ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

1.2. Manejo De Redes


Enviado por   •  15 de Marzo de 2012  •  4.796 Palabras (20 Páginas)  •  854 Visitas

Página 1 de 20

ACTIVIDAD 1.2

Identificación de amenazas comunes a la seguridad inalámbrica.

Acceso no autorizado.

El acceso no autorizado a un equipo de computo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas , robo de claves por medio de la famosa ingeniería social o de cualquier forma que permita entrar de manera ilegal al sistema.

los riesgos que puede representar dejar un ordenador desatendido con la sesión abierta son muchos.

Es habitual observar en los entornos corporativos cómo los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta. Esta manera de actuar puede representar un grave riesgo de seguridad, tanto para las empresas como para los propios usuarios.

Entre las recomendaciones ofrecidas para evitar el problema, se encuentra la implantación de “timeouts” en todos los PCs para asegurar que los sistemas cierren automáticamente las sesiones ante un tiempo de inactividad, minimizando así el riesgo de cualquier posible ataque.

De acuerdo a la consultora, un número significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta del ordenador de otro usuario.

Los PCs desatendidos facilitan -entre otras acciones- el acceso adatos sensibles y el envío de correos falsos.

Puntos de acceso no autorizados.

Un punto de acceso no autorizado, y por tanto “vulnerable”, puede poner en peligro la seguridad de la red inalámbrica y dejarla completamente expuesta al mundo exterior. Para poder eliminar este amenaza, el responsable de red debe primero detectar la presencia de un punto de acceso vulnerable y, a continuación, localizarlo.

Los dos métodos más comunes de localización de puntos de acceso vulnerables son el de convergencia y el de vectores. Ambos métodos presentan ventajas, pero requieren herramientas distintas. Conociendo estos procedimientos, el responsable de red podrá garantizar la seguridad de la red inalámbrica.

Ataques Man-in-the-middle (intermediario)

Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

El ataque MitM puede incluir algunos de los siguientes subataques:

Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.

Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.

Ataques de sustitución.

Ataques de repetición.

Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.

MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.

Denegación de servicio

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los

usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le denomina "denegación", pues hace que el servidor no dé a basto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.

Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.

En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.

Métodos de ataque

Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan el protocolo TCP/IP para conseguir su propósito.

Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en :

Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.

Alteración de información de configuración, tales como información de rutas de encaminamiento.

Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).

Interrupción de componentes físicos de red.

Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.

Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos.

Descripción general del protocolo de seguridad inalámbrico.

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para

...

Descargar como (para miembros actualizados)  txt (30.7 Kb)  
Leer 19 páginas más »
Disponible sólo en Clubensayos.com