Está en la página 1de 6

Redes VLAN y Redes inalámbricas

Gonzalo Erazo

SEGURIDAD COMPUTACIONAL

Instituto IACC

30/09/2019
Desarrollo

1- Defina cuáles son las características principales de una VLAN y por medio de qué

dispositivos de comunicaciones es posible implementarlas. Asimismo, indique a qué

capas del modelo OSI corresponden estos.

“Una red LAN virtual es un grupo de dispositivos computacionales de varios tipos

(computadores, impresoras, switches, etc.), asociados lógicamente, lo que no depende de su

ubicación física; esto permite crear una VLAN entre equipos pertenecientes a diferentes redes y

segmentos distantes, permitiendo conformar grupos de trabajo de gran envergadura en distintas

localizaciones, con un altísimo nivel de confidencialidad sobre la información que contienen”

CARACTERISTICAS:

 Crea dominios de broadcast en uno o más switchs.

 Funciona en el nivel 2 del modelo OSI.

 La VLAN 1 viene configurada por defecto en los switch y no se puede borrar.

 Las VLANs se pueden asignar de forma dinámica o estática.

 Debe existir una correspondencia de uno a uno entre las VLANs y las subredes.

 Por un enlace Troncal pueden pasar varias VLANs.

SWITCH: Normalmente un switch se encarga de transmitir y enviar datos entre los dispositivos

de una misma red que estén conectados a él. Para ello usa la capa 2 del modelo OSI, pero puede

en un momento dado interesarnos crear diferentes clases de redes internas y comunicarlas entre

ellas. Por esta razón se crearon los switch de capa 3 que nos permiten crear redes virtuales

(VLANs) y comunicarlas entre ellas, tenemos entonces un switch capaz de enrutar, es por eso

que sería de capa 3.


ROUTER: Es el que se asocia a Internet, trabaja en la capa 3 del modelo OSI por lo que es capaz

de enrutar tráfico entre diferentes redes aun estando estas en diferentes ubicaciones geográficas.

Es por esto que podemos acceder a redes públicas de Internet.

2- Indique qué es una red inalámbrica, cuáles son los dispositivos que toman parte en

ella, cuál es el estándar de comunicaciones utilizado y los protocolos de seguridad

más comunes empleados en ellas. Nombre al menos tres.

Las redes inalámbricas son aquellas que posibilitan la interconexión de dos o más equipos entre

sí, sin que intervengan cables, constituyendo así un eficaz medio para la transmisión de cualquier

tipo de datos. Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnéticas

para transmitir, en lugar de cableado estándar.

WPAN: Una red inalámbrica de área personal, incluye redes inalámbricas de corto alcance que

abarcan algunas decenas de metros, este tipo de red se usa generalmente para conectar

dispositivos periféricos. Destacan tecnologías como Bluetooth (IEEE 802.15.1), Zigbee (IEEE

802.15.4) o HomeRF.

WLAN: En las redes de área local se pueden encontrar tecnologías inalámbricas basadas en

HiperLAN como HiperLAN2 o tecnologías basadas en Wifi, que siguen el estándar IEEE

802.11x.

WMAN: Se basan el estándar IEEE 802.16x o WiMax, así como en LMDS (Local Multipoint

Distribution Service).

WWAN: Las redes inalámbricas de área extensa tienen el alcance más amplio de todas las redes

inalámbricas. En estas redes encontramos tecnologías como UNTS (Universal Mobile

Telecommunications System), utilizada en los teléfonos móviles de tercera generación (3G) y la

tecnología digital para móviles GPRS (General Packet Radio Service).


PROTOCOLOS DE SEGURIDAD: Cuando un usuario se conecta a una red inalámbrica, por

ejemplo, una red Wifi domiciliaria, debe ingresar con un usuario y contraseña formada por letras

y números. Al igual que cualquier otro servicio, el acceso a Wifi se protege mediante

contraseñas, de forma que se pueda definir quien o quienes puedan tener acceso a la red e

impedir el acceso a todo el resto.

Desde la definición del estándar Wifi IEEE 802.11, este ha tenido la posibilidad de incorporar

una contraseña para identificarse en el sistema, mediante tecnologías que han ido evolucionando

a medida que lo hacía también Wifi.

El primer método fue WEP (Wired Equivalent Privacy), nacido en el año 1997 junto con la

tecnología Wifi.

Utiliza una contraseña de entre 40 y 104 bits, y casi desde el principio, fue objetivo de

controversias debido a su falta de seguridad. El principal problema era que, mediante el análisis

automatizado de una buena cantidad de trafico de red, era posible descubrir las contraseñas, por

lo que rápidamente fueron publicadas herramientas que automatizaban los ataques.

Por esta razón que actualmente WEP no se utiliza de forma masiva.

La solución a los problemas de debilidad que presentaba WEP, vendría en el año 2003 con la

creación de WPA (WiFi Protected Access).

Esta tecnología introduce un nuevo elemento en la ecuación de seguridad, un servidor de

autentificación, dicho servidor funciona con una tecnología llamada RADIUS, la cual permite

distribuir una contraseña por usuario, aunque en la mayoría de los casos se utiliza una sola

contraseña, ya que el grupo de usuarios es muy reducido. también facilita el acceso a cuentas de

usuario. Esto resulta entonces muy práctico cuando se desvincula un trabajador de una empresa,

solo se da de baja su contraseña, sin tener que cambiar las claves de todos los demás.
En esta tecnología la clave sube un total de 128 bits, con la posibilidad de cambiar de forma

dinámica las claves de encriptación de la información mientras se está utilizando la red. Gracias

a esto es capaz de evitar ataques de recuperación de clave por análisis de grandes grupos de

paquetes.

Sin dejar de ser vulnerable a ciertos ataques, la autentificación WPA mejora en gran medida a

WEP haciendo mucho más difícil la intrusión de extraños en las redes Wifi.

La protección WPA2, mejora aún más algunos aspectos de WPA.

WPA2 incorpora la tecnología AES (Advanced Encrytion Standard) este es un potente algoritmo

de encriptación que cumple con las exigencias de seguridad más elevadas.

Otra cosa que se puede hacer para asegurar al máximo una conexión inalámbrica es el filtrado

por MAC, independiente de la tecnología utilizada para la contraseña de Wifi. Se basa en

permitir o denegar la conexión de cada computadora basándose en el identificador de la tarjeta

de red. Dicho identificador es el MAC (Media Acces Control), es un código único compuesto

por 48 bits, que se expresa en formato hexadecimal (letras y números), y que permite identificar

unívocamente el dispositivo en todo el mundo. En todos los routers y puntos de acceso, tenemos

la posibilidad de establecer una lista de direcciones MAC permitidas, de forma que solamente se

podrán conectar aquellos dispositivos cuya MAC conste en la lista de admitidos.


Bibliografía

IACC. (2019). Redes VLAN y Redes inalámbricas. SANTIAGO: IACC.

También podría gustarte