Está en la página 1de 6

Redes VLAN y Redes inalámbricas

Buri Jimenez Cortes

Seguridad Computacional

Instituto IACC

16-11-2018
Instrucciones:

1- Defina cuales son las características principales de una VLAN y por medio de que

dispositivos de comunicaciones es posible implementarlas. Asimismo, indique a que

capas del modelo OSI corresponden estos.

2- Indique que es una red inalámbrica, cuales son los dispositivos que toman parte en ella,

cual es el estándar de comunicaciones utilizado y los protocolos de seguridad mas

comunes empleados en ellas. Nombre al menos tres.

Desarrollo

La red de área local y virtual es una forma que entrega las herramientas para crear redes que por

supuesto, son independientes, aun si estas se encuentran dentro de una misma red física. De esta

manera, un usuario podría disponer de varias VLANs dentro de un mismo router o switch. Se

puede decir que cada una de estas redes agrupa los equipos de un determinado segmento de red.

Hacer estas particiones tiene muchas ventas al momento de administrar una red.

Estas se configuran mediante software y tienen grandes beneficios a la hora de garantizar la

seguridad y administrar los equipos de forma eficaz.

Respecto a la seguridad, se debe tener en consideración, que los dispositivos correspondientes a

una VLAN no tienen acceso a los que se encuentren en otras y al revés. Es muy útil cuando nos

encontramos en la situación de querer segmentar los equipos y limitar el acceso entre ellos por

temas de seguridad.

Por ello se deduce que la gestión, podrá ser mucho mas simple, debido a que tendremos a los

dispositivos divididos en clases, aunque pertenezcan a una misma red.

Podemos encontrarnos con 3 tipos de VLANs que son, a nivel de puerto, MAC y aplicación.
Puerto, se trata de la mas extendida y utilizada, porque cada puerto se asigna a una VLAN y las

personas que estén conectadas a ese puerto pertenecen a la VLAN asignada. Todas las personas

dentro de una misma VLAN tienen la visibilidad de uno al otro y todos en conjunto, pero así, a

las redes virtuales vecinas. El problema que tiene es que no permite un dinamismo a la hora de

ubicar los usuarios y en el caso de que una persona cambie de emplazamiento físicamente se

tendría que volver a configurar la red virtual.

MAC, su mecanismo es similar al de un puerto, pero en vez de ser una asignación a nivel de

puerto lo es a nivel de dirección MAC de cada uno de los dispositivos. Su ventaja es que entrega

movilidad sin ser necesario que se tengan que aplicar cambios en la configuración del switch o

del router.

Un problema que mantiene es que agregar a cada o todos los usuarios puede terminar siendo una

tarea compleja.

Aplicaciones, aca se tendrían que asignar las redes virtuales en función de la aplicación que se va

a utilizar, para este caso podemos ver que interfieren varios factores como por ejemplo la hora

que se tiene actualmente, la dirección MAC y la subred, dejándonos distinguir entre aplicaciones

SSH, FTP, Samba o también SMTP.

Para crear VLAN es necesario contar con dispositivos de Capas 2 de enlace de datos, los cuales

están diseñados para trabajar con VLANs. Dado a que no todos los switches soportan VLANs,

normalmente sin un dispositivo soporta VLANs tiene el nombre de VLAN-aware y en cambio

los que no las soportan se llaman VLAN-unaware.


Dentro de ello podemos encontrarnos con dos formas de enlace:

Enlace trunk, el cual es un enlace entre dispositivos VLAN-aware que soportan VLANs. Estos se

usan en la conexión de switches VLAN-aware y en la conexión de un switch con el router.

Enlace de acceso, este conecta un dispositivo VLAN-aware con otro VLAN-unaware, lo cual

quiere decir que es una enlace entre un dispositivo que soporta VLANs y uno que no.

Red inalámbrica:

Es un conjunto de equipos informáticos interconectados que comparten servicios, información y

recursos. Por otra parte, inalámbrico se refiere al sistema de comunicación eléctrica que no

utiliza cables conductores, lo cual quiere decir que dicha comunicación se realizar sin la

necesidad de cables que interconecten físicamente los equipos.

Esta permite conectar diversos nodos sin usar la conexión física, debido a que realiza la

comunicación mediante ondas electromagnéticas, donde la transmisión y recepción de los datos

requieren de dispositivos que interactúan como puertos.

Debemos considerar que para poder contar con un sistema de conexión y configuración

inalámbrica es necesario contar con, un enrutador de tipo inalámbrico, conexión a Internet,

adaptadores de red inalámbrica y un modem, dentro de los equipos básicos con los que debemos

contar.

Acorde a la cobertura que se mantiene nos podemos encontrar con Wireless Personal Area

Network (WPAN), Wireless Local Area Network (WLAN), Wireles Metropolitan Area Network

(WMAN) o Wireless Wide Area Network (WAN).

Vulnerabilidades de las redes WIFI:

No existen redes impenetrables, incluso las redes con cable cuentan que mantienen problemas de

distintos tipos de vulnerabilidades. Las redes inalámbricas son mas vulnerables que las de cable,

ya que la propagación de la señal es en todas las direcciones.


Actualmente nos encontramos con vulnerabilidades WIFI Access Point Spoofing, donde el

atacante se hace pasar por un Access point y el usuario piensa que se esta conectando a una red

WLAN verdadera.

Vulnerabilidad WIFI ARP Poisoning, un equipo externo envía un paquete de ARP reply para Y,

indicando que la dirección IP del equipo Z apunta hacia la dirección MAC.

Adicionalmente como ejemplos podemos encontrarnos con casos de MAC spoofing, Denial of

service ,WLAN escaners y Wardriving y Warchalking.

Por ello para lograr mantener un sistema como mayor robustez en seguridad es necesario que

contemos con protocolos en la seguridad de redes como:

EAP, que es un protocolo que permite varios métodos de autenticación. Sus modalidades pueden

ser certificados de seguridad o por contraseña.

Services Set ID, SSID, este es un código alfanumérico que ayuda a identificar una red

inalámbrica. Todos los fabricantes utilizan el mismo código para sus componentes que fabrican,

por lo que es necesario cambiar este nombre y deshabilitar la opción de broadcast SSID.

En tecnología inalámbrica se debe dar cumplimiento al conjunto IEEE de estándares

inalámbricos 802.11.

Estos en general cada uno incluye una cantidad de especificaciones de comienzo en el año 1990

y actualmente continua en crecimiento actualmente. Este estándar codifica las mejoras que

aumentan el rendimiento y el alcance inalámbrico.


Bibliografía

[https://tecnologia-informatica.com/que-es-red-inalambrica-seguridad-wifi/

https://es.ccm.net/contents/818-redes-inalambricas

Contenidos semana 4, Seguridad Computacional, IACC 2018]

También podría gustarte