Seguridad en redes
description
Transcript of Seguridad en redes
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 1/28
López Hernández YesseniaSalgado Mendoza Naxhielly
Tecnologías de Ampliación De UnaRed En la escuela secundaria Miguel
Hidalgo
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 2/28
INSTITUTO TECNOLÓICO !E S"LIN" C#U$
TEM"%
&#OYECTO 'IN"L
'"CILIT"!O#%M(C #OM)N N"*E#" SUS"N" MON+C"
M"TE#I"%"!MINIST#"CIÓN !E #E!ES
NOM,#E !EL "LUMNO%
LÓ&E$ HE#N)N!E$ YESSENI" ESTHE#S"L"!O MEN!O$" N"-HIELLY
C"##E#"%INENIE#+" EN TECNOLO+"S !E L" IN'O#M"CIÓN Y !E L"S
COMUNIC"CIONES
SEMEST#E% .III #U&O% E
S"LIN" C#U$/ O"-"C" " 01 !E *UNIO !EL 2304
ÍNDICE
Tecnologías de Ampliación De Una Red En la escuela secundaria Miguel Hidalgo..............3
Introducción............................................................................................................................4
Antecedentes...........................................................................................................................5
!"eti#o $eneral.....................................................................................................................%
!"eti#os Especí&icos..............................................................................................................%
'usti&icación............................................................................................................................(
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 3/28
)A*+TU, I- A*E)T TE/RI)................................................................................0
1.1 Tecnologías de Ampliación De Una Red En la escuela secundaria general miguel2idalgo.....................................................................................................................................
1.1.1 seguridad en la red.....................................................................................................
1.1. Mecanismos de eguridad........................................................................................11
1..1importancia de la seguridad......................................................................................1
1.3 Mecanismos de eguridad $eneraliados.......................................................................1
1.3.1 Mecanismos de eguridad Especí&icos....................................................................13
)A*ITU, II- E)E6ARI DE DEARR,, DE, *R7E)T..............................14
.1 ituación actual de la seguridad en la Escuela................................................................15
.1.1 organigrama.............................................................................................................15
.1. Estructura actual del edi&icio donde se encuentra la red..........................................1%.1.3 Dise8o de la red actual.............................................................................................1%
. macrolocaliación...........................................................................................................1(
.3 microlocaliación............................................................................................................10
)A*ITU, III- IM*,EME6TA)I/6 DE, *R7E)T.................................................1
3.1 sistemas !a"o am!iente seguridad ,inu9........................................................................:
3. sistemas !a"o am!ientede seguridad ;indo;s................................................................1
3.3 &iltrado de seguridad por dirección mac..........................................................................
)onclusiones.........................................................................................................................5
<i!liogra&ía...........................................................................................................................%
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 4/28
TECNOLOGÍAS DE AMPLIACIÓN DE UNA RED EN LA ESCUELA SECUNDARIA
MIGUEL HIDALGO
INTRODUCCIÓN
La transformación de las Tecnologías de Información, los sitemas y las redes, son
de suma importancia, por lo que es importante el buen planteamiento y desarrolllo
para el establecimiento de una red de computadoras, como tambien requieren ser
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 5/28
protegidos frente a posibles amenazas que pongan en peligro la disponibilidad, la
integridad y la confidencialidad de los datos que se manejen dentro alguna
organización o empresa.
Una red de comunicación se conforma por un conjunto de dispositivos oequipos informticos conectados entre sí, por medio de dispositivos que envían y
reciben impulsos el!ctricos, ondas electromagn!ticas o cualquier otro medio para
el transporte de datos con la finalidad de compartir datos, información recursos u
otros servicios.
"ctualmente el entorno y la forma de difusión de los ataques #a
evolucionado a gran medida con los avances tecnológicos, antes los #ac$ers
buscaban producir da%os en los sistemas por el simple #ec#o de conseguir un
poco de fama, actualmente sólo buscan obtener información y dinero levantando
el menor revuelo posible y siempre aprovec#ando los recursos disponibles de la
red.
.
ANTECEDENTES
La Escuela Secundaria General Miguel Hidalgo cuenta con una red que
alimenta la sala de cómputo y rea administrativa el cual carece de medios de
seguridad debido a esto se #a visto en la necesidad de implementar medios de
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 6/28
protección, para los datos, como tambi!n para el cuidado del soft&are que se
manejan.
O!ETI"O GENERAL
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 7/28
Implementación de medios de seguridad utilizando tecnologías de alta protección
de la red de la escuela secundaria general '(iguel )idalgo*, que se encuentra en
el istmo de Te#uantepec.
O!ETI"OS ESPECÍ#ICOS
• +ealizar un anlisis de la situación actual de la escuela (iguel )idalgo para
identificar los requerimientos necesarios para implementar la seguridad de
la red.
• Investigar todos lo relacionado con las tecnologías de prevención de
seguridad que se utilizaran.
• onfigurar los dispositivos para el buen funcionamiento de la red.
• +ealizar pruebas para que la red est! funcionando adecuadamente.
!USTI#ICACIÓN
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 8/28
-eguridad en las redes de datos que abarque aspectos generales de
autenticación, autorización, disponibilidad, confidencialidad, integridad,
escalabilidad y seguridad de sus equipos, servicios y datos, es tener un grado de
confianza en la aplicación laboral y para ello ser necesario presentar como
resultado del anlisis, un modelo de seguridad para medir las vulnerabilidades y
reducir los riesgos de las redes de datos en las organizaciones, que cubran un alto
porcentaje de t!cnicas empleadas por los posibles intrusos.
La red inalmbrica es un t!rmino que se utiliza en informtica para designar la
coneión de equipos sin necesidad de una coneión física, !sta se da por medio
de ondas electromagn!ticas.
onsiderando el papel cada vez ms importante que estn jugando las
tecnologías, las coneiones de redes van a ser críticas. Tener que realizar todo el
cableado en edición nuevos o en remodelaciones de las edificios viejos, llega a ser
difícil, costoso y se requiere muc#o tiempo para su implementación, llegando a ser
un factor crítico de agilidad que requieren,
on la implementación de antenas omnidireccionales se busca la coneión entre
ambas redes y asi contar con el servicio de internet en el edificio '/*
0ntre las m1ltiples ventajas de esta tecnología se encuentran2
• (ejorar la productividad de las personas que trabajan en línea y necesitan
movilidad.
• -in importar el lugar, mientras se encuentren dentro del alcance de la se%al
tendrn comunicación.
• (s espacio por la omisión de cables en la infraestructura.
• on esta tecnología es muy fcil ampliar la cobertura en comparación de
• las redes tradicionales en donde se tendría que incurrir en costos muc#o• ms altos de instalación, dise%o, implementación o adaptación.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 9/28
CAPÍTULO I$ ASPECTOS TEÓRICOS
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 10/28
%&% TECNOLOGÍAS DE AMPLIACIÓN DE UNA RED EN LA ESCUELA SECUNDARIA GENERAL MIGUEL HIDALGO
%&%&% SEGURIDAD EN LA RED
La seguridad informtica es una disciplina que se encarga de proteger la
integridad y la privacidad de la información almacenada en un sistema informtico.
3e todas formas, no eiste ninguna t!cnica que permita asegurar la inviolabilidad
de un sistema.
Un sistema informtico puede ser protegido desde un punto de
vista lógico 4con el desarrollo de soft&are5 o físico 4vinculado al mantenimiento
el!ctrico, por ejemplo5. 6or otra parte, las amenazas pueden proceder desde
programas da%inos que se instalan en la computadora del usuario 4como un virus5
o llegar por vía remota 4los delincuentes que se conectan a Internet e ingresan a
distintos sistemas5.
0n el caso de los virus #ay que subrayar que en la actualidad es amplísima
la lista de ellos que eisten y que pueden vulnerar de manera palpable cualquier
equipo o sistema informtico. "sí, por ejemplo, nos encontramos con los llamados
virus residentes que son aquellos que se caracterizan por el #ec#o de que se
#allan ocultos en lo que es la memoria +"( y eso les da la oportunidad de
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 11/28
interceptar y de controlar las distintas operaciones que se realizan en el ordenador
en cuestión llevando a cabo la infección de programas o carpetas que formen
parte fundamental de aquellas.
3e la misma forma tambi!n estn los conocidos virus de acción directa queson aquellos que lo que #acen es ejecutarse rpidamente y etenderse por todo el
equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fic#ero o los sobreescritura son
igualmente otros de los peligros contagiosos ms importantes que pueden afectar
a nuestro ordenador.
0ntre las #erramientas ms usuales de la seguridad informtica, se
encuentran los programas antivirus, los cortafuegos o fire&alls, la encriptación de
la información y el uso de contrase%as 4pass&ords5.
)erramientas todas ellas de gran utilidad como tambi!n lo son los
conocidos sistemas de detección de intrusos, tambi!n conocidos como anti7
spy&are. -e trata de programas o aplicaciones gracias a los cuales se puede
detectar de manera inmediata lo que son esos programas espías que se
encuentran en nuestro sistema informtico y que lo que realizan es una
recopilación de información del mismo para luego ofrec!rsela a un dispositivo
eterno sin contar con nuestra autorización en ning1n momento. 0ntre este tipo de
espías destaca, por ejemplo, 8ator.
Un sistema seguro debe ser íntegro 4con información modificable sólo por
las personas autorizadas5, confidencial 4los datos tienen que ser legibles
1nicamente para los usuarios autorizados5, irrefutable 4el usuario no debe poder
negar las acciones que realizó5 y tener buena disponibilidad 4debe ser estable5.
3e todas formas, como en la mayoría de los mbitos de la seguridad, lo
esencial sigue siendo la capacitación de los usuarios. Una persona que conoce
cómo protegerse de las amenazas sabr utilizar sus recursos de la mejor manera
posible para evitar ataques o accidentes.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 12/28
0n otras palabras, puede decirse que la seguridad informtica busca
garantizar que los recursos de un sistema de información sean utilizados tal como
una organización o un usuario lo #a decidido, sin intromisiones.
%&%&' MECANISMOS DE SEGURIDADLos mecanismos de seguridad son el tercer aspecto que se considera en la
seguridad de la información 7 cabe recordar que el primer aspecto es el ataque de
seguridad y el segundo los servicios de seguridad. Un mecanismo de seguridad es
una t!cnica que se utiliza para implementar un servicio, es decir, es aquel
mecanismo que est dise%ado para detectar, prevenir o recobrarse de un ataque
de seguridad. Los mecanismos de seguridad implementan varios servicios bsicos
de seguridad o combinaciones de estos servicios bsicos 7 los servicios de
seguridad especifican 9qu!9 controles son requeridos y los mecanismos de
seguridad especifican 9cómo9 deben ser ejecutados los controles. :o eiste un
1nico mecanismo capaz de proveer todos los servicios, pero la mayoría de ellos
#acen uso de t!cnicas criptogrficas basadas en el cifrado de la información. Un
mecanismo es dise%ado para detectar un ataque a la seguridad, el cual lo
podemos prevenir o restablecernos de !l. 0s el dispositivo, físico o lógico, que
reduce el riesgo. " partir de mecanismos o aplicaciones que nos permiten proteger
la información y la transferencia de los mismos.
Los mecanismos bsicos pueden agruparse de varias formas para
proporcionar los diferentes servicios de seguridad. onviene resaltar que los
mecanismos poseen tres componentes principales2
Una información secreta, como claves y contrase%as, conocidas por las
entidades autorizadas. Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, y
generación de n1meros aleatorios. Un conjunto de procedimientos, que definen cómo se usarn los algoritmos,
qui!n envía qu! a qui!n y cundo
Los mecanismos de seguridad se pueden clasificar en dos categorías2
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 13/28
(ecanismos de seguridad generalizados
(ecanismos de seguridad específicos
%&'&%IMPORTANCIA DE LA SEGURIDAD
La seguridad de redes tiene una gran importancia en los sistemas informticos ya
que con estas normas y políticas de seguridad casi podemos estar seguros para
#acer transacciones de cualquier clase, los usuarios actuales saben día a día
nuevas formas de burlar esta seguridad por lo que representan cierta amenaza a
la seguridad para ello se realizan nuevas normas de seguridad para proteger
nuestra información.
0s necesario que la seguridad en redes sea bien utilizada para su mayor
provec#o y evitar el mal uso de la misma.
%&( MECANISMOS DE SEGURIDAD GENERALI)ADOSLos mecanismos de seguridad generalizados se relacionan directamente con los
niveles de seguridad requeridos y algunos de estos mecanismos estn
relacionados al manejo de la seguridad, es decir, a la administración de seguridad
y permiten determinar el grado de seguridad del sistema ya que se aplican a !ste
para cumplir la política general.
3entro de este tipo se encuentran2
;uncionalidad de confianza2 0s utilizada para etender los otros
mecanismos de seguridad. La funcionalidad digna de confianza puede
proveer protección de asociaciones encima de la capa en la cual la
protección es aplicada o ejercida, con esto permite determinar el grado de
confianza de un determinado servicio o persona. 0tiquetas de seguridad2 -e asocian a los recursos para indicar el nivel de
sensibilidad, se trata de n1meros que permiten graduar la sensibilidad de
determinados datos clasificando la información por niveles de seguridad2
secreta, confidencial, no clasificada, etc.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 14/28
3etección de eventos2 Incluye la detección de violaciones de la seguridad y
de manera opcional la detección de eventos normales como el acceso
realizado de manera eitosa. -eguimiento de auditorías de seguridad2 ualquier seguimiento se refiere a
res1menes independientes y anlisis de los registros tanto del sistema
como de las actividades así como los que se adquieren y que
potencialmente facilitan las auditorías sobre seguridad. +ecuperación de seguridad2 0s tomar acciones para satisfacer las
peticiones de los mecanismos como el manejo de los eventos y las
funciones de administración, es decir, realiza acciones de recuperación
basadas en la aplicación de una serie de reglas.
%&(&% MECANISMOS DE SEGURIDAD ESPECÍ#ICOSLos mecanismos de seguridad específicos definen la implementación de servicios
concretos. Los ms importantes son los siguientes2
Intercambio de autenticación2 -e utiliza para verificar la supuesta identidad
de quienes envían los mensajes y los datos, corroborando así que una
entidad, ya sea origen o destino de la información, es la deseada. Los
mecanismos de este tipo pueden ser2
;uertes2 om1nmente llamados de autenticación fuerte porque emplean
t!cnicas criptogrficas como las propiedades de los sistemas criptogrficos
de clave p1blica para proteger los mensajes que se van a intercambiar. 3!biles2 8eneralmente llamados de autenticación simple ya que se basa en
t!cnicas de control de acceso. 0l emisor envía su identificador y una
contrase%a al receptor, el cual los comprueba.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 15/28
CAPITULO II$ ESCENARIO DE DESARROLLO DEL PRO*ECTO
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 16/28
'&% SITUACIÓN ACTUAL DE LA SEGURIDAD EN LA ESCUELA
"ctualmente la 0scuela -ecundaria ;ederal (iguel )idalgo se encuentra ubicada
en la calle 3octor -amuel <illalobos =>=, /arrio -anta ruz, .6. ?@?A@ en el
municipio de -anto 3omingo Te#uantepec, Baaca, teniendo como director de la
institución educativa al Licenciado (ario (ecot Cim!nez.
La 0scuela -ecundaria ;ederal (iguel )idalgo es considerada en la
actualidad como la mejor opción para la educación a nivel secundaria en todo el
municipio de -anto 3omingo Te#uantepec, la cual es de carcter federal y cuenta
con una infraestructura adecuada para llevar a cabo el correcto uso de la
tecnología aplicada a la educación.
'&%&% ORGANIGRAMA
Figura No. 2.1.1 rganigrama de la Escuela ecundaria $eneral Miguel Hidalgo.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 17/28
'&%&' ESTRUCTURA ACTUAL DEL EDI#ICIO DONDE SE ENCUENTRA LA RED&
"ctualmente La 0scuela -ecundaria 8eneral (iguel )idalgo cuenta con un solo
edificio con acceso a la red llamado sala de computo, la estructura de este se
puede apreciar en la figura D.=.D.
Figura No. 2.1.2 Estructura de la Escuela ecundaria $eneral Miguel Hidalgo.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 18/28
'&%&( DISE+O DE LA RED ACTUAL
*ara =ue se tenga una me"or comprensión de distri!ución de la red se desarrolló unes=uema de la red en >icio como se muestra en la &igura .1.3
#igura No& '&%&(& 0structura de la 0scuela -ecundaria ;ederal (iguel )idalgo.
'&' MACROLOCALI)ACIÓNLa 0scuela -ecundaria ;ederal (iguel )idalgo se localiza en el estado de
Baaca, siendo este a su vez localizado en la región sur oeste del pacifico
meicano2 limita al norte con 6uebla y <eracruz, al este con #iapas, y al Beste
con 8uerrero como se aprecia en la figura D.D.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 19/28
La superficie territorial de la entidad es de E> mil FAG $ilómetros cuadradosH
lo que representa el G.J del total nacional. 6or su etensión, Baaca ocupa el
quinto lugar del país despu!s de los estados de #i#ua#ua, -onora, oa#uila y
3urango.
La entidad posee una superficie nutica de == mil F>= $ilómetros cuadrados
y est ubicado a mil >> metros sobre el nivel medio del mar.
#igura No& '&'& (acrolocalización de la 0scuela -ecundaria ;ederal (iguel )idalgo.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 20/28
'&( MICROLOCALI)ACIÓNLa 0scuela -ecundaria ;ederal (iguel )idalgo se encuentra ubicada en la "v.
3octor -amuel <illalobos n1mero =>=, en el barrio -anta ruz de -anto 3omingo
Te#uantepec, Baaca.
#igura No& '&(& (icrolocalización.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 21/28
CAPITULO III$ IMPLEMENTACIÓN DEL PRO*ECTO
0n la actualidad eisten muc#as opciones para ver la seguridad de una red Kifi,
para lo cual #ay que escoger la mejor opción de acuerdo al sistema operativo y el
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 22/28
costo monetario que la misma ofrece, entre los cuales cabe destacar que eisten
varias, las cuales se citaran a continuación.
(&% SISTEMAS A!O AMIENTE DE SEGURIDAD LINU,
H-ing'2 Una utilidad de observación probeM para redes similar a ping pero con
esteroides. )pingD ensambla y envía paquetes de I(6NU36NT6 #ec#os a
medida y muestra las respuestas. ;ue inspirado por el comando ping, pero ofrece
muc#o ms control sobre lo enviado. Tambi!n tiene un modo traceroute bastante
1til y soporta fragmentación de I6. 0sta #erramienta es particularmente 1til al tratar
de utilizar funciones como las de tracerouteNping o analizar de otra manera, #osts
detrs de un fire&all que bloquea los intentos que utilizan las #erramientas
estndar.
Ne./il.er 2 0l filtroNfire&all de paquetes del $ernel Linu actual.
:etfilter es un poderoso filtro de paquetes el cual es implementado en el $ernel
Linu estndar. La #erramienta iptables es utilizada para la configuración.
"ctualmente soporta filtrado de paquetes stateless o statefull, y todos los
diferentes tipos de :"T 4:et&or$ "ddress Translation5 y modificación de paquetes
9pac$et mangling9M. 6ara plataformas no Linu, podemos
ver pf 4Bpen/-35, ipfilter 4muc#as otras variantes de U:IO5, o incluso el fire&all
personal Pone "larm 4Kindo&s5.
#ire0al12 traceroute avanzado. ;ire&al$ emplea t!cnicas similares a las de
traceroute para analizar las respuestas a paquetes de I6 para determinar mapas
de redes y filtros de listas de control de acceso 4"L5 empleadas por gate&ays.
0sta #erramienta clsica fue reescrita desde cero en octubre del D@@D. )ay que
notar que muc#a de su funcionalidad 4si no toda5 tambi!n puede ser realizada por
la opción 77traceroute de )pingD.
,Pro2e'2 #erramienta de identificación de sistemas operativos 9B-
fingerprinting9M activa. O6robe es una #erramienta que sirve para determinar el
sistema operativo de un #ost remoto. Logran esto utilizando algunas de
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 23/28
las mismas t!cnicas que :map al igual que muc#as ideas diferentes. Oprobe
siempre #a enfatizado el protoclo I(6 en su enfoque de identificiación
fingerprintingM
THC3A4a-2 Un escner de identificación de aplicaciones 9applicationfingerprinting9M. "map 4escrito por T)5 es un escner nuevo pero poderoso que
prueba cada puerto buscando identificar aplicaciones y servicios en lugar de
confiar en un mapeo de puertos esttico.
(&' SISTEMAS A!O AMIENTE DE SEGURIDAD 5INDO5S G#I LANguard2 Un escner de red no7libre para Kindo&s.
L":guard escanea redes y reporta información como el nivel de 9service pac$9 de
cada mquina, faltas de parc#es patc#esM de seguridad, recursos compartidos,
puertos abiertos, serviciosNaplicaciones activas en la computadora, datos del
registro 9$ey registy entries9M, pass&ords d!biles, usuarios y gruposH y ms. Los
resultados del escaneo se muestran en un reporte en formato )T(L, que puede
ser modificado a gusto propio o consultado. "parentemente, una versión gratuita
est disponible para prueba y usos no comerciales.
Sa4 S-ade2 )erramienta de consulta de redes de distribución gratuita.
-am-pade nos provee de una interfaz de usuario grfica 48UI5 consistente y de
una implementación de varias tareas de investigación de red 1tiles. ;ue dise%ada
con la idea de rastrear spammers en mente, pero puede ser 1til para muc#as otras
tareas de eploración, administración y seguridad. Incluye #erramientas como
ping, nsloo$up, &#ois, dig, traceroute, finger, eplorador de &eb crudo,
transferencia de zona de 3:- 93:- zone transer9M, comprobación de 9relay9 de
-(T6, b1squeda en sitios &eb, y ms. Los que no son usuarios de Kindo&s
pueden disfrutar de las versiones online de muc#as de sus #erramientas.
Su-erScan2 0l escner de T6 para Kindo&s de ;oundstone. Un escner de
puertos de T6, pinger y resolvedor de nombres 9#ostname resolver9M basado en
connect45. <iene sin el código fuente. 6uede manejar escaneos por ping y escaneo
de puertos utilizando rangos de I6 especificados. Tambi!n puede conectarse a
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 24/28
cualquier puerto abierto descubierto utilizando aplicaciones 9ayudantes9
especificadas por el usuario 4e.g. Telnet, 0plorador de Keb, ;T65.
#-or.2 0l netstat mejorado de ;oundstone. ;port reporta todos los puertos, T6NI6
y U36 abiertos en la mquina en la que es ejecutado y muestra qu! aplicaciónabrió cada puerto y sus aplicaciones asociados. -ólo funciona bajo Kindo&s, pero
muc#os sistemas U:IO nos proveen de esta información a trav!s de netstat
4prueben con Qnetstat 7panQen Linu5.
Ne.0or1 S.u42ler 2 -niffer gratuito de @D.== para Kindo&s. :etstumbler es la
ms conocida #erramienta para Kindo&s utilizada para encontrar 9access points9
inalmbricos abiertos 49&ardriving95. Tambi!n distribuyen una version para Kin0
para 63"s y similares llamada (inistumbler. 0sta #erramienta es actualmente
gratis pero sólo para Kindo&s y no incluye el código fuente. -e #ace notar que 90l
autor se reserva el derec#o de cambiar este acuerdo de licencia a gusto, sin
previo aviso.9 Los usuarios de U:IO 4y usuarios de Kindo&s avanzados5
(&( #ILTRADO DE SEGURIDAD POR DIRECCIÓN MAC
Una opción para proteger la red de visitantes eternos es restringir las direcciones
(". La (" es, por decirlo en t!rminos sencillos, el identificador de nuestro
adaptador de red. 0stas direcciones son fijas, y estn grabadas en la propia tarjeta
de red. ada tarjeta tiene una distinta y estn formadas por =D dígitos
#eadecimales y tiene este aspecto '@@7@7DA7=@7=07F*. La primera parte de la
dirección identifica al fabricante de la tarjeta o dispositivo y la 1ltima es un n1mero
asignado de forma secuencial. 6ara realizar el filtrado (" en el modem )ua&ei
se tienen que seguir los siguientes pasos2
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 25/28
=.7 onectar la 6 al modem vía cable o Ki;i. 4;igura :o. F.F.=5
#igura No& (&(&%& oneión con cable de 0t#ernet.
D.7 0ntrar a la dirección del modem con =ED.=A.=.D>G
D.=.7 Ingresar los datos del (odem como se muestra en la figura :o. F.F.D.
#igura No& (&(&'& Ingreso de parmetros para configuración del modem.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 26/28
F.7 onfigurar los filtros (" 4<er figura :o. F.F.F5
F.= -eleccionamos la opción que dice avanzadas
F.D -eleccionamos ;iltro
F.F 0n Interface seleccionamos L":
F.G -eleccionamos (" en tipo de filtro
F.> Ingresamos la dirección (" del dispositivo que queremos restringir
F.A 8uardamos los cambios
#igura No& (&(&(& Ingreso de parmetros para configuración de la dirección (".
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 27/28
CONCLUSIONES
omo se vio en el presente trabajo, las vulnerabilidades de las redes &ifi son
amplias en el entorno donde la población es muy grande y con los avances
tecnológicos es posible ingresar desde cualquier computadora o dispositivo móvil
a una red 'protegida*, por lo cual se brindaron opciones de cómo realizar una
correcta forma de usar la seguridad para una red dom!stica o en este caso una
red escolar.
La finalidad es que los profesores de la 0scuela -ecundaria ;ederal (iguel
)idalgo sean los beneficiados para poder utilizar la red de la escuela para realizar
distintas tareas de investigación o uso de plataformas para subir calificaciones. 3e
igual manera ser utilizada para el uso eclusivo en la biblioteca de la institución
educativa y rea de taller de computación.
7/18/2019 Seguridad en redes
http://slidepdf.com/reader/full/seguridad-en-redes-5697a969a6799 28/28
ILIOGRA#ÍA