Documente Academic
Documente Profesional
Documente Cultură
m
Objetivo:
u
Modelo Gestor/agente
wY Agentes: Nodos gestionados ,elementos de red como host, puentes, router, gateway, etc
(reside el agente gestor encargado de llevar a cabo las funciones de gestión)
wY Protocolo Gestión de Red: Define la comunicación entre los nodos gestionados y las
estaciones gestoras.
wY Los gestores son los elementos del sistema de gestión que interaccionan con los
operadores humanos y desencadenan acciones necesarias para llevar ha cabo las tareas
por ellos invocadas. El gestor pide al agente, a través de un protocolo de gestión de red,
que realice determinadas operaciones con estos datos de gestión, gracias a las cuales
podrá conocer el estado del recurso y podrá influir en su comportamiento.
wY Los agentes, son los componentes del sistema de gestión invocados por el gestor o
gestores de la red. Mantienen en cada nodo gestionado información acerca del estado y
las características de funcionamiento de un determinado recurso de la red.
wY Cuando se produce una anomalía en un recurso gestionado, los agentes, sin necesidad de
ser invocados por el gestor, 2 2 22 2 que son enviados a un gestor
para que el sistema de gestión pueda actuar en consecuencia.
wY Existen distintos protocolos de gestión de red, dentro de los cuales destaca SNMP (Simple
Network Management Protocol) , otro protocolo estándar, es el CMIP (½ommon
Management Information Protocol).
wY El modelo de gestión ISO clasifica las tareas de los sistemas de gestión en cinco áreas
funcionales.
wY Obtiene datos de la red y los utiliza para incorporar, mantener y retirar los distintos
componentes y recursos a integrar. Consiste en la realización de tres tareas
fundamentales:
wY Da mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurándose de
que está operando de manera eficiente en todo momento. La gestión de prestaciones se
basa en cuatro tareas:
wY Mide los parámetros de utilización de la red (que permitan a su explotador preparar las
correspondientes facturas a sus clientes). Entre las tareas que se deben realizar en esta
área, están:
©Y Establecimiento de cuotas.
©Y Cobro a los usuarios con las tarifas derivadas de la utilización de los recursos.
©Y Determinación de las relaciones entre los recursos sensibles de la red y los grupos de
usuarios.
Plataformas de gestión
wY NetView de IBM.
u
CDMA (Code Division Multiple Access) El acceso múltiple por división de código es un tipo de
protocolo de acceso a los medios de comunicación comunes y frecuentes en las tecnologías de
redes LAN inalámbricas (en este protocolo cada bit que se envía está encriptada multiplicando el
bit de una señal (código) que cambia a una velocidad mucho mayor que la secuencia original de
bits de datos. Los códigos de CDMA se deben elegir con cuidado para que los receptores puedan
extraer la señal de un código).
IEEE 802.11
Tecnología del IEEE (Institute of Electrical and Electronics Engineers) comenzó en la velocidad
baja, pero con el tiempo sus velocidad iba en aumento.
r
Velocidades de 54 Mbps dentro de los estándares de la IEEE y de 72 a 108 Mbps por no
estandarizados. Esta red funciona a una frecuencia de 5 GHz y de apoyo inicialmente 64 usuarios
por punto de acceso (AP).
r
Velocidad de 11 Mbps estandarizada por el IEEE y una velocidad de 22 Mbps que ofrecen algunos
fabricantes no estandarizados. Funciona en la frecuencia de 2,4 GHz inicialmente apoyo a 32
usuarios por punto de acceso.
Debilidad en este estándar : la interferencia de alta para transmitir y recibir señales, porque
funcionan a 2,4 GHz, equivalente a los teléfonos móviles, hornos de microondas y dispositivos
Bluetooth.
r
Se basa en la compatibilidad con 802.11b, y ofrece una velocidad de 54 Mbps. Funciona dentro de
una frecuencia de 2,4 GHz, (incompatibilidad con los dispositivos de distintos fabricantes). Las
ventajas son también las velocidades.
Utiliza la autenticación WEP estática ya la aceptación de otros tipos de autenticación, como WPA
(Wireless Protected Access) de cifrado con el método dinámico (de TKIP y AES). A veces es difícil
de configurar, tales como Home Gateway, debido a su frecuencia de radio y otras señales que
pueden interferir con la transmisión de la red inalámbrica.
r
Opera en las bandas de 2,4 GHz y 5 GHz, que promete ser el estándar para la distribución
inalámbrica de medios de comunicación, que ofrece, a través de la tecnología MIMO (Multiple
Input Multiple Output - lo que significa múltiples entradas y salidas), tasas más altas de
transmisión (hasta 300 Mbps), propagación de la señal más eficiente (con un área de cobertura de
hasta 400 metros al aire libre) y una gran compatibilidad con otros protocolos.
r
Es el estándar de gestión de las redes inalámbricas para la familia del IEEE 802.11, pero todavía
está en las propuestas iniciales. El grupo de trabajo de IEEE 802.11 esta encargado de definir la
norma 802.11v, está trabajando en una enmienda al estándar 802.11 para permitir la
configuración de los dispositivos cliente conectados a redes 802.11. El modelo puede incluir los
paradigmas de gestión similares a los utilizados en las redes celulares.
r
El IEEE ha definido un protocolo de acceso a medios (sub MAC-datos de nivel de enlace), llamado
DFWMAC (Distributed Fundación Wireless Medium Access Control), que admite dos métodos de
acceso, un método de distribución de base, que es obligatoria y un método centralizada, que es
opcional.
El método de acceso distribuido es la base sobre la que hemos construido el método centralizado.
Los dos métodos, que también se puede llamar las funciones de coordinación (Coordinación de las
funciones) se utilizan para apoyar la transmisión de tráfico; de tráfico asíncrono retrasado o
limitado (tiempo limitado). Una función de coordinación se utiliza para decidir cuando una
estación se le permite transmitir.
V
2
Bluetooth permite que estos dispositivos se comuniquen entre sí cuando están dentro del rango.
Protocolos móviles
u
½on calidad de enlaces muy reducida, la velocidad de conexión no era mayor a (2400
). En
cuanto a la transferencia entre celdas, era muy imprecisa ya que conta an con una aa capacidad
lo que limita a la cantidad de usuarios que el servicio podía ofrecer.
*
(en inglés aud) es una unidad de medida, usada en telecomunicaciones, que representa
el número de sím olos transmitidos por segundo en una red analógica.
m
TDMA Interim Standard 136 (SE-136 - Provisional estándar TDMA IS-136). Acceso Multiple por
Division de Tiempo .
½aracterísticas:
dY Se utiliza con modulaciones digitales.
es la com inación de dos o más canales de información en un solo medio de transmisión usando un
dispositivo llamado multiplexor
Sistema glo al para comunicaciones móviles (Glo al System for Mo ile ½ommunications - GSM),
surgió en Europa para reemplazar la 1G. protocolo de comunicaciones móviles más ampliamente
disponi les.
Se trata de andas de frecuencia de 200 kHz y cada anda apoya ocho llamadas TDM. De
codificación de voz GSM humanos a los 13 k ps y 12,2 k ps.
u
General Packet cadio Service (GPcS - Dirección General de cadio por Paquetes). GPcS proporciona
servicio de datos más eficiente que GSM, con más velocidad.
m
u
mu
Protocolo de Aplicaciones Inalám ricas es un estándar a ierto internacional para aplicaciones que
utilizan las comunicaciones inalám ricas, como el acceso a servicios de Internet desde un teléfono
móvil.
Los cables que se suelen utilizar para construir las redes locales son:
XY Cable coaxial
XY ^ibra óptica
ciesgos en el ca leado
XY Interferencia:
Estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada
o por equipos de radio o microondas.
Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través
de él) por acción de campos eléctricos, que si sufren los cables metálicos.
La conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.
XY Daños en el cable:
Los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de
los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser
fiables.
Componentes principales:
Y STA: Cliente.
Estándares´
Y r02.11a: (5 Ghz)
Y r02.11d: Permite el uso de 802.11 en paises restringidos por el uso de las frecuencias.
Técnicas
Y Un ataque DoS puede tener muchos objetivos pero siempre hay uno común que es el de
tratar de inhabilitar la conexión de los diferentes nodos integrantes de la red.
½onfiguraciones aleatorias: Este tipo de ataque implica una modificación en la estructura de red y
en su funcionamiento normal.
Y
Con esto el atacante
consigue anular un nodo en concreto, y asumir todas las conexiones de los clientes que
tenia asociados.
Y
Este tipo de denegación se basa en el anterior, pero
en vez de dejar el nodo intruso levantado, mediante un script, se inician y paran sus
servicios cada segundo, con ello se consigue, que nunca se llegue a realizar la negociación
de enlace entre el dispositivo cliente y el nodo.
Y
consiste en una modificación dinámica de la dirección mac del nodo intruso en base a las
direcciones mac asignadas a los nodos reales o clientes de la red, manteniéndose activa
para que el dispositivo cliente enlace y desenlace.
Y
Es uno de los ataques Y Consiste en suplantar a un cliente y a un
nodo de forma simultánea, de tal forma que todo el trafico entre el cliente y el nodo real
pase primero por el nodo intruso. . La repercusión del ataque ͞ 2
2͟ es
Y
robar o corromper la información, para conseguir un DoS parcial ó total, ocultando la
identidad del atacante através de uno de los nodos reales de la red inalámbrica.
¦
Existen diversas herramientas para Linux que permiten realizar estos ataques y algunos
más:
Y m
Herramienta de detección de redes wireless,.
Y m
!
Driver utilizado para gestionar diversas utilidades de seguridad: wlan-jack, essid-
jack, monkey-jack, kracker-jack.
Y m
Genera Aps falsos posibilitando la apropiación de información confidencial,
passwd de autenticación, etc.
Y ^!
mu
FakeAP es un script en perl que permite enviar beacons frames con diferentes
ESSIDs y diferentes direcciones MACs a la red. De esta forma posibilita la generación de un
alto número de redes wireless falsas en cuestión de minutos.
"
#
Y Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
Y Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
Y Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger
esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso
tenga que trabajar con un modelo compatible al nuestro.
Y Radio de transmisión o extensión de cobertura , este punto no es muy común en todo los
modelos ,resulta mas caro, pero si se puede controlar el radio de transmisión al circulo de
nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.
Y Use encriptación para codificar o encriptar las comunicaciones en la red. Si tiene la opción,
use el Acceso Protegido para Transferencia Inalámbrica de Datos o WPA (Îi-Fi Protected
Access) es un sistema de encriptación más potente que el sistema de Equivalencia de
Privacidad Inalámbrica o WEP (Îired Equivalent Privacy).
Y Casi todos los enrutadores inalámbricos (wireless routers) tienen un mecanismo llamado
identificador de emisión (identifier roadcasting). Desactive el mecanismo del
identificador de emisión para que su computadora no emita una señal a todas las
terminales que estén en las cercanías anunciando su presencia.
Y Cambie la configuración predeterminada del identificador de su enrutador asignado por el
fabricante del dispositivo (router's pre-set password for administration) para que los
hackers no puedan utilizarlo para intentar acceder a su red.
Y No dé por supuesto que los hot spots públicos o puntos de acceso público a internet son
seguros.
Y OpenVPN.
Y vtund.
Y vpnd.
Y Freeswan.
Y CIPE.
Y IPSec
Detección de intrusos
3 Y utiliza la lista de clientes D¦½P conectados que genera el Ô Ô Este sistema
tiene la desventaja de que nos va a permitir descubrir al intruso única y
exclusivamente si el ladrón de conexión se encuentra conectado en el mismo
momento de la consulta
Y
$
%
Análisis de la cantidad de tráfico, tipo de protocolos,
direcciones origen/destino, etc.
Y
$
%
Análisis del espectro radioeléctrico en el que se
encuentren alojadas nuestras comunicaciones.
Y m
Es el proceso por el que se verifica que una entidad es quien dice ser. Suele
incluir unas credenciales (usuario/contraseña, certificados, tokens opacos, ...).
Y m
$
Es el proceso de decidir si la entidad, una vez autenticada, tiene permiso
para acceder al recurso. Se suele realizar comprobando pertenencias de usuarios a grupos,
niveles o si dicha entidad pertenece a una lista de suscripción.
Y "
m
Es el proceso de conceder el permiso definitivo. Incluso una vez
autorizado, un usuario puede tener restringido el permiso a partes del recurso, o un
número de veces, o un intervalo de tiempo determinado. Con frecuencia se implementa
usando ACLs (Listas de Control de Acceso) o máscaras.
Sistemas de Autenticación:
Y LDAP
Y Dominio NT
Y NIS
Y Kerberos