Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN:....................................................................................................................... 2
A. Identificación de amenazas comunes a la seguridad inalámbrica. ............................ 3
• Acceso no autorizado: ................................................................................................... 4
• Puntos de acceso no autorizado: ............................................................................... 11
• Ataque man-in-the-middle: .......................................................................................... 12
• Denegación del servicio: ............................................................................................. 14
B. Configuración de parámetros para el establecimiento de la seguridad y protección
de dispositivos inalámbricos ................................................................................................... 16
• Descripción general del protocolo de seguridad inalámbrico .................................... 16
• Autenticación de una LAN inalámbrica ......................................................................... 16
• Encriptación ....................................................................................................................... 17
• Control de Acceso a la LAN Inalámbrica ...................................................................... 17
C. Identificación de procedimientos para la resolución de problemas relacionados con
las redes Inalámbricas ............................................................................................................. 18
• Problemas con el radio de acceso ................................................................................. 18
• Problemas con el Firmware del AP ............................................................................... 18
• Problemas con la autenticación y encriptación............................................................ 19
CONCLUSIÓN: ......................................................................................................................... 21
BIBLIOGRAFÍA: ........................................................................................................................ 21
1|Página
INTRODUCCIÓN:
2|Página
A. Identificación de amenazas comunes a la seguridad
inalámbrica.
fácilmente detectado por alguien que está cerca de la red inalámbrica y está
Las redes inalámbricas deben ser garantizadas por completo. A veces fallas de
3|Página
• Acceso no autorizado:
frente a esta amenaza son los mecanismos de autenticación los cuales aseguran
clandestino dentro de la red con suficiente potencia de modo que engañe a una
estación legal haciéndola parte de la red del intruso y éste pueda capturar las
detectar, puesto que los intentos fallidos de inicio de sesión son relativamente
4|Página
Se conoce como “Hacker”, término de origen inglés, a los autores de estas
impenetrables.
seguridad.
5|Página
3. Pinchado de líneas. Se realiza a través de la interferencia de las líneas
que dar login y clave de acceso. Estos datos viajan para ser comprobados
fraudulenta.
como los virus y las bombas lógicas. Es uno de los más difundidos,
6|Página
4. Gusanos y virus: El virus es un es un segmento de programa de
todos, y los gusanos, es que éstos últimos son programas que se duplican
7|Página
Medidas de seguridad para impedir el acceso no autorizado desde la red
externa:
impresora
para la comunicación dentro de una red de área local, como puede ser una red
acceso no autorizado desde la red externa aumenta. Por otro lado, si se asigna
una red de área local y únicamente se podrá acceder a ellos por parte de los
usuarios de su red de área local, por ejemplo una red LAN dentro de la
empresa.
8|Página
Dirección IP global Dirección IP privada
Podrá accederse a la misma desde una red Podrá accederse a la misma por parte de los usuarios dentro de una
externa red de área local
multifunción que está utilizando es una dirección IP privada o no. Una dirección IP
De 10.0.0.0 a 10.255.255.255
De 172.16.0.0 a 172.31.255.255
De 192.168.0.0 a 192.168.255.255
utilizar un firewall en su entorno de red para bloquear el acceso desde una red
9|Página
La función instalada en una impresora/un equipo multifunción de Canon le
de su entorno.
10 | P á g i n a
• Puntos de acceso no autorizado:
clave para tener seguridad en nuestra red y poder tener la certeza que solo está
clandestino dentro de la red con suficiente potencia de modo que engañe a una
estación legal haciéndola parte de la red del intruso y éste pueda capturar las
Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio
red WLAN.
11 | P á g i n a
• Ataque man-in-the-middle:
modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas
conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de
• ARP Poisoning
• ARP Spoofing
• DNS spoofing
• DHCP Spoofing
• STP Mangling
• Port stealing
• ICMP redirection
• IRDP spoofing
• Route mangling
12 | P á g i n a
El ataque MitM puede incluir algunos de los siguientes subataques:
(plaintext) conocidos.
• Ataques de sustitución.
• Ataques de repetición.
clave pública. Existen varios tipos de defensa contra estos ataques MitM que
• Claves públicas
características biométricas.
13 | P á g i n a
La integridad de las claves públicas debe asegurarse de alguna manera, pero
éstas no exigen ser secretas, mientras que los Password y las claves de secreto
públicas pueden ser verificadas por una autoridad de certificación (CA), cuya
14 | P á g i n a
Se genera mediante la saturación de los puertos con flujo de información,
cantidad de usuarios. Esta técnica es usada por los llamados Crackers para dejar
La forma más común de realizar un DDoS es a través de una botnet, siendo esta
15 | P á g i n a
B. Configuración de parámetros para el establecimiento
de la seguridad y protección de dispositivos
inalámbricos
16 | P á g i n a
y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de
Internet.
• Encriptación
17 | P á g i n a
C. Identificación de procedimientos para la resolución de
problemas relacionados con las redes Inalámbricas
18 | P á g i n a
(capacidad de almacenamiento, velocidad de lectura/escritura...etc.) y
características principales. Este firmware es actualizable, y cada fabricante
optimiza estos drivers en busca de obtener más rendimiento del mismo
dispositivo hardware. Total, que el firmware es un pequeño driver que se
descarga de la web del fabricante o de páginas de terceros, y se "instala" en el
dispositivo en cuestión, que en este caso es tu disco duro. Una vez consigas el
firmware más reciente que encuentres (suelen ir etiquetados con la fecha de su
creación), has de sobrescribir el firmware que ahora mismo tiene tu disco duro,
con el nuevo firmware.
Existen redes que tienen nombres raros y a veces no tienen contraseña, así como
no pueden ser identificados estas pueden ser de personas con fines de lucro.
19 | P á g i n a
Todas las claves encriptados pueden ser descifradas por cualquier usuario con
programas para ello.
20 | P á g i n a
CONCLUSIÓN:
nuestros archivos sean importantes o no, ya que son de uso exclusivo del
clasificación entre otras cosas así como los tipos de vulnerabilidad y de riesgo.
afectan.
BIBLIOGRAFÍA:
21 | P á g i n a