You are on page 1of 14

UNIVERSIDAD TECNOLOGICA DE LA SELVA

INGENIERIA EN TI
NOMBRE DE LA ASIGNATURA:
SEGURIDAD DE LA INFORMACIÓN
TEMA:
FALSIFICACIÓN DE DIRECCIONES MAC
NOMBRE DEL ALUMNO:
ANGEL DE JESUS GOMEZ VAZQUEZ
NOMBRE DEL CATEDRATICO:
GRADO: 10 GRUPO: A
Ocosingo, Chiapas a 04 de octubre del 2014
INDICE
INTRODUCCIÓN.................................................................................................................... 1
DESCRIPCIÓN DE LOS DISPOSITIVOS............................................................................. 2
TOPOLOGIA DE RED ........................................................................................................... 3
CONFIGURACIÓN DE LOS PUERTOS DE SEGURIDAD .................................................. 4
VERIFICAR LOS PUERTOS CONFIGURADOS.................................................................. 6
DIRECCIÓN ESTATICA DEL SERVIDOR............................................................................ 6
CONFIGURACIÓN DE LOS SERVICIOS............................................................................. 7
CONFIGURACIÓN DEL DNS................................................................................................ 8
CONFIGURACION DEL HTTP.............................................................................................. 8
FUNCIONAMIENTO DE LOS SERVICIOS........................................................................... 9
FUNCIONAMIENTO DE LOS PUERTOS DE SEGURIADAD ........................................... 10
CONCLUSIÓN...................................................................................................................... 12
1
INTRODUCCIÓN
Cuando la información es privada siempre existe la preocupación de que alguien
pueda robársela, utilizándola para fines lucrativos para sí mismo o para perjudicar
a sus semejantes, es por eso que se debe buscar la seguridad en el traslado de la
información. Esta seguridad no es mas que tomar medidas preventivas, para evitar
en su mayor totalidad de la intromisión de terceros no autorizados a la
documentación.
En la lógica se debe tener cuidado con aquellas personas que no están
autorizadas para el acceso de la información, y es aquí donde entran los piratas
informáticos, un ejemplo de ellos son los hackers, crackers, etc. Que buscan algo
que les interesa y después puedan poseerlo, o también para probarse a sí mismos
hasta donde pueden llegar, aprovechándose de las vulnerabilidades de la víctima,
como por ejemplo de los sistemas operativos o de la ingenuidad de los
trabajadores al recibir archivos desconocidos y abrirlos, infectando el sistema por
medio de virus u otra especie de herramientas.
Es por eso que se deben tener medidas preventivas para combatir estos ilícitos,
ya sea con políticas de seguridad de la organización, de herramientas de
seguridad para los sistemas operativos y también, dar capacitación al personal,
que es fundamental para tener una buena seguridad.
Lo mejor sería trabajar en conjunto, pero en vista de que no es posible, y siempre
hay intereses de por medio, entonces, las víctimas, tienen que recurrir a los
recursos que se ofrecen en el mercado para protegerse. Y he ahí la información
que se transmitirá en esta investigación.
2
DESCRIPCIÓN DE LOS DISPOSITIVOS
SWICHT DE CAPA 3
Son los Switches que, además de las funciones tradicionales de la capa 2,
incorporan algunas funciones de routing, como por ejemplo la determinación de un
camino basado en informaciones de capa de red y soporte a los protocolos de
routing tradicionales (RIP, OSPF, etc.)
Los conmutadores de capa 3 soportan también la definición de redes virtuales
(VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin
la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast,
los Switches de capa 3 son particularmente recomendados para la segmentación
de redes LAN muy grandes, donde la simple utilización de switches de capa 2
provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad
excesiva de usuarios.
SWITCH DE CAPA 2
Son los Switches tradicionales, que funcionan como puentes multi-puertos. Su
función principal es la de dividir una LAN en varios dominios, o en los casos de las
redes anillo, segmentar la LAN en diversos anillos.
Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin
interferir en otras sub-redes. Los Switches de capa 2 no consiguen, sin embargo,
filtrar difusiones o broadcasts, y multicasts.
SERVIDOR
Es un ordenador o máquina informática que está al “servicio” de otras máquinas,
ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo
de información.
3
Un servidor en informática será un ordenador u otro tipo de dispositivo que
suministra una información requerida por unos clientes (que pueden ser personas,
o también pueden ser otros dispositivos como ordenadores, móviles, impresoras,
etc.).
COMPUTADORA
Una computadora es un sistema digital con tecnología microelectrónica capaz de
procesar datos a partir de un grupo de instrucciones denominado programa. La
estructura básica de una computadora incluye microprocesador (CPU), memoria y
dispositivos de entrada/salida (E/S), junto a los buses que permiten la
comunicación entre ellos. La característica principal que la distingue de otros
dispositivos similares, como una calculadora no programable, es que puede
realizar tareas muy diversas cargando distintos programas en la memoria para que
los ejecute el procesador.
TOPOLOGIA DE RED
Aquí se mira la topología de red sobre la seguridad de los puertos.
4
CONFIGURACIÓN DE LOS PUERTOS DE SEGURIDAD
Configuración switch-servidor
sw> enable
conf t
Int f0/24
switchport mode access
switch port-security
switch port-security maximum 1
switch port-security mac-address 0005.5E3C.7240
switch port-security violation shutdown
end
Para verificar
show port-security
Configuración switch - computadoras
int range f0/1-6
switchport mode access
switchport port-security
switchport port-security maximum 1
switchport port-security mac-address sticky
switchport port-security violation shutdown
end
5
6
VERIFICAR LOS PUERTOS CONFIGURADOS
DIRECCIÓN ESTATICA DEL SERVIDOR
Aquí se le puso direcciones ip al servidor, que son direcciones estáticas.
7
CONFIGURACIÓN DE LOS SERVICIOS
DHCP
Aquí se configuro el servicio de DHCP poniéndole una dirección de Gateway y del
DNS
TABLA DE DIRECCIONAMIENTO
Dispositivo Interfaz Dirección IP Mascara de subred Gateway
Servidor /24 192.168.40.1 255.255.255.0 192.168.40.254
PC´s /1-6 192.168.40.1-192.168.40.253 255.255.255.0 192.168.40.254
8
CONFIGURACIÓN DEL DNS
Aquí se configuro el servicio de DNS con el nombre de dominio de www.angel.com
y con una dirección ip de 192.168.40.1.
CONFIGURACION DEL HTTP
Aquí es donde se configura el servicio de http.
9
FUNCIONAMIENTO DE LOS SERVICIOS
FUNCIONAMIENTO DEL DHCP
Aquí se ve funcionando el servicio de DHCP en donde ya repartio direcciones ip a
todas las maquinas.
FUNCIONAMIENTO DEL HTTP Y DNS
Aquí se mira funcionando el servicio del DNS y del HTTP.
10
FUNCIONAMIENTO DE LOS PUERTOS DE SEGURIADAD
Aquí se mira todos los puertos, que están seguros y de que no se a violado ningún
puerto.
En el cuadro anterior de la imagen se muestra de que no se ha violado ninguna
seguridad del puerto y como se ve en la imagen desconectamos la pc 2 y 5,
conectamos otras pc, se ve que no hay comunicación en los puertos ya que
hemos violado la seguridad Mac que tiene las computadoras.
11
Con el Comando de show port-security checamos la seguridad y como se ve en
la imagen se ha violado la seguridad de la f0/3 y la f0/6 ya que son diferentes Mac.
Al conectar otra vez las computadoras y activar el puerto se utiliza el no
shutdown.
12
CONCLUSIÓN
El gran crecimiento que se tiene de las redes de computadoras ha sido mucho y
por ello es que la seguridad también ha crecido a la par, día a día se trata buscar
la mejor forma para estar protegidos, algunas personas, mejor conocidas como
piratas informáticos, encuentran esos puntos débiles, que usando su ingenio,
crean programas para destapar esas debilidades que existen en ellas. A pesar de
todo esto, también hay herramientas de seguridad como los firewalls, los sistemas
de protección como la criptografía, que se van actualizando y tapan esos huecos
que podían tener en sus versiones o generaciones anteriores, pero en si hay
muchísimas herramientas de las cuales se pueden conseguir y usar.
Tener una buena en los puertos de los Switch es muy importante para que asi no
puedan robar información y es mejor apuntar la mac de cada computadora a la
hora de estar configurando en el Switch esto evitara que haiga algún robo de
información por medio del Switch y este mejor protegido la información.