SlideShare uma empresa Scribd logo
1 de 10
TEMA 6
Seguridad activa: acceso a redes
ÍNDICE
● Redes cableadas
○ VLAN
○ Autenticación en el puerto. MAC y 802.1X
● Redes inalámbricas
○ Asociación y transmisión
○ Cifrado: WEP, WPA, WPA2
● VPN
● Servicios de red. Nmap y Netstat
Redes cableadas
Una red cableada es una red en la que se conectan mediante cable ordenadores
y otros periféricos.
Las primeras redes eran muy inseguras,
porque se utilizaba la arquitectura en bus.
Actualmente, se utiliza la arquitectura en
estrella.
En las redes cableadas la seguridad se
centra en el switch.
- VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
Esta basada en grupos de
puertos, es decir, puede estar
conectado al puerto de otro
switch, y, a su vez, ese puerto
puede formar parte de otro
grupo de puertos.
- Autenticación en el puerto. MAC y 802.1X
Para evitar el ataque contra las VLAN se realiza la autenticación en el puerto, y de
esa manera el switch solo podrá conectar, aquel cuya MAC esté dentro de una
lista definitiva en el propio switch o el que
sea autentificado mediante RADIUS
en el estándar 802.1X.
El estándar 802.1X es un mecanismo
de seguridad de acceso al medio.
Redes inalámbricas
En las redes inalámbricas o WLAN su medio de transmisión (el aire) es
compartido por todos los equipos y cualquier tarjeta en modo promiscuo
puede perfectamente escuchar
lo que no debe.
En las redes inalámbricas o WLAN la
seguridad se centra en el access
point y el cifrado de las comunicaciones
con las estaciones conectadas a él.
Acces ponit
- Asociación y
transmisión
En la asociación el usuario elige el
identificador de una red inalámbrica
(SSID) a la que se quiere conectar y
entonces su tarjeta inalámbrica
contacta con el access point (AP)
que ofrece el identificador de red
inalámbrica.
En la transmisión, es cuando se
intenta establecer conversaciones
con el access point.
- Cifrado: WEP,
WPA, WPA2
El estándar WEP intenta dar a las
redes inalámbricas la seguridad que
se tiene en las redes cableadas.
El estándar WPA puede servir a nivel
personal y empresarial.
VPN
Una VPN o red privada virtual es, básicamente, una red virtual que se crea
dentro de otra red, habitualmente Internet.
Se basa en establecer un túnel entre los dos extremos de la conexión y usar
sistemas de encriptación
y autenticación para asegurar
la confidencialidad e integridad
de los datos que se transmiten.
Servicios de red. Nmap y Netstat
● Nmap es una herramienta que sirve para
hacer una consulta de los puertos abiertos
de la máquina y saber que servicios
dispone.
● Netstat es una herramienta que permite
identificar las conexiones TCP que están
activas en la máquina en la que se ejecuta el
comando.
FIN
PREGUNTAS?
Borja Garcia Martinez
Belén Rodríguez Giner

Mais conteúdo relacionado

Mais procurados

VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Lucero Montserrat Reyes Diaz Red VPN
Lucero Montserrat Reyes Diaz Red VPNLucero Montserrat Reyes Diaz Red VPN
Lucero Montserrat Reyes Diaz Red VPNLuzeriin
 
Redes i
Redes iRedes i
Redes iag20
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebax_diaz_12
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaArturoGarcaGascoReal
 

Mais procurados (15)

VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Firewalls
FirewallsFirewalls
Firewalls
 
Lucero Montserrat Reyes Diaz Red VPN
Lucero Montserrat Reyes Diaz Red VPNLucero Montserrat Reyes Diaz Red VPN
Lucero Montserrat Reyes Diaz Red VPN
 
Redes i
Redes iRedes i
Redes i
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
RED VPN
RED VPN RED VPN
RED VPN
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescano
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Guia para el examen
Guia para el examenGuia para el examen
Guia para el examen
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de Ofimática
 
Vpn
VpnVpn
Vpn
 

Semelhante a Seguridad activa: Acceso a redes

Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 

Semelhante a Seguridad activa: Acceso a redes (20)

Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Seguridad activa: Acceso a redes

  • 1. TEMA 6 Seguridad activa: acceso a redes
  • 2. ÍNDICE ● Redes cableadas ○ VLAN ○ Autenticación en el puerto. MAC y 802.1X ● Redes inalámbricas ○ Asociación y transmisión ○ Cifrado: WEP, WPA, WPA2 ● VPN ● Servicios de red. Nmap y Netstat
  • 3. Redes cableadas Una red cableada es una red en la que se conectan mediante cable ordenadores y otros periféricos. Las primeras redes eran muy inseguras, porque se utilizaba la arquitectura en bus. Actualmente, se utiliza la arquitectura en estrella. En las redes cableadas la seguridad se centra en el switch.
  • 4. - VLAN Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Esta basada en grupos de puertos, es decir, puede estar conectado al puerto de otro switch, y, a su vez, ese puerto puede formar parte de otro grupo de puertos.
  • 5. - Autenticación en el puerto. MAC y 802.1X Para evitar el ataque contra las VLAN se realiza la autenticación en el puerto, y de esa manera el switch solo podrá conectar, aquel cuya MAC esté dentro de una lista definitiva en el propio switch o el que sea autentificado mediante RADIUS en el estándar 802.1X. El estándar 802.1X es un mecanismo de seguridad de acceso al medio.
  • 6. Redes inalámbricas En las redes inalámbricas o WLAN su medio de transmisión (el aire) es compartido por todos los equipos y cualquier tarjeta en modo promiscuo puede perfectamente escuchar lo que no debe. En las redes inalámbricas o WLAN la seguridad se centra en el access point y el cifrado de las comunicaciones con las estaciones conectadas a él. Acces ponit
  • 7. - Asociación y transmisión En la asociación el usuario elige el identificador de una red inalámbrica (SSID) a la que se quiere conectar y entonces su tarjeta inalámbrica contacta con el access point (AP) que ofrece el identificador de red inalámbrica. En la transmisión, es cuando se intenta establecer conversaciones con el access point. - Cifrado: WEP, WPA, WPA2 El estándar WEP intenta dar a las redes inalámbricas la seguridad que se tiene en las redes cableadas. El estándar WPA puede servir a nivel personal y empresarial.
  • 8. VPN Una VPN o red privada virtual es, básicamente, una red virtual que se crea dentro de otra red, habitualmente Internet. Se basa en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten.
  • 9. Servicios de red. Nmap y Netstat ● Nmap es una herramienta que sirve para hacer una consulta de los puertos abiertos de la máquina y saber que servicios dispone. ● Netstat es una herramienta que permite identificar las conexiones TCP que están activas en la máquina en la que se ejecuta el comando.