8
Presentación PowerPoint Equipo: 4

Practica 3 red. configura los parametros de seguridad

Embed Size (px)

Citation preview

Page 1: Practica 3 red. configura los parametros de seguridad

PresentaciónPowerPointEquipo: 4

Page 2: Practica 3 red. configura los parametros de seguridad

Grupo 607

» García Cruz Diana Paola» Méndez Pérez Alejandra» Ramírez Solís Evelyn » Nava Serrano Brandon

Page 3: Practica 3 red. configura los parametros de seguridad

A. Identificación de amenazas comunes a la seguridad inalámbrica.

• Acceso no autorizado: Consiste en acceder de manera indebida, sin autorización o contra derecho de un sistema de tratamiento de la información con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password no causando daños inmediatos y tangibles en la victima o bien por la manera de voluntad de curiosear o divertirse de su autor.

• Punto de acceso no autorizado: Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta a una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna la certeza que solo está siendo utilizada para nuestro grupo de trabajo.

Page 4: Practica 3 red. configura los parametros de seguridad

• Ataque MAN-IN-THE-MIDDLE: En criptografía un ataque man-in-the-middle es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre 2 partes sin que ninguna de ellas conozca que el enlace entre ellas ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las 2 víctimas. El atacante Mitm es particularmente significativo en el protocolo original de intercambio de claves de DiffieHellman cuando este se emplea sin autenticación.

• Denegación del servicio: Se genera mediante la saturación de los puertos con flujo de información haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios por eso se le dice “denegación” pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los crackers para dejar fuera de servicio a servidores.

Page 5: Practica 3 red. configura los parametros de seguridad

B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos.• Descripción general del protocolo de seguridad inalámbrica: La seguridad

es muy importante en una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal. Para evitar este tipo de problemas podemos recurrir al protocolo de seguridad informática 802.11 que presenta un mecanismo de seguridad denominado WEP, por debido a las modificaciones en la tecnología ha sido clasificado como inservible. Después el protocolo 802.11 desarrollo el mecanismo WPA basado en este después creo el WPA2.

Page 6: Practica 3 red. configura los parametros de seguridad

• Autenticación de una LAN inalámbrica: Sirve para verificar los datos o información que entra y viaja dentro de la red. Una red necesita de claves o encriptaciones que sirvan para verificar que la información que entra a la red es segura. Así de este modo se muestra que es autentica o mejor dicho que proviene de algún dispositivo de la red autorizado.

• Encriptación: La encriptación se refiere a proteger una red estableciendo una clave o contraseña de acceso a los dispositivos que se encuentran dentro de ella.

• Control de acceso a la LAN inalámbrica: Con el control de acceso puede especificar que ordenadores podrán intercambiar información. Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red.

Page 7: Practica 3 red. configura los parametros de seguridad

C. Identificación de procedimientos para la resolución de problemas relacionados con las redes inalámbricas.• Problemas con el radio de acceso: La solución consiste a utilizar un

programa como Netstumbler este programa genera una lista de las redes inalámbricas Wi-Fi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad a tu conexión inalámbrica.

• Problemas con el firmware del AP: El firmware de un dispositivo hardware como puede ser un lector de CD-ROM o un disco duro consiste en un driver interno o pequeño software que permite a los ordenadores detectar de que dispositivo se trata así como sus prestaciones y características principales. Este firmware es actualizable y cada fabricante optimiza estos drivers en busca de obtener más rendimiento del mismo dispositivo hardware.

Page 8: Practica 3 red. configura los parametros de seguridad

• Problemas con la autenticación y encriptación

• Autenticación: Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar. Existen redes que tienen contraseña asi como tampoco pueden ser identificados.

• Encriptacion WPA (Wi-Fi Protected Access): Surgió como alternativa segura y eficaz al WEP se basa en el cifrado de la información mediante claves dinámicas que se calculan a partir de una contraseña. Esto es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja es posible que llegaran a desvelarla.