Software">
Nothing Special   »   [go: up one dir, main page]

Seguridad Lan

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

SEGURIDAD LAN

¿Cómo se puede asegurar una red de área local (LAN)?

Hay muchas maneras diferentes de proporcionar seguridad para redes de área local
(LAN) . Muchos de estos se aplican a los tipos comunes de hardware que se utilizan para
estas pequeñas configuraciones de red local.

Una estrategia común es instalar un recurso de firewall detrás de un solo punto de acceso,
como un enrutador inalámbrico inicial . También es apropiado usar protocolos de seguridad
específicos, como WPA , WPA2o WPA3 para el cifrado de contraseñas en el tráfico
procedente de Internet.

Los administradores también pueden filtrar el tráfico mediante un conocimiento detallado


de las áreas de red confiables. Muchas de estas estrategias se basan en políticas
de autenticación especializadas donde se analiza el tráfico de la red para evitar diferentes
tipos de acceso no autorizado. Algunos pueden usar tecnologías de “túnel” como VPN o
bloquear de otra manera varios puntos de acceso para un control más preciso. Los usuarios
también pueden controlar la seguridad, es decir, controlar paquetes , a través de diferentes
capas del modelo OSI , donde los expertos hablan de seguridad “en la capa de red” para un
control efectivo.

capas del modelo OSI

Además, las redes LAN generalmente necesitan estrategias de seguridad interna. Esto
implica agregar elementos como seguridad antivirus o antimalware, en caso de que algunos
de estos tipos de funciones de piratería se introduzcan en las redes a través de la actividad
del usuario. Por ejemplo, muchos virus intrusivos y programas maliciosos operan desde
que un usuario abre un correo electrónico, descarga un archivo de una fuente ilegítima o
abre la LAN interna a amenazas externas.

Aquellos que están tratando de promover una mejor seguridad para una LAN necesitan
mirar cuidadosamente cada aspecto del diseño de seguridad, con el fin de cerrar tantas
lagunas y prevenir tantas vulnerabilidades como sea posible.
¿Qué es un Sniffer?

Un sniffer es una aplicación especial para redes informáticas, que permite como tal
capturar los paquetes que viajan por una red. Este es el concepto más sencillo que podemos
dar al respecto, pero profundizando un poco más podemos decir también que un sniffer
puede capturar paquetes dependiendo de la topología de red. Por ejemplo, entopologías
estrella antiguas, un sniffer podía monitorear todos los paquetes que viajan por una red, ya
que estos pasan por el nodo central, por el contrario, en redes modernas de estrella esto
no sucede, ya que solo lo retransmite el nodo de destino.

Los principales usos que se le pueden dar son:

 Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta


capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
 Conversión del tráfico de red en un formato inteligible por los humanos.
 Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A
no puede establecer una comunicación con el ordenador B?
 Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar
de la red.
 Detección de intrusos, con el fin de descubrir crackers. Aunque para ello existen programas
específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos),
estos son prácticamente analizadores con funcionalidades específicas.
 Creación de registros de red, de modo que los crackers no puedan detectar que están
siendo investigados.
 Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la
información real que se transmite por la red.
Los 7 Mejores Analizadores de red y Sniffers para windows
y Linux

Una vez visto lo que es un sniffer y cuales son las utilidades más comunes, a continuación
les mostraremos las mejores herramientas analizadoras de red y sniffers para windows y
linux.

1. Wireshark

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para


realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de
software y protocolos, y como una herramienta didáctica. Cuenta con todas las
características estándar de un analizador de protocolos de forma únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y
muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico
que pasa a través de una red

2. Microsoft Message Analyzer

Microsoft Message Analyzer, sucesora de Microsoft Network Monitor 3.4, es una


aplicación orientada a los expertos de redes y administradores de sistemas desarrollada
para permitir a los usuarios capturar los paquetes de su red local en tiempo real (incluso
de forma remota), listarlos y analizar el tráfico según los diferentes protocolos. Además, la
aplicación permite cargar capturas de tráficos realizadas previamente para un análisis en
detalle.
3. Tcpdump

Tcpdump es una herramienta para línea de comandos cuya utilidad principal es analizar el
tráfico que circula por la red. Permite al usuario capturar y mostrar en tiempo real
los paquetes transmitidos y recibidos por la red a la cual el ordenador está conectado.

4. Windump

WinDump es la versión para Windows de tcpdump (el cual funciona en Unix y derivados de
él), siendo una herramienta gratuita de gestión y control de redes que funciona mediante
línea de comandos. Es totalmente compatible con tcpdump y permite diversas funciones
como interceptar y mostrar los paquetes, TCP/IP o de otros tipos, que son transmitidos
sobre la red a la que está conectado, o diagnosticar el estado de la red y guardar los registros
en ficheros, todo esto en función de reglas más o menos complejas.

WinDump está basado en las librerías de WinPcap que se puede bajar gratuitamente de su
página oficial. Para la ejecución de WinDump es completamente necesario instalar
primero WinPcap.

Para poder usar WinDump son necesarios privilegios de administrador, debido a que en su
“promiscuous mode” (modo promiscuo) permite interceptar los paquetes de otros usuarios
poniendo en peligro la confidencialidad de los datos de la red.

Hay que decir que Windump interpreta los datos dependiendo del protocolo involucrado
en la captura, ya que no es lo mismo una captura de consulta DNS que un inicio de sesión o
establecimiento de conexión TCP, o una captura ICMP, aunque las diferencias, en algunos
casos, son pocas. Por ejemplo, en una captura ICMP aparece la palabra “icmp”, que sin
embargo en una captura TCP no aparece.

También podría gustarte