Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamentos de Seguridad
Fundamentos de Seguridad
¿Qué es la seguridad?
-El principal objetivo y más fundamental de la seguridad es dejar fuera a los intrusos. Es por
esto que se deben construir muchas paredes y que estén bien protegidas dando solo el acceso
a un personal autorizado. Esta estrategia funciona mejor para las LANs cableadas que para las
WLANs. Las soluciones de seguridad deben ser transparentes, flexibles y administrables.
Cuando se habla de seguridad pues se define que los usuarios solo puedan realizar las tareas
que tienen factibles realizar, mas allá de eso no. A su vez que estas mismas tareas no afecten
internamente al entorno operativo del sistema.
VULNERABILIDADES DE LA WLAN
La WLAN son vulnerables a ataques especializados. Muchos de estos ataques explotan las
vulnerabilidades de la tecnología, ya que la seguridad de WLAN 802.11 es nueva. Cuando una
empresa no tiene una política clara sobre el uso de la tecnología inalámbrica, pues muchos de
los empleados pueden configurar sus propios Aps y esta configuración no es seguro. Existen
personas calificadas para tomar ventaja sobre esto y encontrar nuevas vulnerabilidades, es por
esto que existen muchos documentos de seguridad sobre 802.11. Las principales
vulnerabilidades encontradas fueron:
Para tratar esas inseguridades CISCO ha desarrollado la Suite de Seguridad Inalámbrico, para
mejorar las encriptaciones WEP y mejorar la autenticación basada en usuarios.
AMENAZAS DE WLAN
-Amenazas no estructuradas
-Amenazas estructuradas
-Amenazas externas
-Amenazas internas
Amenazas no estructuradas: Estas principalmente consisten en individuos inexpertos
que usan herramientas de hacking disponibles fácilmente como scripts de Shell y
crackers de passwordEjemplo: Una página web de una empresa, que fácilmente puede
ser modificadas por estos individuos.
Amenazas estructuradas: Estas vienen de hackers que están mucho más motivados y
son más competentes técnicamente. Estas personas conocen las vulnerabilidades del
propio sistema y utilizan técnicas de piratería informática para introducirse en las
empresas
Ejemplo: Entran a computadoras de grandes empresas o propias del gobierno para
cometer fraude, destruir o alterar registros.
Amenazas internas: Estas ocurren cuando alguien tiene acceso autorizado, ya sea
mediante con una cuenta a acceso física mediante cableado. De acuerdo con el FBI,
este tipo de amenazas forman el 60 al 80 por ciento de incidentes reportados. Este
tipo de amenaza depende la experiencia del agresor.
El acceso inalámbrico puede llegar a ser una gran amenaza a la seguridad de red. Como bien se
sabe la mayoría de las WLAN tienen pocas o ninguna restricción. Es por eso que un atacante
con una experiencia promedio puede recorrer libremente una red interna.
RECONOCIMIENTO:
-Reconocimiento
-Ataque de acceso
-Negación del servicio
RECONOCIMIENTO:
ATAQUE DE ACCESO:
Es la capacidad para que un intruso no autorizado logre acceder a un dispositivo en el cual este
no cuenta con una cuenta o password. Para que uno acceda a estos necesario es necesario
ejecutar un hack script o cualquier herramienta que explote vulnerabilidades. El ataque de
acceso hace referencia en el que el individuo pueda acceder a información valiosa, data
sensible y la pueda manipular sin tener acceso a estos
Ejemplos:
-Explotación de password débiles o inexistentes
-Explotación de servicios HTTP, FTP, CDP y TELNET
Ataque de un AP furtivo
Si existe un AP no autorizado es por lo general un AP furtivo y si este tiene una señal fuerte,
muchos usuarios se asociaran a el, entones el AP tendrá acceso al trafico de red de todos estos
usuarios. En general un AP furtivo es usado para generar ataques por desconocidos, se utilizan
para engañar a los usuarios para que envíen sus contraseñas e información confidencial.
La DoS ocurre cuando el atacante corrompe las redes, tiene como finalidad inhabilitar el uso
de un sistema con el fin de bloquear el uso para el cual es destinado. Estos ataques toman
muchas formas. Se comprende de realizar una cantidad masiva de peticiones al servicio desde
una mismo host, consumiendo los recursos que este servicio ofrece hasta llegar a un punto en
el que este servicio ya no tenga capacidad de respuesta y comience a rechazar las peticiones.
Por estas razones, los ataques DoS son los más temidos, ya que son los más difíciles de evitar