Practica 3 a.b.c

12
MANEJO DE REDES PRACTICA 3 EQUIPO 1 INTEGRANTES: CARRILLO HERNÁNDEZ JOSÉ ALFREDO UGALDE JIMÉNEZ ROSA MARÍA ONOFRE PÉREZ ALMA YADIRA HERNÁNDEZ BRISEÑO DIEGO ALBERTO

Transcript of Practica 3 a.b.c

MANEJO DE REDES

PRACTICA 3

EQUIPO 1INTEGRANTES:

CARRILLO HERNÁNDEZ JOSÉ ALFREDO

UGALDE JIMÉNEZ ROSA MARÍA

ONOFRE PÉREZ ALMA YADIRAHERNÁNDEZ BRISEÑO DIEGO ALBERTO

A) IDENTIFICACIÓN DE AMENAZAS COMUNES

A LA SEGURIDAD INALAMBRICA

• ACCESO NO AUTORIZADO

En este tipo de amenaza un intruso puede introducirse en el

sistema de una red WLAN, donde puede violar la

confidencialidad e integridad del tráfico de red haciéndose

pasar como un usuario autorizado, de manera que puede

enviar, recibir, alterar o falsificar mensajes. Este es un ataque

activo, que necesita de equipamiento compatible y estar

conectado a la red.

• PUNTOS DE ACCESO NO AUTORIZADO

Esto se refiere a la encriptación de una red inalámbrica

como todos conocemos en la actualidad. Se encripta una

red para evitar el ingreso de personas que no pertenecen a

la comunidad de trabajo. Se conoce que se le asigna una

clave para tener seguridad en nuestra red y poder tener la

certeza que solo está siendo utilizada por nuestro grupo de

trabajo.

• ATAQUE MAN-IN-THE-MIDDLE

En criptografía, un ataque Man-in-the Middle (MitM

o intermediario, en español) es un ataque en el que el

enemigo adquiere la capacidad de leer, insertar y modificar a

voluntad, los mensajes entre dos partes sin que ninguna de

ellas conozca que el enlace entre ellos ha sido violado. El

atacante debe ser capaz de observar e interceptar mensajes

entre las dos víctimas. El ataque MitM es particularmente

significativo en el protocolo original de intercambio de claves

de Diffie-Hellman, cuando éste se emplea sin autenticación.

La mayoría de estos ataques supervisan la red con una

herramienta llamada rastreador de puertos.

• DENEGACIÓN DEL SERVICIO

Se genera mediante la saturación de los puertos con flujo

de información, haciendo que el servidor se sobrecargue y

no pueda seguir prestando servicios, por eso se le dice

"denegación", pues hace que el servidor no dé abasto a la

cantidad de usuarios. Esta técnica es usada por los

llamados Crackers para dejar fuera de servicio a servidores

objetivo.

B) CONFIGURACIÓN DE PARAMETROS PARA

EL ESTABLECIMIENTO DE LA SEGURIDAD Y

PROTECCIÓN DE SISPODITIVOS

INALAMBRICOS

• DESCRIPCIÓN GENERAL DEL PROTOCOLO DE

SEGURIDAD INALÁMBRICA

Para tener acceso a una red cableada es imprescindible una

conexión física al cable de la red. Conscientes de este

problema, el IEEE publicó un mecanismo opcional de

seguridad, denominado WEP, en la norma de redes

inalámbricas 802.11 . Pero WEP, desplegado en numerosas

redes WLAN, ha sido roto de distintas formas, lo que lo ha

convertido en una protección inservible.

• AUTENTICACIÓN DE UNA LAN INALÁMBRICA

Soluciones de seguridad inalámbrica. Existen tres

soluciones disponibles para proteger el cifrado y la

autenticación de LAN inalámbrica: Acceso protegido Wi-Fi

(WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de

redes privadas virtuales (VPN). La solución que elija es

específica del tipo de LAN inalámbrica a la que está

accediendo y del nivel de cifrado de datos necesario.

• ENCRIPTACIÓN

La encriptación es el proceso para volver ilegible información

considera importante. La información una vez encriptada sólo

puede leerse aplicándole una clave. Se trata de una medida

de seguridad que es usada para almacenar o transferir

información delicada que no debería ser accesible a terceros.

Pueden ser contraseñas, números de tarjetas de crédito,

conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas

matemáticas y para desencriptar, se debe usar una clave

como parámetro para esas fórmulas. El texto plano que está

encriptado o cifrado se llama criptograma.

• CONTROL DE ACCESO A LA LAN INALÁMBRICA

Control y administración de acceso de usuarios

inalámbricos de clase empresarial los controladores de

acceso inalámbricos de 3Com® proporcionan redes

inalámbricas con capacidad ampliada del sistema, mejor

rendimiento y potentes capacidades de control. Ideal para

su implantación en redes de sucursales remotas y de

campus en donde es crucial la administración centralizada

de los recursos cableados e inalámbricos , proporcionan

redundancia, calidad de servicio (QoS) en un entorno de

itinerancia y autenticación mejorado y funciones de

seguridad que superan a las de las redes.

C) IDENTIFICACIÓN DE PROCEDIMIENTOS

PARA LA RESOLUCIÓN DE PROBLEMAS

RELACIONADOS CON LAS REDES

INALAMBRICAS

• PROBLEMAS CON LAS REDES DE ACCESO

PROBLEMAS CON EL RADIO DE ACCESO

La solución consiste en utilizar un programa

como NetStumbler. Este programa generará una lista de las

redes inalámbricas WiFi cercanas a la tuya y de la cual

podrás elegir el canal menos utilizado para que puedas

mejorar la velocidad de tu conexión inalámbrica.

PROBLEMAS CON EL FIRMWARE DEL AP

El firmware de un dispositivo hardware -como puede ser un

lector de CD-ROM o un disco duro- consiste en un driver

interno o pequeño software que permite a los ordenadores

detectar de qué dispositivo se trata, así como sus

prestaciones (capacidad de almacenamiento, velocidad de

lectura/escritura...etc) y características principales.

Este firmware es actualizable, y cada fabricante optimiza

estos drivers en busca de obtener más rendimiento del mismo

dispositivo hardware.

• PROBLEMAS CON LA AUTENTICACIÓN Y ENCRIPTACIÓN

AUTENTICACIÓN

Hay ingresos no autorizados los cuales son incapaces de

autentificar o identificar. Existen redes que tienen nombres

raros y en ocasiones no tienen contraseña, así como tampoco

pueden ser identificados.

ENCRIPTACIÓN WPA (WI-FI PROTECTED ACCESS)

Surgió como alternativa segura y eficaz al WEP, se basa en el

cifrado de la información mediante claves dinámicas, que se

calculan a partir de una contraseña. Es precisamente aquí

donde está el punto flaco, si no se emplea una contraseña

suficientemente larga y compleja, es posible que lleguen a

desvelarla.