Actividad de Aprendizaje 4 Detectando Intrusos
Actividad de Aprendizaje 4 Detectando Intrusos
Actividad de Aprendizaje 4 Detectando Intrusos
MATRICULA: 94520
GRUPO: K050
Puede ejecutar IDS de red en modo promiscuo para que observe el tráfico que va o viene
a o desde cualquier nodo de la red. IDS de red también se puede ejecutar en modo no
promiscuo, si se ejecuta en un servidor desde donde sólo observe el tráfico que va
destinado a ese servidor. La utilización del modo no promiscuo es útil en redes muy
rápidas o conmutadas en las que no es posible o práctico observar el tráfico desde un
único nodo.
Direccionar las alertas a la API de EIF de Tivoli Risk Manager local, tal como se ha
desplegado con el agente. El agente aplica reglas de resumen a las alertas de IDS
de red, reduciendo el tráfico de eventos que se envía al servidor.
Direccionar las alertas a Syslog. Debe desplegarse un adaptador de registro de
eventos para procesar los registros de Syslog enviados por IDS de red.
Cada dispositivo que se conecta a una red informática requiere un adaptador de red. Este
adaptador recibe un número de identificación único del fabricante, la dirección MAC. Esto
permite que dispositivos como ordenadores de sobremesa, tablets o teléfonos móviles
puedan ser identificados en la red y direccionados según sea necesario. Si un dispositivo
tiene varios adaptadores de red (por ejemplo, para múltiples conexiones LAN o diferentes
estándares de comunicación como Ethernet, WLAN, FDDI, Bluetooth o Token Ring), se
dispone de una dirección diferente para cada uno.
paso 1: abre la consola de tu sistema operativo. Por ejemplo, utiliza la combinación de teclas
[Tecla Windows]+[R]. Luego escribe cmd en la ventana Ejecutar y confirma con “OK”.
Paso 2: a partir de Windows 2000, se dispone del comando de línea de
comandos ipconfig con la opción /all para recuperar la dirección MAC de todos los
adaptadores de red de su ordenador con Windows.
Paso 3: en Windows, la dirección MAC se muestra como “physical address”.
Una de las muchas opciones y formas en que podemos proteger nuestro punto de acceso
Wi-Fi es el filtrado MAC. Como todo en el mundo de la seguridad, debéis saber que no es
impenetrable, y que existen formas para saltar esta barrera que le añadimos a nuestra
red, pero sin lugar a dudas es una de las mejores opciones para aumentar la
seguridad de nuestra red y conseguir que nadie que no queramos se conecte a nuestro
punto de acceso.
El filtrado MAC utiliza una lista de direcciones MAC que nosotros introduciremos, es
decir, una lista de dispositivos. Tomando en cuenta esta lista, hay dos modos en los
que se puede configurar:
Permitiendo la conexión a los dispositivos añadidos a la lista de
direcciones MAC, quedando cualquier otro sin posibilidad de conectarse a
nuestra red. Esto es bastante útil cuando queremos que solo unos
determinados dispositivos puedan conectarse a nuestro Wi-Fi, pero presenta
el inconveniente de que si recibimos invitados no podrán hacer uso de
nuestra red.
Cómo configurarlo
En el caso de que nuestro objetivo sea denegar la conexión al algún dispositivo que no
sea de nuestra propiedad, podemos utilizar un programa como Wireless Network
Watcher, con el cual podremos ver qué dispositivos están conectados a nuestro
punto de acceso y sus direcciones MAC.
Una vez anotadas las direcciones MAC que utilizaremos, debemos ir al apartado del
filtrado MAC. Entre otras configuraciones tenemos que localizar la sección Wireless o
Wi-Fi y entrar al submenú MAC filter o filtrado MAC.
En un reporte, documente los pasos de la detección, la medida de corrección, las
recomendaciones y las conclusiones del proceso.
Paso 1. A simple vista
Lo primero que podemos hacer para detectar un intruso en nuestra red es tan sencillo que
puede parecer gracioso: si tenemos apagados todos los ordenadores y periféricos de
nuestra red, el router no debería mostrar actividad alguna. Si con todo apagado el led de
actividad se muestra frenético en cuanto a parpadeos, es muy posible que tengamos
intrusos. Este método de reconocimiento no es muy profesional, ya que determinadas
interferencias pueden hacer que el router parezca tener actividad sin tenerla, pero no deja
de ser un primer paso.