Power point de diseño de redes

23
Planificando un diseño Y seguridad en redes

Transcript of Power point de diseño de redes

Planificando un

diseño

Y seguridad en

redes

Determina las necesidades de

la red creando una descripción

de la red y las tareas que la

red va a manejar

Analiza toda la infraestructura

de red existente para

identificar los puntos fuertes o

débiles del diseño actual.

determinar el hardware y software

necesario para cumplir con los

requisitos del sistema para la nueva

red. Identifica posibles soluciones

para superar las debilidades

descubiertas en la red actual y evalúa

estas soluciones para determinar la

que mejor se adapte a las

necesidades del diseño de la red.

Instalación de la

red

Con las necesidades de la

red determinada, compila el

cableado, dispositivos de

acceso de hardware,

software y de red

necesarios para construir la

red.

Instalación de una

red domésticaConfigura las estaciones de trabajo

de computadoras, la impresora y la

laptop en el área en la que cada uno

se va a ubicar.

Determina el mejor lugar para

colocar el router inalámbrico

Ejecuta el cableado Ethernet de cada

estación de trabajo de escritorio al

router inalámbrico.

inserta el disco de instalación del

router

conectar el router, estación de

trabajo e ISP para configurar el

acceso a Internet.

Conecta los cables Ethernet

restantes de la impresora y la

estación de trabajo restante al router

inalámbrico

conecta la laptop inalámbrica usando

el proceso de conexión para el

sistema operativo específico que se

ejecuta en la computadora portátil

Revisa cada estación de trabajo

por la conectividad a la red e

Internet.

Si todos los elementos están

instalados correctamente, habrá

una conexión a Internet de cada

computadora.

¿Que es la Seguridad en

Redes LAN?

es mantener bajo protección

los recursos y la información

con que se cuenta en la red

basadosen una política de

seguridad tales que permitan el

control de lo actuado

.

Tipos de Ataques a Redes

LAN Negación de Servicio. Es un tipo de

ataque cuya meta fundamental es la de

negar el acceso del atacado a un

recurso determinado o a sus propios

recursos.

PROPOSITOS tentativas de “floodear” (inundar) una

red, evitando de esta manera el tráfico legítimo de datos en la misma;

tentativas de interrumpir las conexionesentre dos máquinas evitando, de esta manera, el acceso a un servicio.

tentativas de evitar que una determinada persona tenga acceso a un servicio.

tentativas de interrumpir un servicio específico a un sistema o a un usuario

consecuencias dejar inoperativa una computadora

o una red.De esta forma, toda una

organización puede quedar fuera de Internet durante un tiempo determinado.

En el caso de una organización, este tipo de ataques significariauna perdida importante de tiempo, por consiguiente de dinero.

soluciones Coloque accesslists en los routers. Esto

reducirá su exposición a ciertos ataques de negación de servicio.

Instale patches a su sistema operativo contra flooding de TCP SYN.

Invalide cualquier servicio de red innecesario o no utilizado.

Si su sistema operativo lo permite, implemente sistemas de cuotas.

Observe el funcionamiento del sistema y establezca valores base para laactividad ordinaria

Tipos de Ataques a

Redes LAN

E-mail Bombing y Spamming

El e-mail bombing consiste en

enviar muchas veces un mensaje

idéntico a una misma dirección,

saturando el mailbox del

destinatario.

El spamming, que es una variante

del e-mail bombing, se refiere a

enviar el e-mail

El ataque " Ftp bounce" Conforme con el protocolo FTP, el

comando PORT hace que la máquina que lo origina especifique una máquina de destino y un portarbitrarios para la conexión de datos. Sin embargo, esto también significa que un hacker puede abrir una conexión a un port del hacker eligiendo una máquina que puede no ser el cliente original.

Hacer esta conexión a una máquina arbitraria es hacer un ataque “ftp bounce”.

“Scanning” de ports:

Un hacker que desea realizar una

portscan contra un sitio puede

hacerlo de un server FTP de un

tercero, que actúa como un

“puente” para el scan. El sitio de la

víctima ve la exploración como

procedente del Server FTP más que

de la fuente verdadera (el cliente

FTP).

“Bypass” de dispositivos

básicos de filtrado de

paquetes Un hacker puede realizar un

“bypass” de un firewall en ciertas

configuraciones de red.

Bypass de dispositivos de

filtrado dinámicos: Otro problema se refiere a los sitios

que tienen firewalls que utilizan

filtros dinámicos para protegerse.

Los sitios están abiertos al ataque

porque el firewall confía en la

información que recibe.

Soluciones:

. Las implementaciones del

vendedor caen en tres grupos:

conformidad estricta con funciones

del RFC: supresión estricta del

comando PORT comportamiento

variable del comando

PORT Configuración del Ftp server.

Configuración de Red:

Hay algunas cosas a tener presente

al configurar las “fronteras” de la

red, esto es, los routers con

access-lists y los firewalls.