Está en la página 1de 2

Acceso seguro: control de

acceso a la red mediante


autentificacion, autorizacion y
gestion de permisos de usuario Seguridad fisica: proteccion de los
dispositivos de la red, incluyendo el
control de acceso a la sala de servidores,
Firewall: sistema de seguridad que y la gestion de la eleminacion segura de
controla el trafico de red y protege los dsipositovos obsoletos.
la Lan de amenazas externas

Seguridad de la capa de red: proteccion


Seguridad de la capa de enlace:
de la red contra ataques en la capa de
proteccion de la red contra ataques en la
red, como el envenenamiento de la tabla
capa de enlace ARP spoofing y mac
de enrutamiento y los ataques DDOS.
flooding
Conceptos de seguridad de LAN
Deteccion y prevencion de intrusiones:
identificacion y prevencion de ataques
maliciosos mediante la monitorizacion Seguridad de la capa de aplicacion:
del trafico de red y la identificacion de proteccion de las aplicaciones de red
patrones sospechosos. contra ataques, incluyendo la gestion
de permisos y la identificacion de
Politicas de seguridad: Normas y vulnerabilidades en las aplicaciones.
directrices establecidad para garantizar
la seguridad de la red, incluyendo la
gestion de constraseñas y la gestion de
parches y actualizaciones.

Copias de seguridad y recuperacion de


desastres: planificacion y preparacion
para la recuperacion de la red en caso
de fallo.

Modulo
10 y 11
Vlan: es una tecnica de redes
que permite la segmentacion
logica de una red fisica en
multiples redes virtuales. Autenticacion de Puertos: es una
caracteristica de seguridad utilizada en
switches para permitir que solo los
ACL: es una herramienta de dispositivos autorizados tengan acceso a
seguridad utilizada para controlar el la red. La autenticacion de puertos
acceso a la red. Los administradores verifica la identidad del dispositivo.
pueden definir reglas.

Control de tormentas de broadcast: es


Puertos seguros: son una caracteristica de
una funcion de seguridad que ayuda a
seguridad de los switches que permite la
limitar el trafico de broadcast
configuracion de puertos especificos para
malintencionado. limita la cantidad de
permitir que solo un dispositivo autorizado
trafico de broadcast permitido en la red.
se conecte a ellos.
Configuraciones de seguridad del switch
STP: es un protocolo utilizado en
reddes Ethernet para evitar bucles en la
topologia de la red. El STP selecciona IP source guard: es una funcion de
un camino logico unico para el trafico seguridad que ayuda a prevenir
de red y bloquea los otros caminos ataques de spoofing de ip.

Port Mirroring: Es una tecnica de


seguridad utilizada para copiar el trafico
que pasa por un puerto de red DAI: es una funcion de seguridad que
especifico a otro puerto para la ayuda a prevenir ataques de
monitorizacion de seguridad. envenenamiento de ARP.

DHCP Snooping: es una funcion de


seguridad utilizada en switches para
evitar la configuracion de servidores
DHCP no autorizados en la red.
WLAN es una red de area local
inalambrica, que permite conectar
dispositivos electronicos entre si sin la
necesidad de cables Seguridad: La seguridad en WLAN es
importante para proteger la informacion
y datos que se trasmiten, y se logra
Tecnologias: Las tecnologias de WLAN mediante autentificacion, encriptacion y
mas comunes son WI-FI, bluetooth y VPN.
zigbee, cada una diseñada para
diferentes propositos y ussos.

SAplicaciones: WLAN se utiliza en


Estandares: los estandares de WLAN
hogares, empresas, hoostpost, y
establecidos por IEEE con los 802.11a que
tambien en dispositivos de lot
definene las especificaciones tecnicas para
la comunicacion inalambrica.
Conceptos de WLAN
Topologias: Las topologias de Wlan
pueden ser punto a punto, ad-hoc e
infraestructura, y definen como los Ventajjas: WLAN ofrece flexibilidad,
dispositivos se conectan y comunican movilidad y facil instalacion sin
entre si. necesidad de cables. tienen
interferencia, mal rendimiento y la
Modos de operacionL los modos de seguridad.
operacion de WLAN pueden ser
infraestructura (estacion, punto de
acceso, cliente-acceso) o ad-hoc

Canal: el canal de WLAn se refiere al


ancho de banda, la interferencia y la
congestion, que pueden afectar el
rendimiento de la conexion inalambrica.

Modulo
12 y 13
Temas: tipos de redes inalam-
bricas. Redes ad-hoc, redes de
infraestructura.
Problemas comunes de redes inalámbricas
estandares de redes inalambricas IEEE
802.11a Interferencias
IEEE 802.11b Pérdida de señal
IEEE 802.11g Conexiones lentas
IEEE 802.11n Incompatibilidad de dispositivos
IEEE 802.11ac Seguridad deficiente
IEEE 802.11ax

Topología WLCAP1# ping 192.168.200.1


Sending 5, 100-byte ICMP Echos to 192.168.200.1, timeout is 2 seconds
Configuraciones de redes inalambricas: !!!!!
Modo de seguridad, Frecuencia Success rate is 100 percent (5/5), round-trip min/avg/max = 1069812.242/1071814.785/1073817.215 ms
Canales AP1# ping 192.168.200.254
Configuraciones de redes inalambricas WLAN SSID Sending 5, 100-byte ICMP Echos to 192.168.200.254, timeout is 2 seconds
Potencia de transmisión
Ancho de banda SNMP y RADIUS para la autenticación con el WLAN, el administrador de la red desea usar
Autenticación el servidor RADIUS para los servicios de autenticación, autorización y registro (AAA). En
Cifrado vez de ingresar una llave pre-compartida para autenticarse, como se hace con WPA2-PSK,
los usuarios ingresan sus propio usuario y contraseña
Dispositivos de redes inalámbricas
Topología WLC
Puntos de acceso (Access Points)
Adaptadores de red inalámbricos
(Wireless Network Adapters)
Amplificadores de señal (Signal
Boosters)
Antenas

DHCP Snooping: es una funcion de


seguridad utilizada en switches para
evitar la configuracion de servidores
DHCP no autorizados en la red.

También podría gustarte