Vous êtes sur la page 1sur 13

TECNOLGICO NACIONAL DE MXICO

INSTITUTO TECNOLGICO DE SALINA CRUZ

NOMBRE:
SANCHEZ GARCIA EDWIN

ASIGNATURA:
REDES EMERGENTES

TRABAJO:
REPORTE DE INVESTIGACIN

TEMA:
SEGURIDAD DE REDES VLANS

SEMESTRE: 7

GRUPO: E

CARRERA:
ING. EN TICS
CATEDRATICO:
ING. SUSANA MONICA ROMAN NAJERA

SALINA CRUZ, OAX. A 23 DE SEPTIEMBRE DEL 2016

OBJETIVO

Clasificar redes de acuerdo a su tecnologa de interconexin y a su tipo de


conexin.
Identificar y explicar el funcionamiento de una red.
Aplicar las nuevas tecnologas en la planeacin y diseo de una red.
Identificar y manejar las tecnologas para la solucin de problemas en redes.
Crear y actualizar redes de computadoras.

INTRODUCCIN

En este reporte de investigacin se presenta la seguridad que se necesita para las


redes Vlans, debemos recordar que cuando dentro de una red fsica no se logra la
configuracin deseada y la buena organizacin de la red fsica, es necesario tener
presente algunos mecanismos que ayuden en el buen funcionamiento.
Las redes de rea local virtual, tienden a contribuir una mejora para la seguridad, si
se llega a configurar una red de rea local virtual, es necesario tener presente que
se tiene que verificar que las redes virtuales de rea local compartan el ancho de
banda de la red y todo esto debe de obtener mejores medidas de seguridad
adicionales.
Tambin debemos mencionar que existen redes locales privadas, estas tienen
mayores ventajas para poder mandar datos de una manera ms directa, y son una
alternativa a medio camino entre la seguridad y garanta que ofrecen las redes
totalmente privadas y lo asequible y escalable del acceso a travs de Internet.

INDICE

SEGURIDAD DE REDES VLANS ................................................................................................. 5


SEGURIDAD VLAN............................................................................................................... 7
ATAQUES MS COMUNES .................................................................................................. 7
REDES PRIVADAS VIRTUALES .................................................................................................. 8
FUNCIONES DEL VPN ............................................................................................................... 8
PROTOCOLOS DE TNEL ........................................................................................................ 9
TIPOS DE CONEXIN VPN .................................................................................................... 10
EJEMPLOS DE SOLUCIONES APLICABLES A SEGURIDAD VIRTUAL.................... 11

SEGURIDAD DE REDES VLANS


Las mquinas virtuales, a diferencia de un equipo fsico, estn reducidas a un simple
archivo, que si bien representa flexibilidad para el administrador, tambin significa
una vulnerabilidad que puede En los entornos virtuales, varias mquinas virtuales
pueden compartir una sola interfaz fsica, en consecuencia, dichos equipos pueden
ser vctimas de diversos tipos de ataques entre una mquina virtual y otra residente
en el mismo equipo fsico, ante esta situacin, el administrador debe estar
prevenido.

La seguridad virtual se extiende ms all de las mquinas virtuales, cuando los


sistemas de almacenamiento en red se ven expuestos a amenazas y constituyen
otra lnea de accin para los atacantes, la recomendacin es mantener los sistemas
de almacenamiento separados del resto de las mquinas virtuales.

En un esquema virtual, en donde se utilizan equipos para ejecutar las tareas de


procesamiento de las mquinas virtuales y su almacenamiento se encuentra en un

almacenamiento de red, es fcil ver cmo se ve comprometido todo el sistema de


almacenamiento cuando no se contemplan este tipo de riesgos, sobre todo al
momento de la instrumentacin de entornos virtuales basados en sistemas de
almacenamiento separado.

En este tipo de esquemas de operacin, existe un servidor denominado Servidor


de procesamiento que puede contener una o varias mquinas virtuales y un
Sistema de almacenamiento (por ejemplo, uno del tipo SAN). Este sistema es un
equipo fsico separado del servidor de procesamiento, cuya funcin es alojar los
archivos de cada una de las mquinas virtuales a travs de interfaces. Al
interconectarse con el servidor de procesamiento, utiliza canales de comunicacin
que nuevamente quedan vulnerables ante cualquier posible ataque.

Se hace mencin de algunos aspectos para la aplicacin de seguridad en


entornos virtuales al inicio de su diseo, por ejemplo: clasificacin del trfico
e informacin real entre mquinas virtuales, mecanismos de autentificacin y
controles de acceso robustos, controles para el acceso y la operacin,
correccin de vulnerabilidades e instalacin de actualizaciones de seguridad,
as como configuracin de auditora y escaneo de vulnerabilidade s.

Al igual que cualquier componente fsico de TI, se debe comenzar con un plan de
instrumentacin de seguridad para los entornos virtuales, si bien es difcil decidir por
dnde comenzar, un buen punto de inicio es consultar a los principales proveedores
de soluciones, los cuales son unos de los primeros involucrados en el tema debido
a la relevancia que tiene la seguridad en ambientes virtuales.

SEGURIDAD VLAN

Si configura una red de rea local virtual (VLAN), verificar que las VLAN
compartan el ancho de banda de la red y requieren medidas de seguridad
adicionales.

Al usar VLAN, separe los clusters sensibles de sistemas del resto de la red. De
esta manera, se reduce la probabilidad de que los usuarios tengan acceso a la
informacin almacenada en esos clientes y servidores.

Asigne un nmero de VLAN nativo nico a los puertos de enlace troncal.

Limite las VLAN que se pueden transportar mediante un enlace troncal a las que
son estrictamente necesarias.

Desactive el protocolo de enlace troncal (VTP) de VLAN, si es posible. De lo


contrario, configure lo siguiente para el VTP: dominio de gestin, contrasea y
eliminacin. A continuacin, defina VTP en modo transparente.

Utilice configuraciones de VLAN estticas, cuando sea posible.

Desactive los puertos de conmutador no utilizados y asgneles un nmero de


VLAN que no est en uso.

ATAQUES MS COMUNES

Rastreadores o sniffers.
Suplantaciones de IP o spoofing.
Ataques de contraseas.
Control de salida ilegal de informacin sensible desde una fuente interna.
Ataques de hombre en el medio (o man-in-the-middle attacks ).
Ataques de denegacin de servicio, Denial of Service o ataques DoS.
Ataques a nivel de aplicacin para explotar vulnerabilidades conocidas.

REDES PRIVADAS VIRTUALES

Red Privada Virtual es una forma de compartir y transmitir informacin entre un


crculo cerrado de usuarios que estn situados en diferentes localizaciones
geogrficas. Es una red de datos de gran seguridad que permite la transmisin de
informacin confidencial entre la empresa y sus sucursales, socios, proveedores,
distribuidores, empleados y clientes, utilizando una red pblica (como Internet) como
medio de transmisin.

Aunque Internet es una red pblica y abierta, la transmisin de los datos se realiza
a travs de la creacin de tneles criptogrficos para que las organizaciones puedan
establecer conexiones de red seguras de extremo a extremo.

FUNCIONES DEL VPN


Una Red Privada virtual es una alternativa a medio camino entre la seguridad y
garanta que ofrecen las redes totalmente privadas y lo asequible y escalable del
acceso a travs de Internet. Esta combinacin hace de las Redes Privadas Virtuales
o VPNs una infraestructura fiable y de bajo costo que satisface las necesidades de
comunicacin de cualquier organizacin.

Es de destacar tambin que las VPNs pueden utilizarse para obtener conectividad
con proveedores y clientes, permitiendo el uso de nuevas aplicaciones de negocio
en red.

Una red privada virtual se basa en un protocolo denominado protocolo de tnel, es


decir, un protocolo que cifra los datos que se transmiten desde un lado de la VPN
hacia el otro.

PROTOCOLOS DE TNEL
PPTP (Protocolo de tnel punto a punto) es un protocolo de capa 2 desarrollado por
Microsoft, 3Com, Ascend, US Robotics y ECI Telematics.
L2F (Reenvo de capa dos) es un protocolo de capa 2 desarrollado por Cisco,
Northern Telecom y Shiva. Actualmente es casi obsoleto.
L2TP (Protocolo de tnel de capa dos), el resultado del trabajo del IETF (RFC 2661),
incluye todas las caractersticas de PPTP y L2F. Es un protocolo de capa 2 basado
en PPP.
IPSec es un protocolo de capa 3 creado por el IETF que puede enviar datos cifrados
para redes IP.

Las VPNs tambin pueden usarse para dar acceso remoto a la red, as como a los
tele trabajadores y usuarios mviles ocasionales de una empresa, a travs de un
proveedor de Internet local, en lugar de tener montada una infraestructura de
mdems y servidores de acceso remoto.
La VPN permite al usuario acceder a su red corporativa, asignndole a su ordenador
remoto las direcciones y privilegios de la misma, aunque la conexin la haya
realizado por medio de un acceso a Internet pblico.

TIPOS DE CONEXIN VPN


CONEXIN DE ACCESO REMOTO
Una conexin de acceso remoto es realizada por un cliente o un usuario de una
computadora que se conecta a una red privada, los paquetes enviados a travs de
la conexin VPN son originados al cliente de acceso remoto, y ste se autentifica al
servidor de acceso remoto, y el servidor se autentifica ante el cliente.

CONEXIN VPN ROUTER A ROUTER


Una conexin VPN router a router es realizada por un router, y este a su vez se
conecta a una red privada. En este tipo de conexin, los paquetes enviados desde
cualquier router no se originan en los routers. El router que realiza la llamada se
autentifica ante el router que responde y este a su vez se autentifica ante el router
que realiza la llamada y tambin sirve para la intranet.

CONEXIN VPN FIREWALL A FIREWALL


Una conexin VPN firewall es realizada por uno de ellos, y ste a su vez se conecta
a una red privada. En este tipo de conexin, los paquetes son enviados desde
cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el
que responde y ste a su vez se autentifica ante el llamante.

VPN EN ENTORNOS MVILES


La VPN mvil se establece cuando el punto de terminacin de la VPN no est fijo a
una nica direccin IP, sino que se mueve entre varias redes como pueden ser las
redes de datos de operadores mviles o distintos puntos de acceso de una red Wifi.

EJEMPLOS DE SOLUCIONES APLICABLES A SEGURIDAD VIRTUAL


Shavlik Technologies: ShavlikNetChkConfigure es una solucin para la
gestin de configuraciones que audita y hace cumplir las configuraciones de
seguridad en una red.
Sistema de respaldo BackupExec 12.5 de Symantec Corp.: Esta solucin
de Symantec permite el respaldo de servidores virtuales a travs de la
instalacin de un cliente enfocado especficamente a entornos virtuales .
VMware: VMware vCloud Networking and Security Edge ofrece una puerta de
enlace de servicios de seguridad para proteger el permetro del centro de
datos virtual.
Check Point: Secure Virtual Network (SVN) asegura las comunicaciones
business-to-business entre redes, sistemas, aplicaciones y usuarios a travs
de Internet, intranets y extranets.
Microsoft: Microsoft integra servicios de seguridad a entornos virtuales, en
algunos casos integrados a sus soluciones, por ejemplo en Hyper-v a travs
de Windows Authorization Manager y en otros, con la integracin de
soluciones de terceros.

CONCLUSIN
Como se mencion anteriormente, existen varios mtodos por los cuales podemos
tener una mejor seguridad dentro de una red fsica y a estas se les puede dar
solucin. Las VLANs han sido actualmente, y sern soluciones a nivel de propietario
de cada distribuidor.
Tambin las empresas que se dedican a las redes de informacin han demostrado
distintas soluciones a nivel de propietario (privadas) son una oposicin a las
polticas de los sistemas abiertos que se han desarrollado en la migracin a
estaciones de trabajo locales y el modelo cliente servidor.

En las redes virtuales de rea local ayudan al ahorro en el costo resulta de la poca
necesidad de actualizaciones de red caras y usos ms eficientes de enlaces y ancho
de banda existente. Tambin reduce el trfico innecesario en la red y potencia el
rendimiento.

FUENTES CONSULTADAS
1. Polze, A. and Trger, P. (2012), Trends and challenges in operating systems
from parallel computing to cloud computing. Concurrency Computat.:Pract.
Exper., 24: 676686. doi: 10.1002/cpe.1903

2. Sabnis, S., Verbruggen, M., Hickey, J. and McBride, A. J. (2012), Intrinsically


Secure Next-Generation Networks. Bell Labs Tech. J., 17: 1736. doi:
10.1002/bltj.21556.
3. Shavlik Technologies (2016). Pgina consultada el 21 de septiembre de 2016.
Disponible en: http://totemguard.com/soporte/files/Shavlik_NetChk_Configure.
4. Symantec Backup Exec 12.5 for Windows Servers. (2016). Pgina consultada el
21 de septiembre de 2016. Disponible en: http://ftpandina.atv.com.

5. Difference Between. (2009). Difference Between VLAN and VPN. [online]


Disponible

en:

http://www.differencebetween.net/technology/difference-

between-vlan-and-vpn/ [Accesado el 24 Sep. 2016].

Vous aimerez peut-être aussi