viernes, 14 de junio de 2013

¿QUÉ ES VPN?


Es una tecnología de red que permite una extensión segura de la red local sobre una red publica o no controlada como Internet  Permite que la computadora en la red envié y reciba datos sobre redes compartidas o publicas como si fuera una red privada con la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptacion o la combinación de ambos métodos.

ATAQUESSS

ATAQUE SMURF

El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima.

ATAQUE SYN

El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.
Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP) se realice.
Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK (reconocimiento).


ATAQUE LAND

Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuido (llamado "vulnerabilidad").

MAC SPOOFING


Puede ser usado para la suplantación de identidad generalmente con usos maliciosos o de investigación.
- Suplantación de identidad
- Acceso a servicios no contratados
- Evasión de filtros MAC.

ACCESS POINT SPOOFING

El atacante se hace pasar por un punto de acceso (SP)para que el cliente crea que se esta conectando a una red WLAN real. Es un ataque frecuente en Ad-Hoc ya que una red de este tipo establece conexiones punto a punto, entre 2 o mas terminales sin utilizar dispositivos, intermedios como routers.

WLAN ESCANERS

Escaners de conexión inalambrica. Los programas de esta serie tienen un scaner con conexión Internet integrada, con el fin de ayudarle a controlar y conectarse a la red de Internet cercano.
Ademas puede utilizar las opciones de filtrado para la velocidad, el proveedor de la red , la interferencia de señal y así sucesivamente .

MAIN THE MIGGLE

Un ataque man-in-the-middle o JANUS es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

METODO DE CONVERGENCIA

El método de convergencia es el procedimiento más adecuado se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal.
Las tarjetas estándares de radio en ordenadores portátiles utilizan este tipo de antenas.
En esta aplicación una antena omnidireccional resulta muy práctica ya busque la intensidad dela señal es siempre la misma.

PUNTOS DE ACCESOS NO AUTORIZADOS

Los puntos de acceso no autorizado y por lo tanto “vulnerable” , puede poner en peligro la seguridad de la red inalámbrica y dejar la completamente expuesta al mundo exterior.
Localización: estos puntos pueden poner en peligro la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por el usuario sin el consentimiento o aprobación el responsable de la red.


ARP POISONING

Es una técnica usada para infiltrase a una red Ethernet conmutada (basada en switches) que pueden permitir al alcance leer paquetes de datos en la LAN , modificar el trafico incluso detenerlo.
El principio del ARP POISONING es enviar mensajes ARP falsos( falsificados) a la Ethernet. La finalidad es asociar la dirección MAC del atacante con la dirección IP.

EXAMEN PRIMER PARCIAL

Manejo de redes

1. Este estándar permite que las conexiones de red se hagan a 54 Mbits en la banda de 5Ghz.
802.11a

2. Estándar que unifica al de 54 Mbits y 11Mbits en la banda 5Ghz y 2.4 Ghz. 
802.11g
3. Estandar que trabaja a una velocidad 108 Mbits teóricos en canales duales. 
802.11n
4. Dispositivo que se pone en el equipo Pc usando una ranura de extensión y permite conectar la Pc a una red Wlan. 
NIC WLAN
5. Tipo de red donde el medio es un dirigido, es conveniente principalmente no se debe diñarlas estructuras del edificio o bien no es practico. 
WLAN

6. Elemento que permite la transmisión entre los nodos y los puntos de acceso inalambricos.
Antena
7. Dispositivo que permite los paquetes se filtren en la red, ademas de presentar la posibilidad de dar seguridad al alcance inalambico poniendo clave de acceso. 
Acees Point

8. Tipo de red donde se requiere un elemento central que sirve de controlador; y el cual a la vez realiza la verificación y el control de acceso al medio (CSMA/CA).Infraestructura

9. Red donde los dispositivos involucrados están de igual a igual, es decir, nadie controla el acceso al medio, si no quien lo ocupa lo gestiona. 
Ad-Hoc

10. Por medio de este elemento podemos identificar la red que este dispositivo para conectarse, no importando si tiene cave de seguridad o no.
SSID
11. Tipo de antena donde la irradiación de la señal es selectiva y se puede adecuadamente dirigir hacia un punto en especifico. 
Antena Sectorial
12. Tipo de antena usual para interiores donde el equipo es móvil lo que permite que la señal sea apreciada en un área circunscrita. 
Antena Omnidireccional

miércoles, 12 de junio de 2013

practica 5


Practica 5 PACKET TRACER

En esta practica creamos 3 vlan una para los empleados, una para los clientes y una para los visitantes.

Cada vlan tenia su router inalambrico, mientras que en la vlan de empleados tambien habia computadoras conectadas alambricamente al switch.
En la vlan visitantes era una red libre para que para cualquier persona que llegara puediera tener acceso a internet, pero de forma limitada, mientras que en la vlan de clientes y en la de empleados cada una tenia su SSID y su password.
Cada vlan podia compartir datos con las computadoras correspondientes de esa misma vlan.


practica 4


Practica 4 PACKET TRACER

En esta practica fue crear dos VLAN en las cuales utilizamos dos routers inalambricos los cuales estaban conectados a un switch, cada router era para una vlan la cual tenia 3 computadoras conectadas alambricamente al switch y otras 3 inalambricamente en el router inalambrico, la funcion de las vlan era que pudieran conectar compartir datos entre la misma vlan aun teniendo diferente ip usando el siguiente codigo para configurar cada vlan.




practica 3



En esta práctica lo que hicimos fue crear 3 VLANS, para lo que ocupamos un Router, un Switch y un Wireless Router, con sus respectivas computadoras, las VLAN que se crearon fueron la VLAN 10, VLAN 20 y VLAN 88.

Cada VLAN cuenta con 3 equipos, los cuales pueden comunicar entre sí, solo entre los equipos de la VLAN asignada, para la red privada virtual 88 se pueden comunicar con otras computadoras que se conecten de manera inalambrica al Wireless Router, todas las computadoras con sus respectivas IP's para que no haya problemas con la comunicación, ejemplo de la sintaxis que se utilizo:
Para configurar el Router
- interface FasEthernet0/5
switchport mode trunk
no shutdown

Para configurar las VLAN
- interface FasEthernet0/7
switchport access vlan 10
no shutdown

- interface FasEthernet0/11
switchport access vlan 20
no shutdown


- interface FasEthernet0/18
switchport access vlan 88
no shutdown