Вы находитесь на странице: 1из 5

Tarea Semana 4

SEGURIDAD COMPUTACIONAL

Instituto IACC

28/11/
INSTRUCCIONES:

1. Defina cuáles son las características principales de una VLAN y por medio de qué
dispositivos de comunicaciones es posible implementarlas. Asimismo, indique a qué capas del
modelo OSI corresponden estos.

2. Indique qué es una red inalámbrica, cuáles son los dispositivos que toman parte en ella, cuál
es el estándar de comunicaciones utilizado y los protocolos de seguridad más comunes
empleados en ellas. Nombre al menos tres.

Desarrollo

La red de área local y virtual es una forma que entrega las herramientas para crear redes que
por supuesto, son independientes, aun si estas se encuentran dentro de una misma red física.
De esta manera, un usuario podría disponer de varias VLANs dentro de un mismo router o
switch. Se puede decir que cada una de estas redes agrupa los equipos de un determinado
segmento de red. Hacer estas particiones tiene muchas ventas al momento de administrar una
red.Estas se configuran mediante software y tienen grandes beneficios a la hora de garantizar
la seguridad y administrar los equipos de forma eficaz.

Respecto a la seguridad, se debe tener en consideración, que los dispositivos correspondientes


a una VLAN no tienen acceso a los que se encuentren en otras y al revés. Es muy útil cuando
nos encontramos en la situación de querer segmentar los equipos y limitar el acceso entre ellos
por temas de seguridad.Por ello se deduce que la gestión, podrá ser mucho mas simple, debido
a que tendremos a los dispositivos divididos en clases, aunque pertenezcan a una misma red.
Podemos encontrarnos con 3 tipos de VLANs que son, a nivel de puerto, MAC y aplicación.

Puerto, se trata de la mas extendida y utilizada, porque cada puerto se asigna a una VLAN y
las personas que estén conectadas a ese puerto pertenecen a la VLAN asignada. Todas las
personas dentro de una misma VLAN tienen la visibilidad de uno al otro y todos en conjunto,
pero así, a las redes virtuales vecinas. El problema que tiene es que no permite un dinamismo
a la hora de ubicar los usuarios y en el caso de que una persona cambie de emplazamiento
físicamente se tendría que volver a configurar la red virtual.

MAC, su mecanismo es similar al de un puerto, pero en vez de ser una asignación a nivel de
puerto lo es a nivel de dirección MAC de cada uno de los dispositivos. Su ventaja es que
entrega movilidad sin ser necesario que se tengan que aplicar cambios en la configuración del
switch o del router. Un problema que mantiene es que agregar a cada o todos los usuarios
puede terminar siendo una tarea compleja.

Aplicaciones, aca se tendrían que asignar las redes virtuales en función de la aplicación que se
va a utilizar, para este caso podemos ver que interfieren varios factores como por ejemplo la
hora que se tiene actualmente, la dirección MAC y la subred, dejándonos distinguir entre
aplicaciones SSH, FTP, Samba o también SMTP.

Para crear VLAN es necesario contar con dispositivos de Capas 2 de enlace de datos, los
cuales están diseñados para trabajar con VLANs. Dado a que no todos los switches soportan
VLANs, normalmente sin un dispositivo soporta VLANs tiene el nombre de VLAN-aware y en
cambio los que no las soportan se llaman VLAN-unaware.

Dentro de ello podemos encontrarnos con dos formas de enlace:

Enlace trunk, el cual es un enlace entre dispositivos VLAN-aware que soportan VLANs. Estos
se usan en la conexión de switches VLAN-aware y en la conexión de un switch con el router.
Enlace de acceso, este conecta un dispositivo VLAN-aware con otro VLAN-unaware, lo cual
quiere decir que es una enlace entre un dispositivo que soporta VLANs y uno que no.
Red inalámbrica:

Es un conjunto de equipos informáticos interconectados que comparten servicios, información y


recursos. Por otra parte, inalámbrico se refiere al sistema de comunicación eléctrica que no
utiliza cables conductores, lo cual quiere decir que dicha comunicación se realizar sin la
necesidad de cables que interconecten físicamente los equipos.
Esta permite conectar diversos nodos sin usar la conexión física, debido a que realiza la
comunicación mediante ondas electromagnéticas, donde la transmisión y recepción de los
datos requieren de dispositivos que interactúan como puertos. Debemos considerar que para
poder contar con un sistema de conexión y configuración inalámbrica es necesario contar con,
un enrutador de tipo inalámbrico, conexión a Internet, adaptadores de red inalámbrica y un
modem, dentro de los equipos básicos con los que debemos contar.

Acorde a la cobertura que se mantiene nos podemos encontrar con Wireless Personal Area
Network (WPAN), Wireless Local Area Network (WLAN), Wireles Metropolitan Area Network
(WMAN) o Wireless Wide Area Network (WAN).

Vulnerabilidades de las redes WIFI:

No existen redes impenetrables, incluso las redes con cable cuentan que mantienen problemas
de distintos tipos de vulnerabilidades. Las redes inalámbricas son mas vulnerables que las de
cable, ya que la propagación de la señal es en todas las direcciones. Actualmente nos
encontramos con vulnerabilidades WIFI Access Point Spoofing, donde el atacante se hace
pasar por un Access point y el usuario piensa que se esta conectando a una red WLAN
verdadera.

Vulnerabilidad WIFI ARP Poisoning, un equipo externo envía un paquete de ARP reply para Y,
indicando que la dirección IP del equipo Z apunta hacia la dirección MAC.
Adicionalmente como ejemplos podemos encontrarnos con casos de MAC spoofing, Denial of
service ,WLAN escaners y Wardriving y Warchalking.Por ello para lograr mantener un sistema
como mayor robustez en seguridad es necesario que contemos con protocolos en la seguridad
de redes como:

EAP, que es un protocolo que permite varios métodos de autenticación. Sus modalidades
pueden ser certificados de seguridad o por contraseña.
Services Set ID, SSID, este es un código alfanumérico que ayuda a identificar una red
inalámbrica. Todos los fabricantes utilizan el mismo código para sus componentes que fabrican,
por lo que es necesario cambiar este nombre y deshabilitar la opción de broadcast SSID.
En tecnología inalámbrica se debe dar cumplimiento al conjunto IEEE de estándares
inalámbricos 802.11. Estos en general cada uno incluye una cantidad de especificaciones de
comienzo en el año 1990 y actualmente continua en crecimiento actualmente. Este estándar
codifica las mejoras que aumentan el rendimiento y el alcance inalámbrico.
Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia

bibliográfica.]

Instrucciones para la sección de las citas bibliográficas:


Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplos de un artículo:

Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.

Osorio-Delgado, M. A., Henao-Tamayo, L. J., Velásquez-Cock, J. A., Cañas-Gutiérrez, A. I.,


Restrepo-Múnera, L. M., Gañán-Rojo, P. F., Zuluaga-Gallego, R. O., Ortiz-Trujillo, I C. y
Castro-Herazo, C. I. (2017). Aplicaciones biomédicas de biomateriales poliméricos.
DYNA, 84(201), 241-252. https://doi.org/10.15446/dyna.v84n201.60466

Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.

Ejemplos de un texto:

Apellido, N. N. (año). Título del texto. Editorial. http://www.dirección.com

McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.

Panza, M. (2019). Números: elementos de matemáticas para filósofos.  Universidad Del Valle.


https://www.reddebibliotecas.org.co/

Вам также может понравиться