Seguridad en redes LAN y WLAN

Páginas: 13 (3195 palabras) Publicado: 30 de marzo de 2013
I. Objetivos:
1. Conocer los diferentes protocolos de comunicación aplicables al concepto de seguridad y recursos de dominio en una red LAN.
2. Desarrollar la capacidad de diseño para infraestructuras de red.
3. Promover el trabajo grupal, fomentando el descubrimiento de roles y asignación de tareas para alcanzar un objetivo común.

II. Marco Teórico:
La seguridad de la red se logroaplicando los siguientes conceptos:
2.1 VLAN
Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLAN’s pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del Dominio de difusión y ayudan en la administración de la red separando segmentoslógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3 y 4).
Una 'VLAN' consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una redde área local. Los administradores de red configuran las VLAN’s mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLAN’s surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina.

1.
2.
2.2 Protocolo 802.1X:
La IEEE802.1X es una norma del IEEE para el control de acceso a red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo deautenticación extensible (EAP– RFC 2284). El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748.
802.1X está disponible en ciertos conmutadores de red y puede configurarse para autenticar nodos que están equipados con software suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos.
Algunos proveedores están implementando 802.1X en puntos deacceso inalámbricos que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo deficiencias de seguridad de WEP. Esta autenticación es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la autenticación sólo del cliente o, más apropiadamente, una autenticación mutua fuerte utilizandoprotocolos como EAP-TLS.
2.3 Protocolo 802.11
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.
Wifi N ó 802.11n en la actualidad la mayoría de productos son dela especificación b o g , sin embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen el estándar N con un máximo de 300 Mbps (80-100 estables).
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4 Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la recienteratificación del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones de los operadores ADSL, de forma que la masificación de la citada tecnología parece estar en camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder conectarse a la red.
Sin duda esta es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Lan y Wlan
  • Seguridad en redes lan
  • Seguridad En Redes Lan
  • CURSO DE SEGURIDAD EN UNA RED LAN O EN UNA PC
  • Tesis de red wlan y lan
  • Redes Wlan
  • Redes Wlan
  • Comparación entre una WLAN y una LAN

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS