hacer un ataque “ftp bounce”. 
  • 19.
    “Scanning” de ports:  Unhacker que desea realizar una portscan contra un sitio puede hacerlo de un server FTP de un tercero, que actúa como un “puente” para el scan. El sitio de la víctima ve la exploración como procedente del Server FTP más que de la fuente verdadera (el cliente FTP).
  • 20.
    “Bypass” de dispositivos básicosde filtrado de paquetes  Un hacker puede realizar un “bypass” de un firewall en ciertas configuraciones de red.
  • 21.
    Bypass de dispositivosde filtrado dinámicos:  Otro problema se refiere a los sitios que tienen firewalls que utilizan filtros dinámicos para protegerse. Los sitios están abiertos al ataque porque el firewall confía en la información que recibe.
  • 22.
    Soluciones:  . Las implementacionesdel vendedor caen en tres grupos: conformidad estricta con funciones del RFC: supresión estricta del comando PORT comportamiento variable del comando PORT Configuración del Ftp server.
  • 23.
    Configuración de Red:  Hayalgunas cosas a tener presente al configurar las “fronteras” de la red, esto es, los routers con access-lists y los firewalls.