Sei sulla pagina 1di 27

Objetivo:

Analiza las condiciones de un servicio de directorios ya sea NIS, LDAP, DNS o


archivos locales en la red para así poder determinar sus condiciones de
implementación.

Instrucciones:
1. Investiga las condiciones para establecer un servicio de nombre o directorio ya sea
un NIS, un LDAP, un DNS o archivos locales en la red, como parte del diseño de una
red segura.
2. Con base en la información recabada realiza lo siguiente:
• Una descripción sobre las consideraciones generales las condiciones para establecer
un servicio de nombre o directorio
• En la implementación de una red ¿cuáles crees que sean los dispositivos que deben
ser empleados para que una red sea segura?
• ¿Cómo determinarías las condiciones de implementación en el diseño de una red
segura?

Presenta el trabajo en un reporte.


NIS: NIS proviene del inglés Network Information System que significa Servicio de
Información de Red, es un conjunto de protocolos y servicios que permite a los usuarios
utilizar nombres en vez de tener que recordar direcciones IP numéricas. Ésta es
ciertamente la función más conocida de los protocolos DNS: la asignación de nombres
a direcciones IP. Es el programa que se utiliza para hacer LAN (Local Area Network) en
UNIX, lo programa SUN Microsystems. Para comprender el funcionamiento de NIS se
toma como ejemplo el caso de una red LAN con más de 100 clientes, sería demasiado
tedioso crearle una cuenta a cada usuario en cada equipo, para solucionar este
problema se implementa NIS.

NIS lleva a cabo su tarea manteniendo unas tablas de información de los grupos,
usuarios y hosts en su sistema. Anteriormente a estas tablas se les denominaba yellow
pages, pero por derechos de copyright se optó por cambiarles el nombre, aún en
algunos sistemas aparecen bajo el directorio /var/yp, en otros /var/nis. Para que funcione
un NIS es necesario ejecutar un daemon para el NIS server y otro daemon para el NIS
cliente, así como un nombre privado para la red local.
Procedimiento para implementar un NIS tomando como base Red Hat Linux: Crear
el NIS Server

1. Crear el archivo /etc/defaultdomain y escribir el nombre que identificará la a red local


(Ej. linux.mate.uprm)

2. Ejecutar ypiint -m.

3. Ejecutar el script de inicialización de NIS /etc/rc.d/init.d/ypserv start.

Crear el NIS Client

1. Crear el archivo /etc/defaultdomain y escribir el nombre de la red local (el mismo que
se escribió en el server).

2. Añadir en el archivo /etc/hosts el nombre de su server NIS (ipaddress server name).

3. Editar /etc/yp.conf y descomentar la línea que dice servername y especificar el


nombre de su NIS server.

4. Ejecutar el script de inicialización de NIS para el client:/etc/rc.d/init.d/ypbind start.

Cada vez que sea necesario que se modifique en el server el archivo de grupos, hosts
o passwords, es necesario ejecutar desde /var/yp el script make para que tenga efecto
el cambio en toda la red.

LDAP: LDAP proviene de las siglas Lightweight Directory Access Protocol que significa
Protocolo Ligero de Acceso a Directorios, es un protocolo a nivel de aplicación que
permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa
información en un entorno de red. Además se le considera como una base de datos a
la que es posible realizarle consultas.
En este caso se plasmará el procedimiento para instalar el denominado OpenLDAP en
Linux, esta aplicación es una implementación libre y de código abierto del protocolo
LDAP, es liberada bajo su propia licencia OpenLDAP Public License, es un protocolo de
comunicación independiente de la plataforma.

Procedimiento de instalación y con figuración de OpenLDAP en un servidor


Ubuntu
1.- Instalar OpenLDAP en el servidor con la siguiente instrucción, además de
proporcionar y confirmar la contraseña de administrador.
sudo apt-get install slapd ldap-utils
2.- Configuración básica de OpenLDAP modificando el archivo /etc/hosts para lo cual se
utilizará el editor nano.
sudo nano /etc/hosts
Una vez dentro del archivo se añadirá una nueva línea que relacione la dirección IP
estática del servidor con los nombres lógicos que tiene previsto utilizar, por ejemplo:
192.168.1.10 ldapserver.gricelda.local ldapserver
Al terminar pulsar Ctrl + x para salir y guardar los cambios al archivo. Ahora será
necesario instalar la librería NSS para LDAP, esta permite acceder y configurar distintas
bases de datos utilizadas para almacenar cuentas de usuario, para realizarlo se utiliza
la siguiente instrucción:
sudo apt-get install libnss-ldap -y
Al instalar libnss-ldap se nos proporcionará el paquete de configuración de autenticación
de LDAP, así que seguramente se iniciará durante el proceso el asistente que nos
solicitará paso a paso la información que necesita para llevar a cabo su correcta
configuración, dicha información es la siguiente:
Como primero paso solicita la dirección Uri del servidor LDAP, la cuál
proporcionaremos de la siguiente manera:
ldapi:///192.168.1.10
A continuación escribiremos el nombre global único tal y como lo escribimos al
principio, por ejemplo:
dc= gricelda,dc=local
Después será necesario indicar la versión del protocolo LDAP que se utilizará, a menos
que se disponga en la red de clientes muy antiguos, lo normal es elegir el valor más
alto que se muestre en pantalla.
Como siguiente paso será necesario que indiquemos si las utilidades PAM deberán
comportarse del mismo modo que cuando cambiamos contraseñas locales, lo que
significa que las contraseñas se guardarán en un archivo independiente que sólo podrá
ser leído por el superusuario. En este caso seleccionaremos la opción Yes y pulsamos
la tecla Intro.
Ahora el sistema nos preguntará si deseamos que sea necesario identificarse para
realizar consultas en la base de datos de LDAP, para lo cual elegiremos la opción No y
pulsaremos la tecla Intro.
Ya sólo queda indicar el nombre de la cuenta LDAP que tendrá privilegios para realizar
cambios en las contraseñas. Como antes, deberemos escribir un nombre global único
(Distinguished Name – DN) siguiendo las indicaciones que se aplicaron al principio
(cn=admin,dc=gricelda,dc=local). Por último el asistente solicita la contraseña que
usará la cuenta anterior que deberá coincidir y que habremos de confirmar, después de
escribir la contraseña presionamos la tecla Intro.
Si acaso se presenta un error o es necesario ejecutar una modificación será necesario
ejecutar el siguiente comando:
sudo dpkg-reconfigure ldap-auth-config
3.- Configurar la autenticación para los clientes.
Se utilizará auth-client-config, un script que nos permite modificar los archivos de
configuración de PAM y NSS. Para conseguirlo, se ejecutará el siguiente comando en
la terminal:
sudo auth-client-config -t nss -p lac_ldap
El significado de los dos atributos seleccionados es el siguiente:
-t nss, con el que se le indica que los archivos que se van a modificar son los
correspondientes a NSS.
-p lac_ldap, con el que indicamos que se indica que los datos para la configuración debe
tomarlos del archivo lac_ldap. Este archivo se habrá generado durante la ejecución de
ldap-auth-config en el punto anterior.
A continuación, deberemos actualizar la configuración de las políticas de autenticación
predeterminadas de PAM, lo que conseguimos con el siguiente comando:
sudo pam-auth-update
Cuando nos proporcione una pantalla informativa sobre la función de los módulos PAM,
presionaremos Intro para continuar. En la pantalla a continuación elegiremos cuáles
módulos disponibles se desean habilitar, de manera predeterminada aparecen
marcados por lo tanto se volverá a pulsar Intro.
Una vez acabada la configuración automática, podremos hacer algunos cambios
complementarios editando el archivo /etc/ldap.conf. Para lograrlo, se recurrirá, como
siempre, al editor nano y ejecutaremos lo siguiente:
sudo nano /etc/ldap.conf

Cuándo se abra el editor, podremos ajustar algunos de los valores del documento, pero,
sobre todo, comprobaremos que son correctos los siguientes datos:
host 192.168.1.10 base
dc=gricelda,dc=local
uri ldapi://192.168.1.10/
rootbinddn cn=admin,dc=gricelda,dc=local
ldap_version 3
bind_policy soft
Sólo nos quedará pulsar Ctrl + x para salir y asegurarnos de guardar los cambios en el
archivo.
4.- Configurar el demonio SLAPD.
SLAPD (Standalone LDAP Daemon) es un programa multiplataforma, que se ejecuta en
segundo plano, atendiendo las solicitudes de autenticación LDAP que se reciban en el
servidor.
El último paso en la configuración del servidor LDAP será establecer algunos
parámetros en la configuración de este demonio. Para conseguirlo, es necesario
ejecutar el siguiente comando, como es habitual, el comando deberá ejecutarse con
privilegios de superusuario:
sudo dpkg-reconfigure slapd
La primera pantalla que se muestra, actúa como medida de seguridad, para asegurarse
de que no se hacen cambios por error. Hay que tener cuidado porque la pregunta se
hace al revés, es decir, pregunta si queremos omitir la configuración del servidor (el
objetivo será impedir que se elija Sí sin pensar lo que hacemos). En este caso,
lógicamente, deberemos elegir la opción No y pulsamos la tecla Intro.
A continuación, deberemos escribir el nombre DNS que utilizamos para crear el DN
base (Distinguished Name) del directorio LDAP. En nuestro caso, escribiremos
gricelda.local y pulsaremos la tecla Intro.
Después, escribiremos el nombre de la entidad en la que estamos instalando el
directorio LDAP. Para este ejemplo, escribiremos gricelda y pulsaremos la tecla
Intro. En el siguiente paso, deberemos escribir la contraseña de administración del
directorio. La contraseña debe coincidir con la que escribimos en el apartado Instalar
OpenLDAP en el servidor, como es habitual, deberemos escribirla dos veces para evitar
errores tipográficos.
A continuación, elegiremos el motor de la base de datos que usaremos para el directorio.
Se recomienda HDB porque nos permitirá, en el futuro, cambiar los nombres de los
subárboles si fuese necesario. Si HDB no aparece elegida de forma predeterminada, la
seleccionaremos con la tecla <tabulador> para desplazarnos. Cuando sea correcto,
pulsamos la tecla Intro.
Lo siguiente que nos pregunta el asistente es si queremos que se borre la base de datos
anterior del directorio cuando terminemos la configuración de slapd. Igual que antes,
usamos la tecla <tabulador> para elegir No y pulsamos Intro.
Como se ha decidido no borrar la base de datos antigua, el asistente preguntará si se
cambiara de sitio. Para evitar confusiones entre las dos bases de datos (nueva y
antigua), elegiremos la opción Sí y pulsaremos Intro.
En algunas redes, con clientes muy antiguos, puede ser necesario mantener la versión
2 del protocolo LDAP. Por ese motivo, antes de terminar, el asistente nos pregunta
queremos permitir el protocolo LDAPv2. En la mayoría de los casos, la respuesta será
No.
Después de este último paso, se cierra el asistente y volvemos a la consola. Ahora
podemos ver en la pantalla que la base de datos antigua se ha guardado en
/var/backups y que el resto de la configuración se ha realizado con éxito. Con esto
habremos terminado la configuración del servidor LDAP. Ahora está listo para
autenticar usuarios.
5.- Crear la estructura del directorio.
Una vez configurado el servidor, será necesario configurar la estructura básica del
directorio. Es decir, se creara la estructura jerárquica del árbol (DIT – Directory
Information Tree).
Una de las formas más sencillas de añadir información al directorio es utilizar archivos
LDIF (LDAP Data Interchange Format). En realidad, se trata de archivos en texto plano,
pero con un formato particular que es necesario conocer poder construirlos
correctamente. El formato básico de una entrada es de la siguiente manera:
# comentario
dn: <nombre global único>
<atributo>: <valor>
<atributo>: <valor>
...
Explicación del contenido de este archivo:
- Las líneas que comienzan con un carácter # son comentarios.
- <atributo> puede ser un tipo de atributo como cn o objectClass, o puede incluir
opciones como cn;lang_en_US o userCertificate;binary.
Entre dos entradas consecutivas debe existir siempre una línea en blanco. Si una línea
es demasiado larga, será necesario repartir su contenido entre varias, siempre que las
líneas de continuación comiencen con un carácter de tabulación o un espacio en blanco.
Por ejemplo, las siguientes líneas son equivalentes:
dn: uid=jlopez, ou=medio, dc=somebooks, dc=es
dn: uid=jlopez, ou=medio,
dc=somebooks, dc=es
También podemos asignar varios valores a un mismo atributo utilizando varias líneas:
cn: Juan Jose Lopez
cn: Juan Lopez

Con esta información en mente, crearemos un archivo que contenga los tipos de objeto
básicos del directorio. Comenzaremos por abrir un editor de textos, por ejemplo nano,
indicándole el nombre de nuestro archivo:
sudo nano ~/base.ldif
En este ejemplo se le ha llamado base.ldif, pero, lógicamente, es posible llamarlo como
le resulte más apropiado al usuario.
Una vez abierto el editor, escribiremos un contenido como este:
dn: ou=usuarios,dc=gricelda,dc=local
objectClass: organizationalUnit
ou: usuarios

dn: ou=grupos,dc=gricelda,dc=local
objectClass: organizationalUnit
ou: grupos

Lógicamente, en cada lugar donde aparecen los valores dc=gricelda,dc=local


deberemos sustituirlos por los valores correctos en cada implementación. Cuando
hayamos terminado de escribirlo, sólo nos quedará pulsar Ctrl + x para salir y
asegurarnos de guardar los cambios en el archivo.
Deberemos añadir la información a la base de datos OpenLDAP. Como sabemos, esto
se hace con el comando ldapadd:
sudo ldapadd -x -D cn=admin,dc=gricelda,dc=local -W -f base.ldif
Para ejecutar el comando, deberemos escribir la contraseña de administración de LDAP.

6.- Añadir un usuario y un grupo.


El método para añadir nuevos usuarios y grupos al árbol es muy similar a lo visto en el
punto anterior, ya que consiste en crear un nuevo archivo ldif y, a continuación, integrarlo
en la base de datos con ldapadd.
Procedimiento para añadir un usuario:
Utilizar el editor nano:
sudo nano ~/usuario.ldif
Abrimos el editor de textos indicándole el nombre del archivo que vamos a crear.
Por supuesto, es posible cambiar el nombre usuario.ldif por el que te resulte más
adecuado en su caso. En el área de trabajo del editor, escribiremos un contenido como
este:
dn: uid=gsaucedo,ou=usuarios,dc=gricelda,dc=local
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
uid: gsaucedo
sn: Saucedo
givenName: Gricelda
cn: Gricelda Saucedo
displayName: Gricelda Saucedo
uidNumber: 1000
gidNumber: 10000
userPassword: mi_password
gecos: Gricelda Saucedo
loginShell: /bin/bash
homeDirectory: /home/gsaucedo
shadowExpire: -1
shadowFlag: 0
shadowWarning: 7
shadowMin: 8
shadowMax: 999999
shadowLastChange: 10877
mail: gricelda.saucedo@gricelda.com
postalCode: 98400
o: gricelda
initials: GS

Cuando hayamos terminado de escribirlo, sólo restará pulsar Ctrl + x para salir y
asegurarnos de guardar los cambios en el archivo. Con esto ya es posible cargar el
nuevo usuario en el directorio. Sólo es necesario escribir el siguiente comando:
sudo ldapadd -x -D cn=admin,dc=gricelda,dc=local -W -f usuario.ldif
Después de escribir la contraseña de administración de LDAP, podremos comprobar
que el usuario se ha añadido correctamente.

DNS: DNS proviene de Domain Name System que en español significa Sistema de
Nombres de Dominio. Un servidor DNS es un sistema que nos permite usar nombres
de dominio en lugar de direcciones IP. Su principal ventaja es que para nosotros es
mucho más fácil recordar un nombre que una dirección IP.
Ésta es ciertamente la función más conocida de los protocolos DNS: la asignación de
nombres a direcciones IP. Por ejemplo, si la dirección IP
de www.ujaen.es es 150.214.170.105, la mayoría de la gente llega a este equipo
especificando www.ujaen.es y no la dirección IP. Además de ser más fácil de recordar,
el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin
que tenga que cambiar el nombre.
También se realizara un análisis de los dispositivos que se utilizan en una red para
proveerle la seguridad necesaria, ya que para mantener una red segura es necesario
estar a la vanguardia de los avances tecnológicos.

Nombres de dominio DNS

El Sistema de nombres de dominio (DNS) se definió originalmente en los RFC 1034 y


1035. Estos documentos especifican elementos comunes a todas las implementaciones
de software relacionadas con DNS, entre los que se incluyen:

a) Un espacio de nombres de dominio DNS, que especifica una jerarquía


estructurada de dominios utilizados para organizar nombres.
b) Los registros de recursos, que asignan nombres de dominio DNS a un tipo
específico de información de recurso para su uso cuando se registra o se
resuelve el nombre en el espacio de nombres.
c) Los servidores DNS, que almacenan y responden a las consultas de nombres
para los registros de recursos.
d) Los clientes DNS, también llamados solucionadores, que consultan a los
servidores para buscar y resolver nombres de un tipo de registro de recursos
especificado en la consulta.
El espacio de nombres de dominio DNS, como se muestra en la ilustración siguiente, se
basa en el concepto de un árbol de dominios con nombre. Cada nivel del árbol puede
representar una rama o una hoja del mismo. Una rama es un nivel donde se utiliza más
de un nombre para identificar un grupo de recursos con nombre. Una hoja representa
un nombre único que se utiliza una vez en ese nivel para indicar un recurso específico.
DNS tiene un método para anotar e interpretar la ruta de acceso completa de un nombre
de dominio DNS de forma similar a como se anotan o muestran las rutas de acceso
completas de archivos o directorios en el símbolo del sistema.

Por ejemplo, una ruta de acceso del árbol de directorios ayuda a indicar la ubicación
exacta de un archivo almacenado en el equipo. Para los equipos con Windows, la barra
diagonal inversa (\) indica cada nuevo directorio que dirige a la ubicación exacta de un
archivo. Para DNS, lo equivalente es un punto (.) que indica cada nuevo nivel de dominio
que se utiliza en un nombre.

Por ejemplo, para un archivo llamado Servicios, la ruta de acceso completa de este
archivo como se muestra en el símbolo del sistema de Windows será:

C:\Windows\System32\Drivers\Etc\Servicios

Para interpretar la ruta de acceso completa del archivo, el nombre se lee de izquierda a
derecha desde el grupo de información más alto o más general (unidad C:, la unidad
donde está almacenado el archivo) a su información más específica, el nombre de
archivo "Servicios". Este ejemplo muestra cinco niveles jerárquicos independientes que
conducen a la ubicación del archivo Servicios en la unidad C:

1. Carpeta raíz de la unidad C (C:\).

2. Carpeta raíz del sistema donde está instalado Windows (Windows).

3. Una carpeta del sistema donde están almacenados los componentes del sistema
(System32).

4. Una subcarpeta donde están almacenadas las unidades de dispositivos del


sistema (Drivers).

5. Una subcarpeta donde están almacenados archivos diversos utilizados por el


sistema y los controladores de dispositivos de red (Etc.)

Para DNS, un ejemplo de un nombre de dominio con varios niveles es el siguiente, un


nombre de dominio completo (FQDN):

host-a.ejemplo.microsoft.com.

A diferencia del ejemplo de nombre de archivo, un FQDN de DNS, cuando se lee de


izquierda a derecha, va de la información más específica (el nombre DNS de un equipo
llamado "host-a") al grupo de información más alto o más general (el punto final (.) que
indica la raíz del árbol de nombres DNS). Este ejemplo muestra los cuatro niveles de
dominio DNS independientes que parten de la ubicación de host específica del "host-a":
1. Dominio "ejemplo", que corresponde a un subdominio donde el nombre de
equipo "host-a" está registrado para su uso.

2. Dominio "microsoft", que corresponde al dominio principal que es la raíz del


subdominio "ejemplo".

3. Dominio "com", que corresponde al dominio de nivel superior designado para ser
usado por empresas u organizaciones comerciales y es la raíz del dominio
"microsoft".

4. Punto final (.), que es un carácter de separación estándar que se utiliza para
calificar el nombre de dominio DNS completo en el nivel raíz del árbol del espacio
de nombres DNS.

Para la instalación de un sistema de nombres DNS en Microsoft es necesario realizar lo


siguiente.

Instalar Microsoft DNS

Utilice los pasos siguientes para instalar DNS en el servidor de Windows NT 4.0:

1. Haga clic en el botón Inicio, seleccione Configuración y, a continuación, haga clic


en Panel de Control. Haga doble clic en el icono de red y, a continuación, haga
clic en la ficha Servicios.

2. Haga clic en Agregar, seleccione el servidor DNS de Microsoft en el cuadro de


diálogo Seleccionar servicio de red y, a continuación, haga clic en Aceptar.

3. Escriba la ubicación de los archivos de origen de Windows NT, haga clic en


Aceptar y, a continuación, haga clic en Cerrar.

Nota: si tiene algún service Pack instalado, deberá volver a aplicar el service
pack antes de reiniciar el equipo.

4. Reinicie el equipo.

Configuración de DNS de Microsoft

Recopilar información:

Antes de iniciar la configuración del servidor DNS, hay cierta información básica que
necesitará. Parte de esta información deben ser aprobados por Internic para su uso en
Internet, pero si está configurando este servidor sólo para uso interno, puede decidir qué
nombres y direcciones IP a utilizar. Necesitará:

1. El nombre de dominio (aprobado por Internic)


2. La dirección IP de cada servidor para el que desea proporcionar resolución de
nombres
3. Los nombres de host de cada uno de los servidores en el paso anterior
Nota: los servidores en el paso anterior pueden ser los servidores de correo, los
servidores de acceso público, servidores FTP, servidores WWW y así sucesivamente.

Por ejemplo:
Domain Name: <Domain.com>

Servers: 192.168.50.11 <Mail1.domain.com>

192.168.50.12 <Ftp1.domain.com>

192.168.50.12 <WWW.domain.com> (notice the same IP address)

192.168.50.15 <DNS1.domain.com>

Creando el servidor DNS:

Con la información anterior, configure el servidor DNS de Microsoft haciendo lo


siguiente:

1. Haga clic en el botón Inicio, seleccione programas, seleccione Herramientas


administrativas y, a continuación, haga clic en Administrador de DNS.

2. En el menú DNS, haga clic en nuevo servidor.

3. Escriba la dirección IP del servidor DNS en el cuadro de diálogo Agregar servidor


DNS (192.168.58.15 en la información del ejemplo) y, a continuación, haga clic
en Aceptar.

Nota: no es necesario reiniciar el servidor DNS para que las zonas surtan efecto a los
cambios. Todo lo que se requiere es para que los archivos de datos de servidor se
actualicen con el siguiente paso:

 En el Administrador de DNS, haga clic derecho en el servidor DNS y haga clic


en archivos de datos del servidor de actualización.

DNS puede configurarse para que se reduzcan los problemas de seguridad. La siguiente
tabla muestra las cinco áreas principales que hay que atender al establecer la seguridad
DNS.

Tres niveles de seguridad DNS

Los siguientes tres niveles de seguridad DNS ayudarán a comprender su configuración


DNS actual y permitirán aumentar la seguridad DNS de su organización.
Seguridad de bajo nivel

La seguridad de bajo nivel es una implementación DNS estándar sin precauciones de


seguridad configuradas. Implemente este nivel de seguridad DNS únicamente en
entornos de red donde no preocupe la integridad de sus datos DNS o en una red privada
donde no existan amenazas de conectividad externa.

 La infraestructura DNS de su organización está completamente expuesta a


Internet.

 Todos los servidores DNS de su red realizan resolución DNS estándar.

 Todos los servidores DNS están configurados con sugerencias de raíz dirigidas
a los servidores raíz para Internet.

 Todos los servidores DNS permiten transferencias de zona a cualquier servidor.

 Todos los servidores DNS están configurados para atender en todas sus
direcciones IP.

 La prevención de contaminación de la caché se encuentra deshabilitada en todos


los servidores DNS.

 La actualización dinámica se permite en todas las zonas DNS.

 El puerto 53 del Protocolo de datagramas de usuario (UDP, User Datagram


Protocol) y el Protocolo de control de transmisión/Protocolo Internet
(TCP/IP, Transmission Control Protocol/Internet Protocol) está abierto en el
servidor de seguridad de su red tanto para direcciones de origen como de
destino.

Seguridad de nivel medio

La seguridad de nivel medio utiliza las características de seguridad DNS disponibles sin
ejecutar servidores DNS en controladores de dominio ni almacenar zonas DNS en Active
Directory.

 La infraestructura DNS de su organización tiene una exposición a Internet


limitada.

 Todos los servidores DNS están configurados para utilizar reenviadores


orientados a una lista específica de servidores DNS internos cuando no puedan
resolver nombres de manera local.
 Todos los servidores DNS limitan las transferencias de zona a los servidores
indicados en los registros de recursos de servidor de nombres (NS, Name
Server) de sus zonas.

 Los servidores DNS están configurados para atender en las direcciones IP


especificadas.

 La prevención de contaminación de la caché se encuentra habilitada en todos


los servidores DNS.

 La actualización dinámica no segura no se permite en ninguna zona DNS.

 Los servidores DNS internos se comunican con servidores DNS externos a


través del servidor de seguridad mediante una lista limitada de las direcciones
de origen y destino permitidas.

 Los servidores DNS externos que hay delante de su servidor de seguridad están
configurados con sugerencias de raíz dirigidas a los servidores raíz para Internet.

 Toda la resolución de nombres de Internet se realiza utilizando servidores proxy


y puertas de enlace.

Seguridad de alto nivel

La seguridad de alto nivel utiliza la misma configuración que la de nivel medio y además
utiliza las características de seguridad disponibles cuando el servicio del Servidor DNS
se está ejecutando en un controlador de dominio y las zonas DNS se almacenan en
Active Directory. Además, la seguridad de alto nivel elimina por completo la
comunicación DNS con Internet. Esta no es una configuración típica, aunque es la
recomendada siempre que no sea necesaria la conectividad con Internet.

 La infraestructura DNS de su organización no tiene comunicación con Internet a


través de servidores DNS internos.

 Su red utiliza una raíz y un espacio de nombres DNS internos, en la que toda la
autoridad para zonas DNS es interna.

 Los servidores DNS configurados con reenviadores sólo utilizan direcciones IP


del servidor DNS interno.

 Todos los servidores DNS limitan las transferencias de zona a direcciones IP


especificadas.

 Los servidores DNS están configurados para atender en las direcciones IP


especificadas.
 La prevención de contaminación de la caché se encuentra habilitada en todos
los servidores DNS.

 Los servidores DNS internos están configurados con sugerencias de raíz


dirigidas a los servidores DNS internos que alojan la zona raíz para su espacio
de nombres interno.

 Todos los servidores DNS se ejecutan en controladores de dominio. En el


servicio Servidor DNS se configura una lista de control de acceso discrecional
(DACL, Discretionary Access Control List) para que sólo permita realizar tareas
administrativas en el servidor DNS a usuarios específicos.

 Todas las zonas DNS se almacenan en Active Directory. La DACL está


configurada para que sólo permita crear, eliminar o modificar zonas DNS a
usuarios específicos.

 Las DACL están configuradas en los registros de recursos DNS para que sólo
permitan crear, eliminar o modificar datos DNS a usuarios específicos.

 La actualización dinámica segura se configura para las zonas DNS, excepto en


las zonas raíz y de nivel superior, que no permiten las actualizaciones dinámicas.

2.- Con base en la información recabada realiza lo siguiente:


• Una descripción sobre las consideraciones generales para establecer un
servicio de nombre o directorio.

NIS: Antes de empezar a configurar nada, hay una serie de cuestiones, es decir,
realizar un análisis de necesidades y requisitos previo a empezar a instalar y configurar.
Serie de puntos a tener en cuenta:

Elección del nombre de dominio NIS:


Cuando un cliente NIS realiza peticiones, éstas llegan a todas las máquinas (broadcast).
Dichas peticiones llevan un campo en donde se indica el nombre de dominio NIS al que
está configurado. Esto permitirá el tener varios dominios NIS distintos en una misma red
y que los clientes se conecten con el adecuado.

Muchas organizaciones deciden utilizar su nombre de dominio de Internet como nombre


de dominio NIS; aunque no es muy recomendable ya que genera confusión a la hora de
tracear el tráfico de la red en caso de necesitar resolver incidencias de red, realizar
estadísticas de uso o querer realizar algún tipo de filtrado de paquetería.
Para evitar estas posibles confusiones, lo mejor es que el nombre de dominio NIS sea
un nombre único en nuestra red, y procurar que su nombre aporte información acerca
del grupo de máquinas que acoge, como puede ser el nombre del departamento en el
que se sitúan las máquinas añadidas a dicho sistema.

Decir que, en algunos sistemas operativos como SunOS, utilizan como nombres de
dominio nombres de Internet. Es una restricción a nivel de Sistema Operativo, con lo
cual, si se dispone de máquinas de este tipo, no tendremos que ceñir a dicha restricción.

Restricciones de acceso a usuarios:


Dentro de las máquinas clientes, podemos definir usuarios que no tendrán acceso al
dominio, que no nos interese tener en el dominio. Aunque este punto se podría
considerar a posteriori, sí es bueno el definir una política de restricción de acceso a NIS
desde el comienzo.

Evidentemente, de todos los puntos tratados hasta ahora, es el que menor impacto tiene
a la hora de cambiar configuraciones, ya que se afecta a usuarios concretos; no como
en los casos anteriores, en donde un cambio en el nombre de dominio supone
reconfigurar todos sus clientes; o donde cambiar el servidor maestro o montar nuevos
esclavos supone una instalación nueva y una serie de pasos y pautas a seguir en función
de los procedimientos de la organización.

Configuraciones a mantener en los maestros NIS:


Puede no interesarnos tener toda la configuración posible en nuestros servidores NIS.
Quizás sólo nos interese el tener la configuración de usuarios y grupos, pero no le tener
la configuración de colas de impresión, por ejemplo. Es mejor definirlo en los primeros
pasos de la implantación para no tener que reconfigurar tanto clientes como servidores
NIS.

Adecuación de política de backups:


Es más que recomendable el tener una copia de backup reciente de nuestros maestros.
En caso de tener esclavos, sería fácil recuperar la información mapeada a partir de la
copia local de otro de los servidores NIS, pero aún así, es recomendable el tener una
copia de seguridad externa al sistema NIS; se podría dar el caso de corrupciones en la
configuración y que se extendiera a varios servidores NIS haciendo que la copia que
restauremos pueda no ser la correcta. Cada organización definirá este punto en función
de su política de backups.
Definición de una política de seguridad:

Sobra decir lo importante de este punto. La información que contiene NIS es muy
sensible (nombre de usuarios, passwords, etc.).

LDAP:
Los requisitos previos para instalar LDAP son los siguientes:
Exportación del certificado de CA del servidor LDAP

La conexión SSL segura con el servidor LDAP requiere el certificado de CA del servidor
LDAP, que debe exportar a un archivo codificado en base64.

Habilitación de la búsqueda anónima en el directorio LDAP

Para realizar la autenticación LDAP utilizando la búsqueda anónima, se deben habilitar


éstas en el directorio LDAP. La búsqueda anónima está habilitada por defecto en
eDirectory e inhabilitada en Active Directory.

Active Directory: el objeto de usuario ANONYMOUS LOGON debe recibir los permisos
de lista y los accesos de lectura apropiados para los atributos sAMAccountName y
objectclass. En Windows Server 2003 hay que realizar una configuración adicional.

DNS: Antes de iniciar la instalación real, hay algunas cosas a tener en cuenta. En
primer lugar, puede que tenga que registrar un nombre de dominio DNS. Si desea que
sus nombres de host han de ser resueltos por los clientes en cualquier parte del mundo,
necesita un nombre registrado. Si es para uso interno, también puede utilizar un nombre
privado que no ha sido registrado. En ese caso, sigue siendo una buena idea utilizar un
nombre que no sea utilizado por alguien más, pero usar uno que sea claramente
reconocible como un nombre local de sólo DNS, como example.local.

Incluso si el nombre de dominio que desea utilizar está disponible sólo a nivel interno,
puede conectar el servidor DNS a la jerarquía DNS en todo el mundo. Eso significa que
su servidor DNS interno puede salir y resolver nombres de Internet. De forma
predeterminada, un servidor DNS que no es capaz de resolver un nombre por sí mismo
contactará con un servidor de nombres del dominio (DNS) raíz o utilizara un promotor
para obtener externamente la información de resolución del nombre. A continuación, el
servidor DNS pondrá en caché la información que ha encontrado para rápidamente
entregar la información requerida hacia una etapa posterior.
A raíz de la decisión sobre el nombre de dominio, es necesario pensar en el tipo de
servicios de DNS que desea ofrecer. En el enfoque más simple, se puede instalar un
servidor de nombre DNS sólo de caché. Este es un servidor DNS que no tiene una base
de datos con registros de recursos por sí mismo, pero obtendrá todo, desde los
servidores de nombres externos. La ventaja de implementar un servidor de nombres de
sólo memoria caché es la velocidad, todo lo que se almacena en caché local no necesita
ser traído desde Internet.

Como alternativa, puede ejecutar un servidor maestro y, opcionalmente, uno o más


servidores esclavos de nombres DNS. Cada dominio necesita al menos un servidor de
nombres maestro, que coordina los cambios de registros de recursos. Para fines de
redundancia y disponibilidad, un maestro puede ser soportado por uno o más esclavos
de modo que en caso de que caiga el maestro, los esclavos están todavía disponibles
para servir a los registros de recursos a partir de la base de datos de DNS.

A continuación, debe decidir si desea usar el DNS dinámico también. En DNS dinámico,
el servidor DHCP sincroniza su información con DNS. De esta manera, usted puede
asegurarse que una serie que se ha hecho de una nueva dirección IP tendrá su
información actualizada en DNS también.

La última decisión a tomar es la seguridad. Si un servidor maestro de nombres DNS


actualiza la base de datos en un servidor de nombres esclavo, es bueno estar seguro
de que es el maestro el que está impulsando los cambios. Para garantizar la autenticidad
del otro host en las actualizaciones de DNS, pueden usarse las claves de firma de
transacción. Como administrador, debe asegurarse de que estas teclas se configuran y
están disponibles en todos los hosts que participan en la comunicación DNS.

4.- Archivos locales.


Antes de configurar el protocolo TCP/IP, es necesario que se completen las tareas que
se enumeran a continuación:
1. Diseñar la topología de red.
2. Obtener un número de red del proveedor de servicios de Internet (ISP) o el Registro
Regional de Internet (RIR).
3. Planificar el esquema de direcciones IPv4 para la red. Si es preciso, incluir las
direcciones de subred.
4. Ensamblar el hardware de red en función de la topología de red. Verificar que el
hardware funcione correctamente.
5. Asignar direcciones IPv4 y nombres de host a todos los sistemas de la red.
6. Ejecutar el software de configuración que necesitan los enrutadores e interfaces de
red, si es preciso.
7. Determinar qué servicio de nombres o directorios utiliza la red: NIS, LDAP, DNS o
archivos locales.
8. Seleccionar nombres de dominio para la red, si es preciso.

• En la implementación de una red ¿cuáles crees que sean los dispositivos que
deben ser empleados para que una red sea segura?

Al implementar un NIS se debe considerar el alto nivel de dependencia que llegan a


tener los clientes respecto del servidor de NIS. Si el cliente no puede contactar con el
servidor NIS normalmente la máquina se queda en un estado totalmente inutilizable. La
carencia de información de usuarios y grupos provoca que las máquinas se bloqueen.
Con esto en mente debemos asegurarnos de escoger un servidor de NIS que no se
reinicie de forma habitual o uno que no se utilice para desarrollar. Si se dispone de una
red con poca carga puede resultar aceptable colocar el servidor de NIS en una máquina
donde se ejecuten otros servicios pero en todo momento se debe tener presente que si
por cualquier motivo el servidor de NIS quedara inutilizable afectaría a todas las
máquinas de forma negativa.

Existen una serie de mínimos a tener en cuenta a la hora de montar un servidor NIS ya
que va a ser un servidor al que accedan todos los clientes del dominio y que dependen
de él para poder loguear usuarios, cargar profiles, y demás configuraciones incluidas en
dicho servidor; por lo que se necesitará una máquina con cierta capacidad para soportar
el cúmulo de peticiones. Debemos barajar dos posibilidades:

Si disponemos de máquinas que puedan actuar como servidores esclavos, plantearnos


la posibilidad de montar una serie de servidores esclavo. Esta decisión no debe estar
condicionada sólo por la duplicidad del servicio NIS, sino también se debe aprovechar
esta circunstancia para ver la posibilidad del reparto de carga entre varios servidores
NIS (maestro y esclavos); algo que nos hará reducir tiempos de respuesta y el tener la
información replicada en varias máquinas, soportando caídas de servidores NIS.

Si no se dispone máquinas que puedan actuar como servidores esclavos, se tendrá que
montar el maestro en una máquina estable, y definir una serie de políticas de
actualización y actuación en la máquina, para que cada intervención a realizar en ella,
se afecte lo menos posible a producción. También es recomendable el intentar
descargar a dicha máquina de dar otros servicios, en la medida de lo posible, para evitar
que sea un proceso ajeno al sistema NIS el que haga que se den problemas en la
máquina.

Routers de red.
El Router es un dispositivo de capa 3 (Red). Toma sus decisiones de encaminamiento
analizando las direcciones de red de los paquetes (PDU de capa 3). Los routers pueden
conectar distintas tecnologías de Capa 2. La función de un Router es examinar los
paquetes que recibe en una interface, leer la dirección de destino de capa 3, elegir cuál
es la mejor ruta y conmutar el paquete hacia el puerto de salida adecuado. Los routers
no reenvían los broadcast, por esto, se dice que "dividen" los dominios de broadcast.
Generalmente, los routers tienen una o más interfaces de LAN y una o más interfaces
de WAN. Los routers poseen todas las capacidades indicadas antes. Los routers pueden
regenerar señales, concentrar múltiples conexiones, convertir formatos de transmisión
de datos, y manejar transferencias de datos. También pueden conectarse a una WAN,
lo que les permite conectar LAN que se encuentran separadas por grandes distancias.
Ninguno de los demás dispositivos puede proporcionar este tipo de conexión.

Mediante un enfoque de sistemas, los routers de red que ofrecen servicios integrados
permiten a las empresas traspasar la responsabilidad de la seguridad y la confiabilidad
desde las computadoras y los usuarios individuales a la red en sí. Esto ayuda a proteger
a las empresas contra el ingreso de virus, código malicioso y otras infecciones que las
computadoras portátiles de los usuarios finales pueden adquirir inadvertidamente.
Access Point.
Proporciona una máxima seguridad inalámbrica soportando autenticación de usuarios
para servidores externos y, gracias a su servidor interno, el access point puede ser
usado como servidor de autenticación en redes pequeñas. Otras características de
seguridad incluidas en este equipo son el filtrado de direcciones MAC, desactivación del
broadcast del SSID y soporte para los últimos mecanismos de encriptación inalámbricos.

Firewall

Un Firewall constituye la primera línea de defensa de una red y es empleado para


restringir el acceso a una red desde otra red. La mayoría de las compañías utilizan
Firewalls para restringir el acceso a sus redes desde Internet, aunque también pueden
ser usados para restringir tráfico interno desde un segmento de red a otro.

El propósito de los Firewall es aislar una red de otra y están disponibles a través de
implementaciones de software, como funcionalidad adicional en otro tipo de dispositivo
(funciones de Firewall en un Router) o como hardware dedicado (appliance específico).
Un Firewall permite aplicar la política de seguridad de red de la compañía,
inspeccionando el tráfico entrante y saliente a la misma, permitiendo sólo los servicios
autorizados mediante el análisis de las direcciones IP de origen y destino, los puertos
de origen y destino y otros parámetros de inspección como ser: números de secuencia,
campos de control, comandos específicos, etc., según las capacidades del sistema
operativo del Firewall, filtrando los paquetes que no cumplen con la política vigente.

Un Firewall puede ser un sistema (software o hardware), es decir, un dispositivo físico


(hard) que se conecta entre la red y el cable de la conexión a Internet, como en el caso
del CISCO PIX 535, o bien un programa (soft) que se instala en el sistema que tiene el
módem (u otro dispositivo) que conecta con Internet, como el Firewall-1 de CheckPoint.
Incluso podemos encontrar PCs muy potentes y con softwares específicos que lo único
que hacen es monitorear en tiempo real las comunicaciones entre redes.

Es posible configurar un Firewall de forma que permita sólo tráfico de correo, de modo
de proteger de cualquier ataque sobre la red destino. Generalmente, están configurados
para proteger contra "logins" sin autorización expresa desde cualquier parte del mundo.
Esto, ayuda principalmente, a prevenir ataques en máquinas y software de nuestra red.

También, permiten bloquear el tráfico "desde Internet hacia la empresa", admitiendo que
los usuarios del interior, se comuniquen libremente con los usuarios del exterior. Pueden
protegernos de cualquier tipo de ataque a la red, siempre y cuando se configuren para
ello. Esto proporciona un sistema simple para auditar la red.

Siempre que disponga de una red privada que vaya a conectarse a una red pública, se
necesita la protección que este recurso ofrece. Incluso en el caso de los usuarios
particulares que se conectan a Internet mediante un módem resulta recomendable, ya
que permite estar protegido contra los ataques que se puedan sufrir, así como moverse
por la red de forma anónima. De esta manera, los datos estarán a salvo y la privacidad
quedará asegurada.

IDS

Un Intrusión Detection System (Sistema de Detección de Intrusos) cumple una función


diferente a un Firewall, debido a que son diseñados para detectar anormalidades de
seguridad, como ser el uso no autorizado o abuso de un recurso, o bien un intento de
ataque sobre los mismos. Estos recursos pueden ser computadoras (servidores), redes
o infraestructura de comunicaciones.

Un IDS está diseñado para ayudar a mitigar el daño que puede causar a los recursos
un incidente de seguridad. Su función consiste en detectar tráfico sospechoso y
reaccionar enviando alarmas o reconfigurando dispositivos con el objeto de finalizar
conexiones.

Las herramientas generales de IDS pueden implementarse, al igual que los Firewalls,
sobre dispositivos dedicados (appliance) o mediante software. Aunque existen
diferentes tipos de productos, la mayoría tienen en común tres componentes:

a) Sensores
b) Analizadores
c) Interface de administración
Los sensores se encargan de recolectar el tráfico y los datos propios de la actividad de
los usuarios, enviando esta información al analizador. Éste controla el tráfico recolectado
en busca de actividades sospechosas. Si detecta una actividad programada como
maliciosa, envía inmediatamente una alarma a la pantalla de la interface de
administración, a fin de alertar en forma oportuna al administrador de seguridad, sobre
la ejecución de un posible ataque.

VLANs

Puede definirse como una serie de dispositivos conectados en red que a pesar de estar
conectados en diferentes equipos de interconexión (hubs o switches), zonas geográficas
distantes, diferentes pisos de un edificio e, incluso, distintos edificios, pertenecen a una
misma Red de Área Local.

Con los switchs, el rendimiento de la red mejora en los siguientes aspectos:

a) Aísla los “dominios de colisión” por cada uno de los puertos.


b) Dedica el ancho de banda a cada uno de los puertos y, por lo tanto, a cada
computadora.
c) Aísla los “dominios de broadcast”, en lugar de uno solo, se puede configurar el
switch para que existan más “dominios”.
d) Proporciona seguridad, ya que si se quiere conectar a otro puerto del switch que
no sea el suyo, no va a poder realizarlo, debido a que se configuraron cierta
cantidad de puertos para cada VLAN.
e) Controla más la administración de las direcciones IP. Por cada VLAN se
recomienda asignar un bloque de IPs, independiente uno de otro, así ya no se
podrá configurar por parte del usuario cualquier dirección IP en su máquina y se
evitará la repetición de direcciones IP en la LAN.
f) No importa en donde nos encontremos conectados dentro del edificio de oficinas,
si estamos configurados en una VLAN, nuestros compañeros de área, dirección,
sistemas, administrativos, etc., estarán conectados dentro de la misma VLAN, y
quienes se encuentren en otro edificio, podrán “vernos” como una Red de Área
Local independiente a las demás.

• ¿Cómo determinarías las condiciones de implementación en el diseño de una


red segura?
Actualmente al utilizar una computadora es necesaria la implementación de una red
confiable y segura por lo que la seguridad de la red se encarga de garantizar la
confidencialidad, integridad y disponibilidad de la información. Para cumplir estos
objetivos es necesario pensar la seguridad como un proceso, desarrollado a través de
las siguientes etapas: Prevención, Detección, Respuesta.

Prevención: Se refiere a prevenir la ocurrencia de infracciones a la seguridad de las


computadoras o información, estas violaciones se conocen como incidentes.
Generalmente, un incidente pone de manifiesto el fracaso de un procedimiento de
seguridad.

Detección: Se refiere a la identificación de los incidentes. En muchas situaciones es


muy complicada de realizar, porque involucra, no sólo la identificación de los activos
afectados, sino además cómo ocurrió el ataque, y quién fue el autor. Dependiendo de
la naturaleza del incidente, el proceso de detección puede ser llevado a cabo utilizando
herramientas especiales de auditoría o un simple análisis de los archivos de registro de
las aplicaciones (log files). Es recomendable que las actividades de detección sean parte
de las políticas y procedimientos de seguridad.

Es importante realizar políticas de seguridad para la red que se utilice o pretenda utilizar
para mejorar e implementar las mejores tecnologías que se tienen actualmente en el
mercado como son:

Firewalls, Sistemas de Detección de Intrusiones, Routers, VLANs, Sistemas de


Prevención de Intrusos de red, NetFlow etc.

Es necesario hacer un análisis de la empresa, según el giro de la empresa


identificaremos que riesgos son más altos y de esta manera definir una buena estrategia
para descartar los riesgos con mayor posibilidad de ser violentados. Debemos identificar
que necesitamos cuidar más, algunos aspectos importantes a considerar serían los
siguientes riesgos:
- La confidencialidad.
- La integridad.
- La autenticidad.
- No-repudio.
- La disponibilidad de los recursos y de la información.
- Consistencia.
- Control de acceso a los recursos.
- Auditoría.
Para hacer un análisis de riesgos es recomendable utilizar una formula como la
siguiente:
WRi = Ri *Wi
Donde:
WRi: es el peso del riesgo del recurso “i” (también lo podemos llamar ponderación)
Ri: es el riesgo del recurso “i”
Wi: es la importancia del recurso “i”
En este análisis es necesario considerar los siguientes recursos para asignarles un
valor de riesgo o de amenaza:
- Hardware.
- Software.
- Datos.
- Gente
- Documentación.
- Accesorios.

Así que depende del resultado de un análisis de riesgos el conocer cuáles son las
vulnerabilidades de la empresa, entonces estaremos en condiciones de definir que
dispositivos usar en la red, la manera de configurarlos y que servicio de nombre o
directorio usar o configurar archivos locales.

Sistemas de Prevención de Intrusos de red (Externo):

Los sistemas de prevención de intrusos (IPS) son dispositivos ubicados en puntos


claves de una red interna, los cuales analizan continuamente el tráfico de la misma en
búsqueda de patrones conocidos, guardados en una base de datos, para poder avisar
y ejecutar acciones a tiempo para combatir actividades potencialmente maliciosas. En
capítulos posteriores se describirán con más detalle diferentes herramientas de este
tipo.

NetFlow (Analizadores de tráfico de alto nivel):

Se utiliza para identificar determinados parámetros de una conexión y ubicar patrones


conocidos, guardados en una base de datos, de actividades potencialmente anómalas.
Los parámetros de conexión que generalmente se apartan son:

a) Dirección IP Origen.
b) Dirección IP Destino.
c) Puerto Origen.
d) Puerto Destino.
e) Protocolo.
f) Cantidad de Datos Transmitidos.
Como se ha planteado, para poder determinar que una red es segura, se necesitan
complementar, cada uno de los recursos o dispositivos antes mencionados, pero es
importante el análisis de los problemas que se tuvieron con anterioridad para poder
realizar una política de seguridad, como inicio de la conformación de la red con un grado
de seguridad alto. (Gil, 2014, pág. 40)

Actualmente las redes están formadas por un gran conjunto de dispositivos. Los
diferentes niveles de seguridad que se quieran implementar en una red (desde el acceso
a ésta hasta la verificación de la integridad de los datos que circulan) dependen, en gran
medida, de la seguridad de esos dispositivos.

Las debilidades en la seguridad de las redes van a estar originadas en gran medida por
las vulnerabilidades de los dispositivos presentes en la red. Una vulnerabilidad
representa el punto o aspecto del sistema que es susceptible de ser atacado. Equivale
al conjunto de debilidades del sistema.

Un analista de seguridad, debe mantenerse constantemente al tanto de las


vulnerabilidades más recientes en los dispositivos que forman su red. De esto depende
que se comprometa la seguridad de los dispositivos y, por ende, de la red.

Conclusión.
En la actualidad es muy cómodo crear una red WLAN en nuestro hogar o negocio,
debido a la gran cantidad de dispositivos móviles con los que se cuenta hoy en día, sin
embargo se debe tener mucha precaución al momento de configurar los dispositivos de
la red, por ejemplo no se necesita ser un hacker para irrumpir en las redes, incluso en
la actualidad se comercializan routers en el mercado, que pueden hackear y conectarse
a cualquier red que use el método de seguridad WEP.
Sin embargo una de las medidas que podemos utilizar es configurar el router al método
de seguridad WPA2, cambiar la contraseña predeterminada, cambiar el identificador de
red (SSID) predeterminado, usar puntos de acceso y configurar el firewall de Windows.
Bibliografía.

https://docs.oracle.com/cd/E19957-01/820-2981/ipplan-28/index.html

https://docs.oracle.com/cd/E37929_01/html/E36688/anis1-17499.html

https://docplayer.es/53008845-Trabajo-con-servicios-de-nombres-y-de-directorio-en-
oracle-solaris-11-3-ldap.html

http://dspace.uclv.edu.cu/bitstream/handle/123456789/6073/Tesis_Herbert_Enrique_T
un%20-%20Estudio_de_Directorios_LDAP.pdf?sequence=1&isAllowed=y

http://www.telematica.utfsm.cl/telematica/site/artic/20121008/asocfile/20121008171131
/vasquezbraulio.pdf

Potrebbero piacerti anche