Seguridad en redes

28
 López Hernández Yessenia Salgado Mendoza Naxhielly  Te cnologías de Ampliación De Una Red En la escuela secundaria Miguel Hidalgo

description

Seguridad en la red de una escuela secundaria

Transcript of Seguridad en redes

Page 1: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 1/28

López Hernández YesseniaSalgado Mendoza Naxhielly

 

Tecnologías de Ampliación De UnaRed En la escuela secundaria Miguel

Hidalgo

Page 2: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 2/28

 INSTITUTO TECNOLÓICO !E S"LIN" C#U$

 TEM"%

&#OYECTO 'IN"L

'"CILIT"!O#%M(C #OM)N N"*E#" SUS"N" MON+C"

M"TE#I"%"!MINIST#"CIÓN !E #E!ES

NOM,#E !EL "LUMNO%

LÓ&E$ HE#N)N!E$ YESSENI" ESTHE#S"L"!O MEN!O$" N"-HIELLY

C"##E#"%INENIE#+" EN TECNOLO+"S !E L" IN'O#M"CIÓN Y !E L"S

COMUNIC"CIONES

SEMEST#E% .III #U&O% E

  S"LIN" C#U$/ O"-"C" " 01 !E *UNIO !EL 2304

ÍNDICE

Tecnologías de Ampliación De Una Red En la escuela secundaria Miguel Hidalgo..............3

Introducción............................................................................................................................4

Antecedentes...........................................................................................................................5

!"eti#o $eneral.....................................................................................................................%

!"eti#os Especí&icos..............................................................................................................%

'usti&icación............................................................................................................................(

Page 3: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 3/28

)A*+TU, I- A*E)T TE/RI)................................................................................0

1.1 Tecnologías de Ampliación De Una Red En la escuela secundaria general miguel2idalgo.....................................................................................................................................

1.1.1 seguridad en la red.....................................................................................................

1.1. Mecanismos de eguridad........................................................................................11

1..1importancia de la seguridad......................................................................................1

1.3 Mecanismos de eguridad $eneraliados.......................................................................1

1.3.1 Mecanismos de eguridad Especí&icos....................................................................13

)A*ITU, II- E)E6ARI DE DEARR,, DE, *R7E)T..............................14

.1 ituación actual de la seguridad en la Escuela................................................................15

.1.1 organigrama.............................................................................................................15

.1. Estructura actual del edi&icio donde se encuentra la red..........................................1%.1.3 Dise8o de la red actual.............................................................................................1%

. macrolocaliación...........................................................................................................1(

.3 microlocaliación............................................................................................................10

)A*ITU, III- IM*,EME6TA)I/6 DE, *R7E)T.................................................1

3.1 sistemas !a"o am!iente seguridad ,inu9........................................................................:

3. sistemas !a"o am!ientede seguridad ;indo;s................................................................1

3.3 &iltrado de seguridad por dirección mac..........................................................................

)onclusiones.........................................................................................................................5

<i!liogra&ía...........................................................................................................................%

Page 4: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 4/28

TECNOLOGÍAS DE AMPLIACIÓN DE UNA RED EN LA ESCUELA SECUNDARIA

MIGUEL HIDALGO

INTRODUCCIÓN

La transformación de las Tecnologías de Información, los sitemas y las redes, son

de suma importancia, por lo que es importante el buen planteamiento y desarrolllo

para el establecimiento de una red de computadoras, como tambien requieren ser 

Page 5: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 5/28

protegidos frente a posibles amenazas que pongan en peligro la disponibilidad, la

integridad y la confidencialidad de los datos que se manejen dentro alguna

organización o empresa.

Una red de comunicación se conforma por un conjunto de dispositivos oequipos informticos conectados entre sí, por medio de dispositivos que envían y

reciben impulsos el!ctricos, ondas electromagn!ticas o cualquier otro medio para

el transporte de datos con la finalidad de compartir datos, información recursos u

otros servicios.

 "ctualmente el entorno y la forma de difusión de los ataques #a

evolucionado a gran medida con los avances tecnológicos, antes los #ac$ers

buscaban producir da%os en los sistemas por el simple #ec#o de conseguir un

poco de fama, actualmente sólo buscan obtener información y dinero levantando

el menor revuelo posible y siempre aprovec#ando los recursos disponibles de la

red.

.

ANTECEDENTES 

La Escuela Secundaria General Miguel Hidalgo  cuenta con una red que

alimenta la sala de cómputo y rea administrativa el cual carece de medios de

seguridad debido a esto se #a visto en la necesidad de implementar medios de

Page 6: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 6/28

protección, para los datos, como tambi!n para el cuidado del soft&are que se

manejan.

O!ETI"O GENERAL

Page 7: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 7/28

Implementación de medios de seguridad utilizando tecnologías de alta protección

de la red de la escuela secundaria general '(iguel )idalgo*, que se encuentra en

el istmo de Te#uantepec.

O!ETI"OS ESPECÍ#ICOS

• +ealizar un anlisis de la situación actual de la escuela (iguel )idalgo para

identificar los requerimientos necesarios para implementar la seguridad de

la red.

• Investigar todos lo relacionado con las tecnologías de prevención de

seguridad que se utilizaran.

• onfigurar los dispositivos para el buen funcionamiento de la red.

• +ealizar pruebas para que la red est! funcionando adecuadamente.

!USTI#ICACIÓN

Page 8: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 8/28

-eguridad en las redes de datos que abarque aspectos generales de

autenticación, autorización, disponibilidad, confidencialidad, integridad,

escalabilidad y seguridad de sus equipos, servicios y datos, es tener un grado de

confianza en la aplicación laboral y para ello ser necesario presentar como

resultado del anlisis, un modelo de seguridad para medir las vulnerabilidades y

reducir los riesgos de las redes de datos en las organizaciones, que cubran un alto

porcentaje de t!cnicas empleadas por los posibles intrusos.

La red inalmbrica es un t!rmino que se utiliza en informtica para designar la

coneión de equipos sin necesidad de una coneión física, !sta se da por medio

de ondas electromagn!ticas.

onsiderando el papel cada vez ms importante que estn jugando las

tecnologías, las coneiones de redes van a ser críticas. Tener que realizar todo el

cableado en edición nuevos o en remodelaciones de las edificios viejos, llega a ser 

difícil, costoso y se requiere muc#o tiempo para su implementación, llegando a ser 

un factor crítico de agilidad que requieren,

on la implementación de antenas omnidireccionales se busca la coneión entre

ambas redes y asi contar con el servicio de internet en el edificio '/*

0ntre las m1ltiples ventajas de esta tecnología se encuentran2

• (ejorar la productividad de las personas que trabajan en línea y necesitan

movilidad.

• -in importar el lugar, mientras se encuentren dentro del alcance de la se%al

tendrn comunicación.

• (s espacio por la omisión de cables en la infraestructura.

• on esta tecnología es muy fcil ampliar la cobertura en comparación de

• las redes tradicionales en donde se tendría que incurrir en costos muc#o• ms altos de instalación, dise%o, implementación o adaptación.

Page 9: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 9/28

CAPÍTULO I$ ASPECTOS TEÓRICOS

Page 10: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 10/28

%&% TECNOLOGÍAS DE AMPLIACIÓN DE UNA RED EN LA ESCUELA SECUNDARIA GENERAL MIGUEL HIDALGO

%&%&% SEGURIDAD EN LA RED

La seguridad informtica es una disciplina que se encarga de proteger la

integridad y la privacidad de la información almacenada en un sistema informtico.

3e todas formas, no eiste ninguna t!cnica que permita asegurar la inviolabilidad

de un sistema.

Un sistema informtico puede ser protegido desde un punto de

vista lógico 4con el desarrollo de soft&are5 o físico 4vinculado al mantenimiento

el!ctrico, por ejemplo5. 6or otra parte, las amenazas pueden proceder desde

programas da%inos que se instalan en la computadora del usuario 4como un virus5

o llegar por vía remota 4los delincuentes que se conectan a Internet e ingresan a

distintos sistemas5.

0n el caso de los virus #ay que subrayar que en la actualidad es amplísima

la lista de ellos que eisten y que pueden vulnerar de manera palpable cualquier 

equipo o sistema informtico. "sí, por ejemplo, nos encontramos con los llamados

virus residentes que son aquellos que se caracterizan por el #ec#o de que se

#allan ocultos en lo que es la memoria +"( y eso les da la oportunidad de

Page 11: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 11/28

interceptar y de controlar las distintas operaciones que se realizan en el ordenador 

en cuestión llevando a cabo la infección de programas o carpetas que formen

parte fundamental de aquellas.

3e la misma forma tambi!n estn los conocidos virus de acción directa queson aquellos que lo que #acen es ejecutarse rpidamente y etenderse por todo el

equipo trayendo consigo el contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fic#ero o los sobreescritura son

igualmente otros de los peligros contagiosos ms importantes que pueden afectar 

a nuestro ordenador.

0ntre las #erramientas ms usuales de la seguridad informtica, se

encuentran los programas antivirus, los cortafuegos o fire&alls, la encriptación de

la información y el uso de contrase%as 4pass&ords5.

)erramientas todas ellas de gran utilidad como tambi!n lo son los

conocidos sistemas de detección de intrusos, tambi!n conocidos como anti7

spy&are. -e trata de programas o aplicaciones gracias a los cuales se puede

detectar de manera inmediata lo que son esos programas espías que se

encuentran en nuestro sistema informtico y que lo que realizan es una

recopilación de información del mismo para luego ofrec!rsela a un dispositivo

eterno sin contar con nuestra autorización en ning1n momento. 0ntre este tipo de

espías destaca, por ejemplo, 8ator.

Un sistema seguro debe ser íntegro 4con información modificable sólo por 

las personas autorizadas5, confidencial 4los datos tienen que ser legibles

1nicamente para los usuarios autorizados5, irrefutable 4el usuario no debe poder 

negar las acciones que realizó5 y tener buena disponibilidad 4debe ser estable5.

3e todas formas, como en la mayoría de los mbitos de la seguridad, lo

esencial sigue siendo la capacitación de los usuarios. Una persona que conoce

cómo protegerse de las amenazas sabr utilizar sus recursos de la mejor manera

posible para evitar ataques o accidentes.

Page 12: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 12/28

0n otras palabras, puede decirse que la seguridad informtica busca

garantizar que los recursos de un sistema de información sean utilizados tal como

una organización o un usuario lo #a decidido, sin intromisiones.

%&%&' MECANISMOS DE SEGURIDADLos mecanismos de seguridad son el tercer aspecto que se considera en la

seguridad de la información 7 cabe recordar que el primer aspecto es el ataque de

seguridad y el segundo los servicios de seguridad. Un mecanismo de seguridad es

una t!cnica que se utiliza para implementar un servicio, es decir, es aquel

mecanismo que est dise%ado para detectar, prevenir o recobrarse de un ataque

de seguridad. Los mecanismos de seguridad implementan varios servicios bsicos

de seguridad o combinaciones de estos servicios bsicos 7 los servicios de

seguridad especifican 9qu!9 controles son requeridos y los mecanismos de

seguridad especifican 9cómo9 deben ser ejecutados los controles. :o eiste un

1nico mecanismo capaz de proveer todos los servicios, pero la mayoría de ellos

#acen uso de t!cnicas criptogrficas basadas en el cifrado de la información. Un

mecanismo es dise%ado para detectar un ataque a la seguridad, el cual lo

podemos prevenir o restablecernos de !l. 0s el dispositivo, físico o lógico, que

reduce el riesgo. " partir de mecanismos o aplicaciones que nos permiten proteger 

la información y la transferencia de los mismos.

Los mecanismos bsicos pueden agruparse de varias formas para

proporcionar los diferentes servicios de seguridad. onviene resaltar que los

mecanismos poseen tres componentes principales2

Una información secreta, como claves y contrase%as, conocidas por las

entidades autorizadas. Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, y

generación de n1meros aleatorios. Un conjunto de procedimientos, que definen cómo se usarn los algoritmos,

qui!n envía qu! a qui!n y cundo

Los mecanismos de seguridad se pueden clasificar en dos categorías2

Page 13: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 13/28

(ecanismos de seguridad generalizados

(ecanismos de seguridad específicos

%&'&%IMPORTANCIA DE LA SEGURIDAD

La seguridad de redes tiene una gran importancia en los sistemas informticos ya

que con estas normas y políticas de seguridad casi podemos estar seguros para

#acer transacciones de cualquier clase, los usuarios actuales saben día a día

nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a

la seguridad para ello se realizan nuevas normas de seguridad para proteger 

nuestra información.

0s necesario que la seguridad en redes sea bien utilizada para su mayor 

provec#o y evitar el mal uso de la misma.

%&( MECANISMOS DE SEGURIDAD GENERALI)ADOSLos mecanismos de seguridad generalizados se relacionan directamente con los

niveles de seguridad requeridos y algunos de estos mecanismos estn

relacionados al manejo de la seguridad, es decir, a la administración de seguridad

y permiten determinar el grado de seguridad del sistema ya que se aplican a !ste

para cumplir la política general.

3entro de este tipo se encuentran2

;uncionalidad de confianza2 0s utilizada para etender los otros

mecanismos de seguridad. La funcionalidad digna de confianza puede

proveer protección de asociaciones encima de la capa en la cual la

protección es aplicada o ejercida, con esto permite determinar el grado de

confianza de un determinado servicio o persona. 0tiquetas de seguridad2 -e asocian a los recursos para indicar el nivel de

sensibilidad, se trata de n1meros que permiten graduar la sensibilidad de

determinados datos clasificando la información por niveles de seguridad2

secreta, confidencial, no clasificada, etc.

Page 14: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 14/28

3etección de eventos2 Incluye la detección de violaciones de la seguridad y

de manera opcional la detección de eventos normales como el acceso

realizado de manera eitosa. -eguimiento de auditorías de seguridad2 ualquier seguimiento se refiere a

res1menes independientes y anlisis de los registros tanto del sistema

como de las actividades así como los que se adquieren y que

potencialmente facilitan las auditorías sobre seguridad. +ecuperación de seguridad2 0s tomar acciones para satisfacer las

peticiones de los mecanismos como el manejo de los eventos y las

funciones de administración, es decir, realiza acciones de recuperación

basadas en la aplicación de una serie de reglas.

%&(&% MECANISMOS DE SEGURIDAD ESPECÍ#ICOSLos mecanismos de seguridad específicos definen la implementación de servicios

concretos. Los ms importantes son los siguientes2

Intercambio de autenticación2 -e utiliza para verificar la supuesta identidad

de quienes envían los mensajes y los datos, corroborando así que una

entidad, ya sea origen o destino de la información, es la deseada. Los

mecanismos de este tipo pueden ser2

;uertes2 om1nmente llamados de autenticación fuerte porque emplean

t!cnicas criptogrficas como las propiedades de los sistemas criptogrficos

de clave p1blica para proteger los mensajes que se van a intercambiar. 3!biles2 8eneralmente llamados de autenticación simple ya que se basa en

t!cnicas de control de acceso. 0l emisor envía su identificador y una

contrase%a al receptor, el cual los comprueba.

Page 15: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 15/28

CAPITULO II$ ESCENARIO DE DESARROLLO DEL PRO*ECTO

Page 16: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 16/28

'&% SITUACIÓN ACTUAL DE LA SEGURIDAD EN LA ESCUELA

 "ctualmente la 0scuela -ecundaria ;ederal (iguel )idalgo se encuentra ubicada

en la calle 3octor -amuel <illalobos =>=, /arrio -anta ruz, .6. ?@?A@ en el

municipio de -anto 3omingo Te#uantepec, Baaca, teniendo como director de la

institución educativa al Licenciado (ario (ecot Cim!nez.

La 0scuela -ecundaria ;ederal (iguel )idalgo es considerada en la

actualidad como la mejor opción para la educación a nivel secundaria en todo el

municipio de -anto 3omingo Te#uantepec, la cual es de carcter federal y cuenta

con una infraestructura adecuada para llevar a cabo el correcto uso de la

tecnología aplicada a la educación.

'&%&% ORGANIGRAMA

Figura No. 2.1.1 rganigrama de la Escuela ecundaria $eneral Miguel Hidalgo.

Page 17: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 17/28

'&%&' ESTRUCTURA ACTUAL DEL EDI#ICIO DONDE SE ENCUENTRA LA RED&

 "ctualmente La 0scuela -ecundaria 8eneral (iguel )idalgo cuenta con un solo

edificio con acceso a la red llamado sala de computo, la estructura de este se

puede apreciar en la figura D.=.D.

Figura No. 2.1.2 Estructura de la Escuela ecundaria $eneral Miguel Hidalgo.

Page 18: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 18/28

'&%&( DISE+O DE LA RED ACTUAL

*ara =ue se tenga una me"or comprensión de distri!ución de la red se desarrolló unes=uema de la red en >icio como se muestra en la &igura .1.3

#igura No& '&%&(& 0structura de la 0scuela -ecundaria ;ederal (iguel )idalgo.

'&' MACROLOCALI)ACIÓNLa 0scuela -ecundaria ;ederal (iguel )idalgo se localiza en el estado de

Baaca, siendo este a su vez localizado en la región sur oeste del pacifico

meicano2 limita al norte con 6uebla y <eracruz, al este con #iapas, y al Beste

con 8uerrero como se aprecia en la figura D.D.

Page 19: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 19/28

La superficie territorial de la entidad es de E> mil FAG $ilómetros cuadradosH

lo que representa el G.J del total nacional. 6or su etensión, Baaca ocupa el

quinto lugar del país despu!s de los estados de #i#ua#ua, -onora, oa#uila y

3urango.

La entidad posee una superficie nutica de == mil F>= $ilómetros cuadrados

y est ubicado a mil >> metros sobre el nivel medio del mar.

#igura No& '&'& (acrolocalización de la 0scuela -ecundaria ;ederal (iguel )idalgo.

Page 20: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 20/28

'&( MICROLOCALI)ACIÓNLa 0scuela -ecundaria ;ederal (iguel )idalgo se encuentra ubicada en la "v.

3octor -amuel <illalobos n1mero =>=, en el barrio -anta ruz de -anto 3omingo

Te#uantepec, Baaca.

#igura No& '&(& (icrolocalización.

Page 21: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 21/28

CAPITULO III$ IMPLEMENTACIÓN DEL PRO*ECTO

0n la actualidad eisten muc#as opciones para ver la seguridad de una red Kifi,

para lo cual #ay que escoger la mejor opción de acuerdo al sistema operativo y el

Page 22: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 22/28

costo monetario que la misma ofrece, entre los cuales cabe destacar que eisten

varias, las cuales se citaran a continuación.

(&% SISTEMAS A!O AMIENTE DE SEGURIDAD LINU,

H-ing'2 Una utilidad de observación probeM para redes similar a ping pero con

esteroides. )pingD ensambla y envía paquetes de I(6NU36NT6 #ec#os a

medida y muestra las respuestas. ;ue inspirado por el comando ping, pero ofrece

muc#o ms control sobre lo enviado. Tambi!n tiene un modo traceroute bastante

1til y soporta fragmentación de I6. 0sta #erramienta es particularmente 1til al tratar 

de utilizar funciones como las de tracerouteNping o analizar de otra manera, #osts

detrs de un fire&all que bloquea los intentos que utilizan las #erramientas

estndar.

Ne./il.er 2 0l filtroNfire&all de paquetes del $ernel Linu actual.

:etfilter es un poderoso filtro de paquetes el cual es implementado en el $ernel

Linu estndar. La #erramienta iptables es utilizada para la configuración.

 "ctualmente soporta filtrado de paquetes stateless o statefull, y todos los

diferentes tipos de :"T 4:et&or$ "ddress Translation5 y modificación de paquetes

9pac$et mangling9M. 6ara plataformas no Linu, podemos

ver pf 4Bpen/-35, ipfilter  4muc#as otras variantes de U:IO5, o incluso el fire&all

personal Pone "larm 4Kindo&s5.

#ire0al12 traceroute avanzado. ;ire&al$ emplea t!cnicas similares a las de

traceroute para analizar las respuestas a paquetes de I6 para determinar mapas

de redes y filtros de listas de control de acceso 4"L5 empleadas por gate&ays.

0sta #erramienta clsica fue reescrita desde cero en octubre del D@@D. )ay que

notar que muc#a de su funcionalidad 4si no toda5 tambi!n puede ser realizada por 

la opción 77traceroute de )pingD.

,Pro2e'2 #erramienta de identificación de sistemas operativos 9B-

fingerprinting9M activa. O6robe es una #erramienta que sirve para determinar el

sistema operativo de un #ost remoto. Logran esto utilizando algunas de

Page 23: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 23/28

las mismas t!cnicas que :map al igual que muc#as ideas diferentes. Oprobe

siempre #a enfatizado el protoclo I(6 en su enfoque de identificiación

fingerprintingM

THC3A4a-2 Un escner de identificación de aplicaciones 9applicationfingerprinting9M. "map 4escrito por T)5 es un escner nuevo pero poderoso que

prueba cada puerto buscando identificar aplicaciones y servicios en lugar de

confiar en un mapeo de puertos esttico.

(&' SISTEMAS A!O AMIENTE DE SEGURIDAD 5INDO5S G#I LANguard2 Un escner de red no7libre para Kindo&s.

L":guard escanea redes y reporta información como el nivel de 9service pac$9 de

cada mquina, faltas de parc#es patc#esM de seguridad, recursos compartidos,

puertos abiertos, serviciosNaplicaciones activas en la computadora, datos del

registro 9$ey registy entries9M, pass&ords d!biles, usuarios y gruposH y ms. Los

resultados del escaneo se muestran en un reporte en formato )T(L, que puede

ser modificado a gusto propio o consultado. "parentemente, una versión gratuita

est disponible para prueba y usos no comerciales.

Sa4 S-ade2 )erramienta de consulta de redes de distribución gratuita.

-am-pade nos provee de una interfaz de usuario grfica 48UI5 consistente y de

una implementación de varias tareas de investigación de red 1tiles. ;ue dise%ada

con la idea de rastrear spammers en mente, pero puede ser 1til para muc#as otras

tareas de eploración, administración y seguridad. Incluye #erramientas como

ping, nsloo$up, &#ois, dig, traceroute, finger, eplorador de &eb crudo,

transferencia de zona de 3:- 93:- zone transer9M, comprobación de 9relay9 de

-(T6, b1squeda en sitios &eb, y ms. Los que no son usuarios de Kindo&s

pueden disfrutar de las versiones online de muc#as de sus #erramientas.

Su-erScan2 0l escner de T6 para Kindo&s de ;oundstone. Un escner de

puertos de T6, pinger y resolvedor de nombres 9#ostname resolver9M basado en

connect45. <iene sin el código fuente. 6uede manejar escaneos por ping y escaneo

de puertos utilizando rangos de I6 especificados. Tambi!n puede conectarse a

Page 24: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 24/28

cualquier puerto abierto descubierto utilizando aplicaciones 9ayudantes9

especificadas por el usuario 4e.g. Telnet, 0plorador de Keb, ;T65.

#-or.2 0l netstat mejorado de ;oundstone. ;port reporta todos los puertos, T6NI6

y U36 abiertos en la mquina en la que es ejecutado y muestra qu! aplicaciónabrió cada puerto y sus aplicaciones asociados. -ólo funciona bajo Kindo&s, pero

muc#os sistemas U:IO nos proveen de esta información a trav!s de netstat

4prueben con Qnetstat 7panQen Linu5.

Ne.0or1 S.u42ler 2 -niffer gratuito de @D.== para Kindo&s. :etstumbler es la

ms conocida #erramienta para Kindo&s utilizada para encontrar 9access points9

inalmbricos abiertos 49&ardriving95. Tambi!n distribuyen una version para Kin0

para 63"s y similares llamada (inistumbler. 0sta #erramienta es actualmente

gratis pero sólo para Kindo&s y no incluye el código fuente. -e #ace notar que 90l

autor se reserva el derec#o de cambiar este acuerdo de licencia a gusto, sin

previo aviso.9 Los usuarios de U:IO 4y usuarios de Kindo&s avanzados5

(&( #ILTRADO DE SEGURIDAD POR DIRECCIÓN MAC

Una opción para proteger la red de visitantes eternos es restringir las direcciones

(". La (" es, por decirlo en t!rminos sencillos, el identificador de nuestro

adaptador de red. 0stas direcciones son fijas, y estn grabadas en la propia tarjeta

de red. ada tarjeta tiene una distinta y estn formadas por =D dígitos

#eadecimales y tiene este aspecto '@@7@7DA7=@7=07F*. La primera parte de la

dirección identifica al fabricante de la tarjeta o dispositivo y la 1ltima es un n1mero

asignado de forma secuencial. 6ara realizar el filtrado (" en el modem )ua&ei

se tienen que seguir los siguientes pasos2

Page 25: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 25/28

=.7 onectar la 6 al modem vía cable o Ki;i. 4;igura :o. F.F.=5

#igura No& (&(&%& oneión con cable de 0t#ernet.

D.7 0ntrar a la dirección del modem con =ED.=A.=.D>G

D.=.7 Ingresar los datos del (odem como se muestra en la figura :o. F.F.D.

#igura No& (&(&'& Ingreso de parmetros para configuración del modem.

Page 26: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 26/28

F.7 onfigurar los filtros (" 4<er figura :o. F.F.F5

F.= -eleccionamos la opción que dice avanzadas

F.D -eleccionamos ;iltro

F.F 0n Interface seleccionamos L":

F.G -eleccionamos (" en tipo de filtro

F.> Ingresamos la dirección (" del dispositivo que queremos restringir

F.A 8uardamos los cambios

#igura No& (&(&(& Ingreso de parmetros para configuración de la dirección (".

Page 27: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 27/28

CONCLUSIONES 

omo se vio en el presente trabajo, las vulnerabilidades de las redes &ifi son

amplias en el entorno donde la población es muy grande y con los avances

tecnológicos es posible ingresar desde cualquier computadora o dispositivo móvil

a una red 'protegida*, por lo cual se brindaron opciones de cómo realizar una

correcta forma de usar la seguridad para una red dom!stica o en este caso una

red escolar.

La finalidad es que los profesores de la 0scuela -ecundaria ;ederal (iguel

)idalgo sean los beneficiados para poder utilizar la red de la escuela para realizar 

distintas tareas de investigación o uso de plataformas para subir calificaciones. 3e

igual manera ser utilizada para el uso eclusivo en la biblioteca de la institución

educativa y rea de taller de computación.

Page 28: Seguridad en redes

7/18/2019 Seguridad en redes

http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 28/28

ILIOGRA#ÍA