Ir al contenido principal

Amenazas Comunes a la Seguridad Inalámbrica

ACCESO NO AUTORIZADO EN REDES INALÁMBRICAS

En esta amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar, o falsificar información. Una forma de defensa frente a esta amenaza son los mecanismos de autentificación los cuales aseguran el acceso a la red solo a usuarios autorizados.


PUNTO DE ACCESO NO AUTORIZADO

Este se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad se inscripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Puede presentarse también el caso en que se instale un punto de acceso no autorizado (ilegal) dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y este pueda capturar las claves secretas y contraseñas de inicio de sesión.


ATAQUES DE INTERMEDIARIOS

Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante tiene la posibilidad de manipular y observar mensajes entre dos víctimas, cuando se emplea sin autentificación este ataque es particularmente significativo en el protocolo original de intercambio de claves.


POSIBLES ATAQUES:

• Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
• Ataques de sustitución
• Ataques de repetición
• Ataque por denegación de servicio el atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes


DENEGACIÓN DEL SERVICIO

Denegación hace referencia a la saturación de los puertos con flujo de información haciendo que el servidor sobrecargue y no pueda seguir prestando servicios, ya que provoca que el servidor no de abasto a la cantidad de usuarios. Esta técnica es comúnmente usada por los Crackers para dejar fuera de servicio a servidores. Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

Integrantes:
Adrian Alegría Cruz
Teresa Valdez Córdoba 
Andrea Alegría Gachuzo
Alejandra Alegría Gachuzo
María Guadalupe Chávez Rodríguez

Comentarios

Publicar un comentario

Entradas populares de este blog

Creación de Cuotas en Windows Server

DEFINICIÓN   Una cuota de disco es un límite establecido por el administrador del sistema, que restringe ciertos aspectos del uso del sistema de archivos en los sistemas operativos. El objetivo es limitar la asignación de espacio en el disco de una manera razonable. Las cuotas de disco se suelen implementar en un esquema por usuario o por grupo. Es decir, un administrador del sistema define una cuota de uso para un determinado usuario o grupo. De este modo, un administrador puede impedir que un usuario supere cierta cantidad de recursos de un sistema    de archivos, o crear un sistema de acceso por niveles, mediante el cual los usuarios pueden tener diferentes niveles de restricción. TIPOS DE CUOTAS Cuota de uso o de bloques:  que limita la cantidad de espacio en disco duro que puede ser utilizado. Cuota de archivos:  que limita el número de archivos y directorios que se pueden crear. MODO DE CREACIÓN Como primer paso crearemos una carpe...

Internet Information Server IIS

DEFINICIÓN   IIS es un conjunto de servicios para servidores usando Microsoft Windows. Es especialmente usado en servidores web, que actualmente es el segundo más popular sistema de servidor web (funciona en el 35% de los servidores de todos los sitios web). De hecho, el IIS viene integrado con Windows NT 4.0. Dado que el IIS está tan íntimamente integrado con el sistema operativo, es relativamente fácil de administrar. Sin embargo, actualmente el IIS está disponible sólo para el uso en la plataforma Windows NT, mientras que los servidores Web de Netscape corren en la mayoría de las plataformas, incluyendo Windows NT, OS/2 y UNIX. VENTAJAS Es confiable, seguro y administrable en internet. Proporcionan capacidades de servidor Web integrado   Al momento de la instalación permite elegir sobre que servidor web va a correr (Apache o IIS) Desarrolla y es Compatible con las aplicaciones beneficiándose con un único entorno de alojamiento de aplicaciones inte...

Servidor NTP

¿Que es? En términos simples NTP o Network Time Protocol, es un sistema que se utiliza para sincronizar la hora del día a través de redes informáticas. Originalmente desarrollado por David L. Mills de la Universidad de Delaware, NTP funciona mediante el uso de una única fuente de tiempo, lo que le permite sincronizar la hora en todos los dispositivos que forman parte de una red. ¿Para que Sirve? Se requiere un servidor NTP configurado al que puedan acceder las máquinas virtuales para desplegar satisfactoriamente un patrón de aplicación virtual o un patrón de sistema virtual. Cuando se despliegan los patrones de aplicación virtual o patrones de sistema virtual, se utiliza el servidor NTP para establecer la hora del sistema para las máquinas virtuales. Sin una fecha y hora sincronizada, se podrían producir problemas que resultaran en despliegues incompletos o que hicieran que no se pudieran iniciar las instancias de aplicación virtual o instancias de sistema virtual. Si no se u...