Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Personas
Hardware
Amenazas Lógicas
Software
Problemas Físicos
Datos
Catástrofes
Autenticación
Autorización Prevención
Disponibilidad Detención
Confidencialidad Recuperación
Integridad Auditoría
No repudio
PERSONAS
PROBLEMAS
FISICOS
AMENAZAS
LOGICAS
Dispositivos o sistemas que controlan el
flujo de tráfico entre dos o más redes
empleando ciertas políticas de seguridad.
Básicamente son dispositivos cuya
funcionalidad se limita a permitir o
bloquear el tráfico entre dos redes en
base a una serie de reglas. Su
complejidad reside en las reglas que
admiten y en cómo realizan la toma de
decisiones en base a dichas reglas.
Hardware • Normalmente es un router o equipo
especializado, tiene ciertas reglas para
Firewall dejar o no dejar pasar los paquetes.
El auge de la Internet,
Menores costos para acceder a esta gran red
Principal medio mundial de comunicación,
Estándares
Seguridad
Características que deben garantizar todas las VPN:
Confidencialidad: previene que los datos que viajan por la red sean leídos
correctamente.
Integridad: asegura que los datos de origen corresponden a los de destino.
Autentificación: asegura que quien solicita la información exista.
Control de acceso: restringe el acceso a usuarios no autorizados que quieran
infiltrarse en la red.
Básicamente la técnica de túneles consiste en encapsular los paquetes de datos que salen
de una LAN o del equipo del usuario remoto dentro de protocolos que trabajan a nivel 2
de la torre OSI.
El inicio y la terminación del túnel pueden ser hechos por una amplia variedad de equipos
o software. Un túnel puede ser empezado, por ejemplo, por unusuario remoto con un
computador portátil equipado con un módem análogo y un software de conexión
telefónica para hacer una VPN, también puede haber un ruteador de una extranet en una
oficina remota o en una LAN pequeña. Un túnel puede ser terminado por otro ruteador o
por un software que haga tal fin.
Intranet VPN (LAN -LAN)
Acceso Remoto VPN (Usuario remoto –LAN)
Extranet VPN
Múltiples redes remotas de la misma compañía son conectadas entre si usando una red
pública, convirtiéndolas en una sola LAN corporativa lógica, y con todas las ventajas de la
misma.Se emplea principalmente IPSec para crear el túnel
El host remoto crea un túnel para conectarse a la Intranet corporativa. El dispositivo
remoto puede ser un computador personal con un software cliente para crear una VPN, y
usar una conexión conmutada, o una conexión de banda ancha permanente.
Esta arquitectura permite que ciertos recursos de la red corporativa sean accesados por
redes de otras compañías, tales como clientes o proveedores.
Infrarrojo
Microondas
Radio frecuencia
IEEE 802.11 Wi-Fi (WLAN)
El Roaming Es la capacidad que tienen las estaciones clientes para “transitar” a través de
múltiples Access Point, manteniendo la conectividad a la Red, siempre que se tenga el
mismo nombre o grupo de red para todos los componentes.
Roaming, es una forma de ampliar la cobertura de la zona inalámbrica configurada en
Infraestructure, a traves de múltiples AccesPoint.
CH 6
CH 11 CH 11
CH 1
CH 6 CH 6
CH 11
1. LAN-to-LAN Point-to-Point. Permite conectar directamente dos redes Lan, usando para
esto, los Access Point n configuración Bridge Punto a Punto.
2. LAN-to-LAN BridgePoint-to-Multi-Point. Permite conectar directamente múltiples
redes Lan, usando para esto, los Access Point en configuración Bridge Punto Multipunto.
….. Siendo la solución Inalámbrica una de las tecnologías con mayor demanda, se ha
considerado que :
Facilísimo.
Bastante divertido.
No es ilegal.
Hay muchas más de las que pensamos:
o Hoteles.
o Tiendas.
o Despachos / Oficinas.
o Aeropuertos.
Encontrar redes wireless,
Pasos:
a.Windows:
• Netstumbler
• Airopeek
• AirLine, etc
b.GNU/Linux:
• AirSnort
• Kismet
• Airtraf
• WifiSlax
• WifiWay, etc
c.MacOS X
• iStumbler
• KisMAC
• MacStumbler
d.Otros
• MiniStumbler(PocketPC)
• WiStumbler(BSD)
El enemigo se limita a la escucha, sin modificar el contenido
Control de Acceso
Confidencialidad e Integridad
No Repudio
Criptografía
SEGURIDAD