3. • Acceso no autorizado: Consiste en acceder de manera
indebida, sin autorización o contra derecho de un sistema
de tratamiento de la información con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de
los códigos de acceso o password no causando daños
inmediatos y tangibles en la victima o bien por la manera
de voluntad de curiosear o divertirse de su autor.
• Punto de acceso no autorizado: Esto se refiere a la
encriptación de una red inalámbrica como todos
conocemos en la actualidad. Se encripta a una red para
evitar el ingreso de personas que no pertenecen a la
comunidad de trabajo. Se conoce que se le asigna la certeza
que solo está siendo utilizada para nuestro grupo de
trabajo.
4. • Ataque MAN-IN-THE-MIDDLE: En criptografía un
ataque man-in-the-middle es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad los mensajes entre 2 partes sin
que ninguna de ellas conozca que el enlace entre ellas
ha sido violado. El atacante debe ser capaz de
observar e interceptar mensajes entre las 2 víctimas.
El atacante Mitm es particularmente significativo en el
protocolo original de intercambio de claves de
DiffieHellman cuando este se emplea sin
autenticación.
• Denegación del servicio: Se genera mediante la
saturación de los puertos con flujo de información
haciendo que el servidor se sobrecargue y no pueda
seguir prestando servicios por eso se le dice
“denegación” pues hace que el servidor no de abasto
a la cantidad de usuarios. Esta técnica es usada por los
crackers para dejar fuera de servicio a servidores.
5. • Descripción general del protocolo de seguridad inalámbrica: La seguridad
es muy importante en una red inalámbrica debido a que es muy fácil
acceder a la red simplemente estando en un lugar cercano donde llegue la
señal. Para evitar este tipo de problemas podemos recurrir al protocolo de
seguridad informática 802.11 que presenta un mecanismo de seguridad
denominado WEP, por debido a las modificaciones en la tecnología ha sido
clasificado como inservible. Después el protocolo 802.11 desarrollo el
mecanismo WPA basado en este después creo el WPA2.
6. • Autenticación de una LAN inalámbrica: Sirve
para verificar los datos o información que
entra y viaja dentro de la red. Una red necesita
de claves o encriptaciones que sirvan para
verificar que la información que entra a la red
es segura. Así de este modo se muestra que es
autentica o mejor dicho que proviene de algún
dispositivo de la red autorizado.
• Encriptación: La encriptación se refiere a
proteger una red estableciendo una clave o
contraseña de acceso a los dispositivos que se
encuentran dentro de ella.
• Control de acceso a la LAN inalámbrica: Con el
control de acceso puede especificar que
ordenadores podrán intercambiar
información. Evita que aquellos ordenadores
que no consten en la lista de control de acceso
puedan acceder a la red.
7. • Problemas con el radio de acceso: La solución consiste a utilizar un
programa como Netstumbler este programa genera una lista de las redes
inalámbricas Wi-Fi cercanas a la tuya y de la cual podrás elegir el canal
menos utilizado para que puedas mejorar la velocidad a tu conexión
inalámbrica.
• Problemas con el firmware del AP: El firmware de un dispositivo hardware
como puede ser un lector de CD-ROM o un disco duro consiste en un driver
interno o pequeño software que permite a los ordenadores detectar de que
dispositivo se trata así como sus prestaciones y características principales.
Este firmware es actualizable y cada fabricante optimiza estos drivers en
busca de obtener más rendimiento del mismo dispositivo hardware.
8. • Problemas con la autenticación y
encriptación
• Autenticación: Hay ingresos no autorizados los
cuales son incapaces de autentificar o identificar.
Existen redes que tienen contraseña asi como
tampoco pueden ser identificados.
• Encriptacion WPA (Wi-Fi Protected Access): Surgió
como alternativa segura y eficaz al WEP se basa en
el cifrado de la información mediante claves
dinámicas que se calculan a partir de una
contraseña. Esto es precisamente aquí donde está
el punto flaco, si no se emplea una contraseña
suficientemente larga y compleja es posible que
llegaran a desvelarla.