Professional Documents
Culture Documents
DEFINICIÓN DE RED:
Los ordenadores suelen estar conectados entre sí por cables. Pero si la red
abarca una región extensa, las conexiones pueden realizarse a través de líneas
telefónicas, microondas, líneas de fibra óptica e incluso satélites.
• Seguridad
• Acceso remoto
Dispositivos:
• WAN (Wide Area Network): Comprenden regiones más extensas que las LAN
e incluso pueden abarcar varios países.
SEGURIDAD EN REDES:
• Se define seguridad como un estado de cualquier sistema que nos indica que
este está libre de cualquier daño, peligro o riesgo. También se indica como un
peligro o daño a todo aquello que pueda afectar su funcionamiento o resultados
que se obtienen del mismo.
Tipos de ataques
Ping de la muerte
Ataques de intromisión:
• Puede ser dada por alguien interno o externo a la red. Este es el caso de la
mayoría de ataques registrados a nivel mundial que se dan internamente de la
organización.
• Para lograr conectarse con otra red solo basta con estar en un rango donde la
señal de la red inalámbrica legue.
Ataque de intercepción:
Desvía la información a otro punto que no sea la del destinatario con el fin de
registrar archivos, información y contenidos de flujos de redes.
Ataque de modificación:
• Altera la información en computadoras y bases de datos.
Ataque de suplantación:
Da información falsa, niega una transacción y/o a hacerse pasar por un usuario
conocido. Este tipo de ataques está siendo utilizado con frecuencia, se está
poniendo de “moda”, y es un nuevo sistema de robar como por ejemplo en los
bancos en la que las personas van a los cajeros o hacen transacciones y los
“nuevos ladrones” entran a la red y consiguen hackear sus cuentas hasta
vaciarlas.
Medidas de seguridad:
Seguridad administrativa:
• Proporcionan reglas que indican cómo deberían ser configurados los sistemas
y cómo deberían actuar los empleados de una organización en circunstancias
normales y cómo deberían reaccionar si se presentan circunstancias inusuales.
La seguridad lógica:
Seguridad técnica:
La seguridad física:
• debe ser empleada junto con la seguridad administrativa y técnica para brindar
una protección completa.
• Ninguna cantidad de seguridad técnica puede proteger la información
confidencial si no se controla el acceso físico a los servidores, equipos y
computadoras.
PROTOCOLOS DE RED:
8. TELNET:
Mascara de wildcard:
Una definición muy sencilla es que se compara con una dirección IP (32-bits).
| |(wildcard) |
|255 |0 |
|254 |1 |
|252 |3 |
|248 |7 |
|240 |15 |
|224 |31 |
|192 |63 |
|128 |127 |
|0 |255 |
Las ACL filtran el tráfico de red: controlan si los paquetes enrutados se envían o
se bloquean en las interfaces del router.
- origen.
- destino.
- protocolo.
Para controlar el flujo de tráfico en una interfaz, se debe definir una ACL para
cada protocolo habilitado en la interfaz.
Las ACL controlan el tráfico en una dirección por vez, en una interfaz. Se necesita
crear una ACL por separado para cada dirección, una para el tráfico entrante y
otra para el saliente.
Si las ACL no están configuradas en el router, todos los paquetes que pasen a
través del router tendrán acceso a todas las partes de la red.
Funcionamiento de ACL:
Las listas de control de acceso funcionan como un filtro, nos ayudan a denegar o
permitir el acceso de una red a otra red. Pero esta lista casi no se utiliza ya que
crea mucho tráfico en la red, más que deniega los paquetes al finalizar su
recorrido.
La forma en la que el router verifica los paquetes es de arriba hacia abajo, es decir
el router va a ir verificando que los paquetes cumplan cada sentencia de
condición, una vez que se encuentra en la verificación el router decide si aceptar o
rechazar el paquete (según como este dada la sentencia de la ACL). Si se acepta
el paquete en la interfaz, se lo compara con las entradas de la tabla de
enrutamiento para determinar la interfaz destino y cambiarlo a aquella interfaz. A
continuación, el router verifica si la interfaz destino tiene una ACL. Si existe una
ACL, se compara el paquete con las sentencias de la lista y si el paquete
concuerda con una sentencia, se lleva a cabo la aceptación o el rechazo del
paquete. Si no hay ACL o se acepta el paquete, el paquete se encapsula en el
nuevo protocolo de Capa 2 y se envía por la interfaz hacia el dispositivo siguiente.
Este punto es muy importante ya que depende de la correcta ubicación de las ACL
el mejoramiento del tráfico de la red, al reducir el tráfico de la red esta se hace
más eficiente y un mejor sistema de seguridad.
-Para ACL extendida se debe colocar lo más cerca posible del origen del
tráfico denegado.
-Para ACL estándar no especifican las direcciones destino, es por eso que
deben colocar lo más cerca posible del destino.
Tipos de ACL:
ACL estarndar:
Estas ACL verifican de donde vienen los paquetes (la dirección origen) IP
que se deben enrutar. Ejemplo:
ACL extendida:
Son las que utilizan con mayor frecuencia, este tipo de ACL nos brinda nuevas
cosas ya que no solo verifica las direcciones de origen sino que también verifica
las direcciones de destino y también los protocolos y los números de puertos.
Una de las ventajas de este tipo de ACL es que uno puede tener un gran número
de sentencias que el router verificara cuando sea necesario, teniendo como única
limitación la poca memoria que tiene los router.
ACL nombradas:
Gracias a esta forma de implementar ACL se ha hecho más fácil y con una mejora
increíble la administración de ACL, ya que ahora no se pondrán numero de ACL
sino nombres específicos a las ACL.
Las ventajas que ofrece una lista de acceso nombrada son las siguientes:
Para poder implementar este tipo de ACL es que los router tienen que tener
versiones de Cisco IOS 11.2 o superiores.