SlideShare una empresa de Scribd logo
»
»
»
»

García Cruz Diana Paola
Méndez Pérez Alejandra
Ramírez Solís Evelyn
Nava Serrano Brandon
• Acceso no autorizado: Consiste en acceder de manera
indebida, sin autorización o contra derecho de un sistema
de tratamiento de la información con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de
los códigos de acceso o password no causando daños
inmediatos y tangibles en la victima o bien por la manera
de voluntad de curiosear o divertirse de su autor.
• Punto de acceso no autorizado: Esto se refiere a la
encriptación de una red inalámbrica como todos
conocemos en la actualidad. Se encripta a una red para
evitar el ingreso de personas que no pertenecen a la
comunidad de trabajo. Se conoce que se le asigna la certeza
que solo está siendo utilizada para nuestro grupo de
trabajo.
• Ataque MAN-IN-THE-MIDDLE: En criptografía un
ataque man-in-the-middle es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad los mensajes entre 2 partes sin
que ninguna de ellas conozca que el enlace entre ellas
ha sido violado. El atacante debe ser capaz de
observar e interceptar mensajes entre las 2 víctimas.
El atacante Mitm es particularmente significativo en el
protocolo original de intercambio de claves de
DiffieHellman cuando este se emplea sin
autenticación.
• Denegación del servicio: Se genera mediante la
saturación de los puertos con flujo de información
haciendo que el servidor se sobrecargue y no pueda
seguir prestando servicios por eso se le dice
“denegación” pues hace que el servidor no de abasto
a la cantidad de usuarios. Esta técnica es usada por los
crackers para dejar fuera de servicio a servidores.
• Descripción general del protocolo de seguridad inalámbrica: La seguridad
es muy importante en una red inalámbrica debido a que es muy fácil
acceder a la red simplemente estando en un lugar cercano donde llegue la
señal. Para evitar este tipo de problemas podemos recurrir al protocolo de
seguridad informática 802.11 que presenta un mecanismo de seguridad
denominado WEP, por debido a las modificaciones en la tecnología ha sido
clasificado como inservible. Después el protocolo 802.11 desarrollo el
mecanismo WPA basado en este después creo el WPA2.
• Autenticación de una LAN inalámbrica: Sirve
para verificar los datos o información que
entra y viaja dentro de la red. Una red necesita
de claves o encriptaciones que sirvan para
verificar que la información que entra a la red
es segura. Así de este modo se muestra que es
autentica o mejor dicho que proviene de algún
dispositivo de la red autorizado.
• Encriptación: La encriptación se refiere a
proteger una red estableciendo una clave o
contraseña de acceso a los dispositivos que se
encuentran dentro de ella.
• Control de acceso a la LAN inalámbrica: Con el
control de acceso puede especificar que
ordenadores podrán intercambiar
información. Evita que aquellos ordenadores
que no consten en la lista de control de acceso
puedan acceder a la red.
• Problemas con el radio de acceso: La solución consiste a utilizar un
programa como Netstumbler este programa genera una lista de las redes
inalámbricas Wi-Fi cercanas a la tuya y de la cual podrás elegir el canal
menos utilizado para que puedas mejorar la velocidad a tu conexión
inalámbrica.
• Problemas con el firmware del AP: El firmware de un dispositivo hardware
como puede ser un lector de CD-ROM o un disco duro consiste en un driver
interno o pequeño software que permite a los ordenadores detectar de que
dispositivo se trata así como sus prestaciones y características principales.
Este firmware es actualizable y cada fabricante optimiza estos drivers en
busca de obtener más rendimiento del mismo dispositivo hardware.
• Problemas con la autenticación y
encriptación
• Autenticación: Hay ingresos no autorizados los
cuales son incapaces de autentificar o identificar.
Existen redes que tienen contraseña asi como
tampoco pueden ser identificados.
• Encriptacion WPA (Wi-Fi Protected Access): Surgió
como alternativa segura y eficaz al WEP se basa en
el cifrado de la información mediante claves
dinámicas que se calculan a partir de una
contraseña. Esto es precisamente aquí donde está
el punto flaco, si no se emplea una contraseña
suficientemente larga y compleja es posible que
llegaran a desvelarla.

Más contenido relacionado

La actualidad más candente

Spyware
SpywareSpyware
Spyware
dayanayeimi
 
Red Logica
Red LogicaRed Logica
Red Logicakevicla
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
NataliaSoledadRolonR
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
MARCIABRIZUELAACOSTA
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
leandryu5
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
LeandroMartnez7
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
AlexanderMendez46
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
MartinParraOlvera
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Analisisautentificacion
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Alejandro Portalés Cerveró
 

La actualidad más candente (17)

Spyware
SpywareSpyware
Spyware
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Firewall
FirewallFirewall
Firewall
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Partes intermas de un computador
Partes intermas de un computadorPartes intermas de un computador
Partes intermas de un computador
jean-enano
 
Trabajo investigativo
Trabajo investigativoTrabajo investigativo
Trabajo investigativo
Ktiva Montoya
 
Proyecto de arte escénico [modo de compatibilidad]
Proyecto de arte escénico [modo de compatibilidad]Proyecto de arte escénico [modo de compatibilidad]
Proyecto de arte escénico [modo de compatibilidad]beperez
 
Compartiendo un podcast
Compartiendo un podcastCompartiendo un podcast
Compartiendo un podcast
sandroinnova
 
Observaciones generales padres de cuarto
Observaciones generales padres de cuartoObservaciones generales padres de cuarto
Observaciones generales padres de cuartodianapatriciahoyos
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6Lenidav
 
TIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOSTIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOS
Freddy Hugo Estupiñan Batalla
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6Lenidav
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
fer-brenda
 

Destacado (20)

Rinoceronte ppt
Rinoceronte pptRinoceronte ppt
Rinoceronte ppt
 
GANADORES DEL EGOT
GANADORES DEL EGOT GANADORES DEL EGOT
GANADORES DEL EGOT
 
Partes intermas de un computador
Partes intermas de un computadorPartes intermas de un computador
Partes intermas de un computador
 
Cultura politica
Cultura politicaCultura politica
Cultura politica
 
Alenanos
AlenanosAlenanos
Alenanos
 
Trabajo investigativo
Trabajo investigativoTrabajo investigativo
Trabajo investigativo
 
Cómo hacer un blog
Cómo hacer un blogCómo hacer un blog
Cómo hacer un blog
 
Proyecto de arte escénico [modo de compatibilidad]
Proyecto de arte escénico [modo de compatibilidad]Proyecto de arte escénico [modo de compatibilidad]
Proyecto de arte escénico [modo de compatibilidad]
 
Compartiendo un podcast
Compartiendo un podcastCompartiendo un podcast
Compartiendo un podcast
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Observaciones generales padres de cuarto
Observaciones generales padres de cuartoObservaciones generales padres de cuarto
Observaciones generales padres de cuarto
 
presentación
presentaciónpresentación
presentación
 
Tecnoautobiografía
TecnoautobiografíaTecnoautobiografía
Tecnoautobiografía
 
Energia nuclear
Energia nuclearEnergia nuclear
Energia nuclear
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
TIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOSTIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOS
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
 
Fisica trabajo
Fisica trabajo Fisica trabajo
Fisica trabajo
 
Trabajo autonomo
Trabajo autonomoTrabajo autonomo
Trabajo autonomo
 

Similar a Practica 3 red. configura los parametros de seguridad

Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Richy Vega
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
andrea fernandez fernandez
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
KatyCollaguazo
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
FranSimp
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
siomarachango
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
elsiscarolinacaasest
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
alan navarro
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
Alberto_Densote
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 

Similar a Practica 3 red. configura los parametros de seguridad (20)

Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
S eguridad
S eguridadS eguridad
S eguridad
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 

Último

teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 

Último (20)

teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 

Practica 3 red. configura los parametros de seguridad

  • 1.
  • 2. » » » » García Cruz Diana Paola Méndez Pérez Alejandra Ramírez Solís Evelyn Nava Serrano Brandon
  • 3. • Acceso no autorizado: Consiste en acceder de manera indebida, sin autorización o contra derecho de un sistema de tratamiento de la información con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password no causando daños inmediatos y tangibles en la victima o bien por la manera de voluntad de curiosear o divertirse de su autor. • Punto de acceso no autorizado: Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta a una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna la certeza que solo está siendo utilizada para nuestro grupo de trabajo.
  • 4. • Ataque MAN-IN-THE-MIDDLE: En criptografía un ataque man-in-the-middle es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre 2 partes sin que ninguna de ellas conozca que el enlace entre ellas ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las 2 víctimas. El atacante Mitm es particularmente significativo en el protocolo original de intercambio de claves de DiffieHellman cuando este se emplea sin autenticación. • Denegación del servicio: Se genera mediante la saturación de los puertos con flujo de información haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios por eso se le dice “denegación” pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los crackers para dejar fuera de servicio a servidores.
  • 5. • Descripción general del protocolo de seguridad inalámbrica: La seguridad es muy importante en una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal. Para evitar este tipo de problemas podemos recurrir al protocolo de seguridad informática 802.11 que presenta un mecanismo de seguridad denominado WEP, por debido a las modificaciones en la tecnología ha sido clasificado como inservible. Después el protocolo 802.11 desarrollo el mecanismo WPA basado en este después creo el WPA2.
  • 6. • Autenticación de una LAN inalámbrica: Sirve para verificar los datos o información que entra y viaja dentro de la red. Una red necesita de claves o encriptaciones que sirvan para verificar que la información que entra a la red es segura. Así de este modo se muestra que es autentica o mejor dicho que proviene de algún dispositivo de la red autorizado. • Encriptación: La encriptación se refiere a proteger una red estableciendo una clave o contraseña de acceso a los dispositivos que se encuentran dentro de ella. • Control de acceso a la LAN inalámbrica: Con el control de acceso puede especificar que ordenadores podrán intercambiar información. Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red.
  • 7. • Problemas con el radio de acceso: La solución consiste a utilizar un programa como Netstumbler este programa genera una lista de las redes inalámbricas Wi-Fi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad a tu conexión inalámbrica. • Problemas con el firmware del AP: El firmware de un dispositivo hardware como puede ser un lector de CD-ROM o un disco duro consiste en un driver interno o pequeño software que permite a los ordenadores detectar de que dispositivo se trata así como sus prestaciones y características principales. Este firmware es actualizable y cada fabricante optimiza estos drivers en busca de obtener más rendimiento del mismo dispositivo hardware.
  • 8. • Problemas con la autenticación y encriptación • Autenticación: Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar. Existen redes que tienen contraseña asi como tampoco pueden ser identificados. • Encriptacion WPA (Wi-Fi Protected Access): Surgió como alternativa segura y eficaz al WEP se basa en el cifrado de la información mediante claves dinámicas que se calculan a partir de una contraseña. Esto es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja es posible que llegaran a desvelarla.