Practica 3 a.b.c
Transcript of Practica 3 a.b.c
MANEJO DE REDES
PRACTICA 3
EQUIPO 1INTEGRANTES:
CARRILLO HERNÁNDEZ JOSÉ ALFREDO
UGALDE JIMÉNEZ ROSA MARÍA
ONOFRE PÉREZ ALMA YADIRAHERNÁNDEZ BRISEÑO DIEGO ALBERTO
A) IDENTIFICACIÓN DE AMENAZAS COMUNES
A LA SEGURIDAD INALAMBRICA
• ACCESO NO AUTORIZADO
En este tipo de amenaza un intruso puede introducirse en el
sistema de una red WLAN, donde puede violar la
confidencialidad e integridad del tráfico de red haciéndose
pasar como un usuario autorizado, de manera que puede
enviar, recibir, alterar o falsificar mensajes. Este es un ataque
activo, que necesita de equipamiento compatible y estar
conectado a la red.
• PUNTOS DE ACCESO NO AUTORIZADO
Esto se refiere a la encriptación de una red inalámbrica
como todos conocemos en la actualidad. Se encripta una
red para evitar el ingreso de personas que no pertenecen a
la comunidad de trabajo. Se conoce que se le asigna una
clave para tener seguridad en nuestra red y poder tener la
certeza que solo está siendo utilizada por nuestro grupo de
trabajo.
• ATAQUE MAN-IN-THE-MIDDLE
En criptografía, un ataque Man-in-the Middle (MitM
o intermediario, en español) es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y modificar a
voluntad, los mensajes entre dos partes sin que ninguna de
ellas conozca que el enlace entre ellos ha sido violado. El
atacante debe ser capaz de observar e interceptar mensajes
entre las dos víctimas. El ataque MitM es particularmente
significativo en el protocolo original de intercambio de claves
de Diffie-Hellman, cuando éste se emplea sin autenticación.
La mayoría de estos ataques supervisan la red con una
herramienta llamada rastreador de puertos.
• DENEGACIÓN DEL SERVICIO
Se genera mediante la saturación de los puertos con flujo
de información, haciendo que el servidor se sobrecargue y
no pueda seguir prestando servicios, por eso se le dice
"denegación", pues hace que el servidor no dé abasto a la
cantidad de usuarios. Esta técnica es usada por los
llamados Crackers para dejar fuera de servicio a servidores
objetivo.
B) CONFIGURACIÓN DE PARAMETROS PARA
EL ESTABLECIMIENTO DE LA SEGURIDAD Y
PROTECCIÓN DE SISPODITIVOS
INALAMBRICOS
• DESCRIPCIÓN GENERAL DEL PROTOCOLO DE
SEGURIDAD INALÁMBRICA
Para tener acceso a una red cableada es imprescindible una
conexión física al cable de la red. Conscientes de este
problema, el IEEE publicó un mecanismo opcional de
seguridad, denominado WEP, en la norma de redes
inalámbricas 802.11 . Pero WEP, desplegado en numerosas
redes WLAN, ha sido roto de distintas formas, lo que lo ha
convertido en una protección inservible.
• AUTENTICACIÓN DE UNA LAN INALÁMBRICA
Soluciones de seguridad inalámbrica. Existen tres
soluciones disponibles para proteger el cifrado y la
autenticación de LAN inalámbrica: Acceso protegido Wi-Fi
(WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de
redes privadas virtuales (VPN). La solución que elija es
específica del tipo de LAN inalámbrica a la que está
accediendo y del nivel de cifrado de datos necesario.
• ENCRIPTACIÓN
La encriptación es el proceso para volver ilegible información
considera importante. La información una vez encriptada sólo
puede leerse aplicándole una clave. Se trata de una medida
de seguridad que es usada para almacenar o transferir
información delicada que no debería ser accesible a terceros.
Pueden ser contraseñas, números de tarjetas de crédito,
conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas
matemáticas y para desencriptar, se debe usar una clave
como parámetro para esas fórmulas. El texto plano que está
encriptado o cifrado se llama criptograma.
• CONTROL DE ACCESO A LA LAN INALÁMBRICA
Control y administración de acceso de usuarios
inalámbricos de clase empresarial los controladores de
acceso inalámbricos de 3Com® proporcionan redes
inalámbricas con capacidad ampliada del sistema, mejor
rendimiento y potentes capacidades de control. Ideal para
su implantación en redes de sucursales remotas y de
campus en donde es crucial la administración centralizada
de los recursos cableados e inalámbricos , proporcionan
redundancia, calidad de servicio (QoS) en un entorno de
itinerancia y autenticación mejorado y funciones de
seguridad que superan a las de las redes.
C) IDENTIFICACIÓN DE PROCEDIMIENTOS
PARA LA RESOLUCIÓN DE PROBLEMAS
RELACIONADOS CON LAS REDES
INALAMBRICAS
• PROBLEMAS CON LAS REDES DE ACCESO
PROBLEMAS CON EL RADIO DE ACCESO
La solución consiste en utilizar un programa
como NetStumbler. Este programa generará una lista de las
redes inalámbricas WiFi cercanas a la tuya y de la cual
podrás elegir el canal menos utilizado para que puedas
mejorar la velocidad de tu conexión inalámbrica.
PROBLEMAS CON EL FIRMWARE DEL AP
El firmware de un dispositivo hardware -como puede ser un
lector de CD-ROM o un disco duro- consiste en un driver
interno o pequeño software que permite a los ordenadores
detectar de qué dispositivo se trata, así como sus
prestaciones (capacidad de almacenamiento, velocidad de
lectura/escritura...etc) y características principales.
Este firmware es actualizable, y cada fabricante optimiza
estos drivers en busca de obtener más rendimiento del mismo
dispositivo hardware.
• PROBLEMAS CON LA AUTENTICACIÓN Y ENCRIPTACIÓN
AUTENTICACIÓN
Hay ingresos no autorizados los cuales son incapaces de
autentificar o identificar. Existen redes que tienen nombres
raros y en ocasiones no tienen contraseña, así como tampoco
pueden ser identificados.
ENCRIPTACIÓN WPA (WI-FI PROTECTED ACCESS)
Surgió como alternativa segura y eficaz al WEP, se basa en el
cifrado de la información mediante claves dinámicas, que se
calculan a partir de una contraseña. Es precisamente aquí
donde está el punto flaco, si no se emplea una contraseña
suficientemente larga y compleja, es posible que lleguen a
desvelarla.