Sei sulla pagina 1di 8

SEGURIDAD COMPUTACIONAL.

xxxxxxxxxxxxxxxx

REDES VLAN Y REDES INALAMBRICAS.

Instituto IACC

01.12.2019
INSTRUCCIONES.

1. Defina cuáles son las características principales de una VLAN y por medio de
qué dispositivos de comunicaciones es posible implementarlas. Asimismo,
indique a qué capas del modelo OSI corresponden estos.

2. Indique qué es una red inalámbrica, cuáles son los dispositivos que toman
parte en ella, cuál es el estándar de comunicaciones utilizado y los protocolos de
seguridad más comunes empleados en ellas. Nombre al menos tres.
DESARROLLO.

1.- Con el material entregado esta semana puedo indicar que una red LAN

virtual esta asociada a un contorno de dispositivos computacionales de varios

tipos, los cuales podrían ser impresoras, switch, etc. lo cual estos entregan

herramientas para todo tipo de redes y lo cual están dentro de una misma red

física, lo cual la VLAN es proporcionada entre lo equipos pertenecientes, de esta

mis a red o segmentos de distancia, de tal forma que esto permite realizar

equipos de trabajo de gran envergadura, y distintas partes geográficas con un

alto nivel de confidencialidad y de profesionalismo sobre la información

proporcionada sobre la red.

Es creada por dominios de


broadcast, por uno o mas
dependiendo el lugar del switch
Su funcionamiento es
de nivel 2 modelo OSI
VLAN, este viene por lo
general configurado para los
switch, lo cual de ninguna
Características manera se puede eliminar

Por un enlace puede


pasar varias VLANs

VLANs, puede ser


asignada de tal manera
Siempre debe existir dinámica como estática
correspondencia sobre
las subredes de VLANs
• Los ROUTER, trabaja en la • los SWITCH, son los
capa nro. 3 del modelo OSI, ya encargados de transmitir y
que esta puede enrutar trafico enviar los datos entre los
en diferentes redes de dispositivos conectados en la
cualquier ubicación, lo cual red, y son llevados en el nivel 2
gracias a esto podemos de la capa OSI. igual se
acceder a la red internet pueden crear diferentes tipos
publica. de redes internas y
comunicarse entre ellas por lo
cual se crearon lalos switch
capa nivel 3para poder
desarrollar unidades VLANs y
puedan interactuar entre ellas

2.- La finalidad de las redes inalámbricas son las que nos dan la

interconexión de dos o mas equipos entre si, lo cual para esto no es necesario

la conexión entre cables, por ende, es la cual proporciona una transmisión de

datos en la señal de esta, dependiendo del tipo de alcance. Estas redes

inalámbricas se basan esencialmente por medio de un enlace que utiliza de

alguna u otra forma ondas electromagnéticas para su transmisión.


Las WLAN; estas son las redes de área local, las cuales son encontradas en la

tecnología inalámbrica Hiperland, como en HiperLand2 las cuales son dirigidas

en Wifi, siguiendo el estándar de siempre IEEE 802.11x, por otro lado, las

WMAN, se basarían en el estándar IEEE802.16x o WIMAX así de igual forma

las LMDS. WWAN, es de área sumamente extensa, tiene bastante alcance mas

amplio que el de las redes inalámbricas comunes, y esta compuesta por

tecnología UNTS, lo cual es ambientada en la de los teléfonos móviles de tercera

generación y la de la tecnología digital para móviles GPRS. La WPA es

inalámbrica de área personal lo que quiero decir que incluye redes inalámbricas

de corto alcance de metros, es usada por lo general en conexión de dispositivos

periféricos, y es destacable por su tecnología de bluetheoot (IEEE 802.15.1).

PROTOCOLOS DE SEGURIDAD.

Por lo general estos es cuando los usuarios se conectan a una red inalámbrica,

lo que quiero decir en una red WIFI de hogar, uno debería ingresar usuario y

contraseña de esta, lo cual seria por un cifrado de letras y números

(Alfanumérico), al igual que cualquier otro tipo de servicio proporcionado por

este, el acceso a wifi, es protegido esencialmente por contraseñas de forma que

se pueda definir quien o quienes puedan tener un acceso a la red, e impedir el

ingreso de esta red para terceras personas.


El primero de este fue el WEP, el cual nació en el año 1997 junto a la señal de

wifi, utiliza entre 40 a 104 bits para sus contraseñas, lo cual nunca fue estable la

seguridad de esta, hoy en dia cualquiera puede sacar la contraseña de esta por

medio de Software avanzados, por lo general siempre era ocupado por las

compañías acá en chile, pero por su vulnerabilidad de los ataques de terceros y

su fácil cifrado de contraseña ya esta de desuso. En el año 2003 llego la solución

WPA la cual fue creada con nuevos elementos de ecuación de seguridad

proporcionado por un servidor de autentificación lo cual funcionaria por medio de

la tecnología RADIUS, lo cual permitiría una contraseña por usuario, pero por lo

general se utiliza una contraseña para todo usuario, ya que este es estrecho, por

ejemplo, cuando se da de baja un usuario la forma seria eliminar el usuario y así

no tendría inconveniente las contraseñas de WIFI. Esta proporciona 128 bits, con

la posibilidad de cambiar dinámicamente las claves de encriptación, igual es

capaz de evitar cualquier tipo de ataque de cifrado de claves, eso si ahí que estar

modificando la clave constantemente, ya que de esta forma la persona que

quiera atacar nuestra red no se le de tiempo para lograrlo, esta supera a la red

WEP, en su seguridad. La WPA2 es de un potente algoritmo de encriptación, ya

que seria mejor que la anterior WPA y cumpliría hasta el momento con todas las

exigencias de protocolo de seguridad.


Por otro lado en el caso de los MAC, el encriptado que utiliza esta permite o
deniega el permiso a la conexión de cada equipo, lo que seria proporcionado por
su identificador de la tarjeta de red, loa cual este del MAC seria un código
compuesto por no mas de 48 bits lo cual se expresaría en un formato
hexadecimal, letras y números, en todos los routers de estos equipos, tienen la
posibilidad de establecer una lista de direcciones MAC, lo cual solo podrán tener
acceso a esta los que se encuentren agregados a esta lista de MAC, lo que si no
fuera así serian expulsados de forma automática por el sistema.
BIBLIOGRAFÍA.

CONTENIDO SEMANA NRO.4

CONTENIDO ADICIONAL.

https://www.ionos.es/digitalguide/servidores/know-how/los-tipos-de-redes-mas-

conocidos/

https://concepto.de/redes-informaticas/

Potrebbero piacerti anche