SlideShare ist ein Scribd-Unternehmen logo
1 von 8
»
»
»
»

García Cruz Diana Paola
Méndez Pérez Alejandra
Ramírez Solís Evelyn
Nava Serrano Brandon
• Acceso no autorizado: Consiste en acceder de manera
indebida, sin autorización o contra derecho de un sistema
de tratamiento de la información con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de
los códigos de acceso o password no causando daños
inmediatos y tangibles en la victima o bien por la manera
de voluntad de curiosear o divertirse de su autor.
• Punto de acceso no autorizado: Esto se refiere a la
encriptación de una red inalámbrica como todos
conocemos en la actualidad. Se encripta a una red para
evitar el ingreso de personas que no pertenecen a la
comunidad de trabajo. Se conoce que se le asigna la certeza
que solo está siendo utilizada para nuestro grupo de
trabajo.
• Ataque MAN-IN-THE-MIDDLE: En criptografía un
ataque man-in-the-middle es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad los mensajes entre 2 partes sin
que ninguna de ellas conozca que el enlace entre ellas
ha sido violado. El atacante debe ser capaz de
observar e interceptar mensajes entre las 2 víctimas.
El atacante Mitm es particularmente significativo en el
protocolo original de intercambio de claves de
DiffieHellman cuando este se emplea sin
autenticación.
• Denegación del servicio: Se genera mediante la
saturación de los puertos con flujo de información
haciendo que el servidor se sobrecargue y no pueda
seguir prestando servicios por eso se le dice
“denegación” pues hace que el servidor no de abasto
a la cantidad de usuarios. Esta técnica es usada por los
crackers para dejar fuera de servicio a servidores.
• Descripción general del protocolo de seguridad inalámbrica: La seguridad
es muy importante en una red inalámbrica debido a que es muy fácil
acceder a la red simplemente estando en un lugar cercano donde llegue la
señal. Para evitar este tipo de problemas podemos recurrir al protocolo de
seguridad informática 802.11 que presenta un mecanismo de seguridad
denominado WEP, por debido a las modificaciones en la tecnología ha sido
clasificado como inservible. Después el protocolo 802.11 desarrollo el
mecanismo WPA basado en este después creo el WPA2.
• Autenticación de una LAN inalámbrica: Sirve
para verificar los datos o información que
entra y viaja dentro de la red. Una red necesita
de claves o encriptaciones que sirvan para
verificar que la información que entra a la red
es segura. Así de este modo se muestra que es
autentica o mejor dicho que proviene de algún
dispositivo de la red autorizado.
• Encriptación: La encriptación se refiere a
proteger una red estableciendo una clave o
contraseña de acceso a los dispositivos que se
encuentran dentro de ella.
• Control de acceso a la LAN inalámbrica: Con el
control de acceso puede especificar que
ordenadores podrán intercambiar
información. Evita que aquellos ordenadores
que no consten en la lista de control de acceso
puedan acceder a la red.
• Problemas con el radio de acceso: La solución consiste a utilizar un
programa como Netstumbler este programa genera una lista de las redes
inalámbricas Wi-Fi cercanas a la tuya y de la cual podrás elegir el canal
menos utilizado para que puedas mejorar la velocidad a tu conexión
inalámbrica.
• Problemas con el firmware del AP: El firmware de un dispositivo hardware
como puede ser un lector de CD-ROM o un disco duro consiste en un driver
interno o pequeño software que permite a los ordenadores detectar de que
dispositivo se trata así como sus prestaciones y características principales.
Este firmware es actualizable y cada fabricante optimiza estos drivers en
busca de obtener más rendimiento del mismo dispositivo hardware.
• Problemas con la autenticación y
encriptación
• Autenticación: Hay ingresos no autorizados los
cuales son incapaces de autentificar o identificar.
Existen redes que tienen contraseña asi como
tampoco pueden ser identificados.
• Encriptacion WPA (Wi-Fi Protected Access): Surgió
como alternativa segura y eficaz al WEP se basa en
el cifrado de la información mediante claves
dinámicas que se calculan a partir de una
contraseña. Esto es precisamente aquí donde está
el punto flaco, si no se emplea una contraseña
suficientemente larga y compleja es posible que
llegaran a desvelarla.

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Spyware
SpywareSpyware
Spyware
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Presentación Marcela
Presentación MarcelaPresentación Marcela
Presentación Marcela
 
PresentacióN Marcela
PresentacióN MarcelaPresentacióN Marcela
PresentacióN Marcela
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Presentacion seguridad en la web
Presentacion seguridad en la webPresentacion seguridad en la web
Presentacion seguridad en la web
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Firewall
FirewallFirewall
Firewall
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Andere mochten auch (20)

Rinoceronte ppt
Rinoceronte pptRinoceronte ppt
Rinoceronte ppt
 
GANADORES DEL EGOT
GANADORES DEL EGOT GANADORES DEL EGOT
GANADORES DEL EGOT
 
Partes intermas de un computador
Partes intermas de un computadorPartes intermas de un computador
Partes intermas de un computador
 
Cultura politica
Cultura politicaCultura politica
Cultura politica
 
Alenanos
AlenanosAlenanos
Alenanos
 
Trabajo investigativo
Trabajo investigativoTrabajo investigativo
Trabajo investigativo
 
Cómo hacer un blog
Cómo hacer un blogCómo hacer un blog
Cómo hacer un blog
 
Proyecto de arte escénico [modo de compatibilidad]
Proyecto de arte escénico [modo de compatibilidad]Proyecto de arte escénico [modo de compatibilidad]
Proyecto de arte escénico [modo de compatibilidad]
 
Compartiendo un podcast
Compartiendo un podcastCompartiendo un podcast
Compartiendo un podcast
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Observaciones generales padres de cuarto
Observaciones generales padres de cuartoObservaciones generales padres de cuarto
Observaciones generales padres de cuarto
 
presentación
presentaciónpresentación
presentación
 
Tecnoautobiografía
TecnoautobiografíaTecnoautobiografía
Tecnoautobiografía
 
Energia nuclear
Energia nuclearEnergia nuclear
Energia nuclear
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
TIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOSTIPOLOGIAS DE LOS PROYECTOS
TIPOLOGIAS DE LOS PROYECTOS
 
Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
 
Fisica trabajo
Fisica trabajo Fisica trabajo
Fisica trabajo
 
Trabajo autonomo
Trabajo autonomoTrabajo autonomo
Trabajo autonomo
 

Ähnlich wie Practica 3 red. configura los parametros de seguridad

Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Richy Vega
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redesKatyCollaguazo
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxFranSimp
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto_Densote
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 

Ähnlich wie Practica 3 red. configura los parametros de seguridad (20)

Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
S eguridad
S eguridadS eguridad
S eguridad
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 

Kürzlich hochgeladen

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 

Kürzlich hochgeladen (20)

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 

Practica 3 red. configura los parametros de seguridad

  • 1.
  • 2. » » » » García Cruz Diana Paola Méndez Pérez Alejandra Ramírez Solís Evelyn Nava Serrano Brandon
  • 3. • Acceso no autorizado: Consiste en acceder de manera indebida, sin autorización o contra derecho de un sistema de tratamiento de la información con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password no causando daños inmediatos y tangibles en la victima o bien por la manera de voluntad de curiosear o divertirse de su autor. • Punto de acceso no autorizado: Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta a una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna la certeza que solo está siendo utilizada para nuestro grupo de trabajo.
  • 4. • Ataque MAN-IN-THE-MIDDLE: En criptografía un ataque man-in-the-middle es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre 2 partes sin que ninguna de ellas conozca que el enlace entre ellas ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las 2 víctimas. El atacante Mitm es particularmente significativo en el protocolo original de intercambio de claves de DiffieHellman cuando este se emplea sin autenticación. • Denegación del servicio: Se genera mediante la saturación de los puertos con flujo de información haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios por eso se le dice “denegación” pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los crackers para dejar fuera de servicio a servidores.
  • 5. • Descripción general del protocolo de seguridad inalámbrica: La seguridad es muy importante en una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal. Para evitar este tipo de problemas podemos recurrir al protocolo de seguridad informática 802.11 que presenta un mecanismo de seguridad denominado WEP, por debido a las modificaciones en la tecnología ha sido clasificado como inservible. Después el protocolo 802.11 desarrollo el mecanismo WPA basado en este después creo el WPA2.
  • 6. • Autenticación de una LAN inalámbrica: Sirve para verificar los datos o información que entra y viaja dentro de la red. Una red necesita de claves o encriptaciones que sirvan para verificar que la información que entra a la red es segura. Así de este modo se muestra que es autentica o mejor dicho que proviene de algún dispositivo de la red autorizado. • Encriptación: La encriptación se refiere a proteger una red estableciendo una clave o contraseña de acceso a los dispositivos que se encuentran dentro de ella. • Control de acceso a la LAN inalámbrica: Con el control de acceso puede especificar que ordenadores podrán intercambiar información. Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red.
  • 7. • Problemas con el radio de acceso: La solución consiste a utilizar un programa como Netstumbler este programa genera una lista de las redes inalámbricas Wi-Fi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad a tu conexión inalámbrica. • Problemas con el firmware del AP: El firmware de un dispositivo hardware como puede ser un lector de CD-ROM o un disco duro consiste en un driver interno o pequeño software que permite a los ordenadores detectar de que dispositivo se trata así como sus prestaciones y características principales. Este firmware es actualizable y cada fabricante optimiza estos drivers en busca de obtener más rendimiento del mismo dispositivo hardware.
  • 8. • Problemas con la autenticación y encriptación • Autenticación: Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar. Existen redes que tienen contraseña asi como tampoco pueden ser identificados. • Encriptacion WPA (Wi-Fi Protected Access): Surgió como alternativa segura y eficaz al WEP se basa en el cifrado de la información mediante claves dinámicas que se calculan a partir de una contraseña. Esto es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja es posible que llegaran a desvelarla.