SlideShare uma empresa Scribd logo
1 de 10
TEMA 6
Seguridad activa: acceso a redes
ÍNDICE
● Redes cableadas
○ VLAN
○ Autenticación en el puerto. MAC y 802.1X
● Redes inalámbricas
○ Asociación y transmisión
○ Cifrado: WEP, WPA, WPA2
● VPN
● Servicios de red. Nmap y Netstat
Redes cableadas
Una red cableada es una red en la que se conectan mediante cable ordenadores
y otros periféricos.
Las primeras redes eran muy inseguras,
porque se utilizaba la arquitectura en bus.
Actualmente, se utiliza la arquitectura en
estrella.
En las redes cableadas la seguridad se
centra en el switch.
- VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
Esta basada en grupos de
puertos, es decir, puede estar
conectado al puerto de otro
switch, y, a su vez, ese puerto
puede formar parte de otro
grupo de puertos.
- Autenticación en el puerto. MAC y 802.1X
Para evitar el ataque contra las VLAN se realiza la autenticación en el puerto, y de
esa manera el switch solo podrá conectar, aquel cuya MAC esté dentro de una
lista definitiva en el propio switch o el que
sea autentificado mediante RADIUS
en el estándar 802.1X.
El estándar 802.1X es un mecanismo
de seguridad de acceso al medio.
Redes inalámbricas
En las redes inalámbricas o WLAN su medio de transmisión (el aire) es
compartido por todos los equipos y cualquier tarjeta en modo promiscuo
puede perfectamente escuchar
lo que no debe.
En las redes inalámbricas o WLAN la
seguridad se centra en el access
point y el cifrado de las comunicaciones
con las estaciones conectadas a él.
Acces ponit
- Asociación y
transmisión
En la asociación el usuario elige el
identificador de una red inalámbrica
(SSID) a la que se quiere conectar y
entonces su tarjeta inalámbrica
contacta con el access point (AP)
que ofrece el identificador de red
inalámbrica.
En la transmisión, es cuando se
intenta establecer conversaciones
con el access point.
- Cifrado: WEP,
WPA, WPA2
El estándar WEP intenta dar a las
redes inalámbricas la seguridad que
se tiene en las redes cableadas.
El estándar WPA puede servir a nivel
personal y empresarial.
VPN
Una VPN o red privada virtual es, básicamente, una red virtual que se crea
dentro de otra red, habitualmente Internet.
Se basa en establecer un túnel entre los dos extremos de la conexión y usar
sistemas de encriptación
y autenticación para asegurar
la confidencialidad e integridad
de los datos que se transmiten.
Servicios de red. Nmap y Netstat
● Nmap es una herramienta que sirve para
hacer una consulta de los puertos abiertos
de la máquina y saber que servicios
dispone.
● Netstat es una herramienta que permite
identificar las conexiones TCP que están
activas en la máquina en la que se ejecuta el
comando.
FIN
PREGUNTAS?
Borja Garcia Martinez
Belén Rodríguez Giner

Mais conteúdo relacionado

Mais procurados

Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
David Romero
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
Verónica Es'Loo
 

Mais procurados (15)

VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Firewalls
FirewallsFirewalls
Firewalls
 
Lucero Montserrat Reyes Diaz Red VPN
Lucero Montserrat Reyes Diaz Red VPNLucero Montserrat Reyes Diaz Red VPN
Lucero Montserrat Reyes Diaz Red VPN
 
Redes i
Redes iRedes i
Redes i
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
RED VPN
RED VPN RED VPN
RED VPN
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescano
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Guia para el examen
Guia para el examenGuia para el examen
Guia para el examen
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de Ofimática
 
Vpn
VpnVpn
Vpn
 

Semelhante a ACCESO A REDES

7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
EDVV
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
EDVV
 

Semelhante a ACCESO A REDES (20)

Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

ACCESO A REDES

  • 1. TEMA 6 Seguridad activa: acceso a redes
  • 2. ÍNDICE ● Redes cableadas ○ VLAN ○ Autenticación en el puerto. MAC y 802.1X ● Redes inalámbricas ○ Asociación y transmisión ○ Cifrado: WEP, WPA, WPA2 ● VPN ● Servicios de red. Nmap y Netstat
  • 3. Redes cableadas Una red cableada es una red en la que se conectan mediante cable ordenadores y otros periféricos. Las primeras redes eran muy inseguras, porque se utilizaba la arquitectura en bus. Actualmente, se utiliza la arquitectura en estrella. En las redes cableadas la seguridad se centra en el switch.
  • 4. - VLAN Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Esta basada en grupos de puertos, es decir, puede estar conectado al puerto de otro switch, y, a su vez, ese puerto puede formar parte de otro grupo de puertos.
  • 5. - Autenticación en el puerto. MAC y 802.1X Para evitar el ataque contra las VLAN se realiza la autenticación en el puerto, y de esa manera el switch solo podrá conectar, aquel cuya MAC esté dentro de una lista definitiva en el propio switch o el que sea autentificado mediante RADIUS en el estándar 802.1X. El estándar 802.1X es un mecanismo de seguridad de acceso al medio.
  • 6. Redes inalámbricas En las redes inalámbricas o WLAN su medio de transmisión (el aire) es compartido por todos los equipos y cualquier tarjeta en modo promiscuo puede perfectamente escuchar lo que no debe. En las redes inalámbricas o WLAN la seguridad se centra en el access point y el cifrado de las comunicaciones con las estaciones conectadas a él. Acces ponit
  • 7. - Asociación y transmisión En la asociación el usuario elige el identificador de una red inalámbrica (SSID) a la que se quiere conectar y entonces su tarjeta inalámbrica contacta con el access point (AP) que ofrece el identificador de red inalámbrica. En la transmisión, es cuando se intenta establecer conversaciones con el access point. - Cifrado: WEP, WPA, WPA2 El estándar WEP intenta dar a las redes inalámbricas la seguridad que se tiene en las redes cableadas. El estándar WPA puede servir a nivel personal y empresarial.
  • 8. VPN Una VPN o red privada virtual es, básicamente, una red virtual que se crea dentro de otra red, habitualmente Internet. Se basa en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten.
  • 9. Servicios de red. Nmap y Netstat ● Nmap es una herramienta que sirve para hacer una consulta de los puertos abiertos de la máquina y saber que servicios dispone. ● Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando.