A.
Identificación de amenazas comunes a la seguridad inalámbrica.
- Acceso no Autorizado
alguna de sus aplicaciones o la utilización de algún otro método para subir privilegios como fuerza bruta, malware, sniffers o ingeniería social, entre otros.
Malware (del inglés malicious software), también llamado badware, código
maligno, software malicioso o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto.El término virus
informático suele aplicarse de forma incorrecta para referirse a todos los
tipos de malware, incluidos los virus verdaderos.
- Sniffer
En informática,
un analizador de paquetes es un programa de captura de las tramas de
una red de computadoras. Es algo común
que, por topología de red y necesidad material, el medio de
transmisión (cable coaxial, cable de par trenzado, fibra óptica,
etc.) sea compartido por varias computadoras y dispositivos de red,
lo que hace posible que un ordenador capture las tramas de información no
destinadas a él. Para conseguir esto el analizador pone la tarjeta de
red en un estado conocido como "modo promiscuo" en el cual en
la capa de enlace de datos no son descartadas las tramas no
destinadas a la dirección MAC de la tarjeta; de esta manera se puede
capturar (sniff, "olfatear") todo el tráfico que viaja por la
red.
- Ingeniería Social
En el campo de
la seguridad informática, ingeniería social es la práctica de
obtener información confidencial a través de la manipulación
de usuarios legítimos. Es una técnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan
realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o
abusos.
En criptografía,
un ataque man-in-the-middle o JANUS (MitM o intermediario,
en español) es un ataque en el que el enemigo adquiere la capacidad de leer,
insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna
de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe
ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque
MitM es particularmente significativo en el protocolo original de intercambio
de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
- Ataque de Denegación de Servicios
En seguridad
informática, un Ataque de denegación de servicios, también llamado
ataque DoS (de las siglas en inglés Denial ofService),
es un ataque a un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el consumo del ancho
de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima. Se genera mediante la saturación de
los puertos con flujo de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios, por eso se le denomina
"denegación", pues hace que el servidor no dé abasto a la cantidad de
solicitudes. Esta técnica es usada por los llamados crackers para
dejar fuera de servicio a servidores objetivo.
B.
Configuración de parámetros para el establecimiento de la seguridad y
protección de dispositivos inalámbricos.
- Descripción general del protocolo de seguridad inalámbrico.
Un protocolo
de seguridad es aquel que valga la redundancia protege la información de
personal agano a ella. La seguridad es un aspecto que cobra especial relevancia cuando
hablamos de redes inalámbricas. Para tener acceso a una
red cableada es imprescindible una conexión física al cable de
la red. Sin embargo, en una red inalámbrica desplegada en
una oficina un tercero podría acceder a la red sin ni siquiera estar
ubicado en las dependencias de la empresa, bastaría con que estuviese en
un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque
pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas
que posibiliten una identificación posterior. Conscientes de este problema, el IEEE publicó un mecanismo opcional de
seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP,
desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo
ha convertido en una protección inservible. Para solucionar sus deficiencias,
el IEEE comenzó el desarrollo de una nueva norma de seguridad,
conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redes
WLAN. El problema de 802.11i está siendo su tardanza en ver la luz. Su
aprobación se espera para finales de 2004. Algunas empresas en vistas
de que WEP (de 1999) era insuficiente y de que no existían alternativas
estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son
las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante
IPSec). La idea de proteger los datos de usuarios remotos conectados desde
Internet a la red corporativa se extendió, en algunos entornos, a las redes
WLAN.
*WEP (Wired Equivalent Privacy, Privacidad
Equivalente al Cable) es
el algoritmo opcional
de seguridad para brindar protección a las redes
inalámbricas, incluido en la primera versión del
estándar IEEE 802.11, mantenido sin cambios en
las nuevas 802,11a y 802.11b, con el fin de
garantizar compatibilidad entre distintos fabricantes.
El WEP es un sistema de encriptación estándar
implementado en la MAC y soportado por la mayoría
de lassoluciones inalámbricas. En ningún caso es compatible con IPSec.

de seguridad para brindar protección a las redes
inalámbricas, incluido en la primera versión del
estándar IEEE 802.11, mantenido sin cambios en
las nuevas 802,11a y 802.11b, con el fin de
garantizar compatibilidad entre distintos fabricantes.
El WEP es un sistema de encriptación estándar
implementado en la MAC y soportado por la mayoría
de lassoluciones inalámbricas. En ningún caso es compatible con IPSec.
El estándar IEEE 802.11 proporciona mecanismos de seguridad
mediante procesos de autenticación y cifrado. En el modo de red Ad
Hoc o conjunto de servicios avanzados, la autenticación puede
realizarse mediante un sistema abierto o mediante clave compartida. Una
estación de red que reciba una solicitud puede conceder la autorización a
cualquier estación, o sólo a aquellas que estén incluidas en una lista
predefinida. En un sistema de clave compartida, sólo aquellas estaciones que
posean una llave cifrada serán autenticadas.
El estándar 802.11 especifica una capacidad opcional de cifrado denominada
WEP (Wireless Equivalent Privacy); su intención es la de
establecer un nivel de seguridad similar al de las redes cableadas. WEP emplea
el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las
transmisiones realizadas a través del aire.
- Autenticación de una LAN inalámbrica
*Seguridad de red: nivel de autenticación de LAN Manager

negociación de la seguridad de sesión y de la autenticación aceptados por los servidores, como se explica a continuación:
·
*Enviar
respuestas de LM y NTLM: los clientes utilizan autenticación LM y NTLM, y nunca usan seguridad
de sesión NTLMv2; los controladores de dominio aceptan autenticación LM, NTLM y
NTLMv2.
* *Enviar LM y NTLM. Usar la seguridad de sesión NTLMv2 si se negocia: los clientes utilizan autenticación LM y NTLM, y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de dominio aceptan autenticación LM, NTLM y NTLMv2.
* *Enviar LM y NTLM. Usar la seguridad de sesión NTLMv2 si se negocia: los clientes utilizan autenticación LM y NTLM, y seguridad de sesión NTLMv2 si lo admite el servidor; los controladores de dominio aceptan autenticación LM, NTLM y NTLMv2.
·
*Enviar sólo
respuesta NTLM: los
clientes utilizan autenticación NTLM únicamente y seguridad de sesión NTLMv2 si
lo admite el servidor; los controladores de dominio aceptan autenticación LM,
NTLM y NTLMv2.
·
*Enviar sólo
respuesta NTLMv2: los
clientes utilizan autenticación NTLMv2 únicamente y seguridad de sesión NTLMv2
si lo admite el servidor; los controladores de dominio aceptan autenticación
LM, NTLM y NTLMv2.
·
*Enviar sólo
respuestas NTLMv2 y rechazar LM: los clientes utilizan autenticación NTLMv2
únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los
controladores de dominio rechazan LM (sólo aceptan autenticación NTLM y
NTLMv2).
·
*Enviar sólo
respuestas NTLMv2 y rechazar LM y NTLM: los clientes utilizan autenticación NTLMv2
únicamente y seguridad de sesión NTLMv2 si lo admite el servidor; los
controladores de dominio rechazan LM y NTLM (sólo aceptan autenticación
NTLMv2).
*Importante
·
Esta opción
puede afectar a la capacidad de los equipos que ejecutan Windows 2000
Server, Windows 2000 Professional, Windows XP Professional y la
familia Windows Server 2003 para comunicarse con equipos que ejecutan
Windows NT 4.0 y versiones anteriores a través de la red. Por
ejemplo, en el momento de la redacción de este documento, los equipos que
ejecutaban el Service Pack 4 y anteriores de Windows NT 4.0 no
admitían NTLMv2. Los equipos que ejecutaban Windows 95 y Windows 98
no admitían NTLM. Para obtener más información acerca de cómo se aplica esta
configuración a versiones anteriores de Windows, realice una búsqueda en
Knowledge Base.
- Encriptación
Para saber que es la encriptación informática, primero definiremos lo que
es la encriptación. Encriptar es una manera de codificar la información para
protegerla frente a terceros.Por lo tanto la encriptación informática sería la
codificación la información de archivos o de un correo electrónico para que no
pueda ser descifrado en caso de ser interceptado por alguien mientras esta
información viaja por la red.Es por medio de la encriptación informática como
se codifican los datos. Solamente a través de un software de descodificación
que conoce el autor de estos documentos encriptados es como se puede volver a decodificar
la información.
La encriptación de la informática se hace cada vez más necesaria debido al
aumento de los robos de claves de tarjetas de crédito, número de cuentas
corrientes, y en general toda la información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la
transmisión de la información sobre todo a través de Internet. Es por ello que
las últimas versiones de los navegadores de Internet ya usan sistemas
automáticos de encriptación de datos para que sea más difícil para los hackers
robarlos.
- Control del acceso a la LAN inalámbrica
*Establecer esta configuración de
seguridad
Para establecer esta configuración de seguridad, abra la directiva correspondiente y expanda el árbol de la consola hasta que aparezca lo siguiente: Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad\
Para establecer esta configuración de seguridad, abra la directiva correspondiente y expanda el árbol de la consola hasta que aparezca lo siguiente: Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad\
Para obtener
instrucciones específicas acerca de cómo configurar la directiva de seguridad,
vea Modificar la configuración de seguridad en un objeto de directiva de
grupo.
Para eso necesitas montar un server proxy ya sea que utilices un equipo
exclusivo para ello o utilizar algun software de proxy y lo instales en tu
servidor, hay muchos programs de este tipo puedes buscar en google por
"proxy server" o "proxy software" encontrars muchas
opciones solo es que elijas la que se ajuste a tus necesidades.
iNet Protector es un programa que te permitirá restringir el acceso a la
red y proteger por contraseña la conexión a Internet. Podrás restringir el
acceso a Internet a determinadas horas o por demanda. También es posible
deshabilitar la conexión por completo o limitar el uso de Internet solamente a
programas y servicios permitidos; para poder habilitar por completo el acceso a
Internet, será necesario introducir la contraseña de usuario correcta. El
programa incluye una opción de temporización que deshabilita la conexión a
Internet luego de un período de tiempo determinado.
Características:
Control de la conexión.
Restringe automáticamente el acceso a Internet a determinadas horas.
Protección por contraseña.
Habilita o deshabilita la conexión por demanda.
Permite el acceso a Internet luego de un determinado período de tiempo.
Permite el acceso sólo para programas y servicios habilitados.
Permite el acceso sólo a sitios Web especificados.
Características:
Control de la conexión.
Restringe automáticamente el acceso a Internet a determinadas horas.
Protección por contraseña.
Habilita o deshabilita la conexión por demanda.
Permite el acceso a Internet luego de un determinado período de tiempo.
Permite el acceso sólo para programas y servicios habilitados.
Permite el acceso sólo a sitios Web especificados.
C.
Identificación de procedimientos para la resolución de problemas relacionados
con las redes Inalámbricas.
- PROBLEMAS CON EL RADIO DE ACCESO
*Seguridad: Cualquier persona con una
terminal inalámbrica podría comunicarse con un punto de acceso privado si no se
disponen de las medidas de seguridad adecuadas.
*Velocidad: Menor ancho de banda 54
Mbps.
*Interferencias: Las redes inalámbricas
funcionan utilizando el medio radio electrónico en la banda de 2,4 GHZ.
- PROBLEMAS CON EL FIREWALL DEL ACCESS POINT.
Los firewall
de los AP suelen interferir en la conexión a los clientes inalámbricos como:
•Prohibir la detección de la red.
•Prohibir la conexion de la red.
•Detectar a los clientes inalámbricos
como amenazas.
- PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION.
*Autenticación: Hay ingresos no autorizados los
cuales son incapaces de autentificar o identificar.
Existen
redes que tienen nombres raros y a veces no tienen contraseña así como no
pueden ser identificados estas pueden ser de personas con fines de lucro.
*Encriptación:Los problemas de encriptación se
debe al tráfico ininterrumpido de datos durante un tiempo determinado el cual
debe ser bastante.
Todas las
claves encriptados pueden ser descifradas por cualquier usuario con programas
para ello.
Hay
programas especializados o virus que envían bombas de información para poder
descifrar las contraseñas.
- PROTOCOLOS DE CONTROL. (pág. 58)
Como se ha visto
anteriormente, el proceso de transición de datos conlleva una serie de
procedimientos que llevan desde nivel fisco hasta la presentación de la
información en un formato determinado (nivel de aplicación).
(pág. 60) La forma de
controlar la transferencia de la información depende exclusivamente del
protocolo que se utilice. Este protocolo pertenece al nivel de enlace de datos
del modelo OSI y deberá realizar las siguientes funciones:
a)Sincronización de la comunicación.
b)Control de los errores de transmisión.
c)Coordinación de la comunicación.
d)Recuperación ante los fallos que se produzcan.
(pág. 65-68)
- Paso de testigo (token passing).
Este protocolo hace circular
un grupo de BITS (testigo) por la red. Este testigo está formado por una
cabecera, un campo de datos y un campo final.
Cuando una estación quiere
transmitir ha de esperar a que llegue hasta a ella el testigo vacío. En ese
momento le añade unos datos, quedando el testigo formado por: la cabecera, la
dirección destino, origen, el camino que ha de seguir para llegar a su destino
y el bloque de datos, y lo envía a su destino.
Si la estación no desea
transmitir pasa el testigo vacío a la siguiente estación y así sucesivamente.
El testigo ocupado es un
protocolo que cuenta con bastantes ventajas como:
a)Elimina por completo el riesgo de colisiones.
b)Emplea mensajes muy largos.
c)El volumen de carga es bastante alto.
d)El tamaño de la red puede ser grande.
*Control de
errores.
Debido a las interferencias,
ruidos y distorsiones los datos al llegar a su destino pueden sufrir
modificaciones. Para detectar estos errores se emplean diversas técnicas que
dependen del protocolo.
Los métodos más utilizados
son:
a)Método de pariedad.
Este método, llamado
geométrico consiste en añadir un bit a cada uno de los caracteres enviados. La
estación destino cuenta con un numero de bits uno de cada carácter recibido y,
si el valor calculado coincide con el correspondiente a la pariedad utilizada,
la transmisión ha sido correcta.
He aquí un ejemplo de pariedad
par en el que se indican en cursiva los bits de pariedad.
11100010
00011101
11001001
01101100
b) Método de redundancia síquica.
b) Método de redundancia síquica.
Consiste en estación
transmisora al final de cada bloque de datos, una información calculada de
acuerdo con una formula poli nómica cuya variable son los 0 y 1 enviados en el
bloque de datos.
La ventaja de este método
estriba en que el métodos de bit que se añade a cada bloque de datos es mucho
menor que el del método anterior.
Descarga esta informacion en una presentacion de power point.
No hay comentarios:
Publicar un comentario