resolucionconlasredes 140306192505-phpapp02

5
La resolución de los siguientes problemas relacionados con las redes Grupo: 607 Integrantes: Parra Olvera Martin Reyes García Salvador Velasco Gamboa Ricardo Zamora Santamaría Sebastián

Upload: richy-vega

Post on 29-Jun-2015

55 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Resolucionconlasredes 140306192505-phpapp02

La resolución de los siguientes problemas relacionados con las redes

Grupo: 607Integrantes:Parra Olvera MartinReyes García SalvadorVelasco Gamboa RicardoZamora Santamaría Sebastián

Page 2: Resolucionconlasredes 140306192505-phpapp02

Índice A. Identificación de amenaza.Acceso no autorizadoPunto de acceso no autorizadoAtaques man-in hiddlen (inter)Denegación de servicios

B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricosdescripción general del protocolo de seguridad inalámbricaautenticación de una LAN inalámbricaEncriptaciónControl de acceso a la LAN inalámbrica

C. Identificación de procedimientos para la resolución de problemas relacionados con la red inalámbricaproblemas con el radio de accesoProblemas con el fireware del APProblemas con la autenticación y encriptación

Page 3: Resolucionconlasredes 140306192505-phpapp02

A. Identificación de amenaza - Acceso no autorizado: En informática un acceso es el resultado

positivo de una autentificación, para que el acceso dure un tiempo predeterminado, el servidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que esta caduque.

Punto de acceso no autorizado: Un acceso  autorizado es el resultado de una autentificación correcta, un ejemplo es el ingreso de usuario y contraseña:Usuario:NombreDeUsuario Contraseña:******

Ataques man-in hiddlen (inter): El (MITM a menudo abreviado, MitM, MIM, MiM, MITMA) man-in-the-middle en criptografía y seguridad informática es una forma de escucha activa en la que el atacante realiza conexiones independientes con las víctimas y los mensajes de relés entre ellos, haciendo ellos creen que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlado por el atacante.

Denegación de servicios: En seguridad informática, un ataque de denegación de servicios, también llamado ataque Dos (de las siglas en inglés Denial of Servicie) o Dos (de Distributor Denial of Servicie), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Page 4: Resolucionconlasredes 140306192505-phpapp02

descripción general del protocolo de seguridad inalámbrica: La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red.

autenticación de una LAN inalámbrica: Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo:• Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.

encriptación: es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

Control de acceso a la LAN inalámbrica: Las soluciones de control de acceso de Juniper Networks permiten que los empleados y las personas que no son empleados compartan la misma infraestructura de red.

B. Configuración de parámetros para el establecimiento

de la seguridad y protección de dispositivos inalámbricos

Page 5: Resolucionconlasredes 140306192505-phpapp02

problemas con el radio de acceso: En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del trafico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar, o falsificar mensajes.

Problemas con el fireware del AP:La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.

Problemas con la autenticación y encriptación:La mayoría de las redes inalámbricas utilizan algún tipo de configuración de seguridad. Estas configuraciones de seguridad definen la autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación (el modo en que los datos se cifran a medida que se envían por la red).

C. Identificación de procedimientos para la resolución de problemas relacionados con la red inalámbrica