Determina las necesidades de
la red creando una descripción
de la red y las tareas que la
red va a manejar
Analiza toda la infraestructura
de red existente para
identificar los puntos fuertes o
débiles del diseño actual.
determinar el hardware y software
necesario para cumplir con los
requisitos del sistema para la nueva
red. Identifica posibles soluciones
para superar las debilidades
descubiertas en la red actual y evalúa
estas soluciones para determinar la
que mejor se adapte a las
necesidades del diseño de la red.
Instalación de la
red
Con las necesidades de la
red determinada, compila el
cableado, dispositivos de
acceso de hardware,
software y de red
necesarios para construir la
red.
Instalación de una
red domésticaConfigura las estaciones de trabajo
de computadoras, la impresora y la
laptop en el área en la que cada uno
se va a ubicar.
Determina el mejor lugar para
colocar el router inalámbrico
Ejecuta el cableado Ethernet de cada
estación de trabajo de escritorio al
router inalámbrico.
inserta el disco de instalación del
router
conectar el router, estación de
trabajo e ISP para configurar el
acceso a Internet.
Conecta los cables Ethernet
restantes de la impresora y la
estación de trabajo restante al router
inalámbrico
conecta la laptop inalámbrica usando
el proceso de conexión para el
sistema operativo específico que se
ejecuta en la computadora portátil
Revisa cada estación de trabajo
por la conectividad a la red e
Internet.
Si todos los elementos están
instalados correctamente, habrá
una conexión a Internet de cada
computadora.
¿Que es la Seguridad en
Redes LAN?
es mantener bajo protección
los recursos y la información
con que se cuenta en la red
basadosen una política de
seguridad tales que permitan el
control de lo actuado
.
Tipos de Ataques a Redes
LAN Negación de Servicio. Es un tipo de
ataque cuya meta fundamental es la de
negar el acceso del atacado a un
recurso determinado o a sus propios
recursos.
PROPOSITOS tentativas de “floodear” (inundar) una
red, evitando de esta manera el tráfico legítimo de datos en la misma;
tentativas de interrumpir las conexionesentre dos máquinas evitando, de esta manera, el acceso a un servicio.
tentativas de evitar que una determinada persona tenga acceso a un servicio.
tentativas de interrumpir un servicio específico a un sistema o a un usuario
consecuencias dejar inoperativa una computadora
o una red.De esta forma, toda una
organización puede quedar fuera de Internet durante un tiempo determinado.
En el caso de una organización, este tipo de ataques significariauna perdida importante de tiempo, por consiguiente de dinero.
soluciones Coloque accesslists en los routers. Esto
reducirá su exposición a ciertos ataques de negación de servicio.
Instale patches a su sistema operativo contra flooding de TCP SYN.
Invalide cualquier servicio de red innecesario o no utilizado.
Si su sistema operativo lo permite, implemente sistemas de cuotas.
Observe el funcionamiento del sistema y establezca valores base para laactividad ordinaria
Cracking de Passwords
Password cracking:
quebrar la seguridad de
una contraseña o
password.
E-mail Bombing y Spamming
El e-mail bombing consiste en
enviar muchas veces un mensaje
idéntico a una misma dirección,
saturando el mailbox del
destinatario.
El spamming, que es una variante
del e-mail bombing, se refiere a
enviar el e-mail
El ataque " Ftp bounce" Conforme con el protocolo FTP, el
comando PORT hace que la máquina que lo origina especifique una máquina de destino y un portarbitrarios para la conexión de datos. Sin embargo, esto también significa que un hacker puede abrir una conexión a un port del hacker eligiendo una máquina que puede no ser el cliente original.
Hacer esta conexión a una máquina arbitraria es hacer un ataque “ftp bounce”.
“Scanning” de ports:
Un hacker que desea realizar una
portscan contra un sitio puede
hacerlo de un server FTP de un
tercero, que actúa como un
“puente” para el scan. El sitio de la
víctima ve la exploración como
procedente del Server FTP más que
de la fuente verdadera (el cliente
FTP).
“Bypass” de dispositivos
básicos de filtrado de
paquetes Un hacker puede realizar un
“bypass” de un firewall en ciertas
configuraciones de red.
Bypass de dispositivos de
filtrado dinámicos: Otro problema se refiere a los sitios
que tienen firewalls que utilizan
filtros dinámicos para protegerse.
Los sitios están abiertos al ataque
porque el firewall confía en la
información que recibe.
Soluciones:
. Las implementaciones del
vendedor caen en tres grupos:
conformidad estricta con funciones
del RFC: supresión estricta del
comando PORT comportamiento
variable del comando
PORT Configuración del Ftp server.