Vous êtes sur la page 1sur 6

Redes VLAN y Redes inalámbricas

Eduardo Flores Sepúlveda


Seguridad Computacional
Instituto IACC
01 de Diciembre de 2019
Instrucciones:
1- Defina cuales son las características principales de una VLAN y por medio de que
dispositivos de comunicaciones es posible implementarlas. Asimismo, indique a que
capas del modelo OSI corresponden estos.
2- Indique que es una red inalámbrica, cuales son los dispositivos que toman parte en ella,
cual es el estándar de comunicaciones utilizado y los protocolos de seguridad mas
comunes empleados en ellas. Nombre al menos tres.
Desarrollo

Una red de área local y virtual, es una de las maneras que entrega, las herramientas para crear
redes, las que son independientes, independientemente de que estas estén dentro de una misma
red física. Por lo tanto, el usuario puede acceder a varias VLANs pertenecientes a un mismo
router o switch. Es decir, cada una de estas redes agrupa los equipos de un determinado
segmento de red, lo cual tiene muchas ventajas al momento administrar una red, puesto que se
configuran mediante software, lo que a su vez tiene grandes beneficios al momento de garantizar
la seguridad, además de administrar los equipos de manera eficaz.

En cuanto a la seguridad, los dispositivos VLAN no tienen acceso a los que se encuentren en
otras y viceversa. Sin embargo es muy útil cuando ante la situación de querer segmentar los
equipos y a su vez limitarlos a su acceso, para resguardar la seguridad.

En cuanto a su gestión, es mucho más simple, puesto que los dispositivos se encuentran
divididos en clases, a pesar de pertenecer a una misma red.

Por lo que, existen 3 tipos de VLANs: Puerto, MAC y Aplicación.

- Puerto: es la más extendida y utilizada, puesto que cada puerto es asignado a una VLAN,
y los usuarios conectados a ese puerto pertenecen a la VLAN asignada. Y todos los
usuarios conectados a una misma VLAN, tienen la visibilidad entre si y todos a la vez, así
como también a las redes virtuales vecinas. Sin embargo su falencia es que no es
dinámica al momento de ubicar los usuarios, por lo que si un usuario cambia de
emplazamiento físicamente, éste debe volver a configurar la red virtual.

- MAC: presenta un mecanismo similar al de un puerto, sin embargo su asignación es a


nivel de dirección MAC, para cada uno de los dispositivos. Da movilidad, sin requerir
aplicar modificaciones en la configuración del switch o del router. En cuanto a su
falencia, es que agregar a cada uno de los usuarios, es una tarea compleja.
Aplicaciones: se deben asignar redes virtuales en función de la aplicación que se va a utilizar, por
lo que interfieren varios factores como lo son, la hora que se tiene actualmente, la dirección
MAC y la subred, permitiendo distinguir entre las aplicaciones SSH, FTP, Samba o SMTP.

Por lo tanto, para crear VLAN, se requiere contar con dispositivos de Capas 2 de enlace de datos,
diseñados para trabajar con VLANs. Puesto que, no todos los switches soportan VLANs, por lo
que es necesario contar con los denominados VLAN-aware, que soportan las VLANs, a
diferencia de las que no las soportan denominadas VLAN-unaware.

Podemos encontrar dos formas de enlace:

Enlace trunk: se refiere a un enlace entre dispositivos VLAN-aware que soportan VLANs. Los
cuales son utilizados en la conexión de switch con router y de switches VLAN-aware.

Enlace de acceso: ser refiere a la conexión de un dispositivo VLAN-aware (que soporta VLANs)
con otro VLAN-unaware (que no soporta VLAns).

2. Red inalámbrica:
Referido a un conjunto de equipos informáticos interconectados que comparten servicios,
recursos e información. Sistema de comunicación eléctrica que no requiere cables conductores
para ser interconectados físicamente los equipos. Lo que a su vez permite conectar diversos
nodos, realizando la comunicación mediante ondas electromagnéticas, y la transmisión y
recepción de los datos requieren de dispositivos que interactúen como puertos.
Sin embargo cabe señalar que, para poder contar con un sistema de conexión y configuración
inalámbrica, se requiere contar con un enrutador de tipo inalámbrico, conexión a Internet,
adaptadores de red inalámbrica y un modem.
Dentro de los que podemos encontrar con Wireless Personal Area Network (WPAN), Wireless
Local Area Network (WLAN), Wireles Metropolitan Area Network (WMAN) o Wireless Wide
Area Network (WAN).
Vulnerabilidades de las redes WIFI:
En cuanto a la seguridad, no existe ninguna red completamente impenetrable, incluso aquellas
redes con cable, presentan distintos tipos de vulnerabilidades. Sin embargo, las redes
inalámbricas presentan mayor vulnerabilidad que las redes por cable, puesto que la trasmisión de
la señal es hacia todas las direcciones.
Una de las vulnerabilidades de WIFI Access Point Spoofing, es que el atacante se hace pasar por
un Access point, haciendo creer al usuario que se está conectando a una red WLAN verdadera.

Una forma de vulnerabilidad WIFI ARP Poisoning, es cuando un equipo externo envía un
paquete de ARP reply para “X”, indicando que la dirección IP del equipo “Y” apunta hacia la
dirección MAC.
Por lo tanto, para lograr mantener un sistema como mayor resguardo en su seguridad, se hace
imperante contar con protocolos en la seguridad de redes como lo serían:

EAP: el cual es un protocolo, que posibilita diversos métodos de autenticación. Las que pueden
ser certificados de seguridad o por contraseña.

Services Set ID, SSID: el cual es un código, alfanumérico que permite identificar una red
inalámbrica. Y como todos los fabricantes utilizan el mismo código para sus componentes
fabricados, requiere cambiar el nombre y deshabilitar la opción de broadcast SSID.
Y en cuanto a la tecnología inalámbrica se debe cumplir con el conjunto IEEE de estándares
inalámbricos 802.11. Los que generalmente incluyen una cantidad de especificaciones desde el
año 1990 y que en la actualidad continua en crecimiento. Estándar que codifica las mejoras, que
aumentarían el rendimiento y el alcance inalámbrico.
Bibliografía

- IACC 2019. Seguridad Computacional. Redes VLAN y Redes inalámbricas. Contenidos


de la Semana 4

Vous aimerez peut-être aussi