Está en la página 1de 21

Índice :

INTRODUCCIÓN:....................................................................................................................... 2
A. Identificación de amenazas comunes a la seguridad inalámbrica. ............................ 3
• Acceso no autorizado: ................................................................................................... 4
• Puntos de acceso no autorizado: ............................................................................... 11
• Ataque man-in-the-middle: .......................................................................................... 12
• Denegación del servicio: ............................................................................................. 14
B. Configuración de parámetros para el establecimiento de la seguridad y protección
de dispositivos inalámbricos ................................................................................................... 16
• Descripción general del protocolo de seguridad inalámbrico .................................... 16
• Autenticación de una LAN inalámbrica ......................................................................... 16
• Encriptación ....................................................................................................................... 17
• Control de Acceso a la LAN Inalámbrica ...................................................................... 17
C. Identificación de procedimientos para la resolución de problemas relacionados con
las redes Inalámbricas ............................................................................................................. 18
• Problemas con el radio de acceso ................................................................................. 18
• Problemas con el Firmware del AP ............................................................................... 18
• Problemas con la autenticación y encriptación............................................................ 19
CONCLUSIÓN: ......................................................................................................................... 21
BIBLIOGRAFÍA: ........................................................................................................................ 21

1|Página
INTRODUCCIÓN:

La seguridad informática consiste en asegurar que el sistema de información se

mantenga de una manera correcta y se utilice de la manera que se decidió y

controlar el acceso a la información restringiéndose a todo aquello que carezca

de autorización para lograr sus objetivos la seguridad informática se

fundamenta en tres principios, que debe cumplir todo sistema informático.

La seguridad informática tiene técnicas o herramientas llamados mecanismos

que se utilizan para fortalecer la confidencialidad, la integridad y/o la

disponibilidad de un sistema informático.

2|Página
A. Identificación de amenazas comunes a la seguridad
inalámbrica.

La seguridad inalámbrica es un aspecto esencial de cualquier red inalámbrica.

Es de gran preocupación porque las redes inalámbricas son altamente

propensas a amenazas de seguridad accidental. La señal inalámbrica puede ser

fácilmente detectado por alguien que está cerca de la red inalámbrica y está

equipado con el receptor de la derecha.

Las redes inalámbricas deben ser garantizadas por completo. A veces fallas de

seguridad se producen accidentalmente. Alguien que trabaja en su

computadora portátil en un lugar dentro del rango de nuestra red inalámbrica

puede recibir la señal en su computadora portátil accidentalmente o

intencionalmente se puede hacer mediante el uso de un receptor.

3|Página
• Acceso no autorizado:

En este tipo de amenaza un intruso puede introducirse en el sistema de una red

WLAN, donde puede violar la confidencialidad e integridad del tráfico de red

haciéndose pasar como un usuario autorizado, de manera que puede enviar,

recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de

equipamiento compatible y estar conectado a la red. Una forma de defensa

frente a esta amenaza son los mecanismos de autenticación los cuales aseguran

el acceso a la red solo a usuarios autorizados.

Puede presentarse también el caso en que se instale un punto de acceso

clandestino dentro de la red con suficiente potencia de modo que engañe a una

estación legal haciéndola parte de la red del intruso y éste pueda capturar las

claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de

detectar, puesto que los intentos fallidos de inicio de sesión son relativamente

frecuentes en las comunicaciones a través de una red WLAN.

4|Página
Se conoce como “Hacker”, término de origen inglés, a los autores de estas

acciones de violación de programas y sistemas supuestamente considerados

impenetrables.

El hacker no se conforma con una conducta inicial de acceso no autorizado al

sistema. Puede derivar eventualmente a acciones de: sabotaje informático, que

consiste en borrar, suprimir o modificar sin autorización funciones o datos de

computadora con intención de obstaculizar el funcionamiento normal del

sistema fraude informático que supone el cambio de datos o informaciones

contenidas en la computadora en cualquier fase de su procesamiento o

tratamiento informático, en el que media ánimo de lucro y genera perjuicio a

terceros. Espionaje informático o fuga de datos que consiste en obtener no

autorizadamente datos almacenados en un fichero automatizado, en virtud de

lo cual se produce la violación de la reserva o secreto de información de un

sistema de tratamiento automatizado de la misma.

Entre los diferentes métodos preferidos se pueden encontrar:

1. Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada”

que sirven para hacer la revisión o la recuperación de información en

caso de errores del sistema.

2. Llave maestra (Superzapping). Es el uso no autorizado de programas

para modificar, destruir, copiar, insertar, utilizar o impedir el uso de

datos archivados en un sistema informático. El nombre proviene de un

programa de utilidad que se llama superzap, que permite abrir cualquier

archivo de una computadora aunque se halle protegido por medidas de

seguridad.

5|Página
3. Pinchado de líneas. Se realiza a través de la interferencia de las líneas

telefónicas o telemáticas a través de las cuales se transmiten las

informaciones procesadas en las bases de datos informáticas.

Algunas de las herramientas de software comúnmente utilizadas son:

1. Sniffers: Programas encargados de interceptar la información que circula

por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene

que dar login y clave de acceso. Estos datos viajan para ser comprobados

con el fichero password y ahí es donde el sniffer actúa: intercepta estos

datos y los guarda en un fichero para su utilización posterior de forma

fraudulenta.

2. Rootkits: Es un programa que se encarga de borrar o enmascarar las

huellas dejadas después de introducirse en un sistema. Estas huellas se

encuentran en los ficheros guardando todas las operaciones hechas por

un usuario (entrar, salir, ejecutar un programa, etc.).

3. Troyan Horse: Programa que se queda residente en el sistema que se

pretende sabotear pudiendo, facilitar información sobre lo que pasa en

él, o ejecutar cambios sin que el usuario lo detecte. El popularmente

llamado “troyano” se utiliza para introducir otras formas de ataques,

como los virus y las bombas lógicas. Es uno de los más difundidos,

sirviendo para oscuros propósitos como el tomar el control de una

computadora remota, sin el consentimiento de su dueño.

6|Página
4. Gusanos y virus: El virus es un es un segmento de programa de

computación capaz de cambiar la estructura del software del sistema y

destruye o altera datos o programas u otras acciones nocivas, con o sin el

conocimiento del operador. La diferencia entre el virus, conocido por

todos, y los gusanos, es que éstos últimos son programas que se duplican

ellos solos en un ordenador o en toda una red.

5. Satan (Security Administrator Tool for Analysing Networks): Programa

que analiza una red determinada y detecta sus debilidades en seguridad,

como la vulnerabilidad de un host (ordenador servidor de Internet) y de

todas las máquinas conectadas a él vía Internet.

7|Página
Medidas de seguridad para impedir el acceso no autorizado desde la red
externa:

• Asignación de una dirección IP privada

• Utilización de un firewall para restringir la transmisión

• Especificación de la comunicación cifrada TLS

• Configuración de un PIN para gestionar información almacenada en la

impresora

• Asignación de una dirección IP privada:

Una dirección IP es una etiqueta numérica asignada a cada dispositivo que

participa en una red informática. Una "dirección IP global" se utiliza para la

conexión de comunicación a Internet, y una "dirección IP privada" se emplea

para la comunicación dentro de una red de área local, como puede ser una red

LAN dentro de la empresa. Si se asigna una dirección IP global, su

impresora/equipo multifunción estarán abiertos al público y podrá accederse a

ellos a través de Internet. Así pues, el riesgo de fugas de información debido a

acceso no autorizado desde la red externa aumenta. Por otro lado, si se asigna

una dirección IP privada, su impresora/equipo multifunción estarán cerrados a

una red de área local y únicamente se podrá acceder a ellos por parte de los

usuarios de su red de área local, por ejemplo una red LAN dentro de la

empresa.

8|Página
Dirección IP global Dirección IP privada

Podrá accederse a la misma desde una red Podrá accederse a la misma por parte de los usuarios dentro de una
externa red de área local

Básicamente, asigne una dirección IP privada a su impresora/equipo multifunción.

Asegúrese de confirmar si la dirección IP asignada a la impresora/el equipo

multifunción que está utilizando es una dirección IP privada o no. Una dirección IP

privada se encontrará dentro de uno de los rangos siguientes.

• Rangos para direcciones IP privadas:

De 10.0.0.0 a 10.255.255.255

De 172.16.0.0 a 172.31.255.255

De 192.168.0.0 a 192.168.255.255

Para obtener información acerca de cómo confirmar la dirección IP,

consulte Configuración de la dirección IPv4.

• Utilización de un firewall para restringir la transmisión

Un firewall es un sistema que impide el acceso no autorizado desde redes

externas y protege frente a ataques/intrusiones a una red de área local. Podrá

utilizar un firewall en su entorno de red para bloquear el acceso desde una red

externa que pudiera aparecer como peligrosa restringiendo la comunicación

desde la dirección IP especificada de la red externa.

9|Página
La función instalada en una impresora/un equipo multifunción de Canon le

permite configurar el filtro de direcciones IP. Para obtener información acerca

de cómo instalar un filtro de direcciones IP, consulte Especificación de

direcciones IP para las reglas de firewall.

• Especificación de la comunicación cifrada TLS

Para obtener información sobre la función de comunicación cifrada TLS,

consulte Implementación de sólidas funciones de seguridad, y para conocer

los procedimientos que hay que especificar, consulte Habilitación de la

comunicación cifrada TLS para la IU Remota.

• Configuración de un PIN para gestionar información almacenada en la


impresora

Si un tercero malintencionado intentara obtener acceso no autorizado a una

impresora/un equipo multifunción, la configuración de un PIN para la

información almacenada en el equipo reducirá el riesgo de fugas de

información. Las impresoras/los equipos multifunción de Canon le permiten

proteger diversos tipos de información estableciendo un PIN.

• Configuración de un PIN para cada función:


Configuración de un PIN para utilizar la IU Remota

Para obtener más información, consulte Configuración de un PIN para la IU

Remota. Configuración de un PIN para las opciones del administrador del

sistema Para obtener más información, consulte Configuración del ID del

administrador del sistema. Anteriormente, se presentan varios ejemplos de

medidas de seguridad para impedir el acceso no autorizado. Para obtener más

información sobre otras medidas de seguridad, consulte Seguridad y adopte las

medidas de seguridad necesarias para evitar el acceso no autorizado en función

de su entorno.

10 | P á g i n a
• Puntos de acceso no autorizado:

En este tipo de amenaza un intruso puede introducirse en el sistema de una red

WLAN, donde puede violar la confidencialidad e integridad del tráfico de red

haciéndose pasar como un usuario autorizado, de manera que puede enviar,

recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de

equipamiento compatible y estar conectado a la red.

Esto se refiere a la encriptación de una red inalámbrica como todos conocemos

en la actualidad. Se encripta una red para evitar el ingreso de personas que no

pertenecen a la comunidad de trabajo. Se conoce que se le asigna una

clave para tener seguridad en nuestra red y poder tener la certeza que solo está

siendo utilizada por nuestro grupo de trabajo.

Una forma de defensa frente a esta amenaza son los mecanismos de

autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.

Puede presentarse también el caso en que se instale un punto de acceso

clandestino dentro de la red con suficiente potencia de modo que engañe a una

estación legal haciéndola parte de la red del intruso y éste pueda capturar las

claves secretas y contraseñas de inicio de sesión.

Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio

de sesión son relativamente frecuentes en las comunicaciones a través de una

red WLAN.

11 | P á g i n a
• Ataque man-in-the-middle:

En criptografía, un ataque man-in-the-middle (MitM o intermediario, en español)

es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y

modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas

conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de

observar e interceptar mensajes entre las dos víctimas. El ataque MitM es

particularmente significativo en el protocolo original de intercambio de claves

de Diffie-Hellman, cuando éste se emplea sin autenticación.

La mayoría de estos ataques supervisan la red con una herramienta

llamada rastreador de puertos.

ALGUNOS ATAQUES MÁS COMUNES O CONOCIDOS SON:

• ARP Poisoning

• ARP Spoofing

• DNS spoofing

• Port Stealing (robo de puerto)

• DHCP Spoofing

• Otros ataques de tipo MITM:

• STP Mangling

• Port stealing

• ICMP redirection

• IRDP spoofing

• Route mangling

POSIBLES SUB ATAQUES:

12 | P á g i n a
El ataque MitM puede incluir algunos de los siguientes subataques:

• Intercepción de la comunicación (eavesdropping), incluyendo análisis

del tráfico y posiblemente un ataque a partir de textos planos

(plaintext) conocidos.

• Ataques a partir de textos cifrados escogidos, en función de lo que el

receptor haga con el mensaje descifrado.

• Ataques de sustitución.

• Ataques de repetición.

• Ataque por denegación de servicio (denial of service). El atacante

podría, por ejemplo, bloquear las comunicaciones antes de atacar una

de las partes. La defensa en ese caso pasa por el envío periódico de

mensajes de status autenticados.

MitM se emplea típicamente para referirse a manipulaciones activas de los

mensajes, más que para denotar intercepción pasiva de la comunicación.

DEFENSAS CONTRA EL ATAQUE:

La posibilidad de un ataque de intermediario sigue siendo un problema

potencial de seguridad serio, incluso para muchos Criptosistema basados en

clave pública. Existen varios tipos de defensa contra estos ataques MitM que

emplean técnicas de autenticación basadas en:

• Claves públicas

• Autenticación mutua fuerte

• Claves secretas (secretos con alta entropía)

• Passwords (secretos con baja entropía)

• Otros criterios, como el reconocimiento de voz u otras

características biométricas.

13 | P á g i n a
La integridad de las claves públicas debe asegurarse de alguna manera, pero

éstas no exigen ser secretas, mientras que los Password y las claves de secreto

compartido tienen el requerimiento adicional de la confidencialidad. Las claves

públicas pueden ser verificadas por una autoridad de certificación (CA), cuya

clave pública sea distribuida a través de un canal seguro (por ejemplo,

integrada en el navegador web o en la instalación del sistema operativo).

• Denegación del servicio:

14 | P á g i n a
Se genera mediante la saturación de los puertos con flujo de información,

haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios,

por eso se le dice "denegación", pues hace que el servidor no dé abasto a la

cantidad de usuarios. Esta técnica es usada por los llamados Crackers para dejar

fuera de servicio a servidores objetivo.

Una ampliación del ataque Dos es el llamado ataque distribuido de denegación

de servicio, también llamado ataque DDoS (de las siglas en inglés

Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de

información desde varios puntos de conexión.

La forma más común de realizar un DDoS es a través de una botnet, siendo esta

técnica el ciberataque más usual y eficaz.

En ocasiones, esta herramienta ha sido utilizada como un notable método para

comprobar la capacidad de tráfico que un ordenador puede soportar sin

volverse inestable y perjudicar los servicios que desempeña. Un administrador

de redes puede así conocer la capacidad real de cada máquina.

15 | P á g i n a
B. Configuración de parámetros para el establecimiento
de la seguridad y protección de dispositivos
inalámbricos

• Descripción general del protocolo de seguridad inalámbrico

La seguridad es muy importante en una red


inalámbrica debido a que es muy fácil acceder a la
red simplemente estando en un lugar cercano
donde llegue la señal. Para tener acceso a una red
cableada es imprescindible una conexión física al
cable de la red.

En una red inalámbrica desplegada en una oficina un tercero podría acceder a


la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría
con que estuviese en un lugar próximo donde le llegase la señal.

• Autenticación de una LAN inalámbrica

La autenticación de una LAN inalámbrica


sirve para verificar los datos o información
que entra y viaja dentro de la red. Una red
necesita de claves o encriptaciones que
sirvan para verificar que la información
que entra a la red es segura

Hay varias formas de iniciar la


configuración de cuenta para una red LAN
inalámbrica; por ejemplo:

*Seleccione Herramientas > Panel de


control > Conexiones > Cuentas de Internet

16 | P á g i n a
y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de
Internet.

*Seleccione Herramientas > Panel de control > Conexiones > WLAN y, a


continuación, seleccione Cuenta nueva en el menú WLAN.

• Encriptación

Se refiere a proteger una red


estableciendo una clave o
contraseña de acceso. A los
dispositivos que se encuentren
dentro de ella. Use encriptación
para codificar o encriptar las
comunicaciones en la red. Si
tiene la opción, use el Acceso
Protegido para Transferencia
Inalámbrica de Datos o WPA
(por su acrónimo del inglés Wi-Fi
Protected Access) que es un sistema de encriptación más potente que el sistema
de Equivalencia de Privacidad Inalámbrica o PE (por su acrónimo del inglés
Wired Equivalent Privacy).

Algunos de los tipos de encriptación son los siguientes:

* WEP (Wireless Equivalent Protocol )* WPA (Wi-Fi Protected Access)

Estos son algoritmos para ofrecer seguridad a una red inalámbrica

• Control de Acceso a la LAN Inalámbrica

Con el control de acceso puede especificar qué ordenadores podrán


intercambiar información. Evita que aquellos ordenadores que no consten en la
lista de control de acceso puedan acceder a la red .Bloquea dispositivos no
autorizado• Repara automáticamente dispositivos fuera de la norma• Se basa
en estándares

17 | P á g i n a
C. Identificación de procedimientos para la resolución de
problemas relacionados con las redes Inalámbricas

• Problemas con el radio de acceso

La solución consiste en utilizar un programa como NetStumbler. Esteprograma


generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual
podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de
tu conexión inalámbrica.

• Problemas con el Firmware del AP

El firmware de un dispositivo hardware -como puede ser un lector de CD-ROM


o un disco duro- consiste en un driver interno o pequeño software que permite
a los ordenadores detectar de qué dispositivo se trata, así como sus prestaciones

18 | P á g i n a
(capacidad de almacenamiento, velocidad de lectura/escritura...etc.) y
características principales. Este firmware es actualizable, y cada fabricante
optimiza estos drivers en busca de obtener más rendimiento del mismo
dispositivo hardware. Total, que el firmware es un pequeño driver que se
descarga de la web del fabricante o de páginas de terceros, y se "instala" en el
dispositivo en cuestión, que en este caso es tu disco duro. Una vez consigas el
firmware más reciente que encuentres (suelen ir etiquetados con la fecha de su
creación), has de sobrescribir el firmware que ahora mismo tiene tu disco duro,
con el nuevo firmware.

• Problemas con la autenticación y encriptación

Autenticación: Hay ingresos no autorizados los cuales son incapaces de


autentificar o identificar.

Existen redes que tienen nombres raros y a veces no tienen contraseña, así como
no pueden ser identificados estas pueden ser de personas con fines de lucro.

Encriptación: Los problemas de encriptación se debe al tráfico ininterrumpido


de datos durante un tiempo determinado el cual debe ser bastante.

19 | P á g i n a
Todas las claves encriptados pueden ser descifradas por cualquier usuario con
programas para ello.

Hay programas especializados o virus que envían bombas de información para


poder descifrar las contraseñas.

20 | P á g i n a
CONCLUSIÓN:

Con esto aprendimos que la seguridad informática su principal objetivo es la

protección de los reactivos informáticos del usuario. Además de que debemos

proteger y cómo podemos realizar esta actividad para mantener asegurados

nuestros archivos sean importantes o no, ya que son de uso exclusivo del

usuario. Diferenciamos los mecanismos de la seguridad informática así como su

clasificación entre otras cosas así como los tipos de vulnerabilidad y de riesgo.

Al igual aprendimos las amenazas que se encuentran en la red y como nos

afectan.

BIBLIOGRAFÍA:

• Manejo de redes: 1.2.1 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA


SEGURIDAD INALÁMBRICA (manejo-redes.blogspot.com)
• trabajos_conalep: CONTENIDO 1.2.1 (luz607conalep.blogspot.com)
• http://manejoderedes6013.blogspot.com/2013/05/c-identificacion-de-
procedimientos-para.html
• https://www.google.com/search?q=C.+Identificaci%C3%B3n+de+procedimiento
s+para+la+resoluci%C3%B3n+de+problemas+relacionados+con+las+redes+Inal%
C3%A1mbricas&oq=C.%09Identificaci%C3%B3n+de+procedimientos+para+la+r
esoluci%C3%B3n+de+problemas+relacionados+con+las+redes+Inal%C3%A1mb
ricas&aqs=chrome..69i57.203j0j7&sourceid=chrome&ie=UTF-8
• http://meerary19gaytan.blogspot.com/2015/02/b-configuracion-de-parametros-
para-el.html

21 | P á g i n a

También podría gustarte