MANEJO DE REDES
PRACTICA 3
EQUIPO 1
INTEGRANTES:
CARRILLO HERNÁNDEZ JOSÉ ALFREDO
UGALDE JIMÉNEZ ROSA MARÍA
ONOFRE PÉREZ ALMA YADIRA
HERNÁNDEZ BRISEÑO DIEGO ALBERTO
A) IDENTIFICACIÓN DE AMENAZAS COMUNES
A LA SEGURIDAD INALAMBRICA
• ACCESO NO AUTORIZADO

En este tipo de amenaza un intruso puede introducirse en el
sistema de una red WLAN, donde puede violar la
confidencialidad e integridad del tráfico de red haciéndose
pasar como un usuario autorizado, de manera que puede
enviar, recibir, alterar o falsificar mensajes. Este es un ataque
activo, que necesita de equipamiento compatible y estar
conectado a la red.
• PUNTOS DE ACCESO NO AUTORIZADO

Esto se refiere a la encriptación de una red inalámbrica
como todos conocemos en la actualidad. Se encripta una
red para evitar el ingreso de personas que no pertenecen a
la comunidad de trabajo. Se conoce que se le asigna una
clave para tener seguridad en nuestra red y poder tener la
certeza que solo está siendo utilizada por nuestro grupo de
trabajo.
• ATAQUE MAN-IN-THE-MIDDLE

En criptografía, un ataque Man-in-the Middle (MitM
o intermediario, en español) es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y modificar a
voluntad, los mensajes entre dos partes sin que ninguna de
ellas conozca que el enlace entre ellos ha sido violado. El
atacante debe ser capaz de observar e interceptar mensajes
entre las dos víctimas. El ataque MitM es particularmente
significativo en el protocolo original de intercambio de claves
de Diffie-Hellman, cuando éste se emplea sin autenticación.
La mayoría de estos ataques supervisan la red con una
herramienta llamada rastreador de puertos.
• DENEGACIÓN DEL SERVICIO

Se genera mediante la saturación de los puertos con flujo
de información, haciendo que el servidor se sobrecargue y
no pueda seguir prestando servicios, por eso se le dice
"denegación", pues hace que el servidor no dé abasto a la
cantidad de usuarios. Esta técnica es usada por los
llamados Crackers para dejar fuera de servicio a servidores
objetivo.
B) CONFIGURACIÓN DE PARAMETROS PARA
EL ESTABLECIMIENTO DE LA SEGURIDAD Y
PROTECCIÓN DE SISPODITIVOS
INALAMBRICOS
• DESCRIPCIÓN

GENERAL DEL PROTOCOLO DE
SEGURIDAD INALÁMBRICA
Para tener acceso a una red cableada es imprescindible una
conexión física al cable de la red. Conscientes de este
problema, el IEEE publicó un mecanismo opcional de
seguridad, denominado WEP, en la norma de redes
inalámbricas 802.11 . Pero WEP, desplegado en numerosas
redes WLAN, ha sido roto de distintas formas, lo que lo ha
convertido en una protección inservible.
• AUTENTICACIÓN DE UNA LAN INALÁMBRICA

Soluciones de seguridad inalámbrica. Existen tres
soluciones disponibles para proteger el cifrado y la
autenticación de LAN inalámbrica: Acceso protegido Wi-Fi
(WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de
redes privadas virtuales (VPN). La solución que elija es
específica del tipo de LAN inalámbrica a la que está
accediendo y del nivel de cifrado de datos necesario.
• ENCRIPTACIÓN

La encriptación es el proceso para volver ilegible información
considera importante. La información una vez encriptada sólo
puede leerse aplicándole una clave. Se trata de una medida
de seguridad que es usada para almacenar o transferir
información delicada que no debería ser accesible a terceros.
Pueden ser contraseñas, números de tarjetas de crédito,
conversaciones
privadas,
etc.
Para encriptar información se utilizan complejas fórmulas
matemáticas y para desencriptar, se debe usar una clave
como parámetro para esas fórmulas. El texto plano que está
encriptado o cifrado se llama criptograma.
• CONTROL DE ACCESO A LA LAN INALÁMBRICA

Control y administración de acceso de usuarios
inalámbricos de clase empresarial los controladores de
acceso inalámbricos de 3Com® proporcionan redes
inalámbricas con capacidad ampliada del sistema, mejor
rendimiento y potentes capacidades de control. Ideal para
su implantación en redes de sucursales remotas y de
campus en donde es crucial la administración centralizada
de los recursos cableados e inalámbricos , proporcionan
redundancia, calidad de servicio (QoS) en un entorno de
itinerancia y autenticación mejorado y funciones de
seguridad que superan a las de las redes.
C) IDENTIFICACIÓN DE PROCEDIMIENTOS
PARA LA RESOLUCIÓN DE PROBLEMAS
RELACIONADOS CON LAS REDES
INALAMBRICAS
• PROBLEMAS CON LAS REDES DE ACCESO

PROBLEMAS CON EL RADIO DE ACCESO
La solución consiste en utilizar un programa
como NetStumbler. Este programa generará una lista de las
redes inalámbricas WiFi cercanas a la tuya y de la cual
podrás elegir el canal menos utilizado para que puedas
mejorar la velocidad de tu conexión inalámbrica.
PROBLEMAS CON EL FIRMWARE DEL AP
El firmware de un dispositivo hardware -como puede ser un
lector de CD-ROM o un disco duro- consiste en un driver
interno o pequeño software que permite a los ordenadores
detectar de qué dispositivo se trata, así como sus
prestaciones (capacidad de almacenamiento, velocidad de
lectura/escritura...etc)
y
características
principales.
Este firmware es actualizable, y cada fabricante optimiza
estos drivers en busca de obtener más rendimiento del mismo
dispositivo hardware.
• PROBLEMAS CON LA AUTENTICACIÓN Y ENCRIPTACIÓN

AUTENTICACIÓN
Hay ingresos no autorizados los cuales son incapaces de
autentificar o identificar. Existen redes que tienen nombres
raros y en ocasiones no tienen contraseña, así como tampoco
pueden ser identificados.
ENCRIPTACIÓN WPA (WI-FI PROTECTED ACCESS)
Surgió como alternativa segura y eficaz al WEP, se basa en el
cifrado de la información mediante claves dinámicas, que se
calculan a partir de una contraseña. Es precisamente aquí
donde está el punto flaco, si no se emplea una contraseña
suficientemente larga y compleja, es posible que lleguen a
desvelarla.

Practica 3 a.b.c

  • 1.
    MANEJO DE REDES PRACTICA3 EQUIPO 1 INTEGRANTES: CARRILLO HERNÁNDEZ JOSÉ ALFREDO UGALDE JIMÉNEZ ROSA MARÍA ONOFRE PÉREZ ALMA YADIRA HERNÁNDEZ BRISEÑO DIEGO ALBERTO
  • 2.
    A) IDENTIFICACIÓN DEAMENAZAS COMUNES A LA SEGURIDAD INALAMBRICA • ACCESO NO AUTORIZADO En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red.
  • 3.
    • PUNTOS DEACCESO NO AUTORIZADO Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo está siendo utilizada por nuestro grupo de trabajo.
  • 4.
    • ATAQUE MAN-IN-THE-MIDDLE Encriptografía, un ataque Man-in-the Middle (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. La mayoría de estos ataques supervisan la red con una herramienta llamada rastreador de puertos.
  • 5.
    • DENEGACIÓN DELSERVICIO Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.
  • 6.
    B) CONFIGURACIÓN DEPARAMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE SISPODITIVOS INALAMBRICOS • DESCRIPCIÓN GENERAL DEL PROTOCOLO DE SEGURIDAD INALÁMBRICA Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Conscientes de este problema, el IEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11 . Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible.
  • 7.
    • AUTENTICACIÓN DEUNA LAN INALÁMBRICA Soluciones de seguridad inalámbrica. Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que elija es específica del tipo de LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario.
  • 8.
    • ENCRIPTACIÓN La encriptaciónes el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 9.
    • CONTROL DEACCESO A LA LAN INALÁMBRICA Control y administración de acceso de usuarios inalámbricos de clase empresarial los controladores de acceso inalámbricos de 3Com® proporcionan redes inalámbricas con capacidad ampliada del sistema, mejor rendimiento y potentes capacidades de control. Ideal para su implantación en redes de sucursales remotas y de campus en donde es crucial la administración centralizada de los recursos cableados e inalámbricos , proporcionan redundancia, calidad de servicio (QoS) en un entorno de itinerancia y autenticación mejorado y funciones de seguridad que superan a las de las redes.
  • 10.
    C) IDENTIFICACIÓN DEPROCEDIMIENTOS PARA LA RESOLUCIÓN DE PROBLEMAS RELACIONADOS CON LAS REDES INALAMBRICAS • PROBLEMAS CON LAS REDES DE ACCESO PROBLEMAS CON EL RADIO DE ACCESO La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica. PROBLEMAS CON EL FIRMWARE DEL AP El firmware de un dispositivo hardware -como puede ser un lector de CD-ROM o un disco duro- consiste en un driver interno o pequeño software que permite a los ordenadores
  • 11.
    detectar de quédispositivo se trata, así como sus prestaciones (capacidad de almacenamiento, velocidad de lectura/escritura...etc) y características principales. Este firmware es actualizable, y cada fabricante optimiza estos drivers en busca de obtener más rendimiento del mismo dispositivo hardware.
  • 12.
    • PROBLEMAS CONLA AUTENTICACIÓN Y ENCRIPTACIÓN AUTENTICACIÓN Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar. Existen redes que tienen nombres raros y en ocasiones no tienen contraseña, así como tampoco pueden ser identificados. ENCRIPTACIÓN WPA (WI-FI PROTECTED ACCESS) Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.