Kategoriak: All - cifrado - algoritmos - puertos - redes

arabera CHUCHO BRAVO 4 years ago

312

ACCESO A REDES

Las redes inalámbricas permiten la conexión de nodos sin la necesidad de cables, utilizando ondas electromagnéticas. Existen varios tipos de redes inalámbricas como WPAN, WMAN, WWAN y WLAN.

ACCESO A REDES

ACCESO A REDES

SERVICIO DE RED:

Netstat
Esta herramienta crea una lista con todos los puertos TCP y UDP que están abiertos en el ordenador.
Es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando.
Nmap
Es una herramienta que sirve para hacer una consulta de los puertos abiertos de la máquina y saber que servicios dispone.

Está disponible para sistemas Linux y Windows.

Para cada puerto, la herramienta ofrece cuatro posibles estados:

UNFILTERED

El puerto no está bloqueado, pero no se puede concluir si está abierto o cerrado.

FILTERED

Nmap no puede decir si ese puerto está abierto o cerrado porque alguien está bloqueando el intento de conexión (router, firewall).

OPEN (abierto)

La máquina acepta paquetes dirigidos a ese puerto, donde algún servidor está escuchando y los procesará adecuadamente.

CLOSED (cerrado)

No hay ningún servidor escuchando.

REDES CABLEADAS

VULNERABILIDADES
HACER GRUPOS DE PUERTOS
CONTROLAR
PROTEGER EL SWITCH LÓGICAMENTE
PROTEGER EL SWITCH FÍSICAMENTE
Autenticación en el puerto. MAC y 802.1X
DEFINICIÓN DE MAC y 802.1x

Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla.

Es una norma del IEEE para el control de acceso a red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1).

De esta manera solo podrá conectar aquel cuya MAC esté dentro de una lista definida en el propio switch, o el que sea autentificado mediante RADIUS en el estándar 802.1X.
Para evitar que alguien acceda al switch y realize ataques contra los ordendores podemos establecer la autenticación en el puerto.
Son aquellas que se comunican a través de cables de datos , generalmente basada en Ethernet. Se suelen conectar a través de una Red de área local (LAN).

REDES INALAMBRICAS

TIPOS DE REDES INALAMBRICAS
WWAN
WMAN
WLAN
WPAN
CIFRADO
WPA2

Es simplemente la versión certificada del estándar de la IEEE de WPA con algunas actualizaciones como el uso de cifrado AES.

WPA

Utiliza un vector de inicialización de 48 bits y una clave de cifrado de 128 bits. Lo más importante, es que WPA, utiliza lo que se llama el Protocolo de integridad de clave temporal (TKIP).

WEP

Es un protocolo de seguridad de red utilizado con muy poca frecuencia, debido a su facilidad para ser vulnerado. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits o de 128 bits

ALGORITMOS MÁS SEGUROS:
AES (Advanced Encryption Standard)

Es un protocolo de cifrado más seguro introducido con WPA2, que reemplazó el estándar WPA. AES no es una norma creada específicamente para redes Wi-Fi, es un estándar de cifrado usado globalmente

TKIP (Protocolo de integridad de clave temporal)

Es un protocolo de encriptación provisional introducido con WPA para reemplazar el cifrado WEP, el cuál se veía muy afectado por la inseguridad en el momento, aunque TKIP es en realidad muy similar a WEP.

Se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.

VPN (Virtual Private Network)

Es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet.
La Gestión consisten en:

Liberar el Túnel

Proteger el Túnel

Establecer un Túnel

Autentificar al Cliente VPN