lunes, 30 de enero de 2017

Problemas más comunes de las redes inalámbricas

Error de conexión del módem externo: si alguno de los cables del módem no está conectado correctamente será difícil obtener señal del módem al ordenador.
Error de conexión del módem interno: hay módems que van dentro del ordenador y es posible que el problema de conexión es la mala conexión de los cables.
Error de conectividad con la red: Algunas veces es posible que la configuración IP o de red que recibe del proveedor de servicios de Internet sea incorrecta o que se deba actualizar. A veces, es posible que la conexión entre el módem y el ISP tenga problemas.
Error de conexión WiFi
Errores de conexión vía satélite: no se recibe señal de Internet en la zona rural donde nos encontremos.
Fallo de conexión por error de la antena parabólica.
A veces, la conexión 3G puede tener una mala configuración APN, y esto nos dará un error en la conexión y nos impedirá el acceso a internet.

Definiciones

- SSID: es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

- WEP/WPA: WEP (Privacidad Equivalente a Cableado) es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 o 128 bits.
WPA (Acceso WiFi Protegido) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo (WEP). WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red.

- El filtrado de direcciones MAC: es elmétodo de seguridad mediante control de acceso en el cual la dirección MAC de 48 bits asignada a cada tarjeta de red es usada para discriminar su acceso a la red.

- El DHCP: es un protocolo cliente-servidor que proporciona automáticamente un host de protocolo Internet (IP) con su dirección IP y otra información de configuración relacionados como, por ejemplo, la puerta de enlace predeterminada y la máscara de subred.
Por ejemplo: un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

¿Qué es TKIP?

Temporal Key Integrity Protocol

En criptografía, TKIP es un protocolo de seguridad usado en WPA para mejorar el cifrado de datos en redes inalámbricas. Incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Esto era necesario porque la ruptura de WEP había dejado a las redes WiFi sin seguridad en la capa de enlace, y se necesitaba una solución para el hardware ya desplegado.


La principal diferencia entre WEP y TKIP, es que WEP utiliza periódicamente la misma clave para cifrar los datos; en cambio TKIP comienza con una clave temporal de 128 bits que comparte entre los clientes y puntos de accesos. TKIP combina la clave temporal con la dirección MAC del cliente. Luego añade un valor de inicialización relativamente largo (de 16 octetos) para producir la clave final con la cual se cifrarán los datos. Tanto WEP como TKIP utilizan el RC4 para hacer el cifrado.

TKIP se considera una solución temporal, pues la mayoría de los expertos creen necesaria una mejora en el cifrado.

¿Qué es el RADIUS?

Remote Authenticacion Dial-In User Service
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP.

El servidor RADIUS Zeroshell apoya los métodos de autenticación que ofrecen una mayor garantía de seguridad y con el apoyo de la mayoría de los suplicantes.
Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuándo comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos.

jueves, 26 de enero de 2017

VPN

¿Qué es el VPN?
Red Privada Virtual. Es una tecnología de red de computadoras que permite una extensión segura de una red local a través de Internet. Es como simular una LAN mediante una red pública, para enviar los datos de forma segura.

¿Para qué sirve?
Nos permite acceder a una red de trabajo/hogar mientras estamos de viaje.
Esconde los datos de navegación. Si estamos utilizando una conexión WiFi sin seguridad y no estemos en una página HTTPS , nuestra actividad será visible. En cambio, con el VPN sólo podrán ver que la conexión es VPN, lo demás será anónimo.
También nos permite entrar en sitios con bloqueo geográfico (si ponemos, por ejemplo, que el VPN esté localizado en EE.UU.), y podemos evitar la censura (si el gobierno de un país decide censurar ciertos sitios web).

¿Ventajas?
A parte de la confidencialidad y la integración de los datos, el VPN nos garantiza mayor seguridad mediante la Autenticación y Autorización. Solo se permiten conectarse a los equipos o dispositivos móviles autorizados, por medio de certificados de autenticación, llaves encriptadas y usuarios/contraseñas.
Nos ofrece mayor velocidad, ya que cuando enviamos o recibimos/solicitamos información, estos paquetes se comprimen y descomprimen entre los 2 clientes del VPN.
A mayores, nos ahorra en costo de los equipos y otros servicios que estén ofreciéndose dentro de la red local.

¿Características?
Para hacer la conexión de manera segura es necesario que el VPN tenga estas características:
- Sistemas de control de acceso
- Autenticación y Autorización de usuarios
- Auditoría y registro de actividades
- Integridad
- Confidencialidad y privacidad
- Control de acceso
- No repudio
- Calidad del servicio

¿Tipos de conexión?
Existen tres arquitecturas de conexión VPN:
- VPN de acceso remoto: seguramente sea el más usado. Consiste en la conexión de usuarios o proveedores que se conectan desde sitios remotos utilizando Internet como vínculo de acceso.

- VPN punto a punto: se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.

- VPN over LAN: es el menos difundido, pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto"pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local de la organización. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas.

lunes, 16 de enero de 2017

Tema 4. Ejercicio 10

Entra en la web www.setadvisor.com (McAfee) y verifica distintas URL de las que tengas dudas sobre su nivel de seguridad. Haz un listado con el informe de al menos tres URL.




Tema 4. Ejercicio 8

Si deseas utilizar alguna herramienta antimalware de la que desconoces la reputación del fabricante, te recomendamos, antes de instalarla, comprobar la confiabilidad de la aplicación en la lista actualizada de http://www.forospyware.com/t5.html . Indica al menos cinco programas Roqueware o FakeAVs.

Los Roque Software o FakeAV (Falso Anti Virus) son falsos programas de seguridad que no son realmente lo que dicen ser, sino que todo lo contrario. Cuando los instalamos, nuestro sistema está infectado. Estos son algunos entre los centerares que hay:

- Antimalware Defender

- Antispy Advanced

- CleanerMaster

- DefenseAntiMalware

- eAntivirusPro