Translate

sábado, 25 de mayo de 2013

A. Identificación de amenazas comunes a la seguridad inalámbrica.

                                               

                                    ACCESO NO AUTORIZADO


    consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords.



PUNTOS DE ACCESO NO AUTORIZADO


Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se en cripta una red para evitar el ingreso de  personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave  para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo


ATAQUES MAN IN THE MIDDLE  

El ataque "man in the middle", a veces abreviado MitM, es una situación donde un atacante supervisa una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.


DENEGACION DE SERVICIO

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red.


B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos.



DESCRIPCIÓN GENERAL DEL PROTOCOLO DE SEGURIDAD INALAMBRICA.

La seguridad es muy importante en  una red inalámbrica debido a que es muy fácil acceder a la red simplemente estando en un lugar cercano donde llegue la señal.
Para evitar este tipo de problemas podemos recurrir al protocolo de seguridad informática 802.11  que presenta un mecanismo de seguridad denominado WEP , pero debido a las modificaciones en la tecnología a sido clasificado como inservible.
Después el protocolo 802.11i desarrollo el mecanismo WPA basado en este después creo el WPA2.

Estos mecanismos se basan en escribir contraseñas para que solo los dispositivos que la tengan puedan acceder a ella.





AUTENTICACIÓN DE UNA LAN INALAMBRICA


La autenticación de una LAN inalámbrica sirve para verificar los datos o información que entra  y viaja dentro de la red.

Una red necesita de claves o encriptaciones
que sirvan para verificar que la información que entra a la red es segura.
Así de este modo se muestra que es autentica o mejor dicho



ENCRIPTACIÓN



La encriptación se refiere a
proteger una red estableciendo una
clave o contraseña de acceso
A los dispositivos que se encuentren dentro de ella.
Algunos de los tipos de encriptación son los siguientes:
  WEP (Wireless Equivalent Protocol )
  WPA  (Wi-Fi Protected Access)
Estos son algoritmos para ofrecer seguridad a una red inalámbrica
Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.
Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP.
Algunos Puntos de Acceso más recientes soportan también encriptación WPA encriptación dinámica y más segura que WEP.
Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo.





CONTROL DE ACCESO A LAN INALAMBRICA
Con el control de acceso puede especificar qué ordenadores podrán intercambiar información.
Evita que aquellos ordenadores que no consten en la lista de control de acceso puedan acceder a la red .
Bloquea dispositivos no autorizados
• Repara automáticamente dispositivos fuera de la norma
• Se basa en estándares

C. Identificación de procedimientos para la resolución de problemas relacionados con las redes Inalámbricas.




PROBLEMAS CON EL RADIO DE ACCESO

La solución consiste en utilizar un programa como NetStumbler. Esteprograma generará una lista de las redes inalámbricas WiFi cercanas ala tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.





PROBLEMAS CON EL FIRMWARE DEL AP

El firmware de un dispositivo hardware -como puede ser un lector de CD-ROM o un disco duro- consiste en un driver interno o pequeñosoftware que permite a los ordenadores detectar de qué dispositivo setrata, así como sus prestaciones (capacidad de almacenamiento,velocidad de lectura/escritura...etc) y características principales.Este firmware es actualizable, y cada fabricante optimiza estos driversen busca de obtener más rendimiento del mismo dispositivo hardware. Total, que el firmware es un pequeño driver que se descarga de la web del fabricante o de páginas de terceros, y se "instala" en el dispositivo en cuestión, que en este caso es tu disco duro.Una vez consigas el firmware más reciente que encuentres (suelen ir etiquetados con la fecha de su creación), has de proceder a sobrescribir el firmware que ahora mismo tiene tu disco duro, con el nuevo firmware.


PROBLEMAS CON LA AUTENTICACION Y ENCRIPTACION.

Autenticación: Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar.
Existen redes que tienen nombres raros y a veces no tienen contraseña así como no pueden ser identificados estas pueden ser de personas con fines de lucro.

Encriptación:Los problemas de encriptación se debe al tráfico ininterrumpido de datos durante un tiempo determinado el cual debe ser bastante.
Todas las claves encriptados pueden ser descifradas por cualquier usuario con programas para ello.
Hay programas especializados o virus que envían bombas de información para poder descifrar las contraseñas.



viernes, 24 de mayo de 2013

Configuración básica de dispositivos de red


 Aplicación de Nombres a Dispositivo.

El nombre del host se usa en las peticiones de entrada de la CLI. Si el nombre de host no estáexplícitamente configurado, el router usa el nombre de host predeterminado, asignado de fábrica, Router. El switch tiene el nombre de host predeterminado, asignado de fábrica  Switch Imagine que una internetwork tiene varios routers y todos recibieron el nombre predeterminado Router. Se crearía una importante confusión durante la configuración y el mantenimiento de lared.Cuando se accede a un dispositivo remoto con Telnet o SSH, es importante tener laconfirmación de que se ha hecho una conexión al dispositivo adecuado. Si todos los dispositivosquedaran con sus nombres predeterminados, no se pordría identificar que el dispositivo correctoesté conectado. Siempre es conveniente crear la convención de denominación al mismo tiempoque el esquema de direccionamiento para permitir la continuidad dentro de la organización.Según ciertas pautas de convenciones de denominación, los nombres deberían:

- Comenzar con una letra

- No debe incluirse ningún espacio

- Finalizar con una letra o dígito

- Sólo deben incluirse caracteres que sean letras, dígitos y guiones.

- Tener 63 caracteres o menos.

Como parte de la configuración del dispositivo, debe configurarse un nombre de host único paracada dispositivo.

 Limitación del Acceso a Dispositivo.

* Contraseña de Consola

Limita el acceso de los dispositivos mediante la conexión de consola

 Contraseña de Enabe y Enabe Secret.

Enable Limita el acceso al modo EXEC privilegiado. Y enable secret Encriptada, limita el acceso delmodo EXEC privilegiado. Para proporcionar una mayor seguridad, utilice el comando enablepassword o el comando enable secret. Puede usarse cualquiera de estos comandos paraestablecer la autenticación antes de acceder al modo EXEC privilegiado (enable). Si es posible, usesiempre el comando enable secret, no el comando anterior. El comando enable secret proveemayor seguridad porque la contraseña está encriptada. El comando enable password puedeusarse sólo si enable secret no se ha configurado aún. Ejemplo de comandos para configurar lascontraseñas:


C ) Verificación de la conectividad




Verificación de conectividad

Los administradores deben solucionar la
queja de un usuario que no puede llegar a algún destino de la red. La
ausencia de conexión puede ser el resultado de fallos en la red
causados por problemas en el servicio WAN, una mala configuraci ón de
los routers u otros dispositivos de la red, controles de listas de
acceso.




Prueba de Stack

Es la utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de rspuestas en una direccion de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para resivir o enviar la solicitudes.





Comando Ping 

Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra la recepción de los mensajes de solicitud de eco correspondientes, junto con sus tiempos de ida y vuelta. Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Cuando se usa sin parámetros, ping muestra ayuda.








Indicadores de Píng Ios

• !- indica la recepción de una respuesta de eco ICMP
• . - indica un límite de tiempo cuando se espera una respuesta
• U - se recibió un mensaje ICMP inalcanzable
El "!" (signo de exclamación) indica que el ping se completó correctamente y verifica la conectividad de la Capa 3.
El "." (punto) puede indicar problemas en la comunicación. Puede señalar que ocurrió un problema de conectividad en algún sector de la ruta.



 Prueba de Loop Back

Es un método simple para determinar si los circuitos de la comunicación están funcionando en un nivel básico. Implica a menudo el conectar de un dispositivo del loopback con un circuito y el verificar de que los datos transmitidos vuelven al remitente. La prueba del Loopback se realiza comúnmente en acoplamientos del cuento por entregas, de la red y de teléfono.





Prueba de asignacion de interfaz


Interfaz es la conexión entre dos ordenadores o máquinas de cualquier tipo dando una comunicación entre distintos niveles.
<!--[if !supportLists]-->3. <!--[endif]-->Interfaz como espacio: desde esta perspectiva la interfaz es el lugar de la interacción, el espacio donde se desarrollan los intercambios y sus manualidades.

D ) Establecimiento de lineas


Una línea de transmisión es una conexión entre dos máquinas. El término transmisor generalmente se refiere a la máquina que envía los datos, mientras que receptor se refiere a la máquina que recibe los datos. A veces, las máquinas, pueden ser tanto receptoras como transmisoras (esto es lo que generalmente sucede con las máquinas conectadas en una red). Lineal
• Características de las Líneas para la Transmisión de Datos:
Los datos analógicos toman valores continuos y los digitales, valores discreto.
Una señal analógica es una señal continua que se propaga por ciertos medios.
Una señal digital es una serie de pulsos que se transmiten a través de un cable ya que son pulsos eléctricos.
Los datos analógicos se pueden representar por una señal electromagnética con el mismo espectro que los datos.
Los datos digitales se suelen representar por una serie de pulsos de tensión que representan los valores binarios de la señal.
La transmisión analógica es una forma de transmitir señales analógicas (que pueden contener datos analógicos o datos digitales). El problema de la transmisión analógica es que la señal se debilita con la distancia, por lo que hay que utilizar amplificadores de señal cada cierta distancia.
La transmisión digital tiene el problema de que la señal se atenúa y distorsiona con la distancia, por lo que cada cierta distancia hay que introducir repetidores de señal.
Últimamente se utiliza mucho la transmisión digital debido a que:
La tecnología digital se ha abaratado mucho.
Al usar repetidores en vez de amplificadores, el ruido y otras distorsiones no es acumulativo.
La utilización de banda ancha es más aprovechada por la tecnología digital.
Los datos transportados se pueden encriptar y por tanto hay más seguridad en la información.
Al tratar digitalmente todas las señales, se pueden integrar servicios de datos analógicos ( voz , vídeo, etc..) con digitales como texto y otros.