ACCESO A REDES
VPN (Virtual Private Network)
Es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet.
La Gestión consisten en:
Autentificar al Cliente VPN
Establecer un Túnel
Proteger el Túnel
Liberar el Túnel
REDES INALAMBRICAS
Se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
ALGORITMOS MÁS SEGUROS:
TKIP (Protocolo de integridad de clave temporal)
Es un protocolo de encriptación provisional introducido con WPA para reemplazar el cifrado WEP, el cuál se veía muy afectado por la inseguridad en el momento, aunque TKIP es en realidad muy similar a WEP.
AES (Advanced Encryption Standard)
Es un protocolo de cifrado más seguro introducido con WPA2, que reemplazó el estándar WPA. AES no es una norma creada específicamente para redes Wi-Fi, es un estándar de cifrado usado globalmente
CIFRADO
WEP
Es un protocolo de seguridad de red utilizado con muy poca frecuencia, debido a su facilidad para ser vulnerado. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits o de 128 bits
WPA
Utiliza un vector de inicialización de 48 bits y una clave de cifrado de 128 bits. Lo más importante, es que WPA, utiliza lo que se llama el Protocolo de integridad de clave temporal (TKIP).
WPA2
Es simplemente la versión certificada del estándar de la IEEE de WPA con algunas actualizaciones como el uso de cifrado AES.
TIPOS DE REDES INALAMBRICAS
WPAN
WLAN
WMAN
WWAN
REDES CABLEADAS
Son aquellas que se comunican a través de cables de datos , generalmente basada en Ethernet. Se suelen conectar a través de una Red de área local (LAN).
Autenticación en el puerto. MAC y 802.1X
Para evitar que alguien acceda al switch y realize ataques contra los ordendores podemos establecer la autenticación en el puerto.
De esta manera solo podrá conectar aquel cuya MAC esté dentro de una lista definida en el propio switch, o el que sea autentificado mediante RADIUS en el estándar 802.1X.
DEFINICIÓN DE MAC y 802.1x
Es una norma del IEEE para el control de acceso a red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1).
Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla.
VULNERABILIDADES
PROTEGER EL SWITCH FÍSICAMENTE
PROTEGER EL SWITCH LÓGICAMENTE
CONTROLAR
HACER GRUPOS DE PUERTOS
SERVICIO DE RED:
Nmap
Es una herramienta que sirve para hacer una consulta de los puertos abiertos de la máquina y saber que servicios dispone.
Está disponible para sistemas Linux y Windows.
Para cada puerto, la herramienta ofrece cuatro posibles estados:
CLOSED (cerrado)
No hay ningún servidor escuchando.
OPEN (abierto)
La máquina acepta paquetes dirigidos a ese puerto, donde algún servidor está escuchando y los procesará adecuadamente.
FILTERED
Nmap no puede decir si ese puerto está abierto o cerrado porque alguien está bloqueando el intento de conexión (router, firewall).
UNFILTERED
El puerto no está bloqueado, pero no se puede concluir si está abierto o cerrado.
Netstat
Es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando.
Esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador.