You are on page 1of 6

Colegio de educacin tcnica profesional

del estado de Veracruz


Plantel Veracruz 1
Semestre: febrero 2016/junio2016
Mdulo de formacin profesional tcnica:
Manejo de rede
Semestre: VI
Grupo: 6104
Turno: Matutino
Alumna: Casteln Vega Viviana
Docente: Ing. Antonio Laguns Reyes
Tema: Identificacin de amenazas comunes
a la seguridad inalmbrica

H. Veracruz, ver, 07 de marzo de 2016

Para poder ampliar la seal de red mediante el Wi-fi se realiza lo


siguiente:
Se introduce el disco de instalacin:
Despus ejecutas el asistente de configuracin del adaptador:
Despus selecciona TL-WN722N, se despliega un men que cuenta con
dos opciones: Instalar Driver y Utilidad, Gua de Usuario.
Hacer clic en instalar Driver y Utilidad, aparecer la siguiente pantalla y
hace clic en siguiente...
Entonces debe elegir un tipo de Instalacin. Es recomendable que
elija Instalar Utilidades de Cliente y Driver. Seleccione Instalar slo el
Driver para instalar nicamente el driver
Haga clic en Siguiente para continuar
Si desea cambiar la ruta de la instalacin de clic en el botn
examinar
Elija entonces la capeta del programa, puede introducir el nombre de
una nueva carpeta o elegir una de la lista de Carpetas existentes. Es
recomendable que elija los valores por defecto. Haga clic en Siguiente
para continuar la instalacin.

Elija la herramienta de configuracin, si no est seguro, deje la


seleccionada por defecto.
Haga clic en Siguiente para continuar
Aparecer una ventana que indica el proceso de instalacin del
adaptador.
Cuando haya finalizado todos los pasos anteriores, ver la pantalla que
se muestra a continuacin, haga clic en Finalizar para reiniciar el
sistema.
Despus de la instalacin del adaptador, podrs verificar que en el
centro de redes de tu computadora se muestra con ms intensidad e
incluso la seal de otras redes que se encuentran alrededor de la pc.

Colegio de educacin tcnica profesional


del estado de Veracruz
Plantel Veracruz 1
Semestre: febrero 2016/junio2016
Mdulo de formacin profesional tcnica:
Manejo de rede
Semestre: VI
Grupo: 6104
Turno: Matutino
Alumna: Acosta Mendez Paola Sofia
Docente: Ing. Antonio Laguns Reyes
Practica 2: configuracin de un cliente
inalmbrico bajo procedimiento

H. Veracruz, ver, 07 de marzo de 2016

ACCESO NO AUTORIZADO.

En este tipo de amenaza un intruso puede introducirse en el sistema de


una red WLAN, donde puede violar la confidencialidad e integridad del
trfico de red hacindose pasar como un usuario autorizado, de manera
que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque
activo, que necesita de equipamiento compatible y estar conectado a la
red. Una forma de defensa frente a esta amenaza son los mecanismos
de autenticacin los cuales aseguran el acceso a la red solo a usuarios
autorizados.
Puede presentarse tambin el caso en que se instale un punto de acceso
clandestino dentro de la red con suficiente potencia de modo que
engae a una estacin legal hacindola parte de la red del intruso y ste
pueda capturar las claves secretas y contraseas de inicio de sesin.
Este ataque es ms difcil de detectar, puesto que los intentos fallidos de
inicio de sesin son relativamente frecuentes en las comunicaciones a
travs de una red WLAN.

PUNTOS DE ACCESO NO AUTORIZADO

Esto se refiere a la encriptacin de una red inalmbrica como todos


conocemos en la actualidad. Se encripta una red para evitar el ingreso
de personas que no pertenecen a la comunidad de trabajo. Se conoce
que se le asigna una clave para tener seguridad en nuestra red y poder
tener la certeza que solo esta siendo utilizada por nuestro grupo de
trabajo.

ATAQUE MAN-IN-THE-MIDDLE

En criptografa, un ataque man-in-the-middle (MitM o intermediario, en


espaol) es un ataque en el que el enemigo adquiere la capacidad de
leer, insertar y modificar a voluntad, los mensajes entre dos partes sin
que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
El atacante debe ser capaz de observar e interceptar mensajes entre las
dos vctimas. El ataque MitM es particularmente significativo en el
protocolo original de intercambio de claves de Diffie-Hellman, cuando
ste se emplea sin autenticacin.
La mayora de estos ataques supervisan la red con una herramienta
llamada rastreador de puertos.

POSIBLES SUB ATAQUES


El ataque MitM puede incluir algunos de los siguientes subataques:
Intercepcin de la comunicacin (eavesdropping), incluyendo
anlisis del trfico y posiblemente un ataque a partir de textos
planos (plaintext) conocidos.
Ataques a partir de textos cifrados escogidos, en funcin de lo
que el receptor haga con el mensaje descifrado.
Ataques de sustitucin.
Ataques de repeticin.
Ataque por denegacin de servicio (denial of service). El atacante
podra, por ejemplo, bloquear las comunicaciones antes de atacar
una de las partes. La defensa en ese caso pasa por el envo
peridico de mensajes de status autenticados.
MitM se emplea tpicamente para referirse a manipulaciones activas de
los mensajes, ms que para denotar intercepcin pasiva de la
comunicacin.
DEFENSAS CONTRA EL ATAQUE
La posibilidad de un ataque de intermediario sigue siendo un problema
potencial de seguridad serio, incluso para muchos criptosistemas
basados en clave pblica. Existen varios tipos de defensa contra estos
ataques MitM que emplean tcnicas de autenticacin basadas en:

Claves pblicas
Autenticacin mutua fuerte
Claves secretas (secretos con alta entropa)
Passwords (secretos con baja entropa)
Otros criterios, como el reconocimiento
caractersticas biomtricas

de

voz

otras

La integridad de las claves pblicas debe asegurarse de alguna manera,


pero stas no exigen ser secretas, mientras que los passwords y las
claves de secreto compartido tienen el requerimiento adicional de la
confidencialidad. Las claves pblicas pueden ser verificadas por una
autoridad de certificacin (CA), cuya clave pblica sea distribuida a
travs de un canal seguro (por ejemplo, integrada en el navegador web
o en la instalacin del sistema operativo).

DENEGACIN DEL SERVICIO

Se genera mediante la saturacin de los puertos con flujo de


informacin, haciendo que el servidor se sobrecargue y no pueda seguir
prestando servicios, por eso se le dice "denegacin", pues hace que el
servidor no d abasto a la cantidad de usuarios. Esta tcnica es usada
por los llamados Crackers para dejar fuera de servicio a servidores
objetivo.
Una ampliacin del ataque Dos es el llamado ataque distribuido de
denegacin de servicio, tambin llamado ataque DDoS (de las siglas en
ingls Distributed Denial of Service) el cual lleva a cabo generando un
gran flujo de informacin desde varios puntos de conexin.
La forma ms comn de realizar un DDoS es a travs de una botnet,
siendo esta tcnica el ciberataque ms usual y eficaz.
En ocasiones, esta herramienta ha sido utilizada como un notable
mtodo para comprobar la capacidad de trfico que un ordenador puede
soportar sin volverse inestable y perjudicar los servicios que desempea.
Un administrador de redes puede as conocer la capacidad real de cada
mquina

You might also like