redes seguras

Páginas: 5 (1146 palabras) Publicado: 8 de diciembre de 2013
1. ¿en qué consiste una red segura?

2. Investigar como asegurar una red LAN o wifi
Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier tipo de ataque externo o espionaje cibernético. Una de las maneras más eficientes de realizar esta tarea, es conectando un firewall de hardware o un router, ya que estos dispositivos protegen a los equipos de la red con un programaque limita o selecciona quien podrá tener acceso a la red desde afuera. Antes de instalar una solución de hardware, hay que recordar que una vez configurada, debemos cambiar la contraseña del equipo, ya que la predeterminada es universal y puede ser violentada por cualquier atacante. Otra medida que debemos tomar con un router, es verificar los log o los registros. De esta manera, podremos tenerinformación valiosa sobre las direcciones IP que se han intentado conectar de forma irregular a nuestra red, para que podamos tomar medidas de protección al respecto.

RED WIFI: Pasos para tener una red wifi segura
Cambia el nombre y contraseña por defecto de tu router o punto de acceso, así como el SSID por defecto.
Desactiva el broadcasting de tu SSID de forma que cuando alguien se quieraconectar a tu red tenga que saber que existe, y cuál es su nombre. De todas formas existen herramientas que no necesitan del broadcast del SSID para saber que la red está ahí.
Utiliza cifrado WPA o, mucho mejor, WPA2 (WPA es un draft del estándar 802.11i, y WPA2 la implementación final) usando cifrado AES (TKIP es una broma de mal gusto)
Utiliza una frase de paso larga, sin significado, y connúmeros y símbolos. Esto es así porque si el conjunto de caracteres entre los que hay que probar aumenta, el tiempo necesario para obtener una clave usando métodos de fuerza bruta, evidentemente, asciende.
Filtrado por MAC: consiste en instruir al router para que sólo permita acceder a los clientes cuyas tarjetas de red tengan las MACs (direcciones físicas, un identificador en teoría único)especificadas. Falsificar una MAC es tremendamente sencillo, pero es otra medida de protección.



3. Buscar diferencia entre router y access point
Un ROUTER o enrutador es un dispositivo que permite que dos redes diferentes en sus direcciones IP se conecten entre si, genera caminos alternos para que sea posible que dos tipos de direcciones IP como son las del Internet y las de una red localintercambien información, el router funciona de la siguiente forma: todas las computadoras o dispositivos conectados a este equipo les es asignada una dirección IP dentro de una red local por el router ya que este posee un DHCP (Dynamic Host Configuration Protocol), estas direcciones son de un segmento definido por ejemplo 10.10.x.x, un puerto adicional llamado WAN se enlaza con otra red que tienedirecciones distintas por ejemplo 200.33.x.x, las cuales son asignadas por otro DHCP o servidor, por lo que el trabajo del ruteador es generar rutas para que estas dos redes se conecten entre si.  Tenemos dos tipos de ruteadores: los que se conectan por cableado, que son muy semejantes a un switch pero con un puerto extra WAN, que es donde se conecta el acceso a Internet o bien la otra red que se quiereenlazar y los inalámbricos que pueden o no tener puertos cableados y que tienen antenas para transmitir la señal a una WLAN (red inalámbrica). Los ruteadores inalámbricos se usan cuando se desea compartir los recursos de una red distinta como la Internet con varios usuarios por medio de una red inalámbrica.

          Ahora un access point es una mera extensión de la red, este dispositivo lo quehace es convertir las señales de la LAN cableada a inalámbrica, no genera direcciones propias, incluso este equipo depende de una dirección aceptada dentro de la propia LAN, en este concepto no se conectan dos redes diferentes, es la misma red pero con conexiones de distinto tipo, su uso está a permitir que un grupo de computadoras con tarjetas de red inalámbrica usen los servicios de la red...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS