SSID:
El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
WEP/WPA:
wep: es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.
wpa:es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP)
El filtrado de direcciones MAC:
El filtrado de direcciones MAC tiene como finalidad proteger la red inalámbrica e impedir el acceso de dispositivos inalámbricos no autorizados.
El DHCP:
Protocolo de configuración dinámica de Host (DHCP) es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo Internet (IP) con su dirección IP y otra información de configuración relacionados como, por ejemplo, la puerta de enlace predeterminada y la máscara de subred.
Seguridad Informática
lunes, 30 de enero de 2017
Problemas más comunes de las redes inalámbricas
Utilizan rangos de espectro de radiofrecuencia sin costes de licencio por su transmisión y uso. estos rangos al ser de uso público están saturados y las señales de distintos dispositivos suelen interferir entre sí
El área problemática de la tecnología inalámbrica es la seguridad. Permite a cualquier equipo con tarjeta de red inlámbrica interceptar cualquier comunicación
La conexión se vuelve lenta a determinadas horas debido al trafico en la red.
Problemas con la recepción de la señal por problemas de interferencias comunes en las comunidades.
El área problemática de la tecnología inalámbrica es la seguridad. Permite a cualquier equipo con tarjeta de red inlámbrica interceptar cualquier comunicación
La conexión se vuelve lenta a determinadas horas debido al trafico en la red.
Problemas con la recepción de la señal por problemas de interferencias comunes en las comunidades.
TKIP ¿Qué es? Y ventajas frente a WEP
TKIP es una solución temporal que resuelve el problema de reutilización de los Vectores de Inicialización del cifrado WEP. WEP utiliza periódicamente el mismo Vector de Inicialización para cifrar los datos.
Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.
Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a través de parches de firmware relativamente simples. Además, el equipo sólo WEP aún interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo una solución temporal. La mayoría de los expertos creen que aún es necesario un cifrado más fuerte.
¿Qué es el RADIUS?
RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Service). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones.
jueves, 26 de enero de 2017
VPN
¿Qué es?
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada.
¿Para qué sirve?
Una VPN es capaz de conectar varios dispositivos como si se encontrasen físicamente en el mismo lugar.Las redes VNP también son empleadas habitualmente para saltarse restricciones geográficas de determinados servicios.
Ventajas:
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicación entre dos usuarios en lugares distantes.
Características:
Autentificación y autorización
Integridad
Confidencialidad/Privacidad
No repudio
Control de acceso
Auditoría y registro de actividades
Calidad del servicio
Tipos de conexión:
-Conexión con acceso remoto
-Conexión VPN router a router
-Conexión VPN firewall a firewall
-VPN en entornos móviles
jueves, 19 de enero de 2017
Ejercicio Propuesto Tema 6
¿Es posible realizar MAC spoofing o falsificación de la dirección MAC de una tarjeta de red? Busca cómo se realiza para sistemas GNU/Linux y Windows y pruébalo.
MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.
MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer al sistema operativo creer que el NIC tiene la dirección MAC de la elección de un usuario. El proceso de enmascaramiento de una dirección MAC se conoce como suplantación de dirección MAC (MAC spoofing). En esencia, esta técnica implica el cambio de identidad de una computadora por cualquier razón.
Amenzas internas y externas
Las amenazas de seguridad se pueden originar externa o internamente.
- Amenaza externa o de acceso remoto: Los atacantes son externos a la red privada y se introducen desde las redes públicas. Tienen metas como servidores y routers .
- Corporativa o interna amenaza: los atacantes acceso no autorizado o pertenecen a la red privada de la organización .
Para protegernos de las amenazas se debe:
- Amenaza externa o de acceso remoto: Los atacantes son externos a la red privada y se introducen desde las redes públicas. Tienen metas como servidores y routers .
- Corporativa o interna amenaza: los atacantes acceso no autorizado o pertenecen a la red privada de la organización .
Para protegernos de las amenazas se debe:
- Hacer un buen diseño de direccionamiento, las subredes y servicios de nuestra red corporativa .
- Políticas de administración de direccionamiento estático y routers .
- Monitorizar el tráfico de la red.
- En las redes sin cables, utilizar el más alto nivel de seguridad.
- Cambio de la configuración de seguridad.
Suscribirse a:
Entradas (Atom)