SlideShare una empresa de Scribd logo
1 de 5
La resolución de los siguientes
problemas relacionados con las
redes
Grupo: 607
Integrantes:
Parra Olvera Martin
Reyes García Salvador
Velasco Gamboa Ricardo
Zamora Santamaría Sebastián
Índice

A. Identificación de amenaza.
Acceso
Punto

no autorizado

de acceso no autorizado

Ataques

man-in hiddlen (inter)

Denegación

de servicios

B. Configuración de parámetros para el establecimiento de la seguridad y protección
de dispositivos inalámbricos
descripción

general del protocolo de seguridad inalámbrica

autenticación

de una LAN inalámbrica

Encriptación

Control

de acceso a la LAN inalámbrica

C. Identificación de procedimientos para la resolución de problemas relacionados
con la red inalámbrica
problemas

con el radio de acceso

Problemas

con el fireware del AP

Problemas

con la autenticación y encriptación
A. Identificación de amenaza
-

Acceso no autorizado: En informática un acceso es el resultado positivo de
una autentificación, para que el acceso dure un tiempo predeterminado, el servidor guarda en el
cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta
que esta caduque.



Punto de acceso no autorizado: Un acceso



Ataques man-in hiddlen (inter): El (MITM a menudo abreviado, MitM, MIM, MiM,

autorizado es el resultado de una
autentificación correcta, un ejemplo es el ingreso de usuario y
contraseña:Usuario:NombreDeUsuario Contraseña:******
MITMA) man-in-the-middle en criptografía y seguridad informática es una forma de escucha
activa en la que el atacante realiza conexiones independientes con las víctimas y los mensajes de
relés entre ellos, haciendo ellos creen que están hablando directamente entre sí a través de una
conexión privada, cuando en realidad toda la conversación es controlado por el atacante.



Denegación de servicios: En seguridad informática, un ataque de denegación de
servicios, también llamado ataque Dos (de las siglas en inglés Denial of Servicie)
o Dos (de Distributor Denial of Servicie), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos.
B. Configuración de parámetros para el establecimiento de la
seguridad y protección de dispositivos inalámbricos
 descripción general del protocolo de seguridad inalámbrica: La seguridad es un
aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a
una red cableada es imprescindible una conexión física al cable de la red.


autenticación de una LAN inalámbrica: Hay varias formas de iniciar la configuración de

cuenta para una red LAN inalámbrica; por ejemplo:
• Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a
continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.

 encriptación: es el proceso mediante el cual cierta información o texto sin formato es cifrado
de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretación.
Control de acceso a la LAN inalámbrica: Las soluciones de control de acceso de
Juniper Networks permiten que los empleados y las personas que no son empleados compartan la
misma infraestructura de red.
C. Identificación de procedimientos para la resolución de
problemas relacionados con la red inalámbrica
 problemas con el radio de acceso: En este tipo de amenaza un intruso puede
introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del
trafico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir,
alterar, o falsificar mensajes.
Problemas con el fireware del AP:La solución consiste en utilizar un programa
como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la
tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu
conexión inalámbrica.
Problemas con la autenticación y encriptación:La mayoría de las redes inalámbricas
utilizan algún tipo de configuración de seguridad. Estas configuraciones de seguridad definen la
autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación (el modo
en que los datos se cifran a medida que se envían por la red).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en redes wifi y como protegerla isabel teixeira
Seguridad en redes wifi y como protegerla isabel teixeiraSeguridad en redes wifi y como protegerla isabel teixeira
Seguridad en redes wifi y como protegerla isabel teixeira
 
Informe
InformeInforme
Informe
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
Wifi
WifiWifi
Wifi
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Firewalls
FirewallsFirewalls
Firewalls
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
R E D E S
R E D E SR E D E S
R E D E S
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 

Destacado

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informäticadafermanzano
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Richy Vega
 
Manejo de redes practica 11
Manejo de redes practica 11Manejo de redes practica 11
Manejo de redes practica 11Richy Vega
 
Algoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesAlgoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesCristian Manobanda
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destacado (6)

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
 
Manejo de redes practica 11
Manejo de redes practica 11Manejo de redes practica 11
Manejo de redes practica 11
 
Algoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De ClavesAlgoritmos De Cifrado Para El Encriptamiento De Claves
Algoritmos De Cifrado Para El Encriptamiento De Claves
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Resolucion con las redes

Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoJesus Ibarra
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 

Similar a Resolucion con las redes (20)

Practica3
Practica3Practica3
Practica3
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónicoUnidad 5 - Aspectos de seguridad en el comercio electrónico
Unidad 5 - Aspectos de seguridad en el comercio electrónico
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Vpn
VpnVpn
Vpn
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 

Más de Richy Vega

Manejo de redes practica 12
Manejo de redes practica 12Manejo de redes practica 12
Manejo de redes practica 12Richy Vega
 
Manejo de redes practica 10
Manejo de redes practica 10Manejo de redes practica 10
Manejo de redes practica 10Richy Vega
 
Manejo de redes practica 9
Manejo de redes practica 9Manejo de redes practica 9
Manejo de redes practica 9Richy Vega
 
R8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integradosR8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integradosRichy Vega
 
R6 administraciã³n de archivos de comunicaciã³n
R6 administraciã³n de archivos de comunicaciã³nR6 administraciã³n de archivos de comunicaciã³n
R6 administraciã³n de archivos de comunicaciã³nRichy Vega
 
R7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividadR7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividadRichy Vega
 

Más de Richy Vega (9)

Manejo de redes practica 12
Manejo de redes practica 12Manejo de redes practica 12
Manejo de redes practica 12
 
Manejo de redes practica 10
Manejo de redes practica 10Manejo de redes practica 10
Manejo de redes practica 10
 
Manejo de redes practica 9
Manejo de redes practica 9Manejo de redes practica 9
Manejo de redes practica 9
 
R8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integradosR8 configuraciã³n de un router de servicios integrados
R8 configuraciã³n de un router de servicios integrados
 
R6 administraciã³n de archivos de comunicaciã³n
R6 administraciã³n de archivos de comunicaciã³nR6 administraciã³n de archivos de comunicaciã³n
R6 administraciã³n de archivos de comunicaciã³n
 
R7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividadR7 verificaciã³n de la conectividad
R7 verificaciã³n de la conectividad
 
Comandos ios
Comandos iosComandos ios
Comandos ios
 
Practica# (2)
Practica# (2)Practica# (2)
Practica# (2)
 
Practica# (1)
Practica# (1)Practica# (1)
Practica# (1)
 

Resolucion con las redes

  • 1. La resolución de los siguientes problemas relacionados con las redes Grupo: 607 Integrantes: Parra Olvera Martin Reyes García Salvador Velasco Gamboa Ricardo Zamora Santamaría Sebastián
  • 2. Índice A. Identificación de amenaza. Acceso Punto no autorizado de acceso no autorizado Ataques man-in hiddlen (inter) Denegación de servicios B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos descripción general del protocolo de seguridad inalámbrica autenticación de una LAN inalámbrica Encriptación Control de acceso a la LAN inalámbrica C. Identificación de procedimientos para la resolución de problemas relacionados con la red inalámbrica problemas con el radio de acceso Problemas con el fireware del AP Problemas con la autenticación y encriptación
  • 3. A. Identificación de amenaza - Acceso no autorizado: En informática un acceso es el resultado positivo de una autentificación, para que el acceso dure un tiempo predeterminado, el servidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que esta caduque.  Punto de acceso no autorizado: Un acceso  Ataques man-in hiddlen (inter): El (MITM a menudo abreviado, MitM, MIM, MiM, autorizado es el resultado de una autentificación correcta, un ejemplo es el ingreso de usuario y contraseña:Usuario:NombreDeUsuario Contraseña:****** MITMA) man-in-the-middle en criptografía y seguridad informática es una forma de escucha activa en la que el atacante realiza conexiones independientes con las víctimas y los mensajes de relés entre ellos, haciendo ellos creen que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlado por el atacante.  Denegación de servicios: En seguridad informática, un ataque de denegación de servicios, también llamado ataque Dos (de las siglas en inglés Denial of Servicie) o Dos (de Distributor Denial of Servicie), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • 4. B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos  descripción general del protocolo de seguridad inalámbrica: La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red.  autenticación de una LAN inalámbrica: Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo: • Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.  encriptación: es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Control de acceso a la LAN inalámbrica: Las soluciones de control de acceso de Juniper Networks permiten que los empleados y las personas que no son empleados compartan la misma infraestructura de red.
  • 5. C. Identificación de procedimientos para la resolución de problemas relacionados con la red inalámbrica  problemas con el radio de acceso: En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del trafico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar, o falsificar mensajes. Problemas con el fireware del AP:La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica. Problemas con la autenticación y encriptación:La mayoría de las redes inalámbricas utilizan algún tipo de configuración de seguridad. Estas configuraciones de seguridad definen la autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación (el modo en que los datos se cifran a medida que se envían por la red).