Beruflich Dokumente
Kultur Dokumente
Presentado por:
Presentando a:
Grupo: 208060_25
2019
INTRODUCCIÓN
Con este trabajo se pretende analizaremos como Los protocolos de seguridad inalámbrica no
sólo evitan que las partes no deseadas se conecten a su red inalámbrica, sino que también
son WEP, WPA y WPA2, que cumplen el mismo propósito pero que son diferentes al mismo
tiempo.
OBJETIVOS
Objetivo General
Objetivo Especifico
Elaborar una tabla con las diferencias entre los protocolos de seguridad para redes
inalámbricas
Implementar una red para los mecanismos y servicios más adecuados, de acuerdo con
1. Elaborar una tabla con las diferencias entre los protocolos de seguridad para redes
Center.
Res no segura
inalámbricas de Wi-fi, que se han convertido en un estándar como red envía información
802.11n y 802.11ac.
WMAN: Redes WMAN utiliza ondas de radio o luz infrarroja para El WiMAX,
metropolitana inteligentes,
móviles GSM
LTE estándar La velocidad de transmisión que superan los 100 Podrá ser usada
utilizado a nivel enlace aéreo: AES, SNOW 3G o ZUC. Pude hacer móviles
otros dispositivos
móviles
la Tarea-Presaberes.
Descripción de la red: Corresponde a una empresa de seguros a nivel nacional, cuya oficina
empresa, pc6 es el equipo de la asistente ejecutiva del gerente. Por otro lado, el servidor web se
La empresa brinda los servicios de ventas y asesorías en seguros en las ciudades de Ibagué y
Santa Martha, por tanto, los equipos terminales de estas ciudades corresponden a equipos para
gestionar los trámites requeridos, para ellos se conectan a los servidores y a su vez al equipo del
mecanismos y servicios de seguridad, así como las políticas necesarias para garantizar la
vulnerabilidades.
Definir las políticas necesarias para la red, teniendo en cuenta la descripción del contexto
de red.
Mecanismos de protección
Recuperación: se aplica cuando se detecta una violación para que regrese a su función
normal
De separación: mecanismos que permitan separar los objetos dentro de cada nivel.se
SSID (Identificador de Servicio): es una contraseña simple. Cada uno de los clientes
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de
El IEEE: sirve para dar controlar los accesos a los dispositivos inalámbricos clientes,
El WPA añade una mayor capacidad de encriptación, así como métodos de identificación
de usuarios.
su fabricante, esta información puede ser encontrada en los manuales del fabricante,
Cambio de las claves de instalación: Reemplace esta contraseña por una que solo usted
conozca
Bloquear acceso de administración vía Wi-Fi: deshabilitando esta opción sólo podremos
administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco
Módulos, etc. lo que permiten corregir fallas de seguridad. Cada router tiene una
Las ACLs pueden usarse por varios motivos, siendo el más habitual la identificación de
tráfico para su filtrado posterior sobre una de las interfaces del dispositivo (access-
Sin entrar en detalle, podríamos considerar como las ACLs más usadas las siguientes:
únicamente en la IP origen.
ACL extendida: nos permite identificar tráfico a nivel 4, es decir, aparte por las
cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de
la seguridad lógica está concentrada en un solo programa, los Wrappers son fáciles y
simples de validar. El programa protegido se mantiene como una entidad separada, éste
puede usar un solo Wrapper para controlar el acceso a diversos programas que se
necesiten proteger.
Permite un control de accesos exhaustivo de los servicios de comunicaciones, además de
resolución de la petición. Con lo mencionado hasta aquí, puede pensarse que los Wrappers
son Firewall ya que muchos de los servicios brindados son los mismos o causan los mismos
efectos: usando Wrappers, se puede controlar el acceso a cada máquina y los servicios
accedidos.
Call Back: Este procedimiento es utilizado para verificar la autenticidad de una llamada
vía modem. si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al
modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y
Normas para Proteger una Clave: La protección de la contraseña recae tanto sobre el
administrador del sistema como sobre el usuario, al comprometer una cuenta se puede
estar comprometiendo todo el sistema, los pasos a seguir para proteger una clave son:
mayoría de ellos son Mecanismos Criptográficos, estos son la base de apoyo de los servicios de
seguridad.
Criptosistema: un Criptosistema se define como la quíntupla (m,C,K,E,D) donde:
m representa el conjunto de todos los mensajes sin cifrar que pueden ser enviados.
posible de la clave K.
el texto plano, el texto cifrado y la clave (Confusión) y repartir la influencia de cada bit
del mensaje original lo más posible entre el mensaje cifrado (Difusión), estos son:
redes de feistel, DES (Data Encryption Standard), DES multiple, IDEA (International
Data Encription Algorithm), BlowFish, RC5 y CAST (de los autores Carlslile, Adams y
Safoord Taveres).
un par de ellas: una conocida (Pública) y otra Privada. Actualmente existen muchos
algoritmos de este tipo, pero han demostrado ser poco utilizables en la práctica ya sea por
Un Mensaje mediante una firma de forma de poder asegurar que no es una falsificación.
PGP (Pretty Good Privacy): el PGP es la herramienta más popular y fiable para mantener
la seguridad y privacidad en las comunicaciones tanto para pequeños usuarios como para
usuario tiene dos anillos, uno para las claves públicas y otro para las claves privadas.
con las que está codificado, pide una contraseña para abrir el anillo de claves privadas y
Algoritmos Utilizados por PGP: pueden ser IDEA, CAST y TDES y los asimétricos
RSA y ElGamal.
Crear una lista de control de acceso, definiendo las siguientes reglas: para el host del gerente:
bloqueo de tráfico ICMP y conexiones en puerto 21 (ftp), para los hosts PC0 y PC5: bloqueo de
tráfico web.
Se realiza ping desde el Servidor WEB que se encuentra en la red Medellín al Servidor de base
de datos.
Configuración ACL para bloqueo de tráfico ICMP para el host del Gerente Ip 192.168.2.3
Se realiza ping al equipo del Gerente que se encuentra en la red de Bogotá, desde el PC Gestión
Configuración ACL para bloqueo conexiones en puerto 21 (ftp) para el host del Gerente
(SA) como base para construir funciones de seguridad en IP. Una asociación de seguridad es
simplemente el paquete de algoritmos y parámetros que se está usando para cifrar y autenticar un
flujo particular en una dirección. Por lo tanto, en el tráfico normal bidireccional, los flujos son
Las redes inalámbricas nos posibilitan la interconexión de dos o más equipos entre sí sin que
intervengan cables, constituyendo así un eficaz medio para la transmisión de cualquier tipo de
datos. Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas en lugar
de cableado estándar.
Las redes inalámbricas son más susceptibles de ser interceptadas, es decir, no brindan la
datos, se debe asegurar que la información transmitida entre los puntos de acceso y los clientes
control de acceso, como medida de seguridad diseñada para establecer la validez de una
transmisión.
Aplicamos filtros de tráfico de red, las ACL controlan si los paquetes enrutados se reenvían o
bloquean en la interfaz del enrutador. Su enrutador examina cada paquete para determinar si
debe reenviar o descartar el paquete según los criterios que especifique en la ACL como:
dirección de origen del tráfico, dirección de destino del tráfico y protocolo de capa superior.
BIBLIOGRAFÍA
Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en la
https://docs.oracle.com/cd/E19957-01/820-2981/ipsec-ov-1/index.html
https://www.ionos.es/digitalguide/servidores/know-how/ipsec-arquitectura-de-
seguridad-para-ipv4-e-ipv6/
http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/
protocolo_ipsec
https://www.youtube.com/watch?v=gQbxv-YnwUc