Está en la página 1de 19

Manejo de redes

PTB EN INFORMATICA SEXTO SEMESTRE PSP: LUCINA Y CUEVAS LEYVA

UNIDAD 1: Implementacin de dispositivos de red inalmbricos

RA:1.2 Configura los parmetros de seguridad en los dispositivos de red


inalmbricos por medio de las herramientas que proveen los dispositivos de red.
A. Identificacin de amenazas comunes a la seguridad inalmbrica

Propsito
Resolver los problemas ms comunes de seguridad informtica, mediante
la configuracin de los parmetros de acceso en los componentes de hardware para ofrecer un entorno flexible y seguro en una infraestructura de redes LAN inalmbricas.

TOPICOS A EXPONER
Acceso no autorizado. Puntos de acceso no autorizados. Ataques Man-in-the-middle (intermediario) Denegacin de servicio

Acceso no autorizado
En este tipo de amenaza un intruso puede introducirse en el sistema de una
red WLAN, donde puede violar la confidencialidad e integridad del trfico de red hacindose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes.

Este es un ataque activo, que necesita de equipamiento compatible y estar


conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticacin los cuales aseguran el acceso a la red solo a usuarios autorizados.

Puntos de acceso no autorizado


Esto se refiere a la encriptacin de una red inalmbrica como todos
conocemos en la actualidad. Se encripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo.

Ataques Man-in-the-middle (intermediario)

En criptografa, un ataque man-in-the-middle (MitM o intermediario, en espaol) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando ste se emplea sin autenticacin.

La mayora de estos ataques supervisan la red con una herramienta llamada rastreador de puertos.

Ejemplo:

EJEMPLO:

Posibles sub ataques


El ataque MitM puede incluir algunos de los siguientes subataques:

Intercepcin de la comunicacin (eavesdropping), incluyendo anlisis del trfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos. Ataques a partir de textos cifrados escogidos, en funcin de lo que el receptor haga con el mensaje descifrado. Ataques de sustitucin. Ataques de repeticin. Ataque por denegacin de servicio (denial of service). El atacante podra, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envo peridico de mensajes de status autenticados.

Defensas contra el ataque


La posibilidad de un ataque de intermediario sigue siendo un problema
potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pblica.

Existen varios tipos de defensa que emplean tcnicas de autenticacin basadas en:
Claves pblicas Autenticacin mutua fuerte Claves secretas (secretos con alta entropa) Passwords (secretos con baja entropa) Otros criterios, como el reconocimiento de voz u otras caractersticas biomtricas

La integridad de las claves pblicas debe asegurarse de alguna manera, pero


stas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves pblicas pueden ser verificadas por una autoridad de certificacin (CA), cuya clave pblica sea distribuida a travs de un canal seguro (por ejemplo, integrada en el navegador web o en la instalacin del sistema operativo).

Denegacin del servicio


Un ataque de denegacin de servicio (tambin conocido como DoS por sus
siglas en ingls:Denial of Service) hace que un recurso deje de estar disponible para sus usuarios. En su forma ms comn provoca la prdida de conectividad a la red de la vctima..

Existe una variante conocida como ataque distribuido de denegacin de


servicio (o DDoSpor sus siglas en ingls: Distributed Denial of Service), que ocurre cuando mltiples atacantes hacen ataques DoS a una misma vctima

Este tipo de ataques usualmente se lanzan a pginas de alta reputacin o


muy conocidas, y ms que buscar atacar la confidencialidad o integridad de su informacin, buscan daar la reputacin de sus vctimas, o una prdida financiera al dejar de prestar el servicio para el que estn diseadas, o bien hacer una extorsin pidiendo rescate a cambio de la liberacin de los recursos.

Ejemplos de este tipo de ataques

generar una gran sobrecarga en el procesamiento de datos de una computadora, de modo que el usuario no pueda utilizarlo; generar un gran trfico de datos en una red, ocupando todo el ancho de banda disponible, de modo que cualquier ordenador en esta red quede inutilizable; eliminar servicios importantes de un proveedor de internet, imposibilitando el acceso de los usuarios la sus casillas de correo en el servidor de e-mail o en el servidor Web.

Un ejemplo de este tipo de ataque ocurri en el inicio de 2000, donde


computadoras de varias partes del mundo fueron utilizadas para no permitir el acceso a los sitios webs de algunas empresas de comercio electrnico. Estas empresas no tuvieron sus computadoras comprometidas, pero s se vieron imposibilitadas de vender sus produtos durante un largo periodo.

Referencias

http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/Negacion-de-servicio-DOS-Seguridad-informatica.php