Entradas

"Seguridad LAN"

Imagen
ATAQUES DE RED  DISPOSITIVO DE SEGURIDAD  Se necesitan diversos dispositivos de seguridad para proteger el  perímetro de la red  del acceso exterior. Estos dispositivos podrían incluir un router habilitado con una Red Privada Virtual (VPN), un Firewall de Siguiente Generación (NGFW), y un Dispositivo de Control de Acceso a la Red (NAC). Router Habilitado con VPN Red Privada Virtual (VPN) proporciona una conexión segura para que usuarios remotos se conecten a la red empresarial a través de una red pública. Los servicios VPN pueden ser integrados en el router. NGFW Un Firewall de Siguiente Generación (NGFW) proporciona inspección de paquetes con estado, visibilidad y control de aplicaciones, un Sistema de Prevención de Intrusos de Próxima Generación (NGIPS), Protección Avanzada contra Malware (AMP) y filtrado de URL. NAC Un dispositivo NAC incluye autenticación/authentication, autorización/authorization y registro/contabilización/accounting (AAA). En empresas más grand...

DHCP

Imagen
¿ QUE ES DHCP Y CUALES SU FUNCION? El Protocolo de configuración dinámica de host (DHCP) es un protocolo cliente/servidor que proporciona automáticamente un host de Protocolo de Internet (IP) con su dirección IP y otra información de configuración relacionada, como la máscara de subred y la puerta de enlace predeterminada. El DHCP estático se suele utilizar cuando necesitamos controlar la asignación de IPs a cada cliente y evitar que conecten otros clientes no identificados. Sin embargo, la asignación automática establece la IP a un equipo cliente la primera vez que hace la solicitud al servidor DHCP y la mantiene hasta que es liberada.  ¿Qué pasa si se desactiva el DHCP en el router?   Si no existe pool DHCP la dirección IP se tendrá que asignar de forma manual y si hemos cambiado el rango, el posible ciberdelincuente se topará con algunos problemas y tendrá que utilizar diferentes técnicas para intentar saber el rango de direccionamiento utilizado. Conectar dispositivos a un...

PROTOCOLO DE STP

Imagen
QUE ES LA REDUNDANCIA EN UNA RED CONMUTADA  En una red de datos conmutada, la redundancia se utiliza para garantizar que si un equipo o enlace falla, la red puede continuar funcionando sin interrupciones. Para lograr esto, se utilizan varios métodos de redundancia, como la redundancia de enrutamiento, que utiliza múltiples rutas para enviar datos a su destino. También está la redundancia de conmutación, que utiliza varios conmutadores para asegurar que incluso si uno falla, el tráfico de la red puede ser reencaminado por otro.     EL FUNCIONANMIENTO DEL PROTOCOLO DE ARBOL DE EXPRESION El bloqueo de las rutas redundantes es fundamental para evitar bucles en la red. Las rutas físicas aún existen para proporcionar la redundancia, pero las mismas se deshabilitan para evitar que se generen bucles. Si alguna vez la ruta es necesaria para compensar la falla de un cable de red o de un switch, STP vuelve a calcular las rutas y desbloquea los puertos necesarios para permitir q...

Descripción General de las VLAN

Imagen
  ¿QUE ES UNA  VLAN? Las VLAN o también conocidas como « Virtual LAN » nos permite crear redes lógicamente independientes dentro de la misma red física, haciendo uso de switches gestionables que soportan VLANs para segmentar adecuadamente la red.  1-. Seguridad . Las VLAN nos permite  crear redes lógicamente independientes , por tanto, podemos aislarlas para que solamente tengan conexión a Internet, y denegar el tráfico de una VLAN a otra. Por defecto no se permite a las VLANs intercambiar tráfico con otra VLAN, es totalmente necesario ascender a nivel de red (L3) con un router o un switch multicapa, con el objetivo de activar el inter-vlan routing, es decir, el enrutamiento entre VLANs para sí permitir la comunicación entre ellas siempre que lo necesitemos. Cuando creamos y configuramos las VLAN en un router no se pueden comunicar entre ellas, la única forma de que se puedan comunicar las VLAN es ascendiendo a nivel de red (L3), esto lo podemos hacer de diferentes f...