1. La resolución de los siguientes
problemas relacionados con las
redes
Grupo: 607
Integrantes:
Parra Olvera Martin
Reyes García Salvador
Velasco Gamboa Ricardo
Zamora Santamaría Sebastián
2. Índice
A. Identificación de amenaza.
Acceso
Punto
no autorizado
de acceso no autorizado
Ataques
man-in hiddlen (inter)
Denegación
de servicios
B. Configuración de parámetros para el establecimiento de la seguridad y protección
de dispositivos inalámbricos
descripción
general del protocolo de seguridad inalámbrica
autenticación
de una LAN inalámbrica
Encriptación
Control
de acceso a la LAN inalámbrica
C. Identificación de procedimientos para la resolución de problemas relacionados
con la red inalámbrica
problemas
con el radio de acceso
Problemas
con el fireware del AP
Problemas
con la autenticación y encriptación
3. A. Identificación de amenaza
-
Acceso no autorizado: En informática un acceso es el resultado positivo de
una autentificación, para que el acceso dure un tiempo predeterminado, el servidor guarda en el
cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta
que esta caduque.
Punto de acceso no autorizado: Un acceso
Ataques man-in hiddlen (inter): El (MITM a menudo abreviado, MitM, MIM, MiM,
autorizado es el resultado de una
autentificación correcta, un ejemplo es el ingreso de usuario y
contraseña:Usuario:NombreDeUsuario Contraseña:******
MITMA) man-in-the-middle en criptografía y seguridad informática es una forma de escucha
activa en la que el atacante realiza conexiones independientes con las víctimas y los mensajes de
relés entre ellos, haciendo ellos creen que están hablando directamente entre sí a través de una
conexión privada, cuando en realidad toda la conversación es controlado por el atacante.
Denegación de servicios: En seguridad informática, un ataque de denegación de
servicios, también llamado ataque Dos (de las siglas en inglés Denial of Servicie)
o Dos (de Distributor Denial of Servicie), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos.
4. B. Configuración de parámetros para el establecimiento de la
seguridad y protección de dispositivos inalámbricos
descripción general del protocolo de seguridad inalámbrica: La seguridad es un
aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a
una red cableada es imprescindible una conexión física al cable de la red.
autenticación de una LAN inalámbrica: Hay varias formas de iniciar la configuración de
cuenta para una red LAN inalámbrica; por ejemplo:
• Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a
continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.
encriptación: es el proceso mediante el cual cierta información o texto sin formato es cifrado
de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretación.
Control de acceso a la LAN inalámbrica: Las soluciones de control de acceso de
Juniper Networks permiten que los empleados y las personas que no son empleados compartan la
misma infraestructura de red.
5. C. Identificación de procedimientos para la resolución de
problemas relacionados con la red inalámbrica
problemas con el radio de acceso: En este tipo de amenaza un intruso puede
introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del
trafico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir,
alterar, o falsificar mensajes.
Problemas con el fireware del AP:La solución consiste en utilizar un programa
como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la
tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu
conexión inalámbrica.
Problemas con la autenticación y encriptación:La mayoría de las redes inalámbricas
utilizan algún tipo de configuración de seguridad. Estas configuraciones de seguridad definen la
autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación (el modo
en que los datos se cifran a medida que se envían por la red).