You are on page 1of 7

SEGURIDAD COMPUTACIONAL

REDES VLAN Y REDES INALÁMBRICAS


JAIME RADICH VASQUÉZ
IACC
02/12/2018
DESARROLLO

1. Defina cuáles son las características principales de una VLAN y por medio de qué
dispositivos de comunicaciones es posible implementarlas. Asimismo, indique a
qué capas del modelo OSI corresponden estos.
“Una red LAN virtual es un grupo de dispositivos computacionales de varios tipos
(computadores, impresoras, switches, etcétera), asociados lógicamente, lo que no
depende de su ubicación física; esto permite crear una VLAN entre equipos
pertenecientes a diferentes redes y segmentos distantes, permitiendo conformar
grupos de trabajo de gran envergadura en distintas localizaciones, con un altísimo
nivel de confidencialidad sobre la información que contienen” IACC (2018).
CARACTERISTICAS:
 Crea dominios de broadcast en uno o mas switchs.
 Funciona en el nivel 2 del modelo OSI.
 La VLAN 1 viene configurada por defecto en los switch y no se puede borrar.
 Las VLANs se pueden asignar de forma dinámica o estática.
 Debe existir una correspondencia de uno a uno entre las VLANs y las subredes.
 Por un enlace Troncal (Trunk) pueden pasar varias VLANs.
SWITCH: Normalmente un switch se encarga de transmitir y enviar datos entre los
dispositivos de una misma red que estén conectados a él. Para ello usa la capa 2 del
modelo OSI, pero puede en un momento dado interesarnos crear diferentes clases
de redes internas y comunicarlas entre ellas. Por esta razón se crearon los switch de
capa 3 que nos permiten crear redes virtuales (VLANs) y comunicarlas entre ellas,
tenemos entonces un switch capaz de enrutar, es por eso que seria de capa 3.
ROUTER: Es el que se asocia a Internet, trabaja en la capa 3 del modelo OSI por lo
que es capaz de enrutar trafico entre diferentes redes aun estando estas en
diferentes ubicaciones geográficas. Es por esto que podemos acceder a redes
publicas de Internet.

En la imagen se pueden ver dos topologias que dan como resultado una misma red a
nivel lógico. La primera de ellas no utiliza VLAs, con lo cual necesita de diferentes
switches para garantizar una correcta separación entre las redes. La segunda utiliza
el mismo tipo de dispositivo switch pero con un esquema VLANs.

2. Indique qué es una red inalámbrica, cuáles son los dispositivos que toman parte
en ella, cuál es el estándar de comunicaciones utilizado y los protocolos de
seguridad más comunes empleados en ellas. Nombre al menos tres.
Las redes inalámbricas son aquellas que posibilitan la interconexion de dos o mas
equipos entre si, sin que intervengan cables, constituyendo así un eficaz medio para
la transmisión de cualquier tipo de datos. Las redes inalámbricas se basan en un
enlace que utiliza ondas electromagnéticas para transmitir, en lugar de cableado
estándar.
WPAN: (Wireless Personal Area Network) Una red inalámbrica de area personal,
incluye redes inalámbricas de corto alcance que abarcan un area de algunas decenas
de metros, este tipo de red se usa generalmente para conectar dispositivos
periféricos. Destacan tecnologías como Bluetooth (IEEE 802.15.1), Zigbee (IEEE
802.15.4) o HomeRF.
WLAN: (Wireless Local Area Netework) En las redes de area local se pueden
encontrar tecnologías inalámbricas basadas en HiperLAN como HiperLAN2 o
tecnologías basadas en WiFi, que siguen el estándar IEEE 802.11x.
WMAN: (Wireless Metropolitan Area Network) Se basan el estándar IEEE 802.16x o
WiMax, así como en LMDS (Local Multipoint Distribution Service).
WWAN: (Wireless Wide Area Network) Las redes inalámbricas de area extensa
tienen el alcance mas amplio de todas las redes inalámbricas. En estas redes
encontramos tecnologías como UNTS (Universal Mobile Telecommunications
System), utilizada en los teléfonos móviles de tercera generación (3G) y la tecnología
digital para móviles GPRS (General Packet Radio Service).
El comité IEEE 802.11 es el encargado de desarrollar los estándares para las redes de
area local inalámbricas. Este estándar, se basa en el mismo marco de estándares que
Ethernet, garantizando un excelente nivel de interoperatividad y asegurando una
implantación sencilla de las funciones y dispositivos de interconexion
Ethernet/VLAN.
PROTOCOLOS DE SEGFURIDAD: Cuando un usuario se conecta a una red inalámbrica,
por ejemplo una red WiFi domiciliaria, debe ingresar con un usuario y contraseña
formada por letras y números. Al igual que cualquier otro servicio, el acceso a WiFi
se protege mediante contraseñas, de forma que se pueda definir quien o quienes
puedan tener acceso a la red e impedir el acceso a todo el resto.
Desde la definición del estándar WiFi IEEE 802.11, este ha tenido la posibilidad de
incorporar una contraseña para identificarse en el sistema, mediante tecnologías
que han ido evolucionando a medida que lo hacia también WiFi.
El primer método fue WEP (Wired Equivalent Privacy) Nacido en el año 1997 junto
con la tecnología WiFi. Utiliza una contraseña de entre 40 y 104 bits, y casi desde el
principio, fue objetivo de controversias debido a su falta de seguridad. El principal
problema era que, mediante el análisis automatizado de una buena cantidad de
trafico de red, era posible descubrir las contraseñas, por lo que rápidamente fuero
publicadas herramientas que automatizaban los ataques. Por esta razón que
actualmente WEP esta en desuso.
La solución a los problemas de debilidad que presentaba WEP, vendría en el año
2003 con la creación de WPA (WiFi Protected Access) Esta tecnología introduce un
nuevo elemento en la ecuación de seguridad, un servidor de autentificación. Dicho
servidor funciona con una tecnología llamada RADIUS, la cual permite distribuir una
contraseña por usurario, aunque en la mayoría de los casos se utiliza una sola
contraseña, ya que el grupo de usuarios es muy reducido. también facilita el acceso a
cuentas de usuario. Esto resulta entonces muy practico por ejemplo cuando se
desvincula un trabajador de una empresa, solo se da de baja su contraseña, sin tener
que cambiar las password de todos los demás.
En esta tecnología la clave sube un total de 128 bits, con la posibilidad de cambiar de
forma dinámica las claves de encriptación de la información mientras se esta
utilizando la red. Gracias a esto es capaz de evitar ataques de recuperación de clave
por análisis de grandes grupos de paquetes, ya que al cambiar la clave cada cierto
tiempo se pierde el trabajo hecho en el hakeo.
Sin dejar de ser vulnerable a ciertos ataques, a autentificación WPA mejora en gran
medida WEP y hace mucho mas difícil la intrusión de extraños en las redes WiFi.
La protección WPA2 (las siglas son las mismas) mejora aun mas algunos aspectos de
WPA.
WPA2 incorpora la tecnología AES (Advanced Encrytion Standard) este es un
potente algoritmo de encriptación que cumple con las exigencias de seguridad de
por ejemplo el gobierno de Estados Unidos.
Otra cosa que se puede hacer para asegurar al máximo una conexión inalámbrica es
el filtrado por MAC, independiente de la tecnología utilizada para la contraseña de
WiFi. Se basa en permitir o denegar la conexión de cada computadora basándose en
el identificador de la tarjeta de red. Dicho identificador es el MAC (Media Acces
Control), es un código único compuesto por 48 bits, que se expresa en formato
exadecimal (letras y números), y que permite identificar univocamente el dispositivo
en todo el mundo. E todos los routers y puntos de acceso, tenemos la posibilidad de
establecer una lista de direcciones MAC permitidas, de forma que solamente se
podrán conectar aquellos dispositivos cuya MAC conste en la lista de admitidos.
BIBLIOGRAFIA

DOCUMENTOS IACC (2018).


http://www.metrologicmexico.com/elemento.php?var=258
https://www.netspotapp.com/es/wifi-encryption-and-security.html

You might also like