SlideShare a Scribd company logo
1 of 7
Planificando un diseño de red
1.

Determina las necesidades de la red creando una descripción de la red y las tareas
que la red va a manejar. ¿Es la red de una casa, de un negocio basado en el hogar, o
de un centro comercial? ¿Dónde se encuentra la red: en un edificio de un piso, un
edificio de varios pisos o en varios edificios? ¿Cuántos usuarios soportará la red?
¿Qué tipos de tareas se realizarán utilizando la red: las operaciones de navegación
en Internet, intercambio de archivos de Internet o de negocios? Considera
cuidadosamente las respuestas a estas preguntas y cualquier otra cuestión que
pueda surgir y usa esta información para formular la mejor estrategia a Seguir para
determinar los requisitos para la nueva red.

2.

network switch hosting cables image by willem169 from Fotolia.com

Analiza toda la infraestructura de red existente para identificar los puntos fuertes o
débiles del diseño actual. Si se trata de una nueva red, ten en cuenta el diseño de
otras redes con las que puedes estar familiarizado, como la de un amigo o la red de
tu empleador, y trata de incorporar los puntos fuertes de estas redes en tu diseño. Si
este proyecto sustituye a un sistema más antiguo, trata de hacerte una idea de las
necesidades de la nueva red, hablando con los usuarios del sistema actual. Ellos
pueden proporcionar recomendaciones adicionales sobre las mejoras en el diseño
actual. Para los nuevos sistemas en los que no existe una red previa para comparar
el plan actual, esboza lo que quieres que haga tu red y diseña a lo largo de esas
líneas.
1.

3

wlan router 02 image by PM Photo from Fotolia.com

El siguiente paso es determinar el hardware y software necesario para cumplir con
los requisitos del sistema para la nueva red. Identifica posibles soluciones para
superar las debilidades descubiertas en la red actual y evalúa estas soluciones para
determinar la que mejor se adapte a las necesidades del diseño de la red. La
mayoría de las redes necesitan al menos un router, especialmente las redes caseras
pequeñas. Las grandes redes pueden tener que agregar varios routers o
conmutadores para completar el diseño. Para las redes domésticas, un router, una
impresora y al menos dos sistemas de computadoras o dispositivos de entrada
forman una red. Cuando se prefiere una conexión inalámbrica, asegúrate de que los
sistemas informáticos tengan adaptadores de red inalámbrica y que el router para el
sistema sea compatible con los adaptadores inalámbricos de los dispositivos de
entrada y estaciones de trabajo. A partir de 2010, los cuatro estándares
inalámbricos son 802.11 a/b/g/n, y cada norma tiene diferentes características de
funcionamiento que las demás. Para la mayoría de las redes domésticas utilizando
ya sea tarjetas 802.11 g o 802.11 n con un router compatible debería ser suficiente
para satisfacer las necesidades de la red.

Instalación de la red
1.

1
Con las necesidades de la red determinada, compila el cableado, dispositivos de
acceso de hardware, software y de red necesarios para construir la red. Para ayudar
mejor a comprender el proceso de construcción de una red, la siguiente descripción
examina la instalación de una red doméstica/sin cable formada por dos equipos de
escritorio, una laptop, una impresora inalámbrica y un router inalámbrico.
Modifica este diseño si es necesario para adaptar a tu propio diseño de la red.

2.

2
Configura las estaciones de trabajo de computadoras, la impresora y la laptop en el
área en la que cada uno se va a ubicar. Determina el mejor lugar para colocar el
router inalámbrico para que el router sea de fácil acceso para el método de conexión
de red proporcionado por tu proveedor de Internet, y sea relativamente central en
el área que deseas cubrir con la señal inalámbrica.

Ejecuta el cableado Ethernet de cada estación de trabajo de escritorio al
router inalámbrico. Desde la estación de trabajo más cercana al router
inalámbrico, inserta el disco de instalación que viene con el router y sigue las
instrucciones para conectar el router, estación de trabajo e ISP (proveedor
de servicios) para configurar el acceso a Internet. Durante este proceso
también vas a establecer la configuración de los puntos de acceso
inalámbricos.
4. Conecta los cables Ethernet restantes de la impresora y la estación de trabajo
restante al router inalámbrico, luego conecta la laptop inalámbrica usando el
proceso de conexión para el sistema operativo específico que se ejecuta en la
computadora portátil.

3.

5. Revisa cada estación de trabajo por la conectividad a la red e Internet. Si todos los
elementos están instalados correctamente, habrá una conexión a Internet de cada
computadora.

Consejos y advertencias




Dedica el tiempo necesario a analizar las necesidades de la red antes de proceder a avanzar a la fase
de diseño e implementación. El análisis adecuado de antemano de las necesidades de la red de
computadoras ahorra una gran cantidad de tiempo, dinero y dolores de cabeza.
Configurar una red no es una tarea difícil, pero puede ser muy larga. Sé paciente, vuelve a
comprobar todas las conexiones y sigue las recomendaciones suministradas con el hardware de


conexión de red. Si te tomas tu tiempo y verificas que todo esté correcto a medida que avanzas, el
resultado será una red completamente funcional lista para conectarse a Internet. Todo lo que queda
es la configuración del hardware y otro(s) dispositivo(s) para comunicarse entre sí de acuerdo con
las especificaciones del sistema operativo usado en cada máquina.
Para el diseño de una red doméstica o de oficina en casa, el análisis cuidadoso de las necesidades de
la red antes de comenzar a construirla debería ser suficiente. Si tienes poca experiencia con
computadoras y redes informáticas, pasa tiempo investigando diferentes diseños de red y sus
ventajas, y ajusta cuidadosamente este procedimiento para satisfacer tus necesidades específicas.
Considera la posibilidad de consultar a un profesional con el fin de solucionar las dificultades que te
encuentres.

¿Que es la Seguridad en Redes LAN?
En la actualidad, las organizaciones son cada vez más dependientes de sus
redes
informáticas y un problema que las afecte, por mínimo que sea, puede llegar a
comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está
en crecimiento. Cada vez es mayor el número de atacantes y cada vez están
más organizados, por lo que van adquiriendo día a día habilidades más
especializadas que les permiten obtener mayores beneficios. Tampoco deben
subestimarse las fallas de seguridad provenientes del interior mismo de la
organización.
Para prevenir tales ataques y/o posibles fallas en la administración de la red
es necesario un buen sistema de seguridad en Redes, esto mantiene la provisión
de información libre de riesgo y brinda servicios para un determinado fin.
Si queremos darle una definición a Seguridad en redes podriamos decir:

Seguridad en redes es mantener bajo protección los recursos y
la
información con que se cuenta en la red, a través de
procedimientos basados
en una política de seguridad tales que permitan el control de
lo actuado.
Teniendo este concepto en claro, vamos a ver algunos posibles ataques que
pueden
suceder en una red LAN y sus contramedidas.

Tipos de Ataques a Redes LAN
Aquí presentaremos brevemente los modos de ataques que podrían
ocurrir
más frecuentemente en las redes de información:

Negación de Servicio.
Es un tipo de ataque cuya meta fundamental es la de negar el acceso del
atacado a un recurso determinado o a sus propios recursos.
Algunos ejemplos de este tipo de ataque son:

tentativas de “floodear” (inundar) una red, evitando de esta manera
el tráfico legítimo de datos en la misma;
tentativas de interrumpir las conexiones entre dos máquinas
evitando, de esta manera, el acceso a un servicio.
tentativas de evitar que una determinada persona tenga acceso a
un servicio.
tentativas de interrumpir un servicio específico a un sistema o a un
usuario
Cabría tener en cuenta que, el uso ilegítimo de recursos puede
también dar lugar a la negación de un servicio. Por ejemplo, un “hacker”
puede utilizar un área del FTP anónimo como lugar para salvar archivos,
consumiendo, de esta manera, espacio en el disco y generando tráfico en
la red.
Como consecuencia, los ataques de negación de servicio pueden
esencialmente dejar inoperativa una computadora o una red.
De esta forma, toda una organización puede quedar fuera de Internet
durante un tiempo determinado.
En el caso de una organización, este tipo de ataques significaria una
perdida importante de tiempo, por consiguiente de dinero.
Para evitar esto, las contramedidas que se pueden tomar son:
Coloque accesslists en los routers. Esto reducirá su exposición a
ciertos ataques de negación de servicio.
Instale patches a su sistema operativo contra flooding de TCP SYN.
Invalide cualquier servicio de red innecesario o no utilizado.
Si su sistema operativo lo permite, implemente sistemas de cuotas.
Observe el funcionamiento del sistema y establezca valores base
para la
actividad ordinaria

Cracking de Passwords.
En este apartado, se presentarán una serie de consideraciones
referidas al “cracking de passwords” basadas en UNIX.
El objetivo inicial consiste en entrar al Server. Para ello, se procede
como si se tratase de una máquina remota (telnet). Pero, debido a que se
permite el acceso a múltiples usuarios, los sistemas UNIX nos solicitarán
un nombre de identificación acompañado de una clave. Dicho nombre
debe darse de alta en el sistema para que se pueda acceder.
Cuando un usuario desea entrar en una máquina, el sistema
solicitará:
¨
Un login de acceso o nombre de usuario. Si el login es
incorrecto, el sistema no lo notificará para impedirle conocer
qué accesos se encuentran dados de alta.
¨
Una password o palabra clave. Si el password coincide
con el que tiene asignado el login que se emplea, el sistema
permitirá el acceso.

E-mail Bombing y Spamming
se presentarán algunas de las dificultades que pueden surgir como
consecuencia de la utilización de los servicios de mail. Se brindarán, por
otro lado, algunas respuestas a dichos obstáculos.

Descripción:

El e-mail bombing consiste en enviar muchas veces un mensaje
idéntico a una misma dirección, saturando el mailbox del destinatario.
El spamming, que es una variante del e-mail bombing, se refiere a
enviar el e-mail
a centenares o millares de usuarios e, inclusive, a listas de interés. El
Spamming puede resultar aún más perjudicial si los destinatarios
contestan el mail, haciendo que todos reciban la respuesta.
Puede, además, ocurrir inocentemente como resultado de enviar un
mensaje a la lista y no darse cuenta de que la lista lo distribuye a millares
de usuarios, o como resultado de mala configuración de un
autorespondedor, por ejemplo el “vacation”. El e-mail bombing/spamming
se puede combinar con el e-mail spoofing – que altera la identidad de la
cuenta que envía el mail -, logrando que sea más difícil determinar quién
está enviando realmente el mail.
Detección:
Si un sistema aparece repentinamente lento (el e-mail es lento o no
parece ser enviado o recibido), la razón puede ser que su mailer está
intentando procesar una excesiva cantidad de mensajes. Esto puede
comprobarse a través del “log” de sistema.

Prevención:
Afortunadamente, hasta el momento, no hay manera de prevenir el
bombardeo de e-mail o spamming y es imposible predecir el origen del
ataque siguiente. Es trivial obtener acceso a listas de interés o acceder a
información que contenga grandes volúmenes de direcciones de e-mail,
las que proporcionan al atacante direcciones de destino para el spam.

El ataque " Ftp bounce"
Conforme con el protocolo FTP, el comando PORT hace que la
máquina que lo origina especifique una máquina de destino y un port
arbitrarios para la conexión de datos. Sin embargo, esto también significa
que un hacker puede abrir una conexión a un port del hacker eligiendo
una máquina que puede no ser el cliente original.
Hacer esta conexión a una máquina arbitraria es hacer un ataque “ftp
bounce”.
Con fines ilustrativos, se presentan seguidamente varios ejemplos de
cómo los hackers pueden utilizar el “ftp bounce”.
“Scanning” de ports:
Un hacker que desea realizar una portscan contra un sitio puede hacerlo
de un server FTP de un tercero, que actúa como un “puente” para el scan.
El sitio de la víctima ve la exploración como procedente del Server FTP
más que de la fuente verdadera (el cliente FTP).
“Bypass” de dispositivos básicos de filtrado de paquetes:
Un hacker puede realizar un “bypass” de un firewall en ciertas
configuraciones de red.
Bypass de dispositivos de filtrado dinámicos:
Otro problema se refiere a los sitios que tienen firewalls que utilizan
filtros dinámicos para protegerse. Los sitios están abiertos al ataque
porque el firewall confía en la información que recibe.

Soluciones:
Software del Ftp server: muchos vendedores ofrecen soluciones que
permiten al sitio dar servicio de ftp adaptado a las necesidades del cliente
. Las implementaciones del vendedor caen en tres grupos: conformidad
estricta con funciones del RFC: supresión estricta del comando PORT
comportamiento variable del comando PORT Configuración del Ftp
server.
Algunos de los ataques “ftp bounce” descriptos confían en unas o más
máquinas del servidor (dependiendo del ataque) permitiendo el upload de
archivos vía ftp (generalmente FTP anónimo ). Su sitio debe ofrecer
recursos anónimos de upload solo si es absolutamente necesario. Incluso
luego, usted debe configurar cuidadosamente el área entrante.
Configuración de Red:
Hay algunas cosas a tener presente al configurar las “fronteras” de la red,
esto es, los routers con access-lists y los firewalls. En el ámbito de los
dispositivos routers, las ACLs son listas de condiciones que se aplican al tráfico que
viaja a través de la interfaz del router.
Las ACL indican al router qué tipo de paquetes aceptar o rechazar en base a
las condiciones establecidas en ellas y que permiten la administración del tráfico
y aseguran el acceso, bajo esas condiciones, hacia y desde una red.
La aceptación y rechazo se pueden basar en la dirección origen, dirección
destino, protocolo de capa superior y números de puerto.
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.

More Related Content

What's hot

Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una redmarianaadri
 
Organización de la red
Organización de la redOrganización de la red
Organización de la redHigashikuni
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)lorena salazar
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambricalorena salazar
 
Manual Configuracion de Redes
Manual Configuracion de RedesManual Configuracion de Redes
Manual Configuracion de RedesJossie Castrillo
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...armandobr
 
Redes 1 elverth jhoanny calderon
Redes 1 elverth jhoanny calderonRedes 1 elverth jhoanny calderon
Redes 1 elverth jhoanny calderon1098790213
 
Propuesta De SolucióN
Propuesta De SolucióNPropuesta De SolucióN
Propuesta De SolucióNSergio Rojas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Problemas Básicos de Redes
Problemas Básicos de Redes Problemas Básicos de Redes
Problemas Básicos de Redes JuanSosa110
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonillaRobin Bonilla
 
Entrenamiento de soporte
Entrenamiento de soporteEntrenamiento de soporte
Entrenamiento de soportejosuedelangel
 
Planteamiento y Resolución de Problemas con apoyo del Software Cisco Packetracer
Planteamiento y Resolución de Problemas con apoyo del Software Cisco PacketracerPlanteamiento y Resolución de Problemas con apoyo del Software Cisco Packetracer
Planteamiento y Resolución de Problemas con apoyo del Software Cisco PacketracerEvelyn MC
 
Manual Para La Instalación De Redes
Manual Para La Instalación De RedesManual Para La Instalación De Redes
Manual Para La Instalación De RedesSergio Rojas
 
portafolio final
portafolio finalportafolio final
portafolio finalAnaly2a
 
Laboratorio de telemática redes inalambricas
Laboratorio de telemática redes inalambricasLaboratorio de telemática redes inalambricas
Laboratorio de telemática redes inalambricasYesika72
 

What's hot (20)

Configuracion de una red
Configuracion de una redConfiguracion de una red
Configuracion de una red
 
Organización de la red
Organización de la redOrganización de la red
Organización de la red
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
Manual Configuracion de Redes
Manual Configuracion de RedesManual Configuracion de Redes
Manual Configuracion de Redes
 
actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...actualización de los recursos de la red de acuerdo a los requerimientos de la...
actualización de los recursos de la red de acuerdo a los requerimientos de la...
 
Redes 1 elverth jhoanny calderon
Redes 1 elverth jhoanny calderonRedes 1 elverth jhoanny calderon
Redes 1 elverth jhoanny calderon
 
Seguridad de la red
Seguridad de la redSeguridad de la red
Seguridad de la red
 
Propuesta De SolucióN
Propuesta De SolucióNPropuesta De SolucióN
Propuesta De SolucióN
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Problemas Básicos de Redes
Problemas Básicos de Redes Problemas Básicos de Redes
Problemas Básicos de Redes
 
Método práctico para instalar una red
Método práctico para instalar una redMétodo práctico para instalar una red
Método práctico para instalar una red
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Entrenamiento de soporte
Entrenamiento de soporteEntrenamiento de soporte
Entrenamiento de soporte
 
Planteamiento y Resolución de Problemas con apoyo del Software Cisco Packetracer
Planteamiento y Resolución de Problemas con apoyo del Software Cisco PacketracerPlanteamiento y Resolución de Problemas con apoyo del Software Cisco Packetracer
Planteamiento y Resolución de Problemas con apoyo del Software Cisco Packetracer
 
Manual 1
Manual 1Manual 1
Manual 1
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Manual Para La Instalación De Redes
Manual Para La Instalación De RedesManual Para La Instalación De Redes
Manual Para La Instalación De Redes
 
portafolio final
portafolio finalportafolio final
portafolio final
 
Laboratorio de telemática redes inalambricas
Laboratorio de telemática redes inalambricasLaboratorio de telemática redes inalambricas
Laboratorio de telemática redes inalambricas
 

Viewers also liked

Epis propuesta de t ps 2015-marcas daniel
Epis  propuesta de t ps 2015-marcas danielEpis  propuesta de t ps 2015-marcas daniel
Epis propuesta de t ps 2015-marcas danielHAV
 
India's relationship with world in infrastructre and opportunities in fdi
India's relationship with world in infrastructre and opportunities in fdiIndia's relationship with world in infrastructre and opportunities in fdi
India's relationship with world in infrastructre and opportunities in fdiJinto Cv
 
FY16 Services Intern OnBoarding Programme V2
FY16 Services Intern OnBoarding Programme V2FY16 Services Intern OnBoarding Programme V2
FY16 Services Intern OnBoarding Programme V2Clive Green
 
Modul tatanamasenyawa
Modul tatanamasenyawaModul tatanamasenyawa
Modul tatanamasenyawaEko Supriyadi
 
ELECTRICAL SAFETY TRAINING BY SADARA
ELECTRICAL SAFETY TRAINING BY SADARAELECTRICAL SAFETY TRAINING BY SADARA
ELECTRICAL SAFETY TRAINING BY SADARAMuhammadSohail Hanif
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redescarmen44rosa
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Viewers also liked (7)

Epis propuesta de t ps 2015-marcas daniel
Epis  propuesta de t ps 2015-marcas danielEpis  propuesta de t ps 2015-marcas daniel
Epis propuesta de t ps 2015-marcas daniel
 
India's relationship with world in infrastructre and opportunities in fdi
India's relationship with world in infrastructre and opportunities in fdiIndia's relationship with world in infrastructre and opportunities in fdi
India's relationship with world in infrastructre and opportunities in fdi
 
FY16 Services Intern OnBoarding Programme V2
FY16 Services Intern OnBoarding Programme V2FY16 Services Intern OnBoarding Programme V2
FY16 Services Intern OnBoarding Programme V2
 
Modul tatanamasenyawa
Modul tatanamasenyawaModul tatanamasenyawa
Modul tatanamasenyawa
 
ELECTRICAL SAFETY TRAINING BY SADARA
ELECTRICAL SAFETY TRAINING BY SADARAELECTRICAL SAFETY TRAINING BY SADARA
ELECTRICAL SAFETY TRAINING BY SADARA
 
Power point de diseño de redes
Power point de diseño de redesPower point de diseño de redes
Power point de diseño de redes
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar to Planificando un diseño y seguridad de red

Diseño de una red
Diseño de una redDiseño de una red
Diseño de una redLiipe Mdz
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e InternetAliTorres16
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencialdanamita
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lanbrayan valbuena
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
UNIDAD IV: Planeación de una red LAN
UNIDAD IV: Planeación de una red LANUNIDAD IV: Planeación de una red LAN
UNIDAD IV: Planeación de una red LANJosé Villalobos
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónDianix Sann
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraSergio Higuera
 
Redes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdfRedes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdfCondor Tuyuyo
 

Similar to Planificando un diseño y seguridad de red (20)

Diseño de una red
Diseño de una redDiseño de una red
Diseño de una red
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
Trabajo De Redes I
Trabajo De Redes ITrabajo De Redes I
Trabajo De Redes I
 
Redes
RedesRedes
Redes
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
UNIDAD IV: Planeación de una red LAN
UNIDAD IV: Planeación de una red LANUNIDAD IV: Planeación de una red LAN
UNIDAD IV: Planeación de una red LAN
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Redes inalmbricas
Redes inalmbricasRedes inalmbricas
Redes inalmbricas
 
Clase 2
Clase 2Clase 2
Clase 2
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
 
Redes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdfRedes-Principios de Networking-Book.pdf
Redes-Principios de Networking-Book.pdf
 
Integrantes
IntegrantesIntegrantes
Integrantes
 

Planificando un diseño y seguridad de red

  • 1. Planificando un diseño de red 1. Determina las necesidades de la red creando una descripción de la red y las tareas que la red va a manejar. ¿Es la red de una casa, de un negocio basado en el hogar, o de un centro comercial? ¿Dónde se encuentra la red: en un edificio de un piso, un edificio de varios pisos o en varios edificios? ¿Cuántos usuarios soportará la red? ¿Qué tipos de tareas se realizarán utilizando la red: las operaciones de navegación en Internet, intercambio de archivos de Internet o de negocios? Considera cuidadosamente las respuestas a estas preguntas y cualquier otra cuestión que pueda surgir y usa esta información para formular la mejor estrategia a Seguir para determinar los requisitos para la nueva red. 2. network switch hosting cables image by willem169 from Fotolia.com Analiza toda la infraestructura de red existente para identificar los puntos fuertes o débiles del diseño actual. Si se trata de una nueva red, ten en cuenta el diseño de otras redes con las que puedes estar familiarizado, como la de un amigo o la red de tu empleador, y trata de incorporar los puntos fuertes de estas redes en tu diseño. Si este proyecto sustituye a un sistema más antiguo, trata de hacerte una idea de las necesidades de la nueva red, hablando con los usuarios del sistema actual. Ellos pueden proporcionar recomendaciones adicionales sobre las mejoras en el diseño actual. Para los nuevos sistemas en los que no existe una red previa para comparar el plan actual, esboza lo que quieres que haga tu red y diseña a lo largo de esas líneas. 1. 3 wlan router 02 image by PM Photo from Fotolia.com El siguiente paso es determinar el hardware y software necesario para cumplir con los requisitos del sistema para la nueva red. Identifica posibles soluciones para superar las debilidades descubiertas en la red actual y evalúa estas soluciones para determinar la que mejor se adapte a las necesidades del diseño de la red. La mayoría de las redes necesitan al menos un router, especialmente las redes caseras
  • 2. pequeñas. Las grandes redes pueden tener que agregar varios routers o conmutadores para completar el diseño. Para las redes domésticas, un router, una impresora y al menos dos sistemas de computadoras o dispositivos de entrada forman una red. Cuando se prefiere una conexión inalámbrica, asegúrate de que los sistemas informáticos tengan adaptadores de red inalámbrica y que el router para el sistema sea compatible con los adaptadores inalámbricos de los dispositivos de entrada y estaciones de trabajo. A partir de 2010, los cuatro estándares inalámbricos son 802.11 a/b/g/n, y cada norma tiene diferentes características de funcionamiento que las demás. Para la mayoría de las redes domésticas utilizando ya sea tarjetas 802.11 g o 802.11 n con un router compatible debería ser suficiente para satisfacer las necesidades de la red. Instalación de la red 1. 1 Con las necesidades de la red determinada, compila el cableado, dispositivos de acceso de hardware, software y de red necesarios para construir la red. Para ayudar mejor a comprender el proceso de construcción de una red, la siguiente descripción examina la instalación de una red doméstica/sin cable formada por dos equipos de escritorio, una laptop, una impresora inalámbrica y un router inalámbrico. Modifica este diseño si es necesario para adaptar a tu propio diseño de la red. 2. 2 Configura las estaciones de trabajo de computadoras, la impresora y la laptop en el área en la que cada uno se va a ubicar. Determina el mejor lugar para colocar el router inalámbrico para que el router sea de fácil acceso para el método de conexión de red proporcionado por tu proveedor de Internet, y sea relativamente central en el área que deseas cubrir con la señal inalámbrica. Ejecuta el cableado Ethernet de cada estación de trabajo de escritorio al router inalámbrico. Desde la estación de trabajo más cercana al router inalámbrico, inserta el disco de instalación que viene con el router y sigue las instrucciones para conectar el router, estación de trabajo e ISP (proveedor de servicios) para configurar el acceso a Internet. Durante este proceso también vas a establecer la configuración de los puntos de acceso inalámbricos. 4. Conecta los cables Ethernet restantes de la impresora y la estación de trabajo restante al router inalámbrico, luego conecta la laptop inalámbrica usando el proceso de conexión para el sistema operativo específico que se ejecuta en la computadora portátil. 3. 5. Revisa cada estación de trabajo por la conectividad a la red e Internet. Si todos los elementos están instalados correctamente, habrá una conexión a Internet de cada computadora. Consejos y advertencias   Dedica el tiempo necesario a analizar las necesidades de la red antes de proceder a avanzar a la fase de diseño e implementación. El análisis adecuado de antemano de las necesidades de la red de computadoras ahorra una gran cantidad de tiempo, dinero y dolores de cabeza. Configurar una red no es una tarea difícil, pero puede ser muy larga. Sé paciente, vuelve a comprobar todas las conexiones y sigue las recomendaciones suministradas con el hardware de
  • 3.  conexión de red. Si te tomas tu tiempo y verificas que todo esté correcto a medida que avanzas, el resultado será una red completamente funcional lista para conectarse a Internet. Todo lo que queda es la configuración del hardware y otro(s) dispositivo(s) para comunicarse entre sí de acuerdo con las especificaciones del sistema operativo usado en cada máquina. Para el diseño de una red doméstica o de oficina en casa, el análisis cuidadoso de las necesidades de la red antes de comenzar a construirla debería ser suficiente. Si tienes poca experiencia con computadoras y redes informáticas, pasa tiempo investigando diferentes diseños de red y sus ventajas, y ajusta cuidadosamente este procedimiento para satisfacer tus necesidades específicas. Considera la posibilidad de consultar a un profesional con el fin de solucionar las dificultades que te encuentres. ¿Que es la Seguridad en Redes LAN? En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. Para prevenir tales ataques y/o posibles fallas en la administración de la red es necesario un buen sistema de seguridad en Redes, esto mantiene la provisión de información libre de riesgo y brinda servicios para un determinado fin. Si queremos darle una definición a Seguridad en redes podriamos decir: Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado. Teniendo este concepto en claro, vamos a ver algunos posibles ataques que pueden suceder en una red LAN y sus contramedidas. Tipos de Ataques a Redes LAN Aquí presentaremos brevemente los modos de ataques que podrían ocurrir más frecuentemente en las redes de información: Negación de Servicio.
  • 4. Es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos. Algunos ejemplos de este tipo de ataque son: tentativas de “floodear” (inundar) una red, evitando de esta manera el tráfico legítimo de datos en la misma; tentativas de interrumpir las conexiones entre dos máquinas evitando, de esta manera, el acceso a un servicio. tentativas de evitar que una determinada persona tenga acceso a un servicio. tentativas de interrumpir un servicio específico a un sistema o a un usuario Cabría tener en cuenta que, el uso ilegítimo de recursos puede también dar lugar a la negación de un servicio. Por ejemplo, un “hacker” puede utilizar un área del FTP anónimo como lugar para salvar archivos, consumiendo, de esta manera, espacio en el disco y generando tráfico en la red. Como consecuencia, los ataques de negación de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organización puede quedar fuera de Internet durante un tiempo determinado. En el caso de una organización, este tipo de ataques significaria una perdida importante de tiempo, por consiguiente de dinero. Para evitar esto, las contramedidas que se pueden tomar son: Coloque accesslists en los routers. Esto reducirá su exposición a ciertos ataques de negación de servicio. Instale patches a su sistema operativo contra flooding de TCP SYN. Invalide cualquier servicio de red innecesario o no utilizado. Si su sistema operativo lo permite, implemente sistemas de cuotas. Observe el funcionamiento del sistema y establezca valores base para la actividad ordinaria Cracking de Passwords.
  • 5. En este apartado, se presentarán una serie de consideraciones referidas al “cracking de passwords” basadas en UNIX. El objetivo inicial consiste en entrar al Server. Para ello, se procede como si se tratase de una máquina remota (telnet). Pero, debido a que se permite el acceso a múltiples usuarios, los sistemas UNIX nos solicitarán un nombre de identificación acompañado de una clave. Dicho nombre debe darse de alta en el sistema para que se pueda acceder. Cuando un usuario desea entrar en una máquina, el sistema solicitará: ¨ Un login de acceso o nombre de usuario. Si el login es incorrecto, el sistema no lo notificará para impedirle conocer qué accesos se encuentran dados de alta. ¨ Una password o palabra clave. Si el password coincide con el que tiene asignado el login que se emplea, el sistema permitirá el acceso. E-mail Bombing y Spamming se presentarán algunas de las dificultades que pueden surgir como consecuencia de la utilización de los servicios de mail. Se brindarán, por otro lado, algunas respuestas a dichos obstáculos. Descripción: El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario. El spamming, que es una variante del e-mail bombing, se refiere a enviar el e-mail a centenares o millares de usuarios e, inclusive, a listas de interés. El Spamming puede resultar aún más perjudicial si los destinatarios contestan el mail, haciendo que todos reciban la respuesta. Puede, además, ocurrir inocentemente como resultado de enviar un mensaje a la lista y no darse cuenta de que la lista lo distribuye a millares de usuarios, o como resultado de mala configuración de un autorespondedor, por ejemplo el “vacation”. El e-mail bombing/spamming se puede combinar con el e-mail spoofing – que altera la identidad de la cuenta que envía el mail -, logrando que sea más difícil determinar quién está enviando realmente el mail.
  • 6. Detección: Si un sistema aparece repentinamente lento (el e-mail es lento o no parece ser enviado o recibido), la razón puede ser que su mailer está intentando procesar una excesiva cantidad de mensajes. Esto puede comprobarse a través del “log” de sistema. Prevención: Afortunadamente, hasta el momento, no hay manera de prevenir el bombardeo de e-mail o spamming y es imposible predecir el origen del ataque siguiente. Es trivial obtener acceso a listas de interés o acceder a información que contenga grandes volúmenes de direcciones de e-mail, las que proporcionan al atacante direcciones de destino para el spam. El ataque " Ftp bounce" Conforme con el protocolo FTP, el comando PORT hace que la máquina que lo origina especifique una máquina de destino y un port arbitrarios para la conexión de datos. Sin embargo, esto también significa que un hacker puede abrir una conexión a un port del hacker eligiendo una máquina que puede no ser el cliente original. Hacer esta conexión a una máquina arbitraria es hacer un ataque “ftp bounce”. Con fines ilustrativos, se presentan seguidamente varios ejemplos de cómo los hackers pueden utilizar el “ftp bounce”. “Scanning” de ports: Un hacker que desea realizar una portscan contra un sitio puede hacerlo de un server FTP de un tercero, que actúa como un “puente” para el scan. El sitio de la víctima ve la exploración como procedente del Server FTP más que de la fuente verdadera (el cliente FTP). “Bypass” de dispositivos básicos de filtrado de paquetes: Un hacker puede realizar un “bypass” de un firewall en ciertas configuraciones de red. Bypass de dispositivos de filtrado dinámicos:
  • 7. Otro problema se refiere a los sitios que tienen firewalls que utilizan filtros dinámicos para protegerse. Los sitios están abiertos al ataque porque el firewall confía en la información que recibe. Soluciones: Software del Ftp server: muchos vendedores ofrecen soluciones que permiten al sitio dar servicio de ftp adaptado a las necesidades del cliente . Las implementaciones del vendedor caen en tres grupos: conformidad estricta con funciones del RFC: supresión estricta del comando PORT comportamiento variable del comando PORT Configuración del Ftp server. Algunos de los ataques “ftp bounce” descriptos confían en unas o más máquinas del servidor (dependiendo del ataque) permitiendo el upload de archivos vía ftp (generalmente FTP anónimo ). Su sitio debe ofrecer recursos anónimos de upload solo si es absolutamente necesario. Incluso luego, usted debe configurar cuidadosamente el área entrante. Configuración de Red: Hay algunas cosas a tener presente al configurar las “fronteras” de la red, esto es, los routers con access-lists y los firewalls. En el ámbito de los dispositivos routers, las ACLs son listas de condiciones que se aplican al tráfico que viaja a través de la interfaz del router. Las ACL indican al router qué tipo de paquetes aceptar o rechazar en base a las condiciones establecidas en ellas y que permiten la administración del tráfico y aseguran el acceso, bajo esas condiciones, hacia y desde una red. La aceptación y rechazo se pueden basar en la dirección origen, dirección destino, protocolo de capa superior y números de puerto. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.