You are on page 1of 14

UNIVERSIDAD TECNOLOGICA DE LA SELVA

INGENIERIA EN TI
NOMBRE DE LA ASIGNATURA:
SEGURIDAD DE LA INFORMACIN
TEMA:
FALSIFICACIN DE DIRECCIONES MAC
NOMBRE DEL ALUMNO:
ANGEL DE JESUS GOMEZ VAZQUEZ
NOMBRE DEL CATEDRATICO:
GRADO: 10 GRUPO: A
Ocosingo, Chiapas a 04 de octubre del 2014
INDICE
INTRODUCCIN.................................................................................................................... 1
DESCRIPCIN DE LOS DISPOSITIVOS............................................................................. 2
TOPOLOGIA DE RED ........................................................................................................... 3
CONFIGURACIN DE LOS PUERTOS DE SEGURIDAD .................................................. 4
VERIFICAR LOS PUERTOS CONFIGURADOS.................................................................. 6
DIRECCIN ESTATICA DEL SERVIDOR............................................................................ 6
CONFIGURACIN DE LOS SERVICIOS............................................................................. 7
CONFIGURACIN DEL DNS................................................................................................ 8
CONFIGURACION DEL HTTP.............................................................................................. 8
FUNCIONAMIENTO DE LOS SERVICIOS........................................................................... 9
FUNCIONAMIENTO DE LOS PUERTOS DE SEGURIADAD ........................................... 10
CONCLUSIN...................................................................................................................... 12
1
INTRODUCCIN
Cuando la informacin es privada siempre existe la preocupacin de que alguien
pueda robrsela, utilizndola para fines lucrativos para s mismo o para perjudicar
a sus semejantes, es por eso que se debe buscar la seguridad en el traslado de la
informacin. Esta seguridad no es mas que tomar medidas preventivas, para evitar
en su mayor totalidad de la intromisin de terceros no autorizados a la
documentacin.
En la lgica se debe tener cuidado con aquellas personas que no estn
autorizadas para el acceso de la informacin, y es aqu donde entran los piratas
informticos, un ejemplo de ellos son los hackers, crackers, etc. Que buscan algo
que les interesa y despus puedan poseerlo, o tambin para probarse a s mismos
hasta donde pueden llegar, aprovechndose de las vulnerabilidades de la vctima,
como por ejemplo de los sistemas operativos o de la ingenuidad de los
trabajadores al recibir archivos desconocidos y abrirlos, infectando el sistema por
medio de virus u otra especie de herramientas.
Es por eso que se deben tener medidas preventivas para combatir estos ilcitos,
ya sea con polticas de seguridad de la organizacin, de herramientas de
seguridad para los sistemas operativos y tambin, dar capacitacin al personal,
que es fundamental para tener una buena seguridad.
Lo mejor sera trabajar en conjunto, pero en vista de que no es posible, y siempre
hay intereses de por medio, entonces, las vctimas, tienen que recurrir a los
recursos que se ofrecen en el mercado para protegerse. Y he ah la informacin
que se transmitir en esta investigacin.
2
DESCRIPCIN DE LOS DISPOSITIVOS
SWICHT DE CAPA 3
Son los Switches que, adems de las funciones tradicionales de la capa 2,
incorporan algunas funciones de routing, como por ejemplo la determinacin de un
camino basado en informaciones de capa de red y soporte a los protocolos de
routing tradicionales (RIP, OSPF, etc.)
Los conmutadores de capa 3 soportan tambin la definicin de redes virtuales
(VLAN), y segn modelos posibilitan la comunicacin entre las diversas VLAN sin
la necesidad de utilizar un router externo.
Por permitir la unin de segmentos de diferentes dominios de difusin o broadcast,
los Switches de capa 3 son particularmente recomendados para la segmentacin
de redes LAN muy grandes, donde la simple utilizacin de switches de capa 2
provocara una prdida de rendimiento y eficiencia de la LAN, debido a la cantidad
excesiva de usuarios.
SWITCH DE CAPA 2
Son los Switches tradicionales, que funcionan como puentes multi-puertos. Su
funcin principal es la de dividir una LAN en varios dominios, o en los casos de las
redes anillo, segmentar la LAN en diversos anillos.
Los conmutadores de la capa 2 posibilitan mltiples transmisiones simultneas sin
interferir en otras sub-redes. Los Switches de capa 2 no consiguen, sin embargo,
filtrar difusiones o broadcasts, y multicasts.
SERVIDOR
Es un ordenador o mquina informtica que est al servicio de otras mquinas,
ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo
de informacin.
3
Un servidor en informtica ser un ordenador u otro tipo de dispositivo que
suministra una informacin requerida por unos clientes (que pueden ser personas,
o tambin pueden ser otros dispositivos como ordenadores, mviles, impresoras,
etc.).
COMPUTADORA
Una computadora es un sistema digital con tecnologa microelectrnica capaz de
procesar datos a partir de un grupo de instrucciones denominado programa. La
estructura bsica de una computadora incluye microprocesador (CPU), memoria y
dispositivos de entrada/salida (E/S), junto a los buses que permiten la
comunicacin entre ellos. La caracterstica principal que la distingue de otros
dispositivos similares, como una calculadora no programable, es que puede
realizar tareas muy diversas cargando distintos programas en la memoria para que
los ejecute el procesador.
TOPOLOGIA DE RED
Aqu se mira la topologa de red sobre la seguridad de los puertos.
4
CONFIGURACIN DE LOS PUERTOS DE SEGURIDAD
Configuracin switch-servidor
sw> enable
conf t
Int f0/24
switchport mode access
switch port-security
switch port-security maximum 1
switch port-security mac-address 0005.5E3C.7240
switch port-security violation shutdown
end
Para verificar
show port-security
Configuracin switch - computadoras
int range f0/1-6
switchport mode access
switchport port-security
switchport port-security maximum 1
switchport port-security mac-address sticky
switchport port-security violation shutdown
end
5
6
VERIFICAR LOS PUERTOS CONFIGURADOS
DIRECCIN ESTATICA DEL SERVIDOR
Aqu se le puso direcciones ip al servidor, que son direcciones estticas.
7
CONFIGURACIN DE LOS SERVICIOS
DHCP
Aqu se configuro el servicio de DHCP ponindole una direccin de Gateway y del
DNS
TABLA DE DIRECCIONAMIENTO
Dispositivo Interfaz Direccin IP Mascara de subred Gateway
Servidor /24 192.168.40.1 255.255.255.0 192.168.40.254
PCs /1-6 192.168.40.1-192.168.40.253 255.255.255.0 192.168.40.254
8
CONFIGURACIN DEL DNS
Aqu se configuro el servicio de DNS con el nombre de dominio de www.angel.com
y con una direccin ip de 192.168.40.1.
CONFIGURACION DEL HTTP
Aqu es donde se configura el servicio de http.
9
FUNCIONAMIENTO DE LOS SERVICIOS
FUNCIONAMIENTO DEL DHCP
Aqu se ve funcionando el servicio de DHCP en donde ya repartio direcciones ip a
todas las maquinas.
FUNCIONAMIENTO DEL HTTP Y DNS
Aqu se mira funcionando el servicio del DNS y del HTTP.
10
FUNCIONAMIENTO DE LOS PUERTOS DE SEGURIADAD
Aqu se mira todos los puertos, que estn seguros y de que no se a violado ningn
puerto.
En el cuadro anterior de la imagen se muestra de que no se ha violado ninguna
seguridad del puerto y como se ve en la imagen desconectamos la pc 2 y 5,
conectamos otras pc, se ve que no hay comunicacin en los puertos ya que
hemos violado la seguridad Mac que tiene las computadoras.
11
Con el Comando de show port-security checamos la seguridad y como se ve en
la imagen se ha violado la seguridad de la f0/3 y la f0/6 ya que son diferentes Mac.
Al conectar otra vez las computadoras y activar el puerto se utiliza el no
shutdown.
12
CONCLUSIN
El gran crecimiento que se tiene de las redes de computadoras ha sido mucho y
por ello es que la seguridad tambin ha crecido a la par, da a da se trata buscar
la mejor forma para estar protegidos, algunas personas, mejor conocidas como
piratas informticos, encuentran esos puntos dbiles, que usando su ingenio,
crean programas para destapar esas debilidades que existen en ellas. A pesar de
todo esto, tambin hay herramientas de seguridad como los firewalls, los sistemas
de proteccin como la criptografa, que se van actualizando y tapan esos huecos
que podan tener en sus versiones o generaciones anteriores, pero en si hay
muchsimas herramientas de las cuales se pueden conseguir y usar.
Tener una buena en los puertos de los Switch es muy importante para que asi no
puedan robar informacin y es mejor apuntar la mac de cada computadora a la
hora de estar configurando en el Switch esto evitara que haiga algn robo de
informacin por medio del Switch y este mejor protegido la informacin.

You might also like