ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas Potenciales En Una Red


Enviado por   •  27 de Noviembre de 2014  •  345 Palabras (2 Páginas)  •  168 Visitas

Página 1 de 2

Posibles amenazas

Parámetros Descripción de la amenaza Posible solución

1.Confidencialidad

Riesgo de interferencia, usuarios no autorizados pueden obtener acceso al tráfico de datos de su red de la siguiente usar cifrado wpa2, recomendar a los usuarios el uso de cifrado de protocolos de nivel superior

2.Confidencialidad

Riesgo de robo de tráfico y riesgo y riesgo de un ataque tipo intercepción Usar cifrado wpa2, monitoreo de la señal inalámbrica , ocultar el ssid y habilitar el filtrado mac

3.Autenticación Riesgo de acceso no autorizado a su red inalámbrica Encriptación wpa2, ocultar el ssid y hablilitar el filtrado mac

4. Autenticación Riesgo de acceso no autorizado a su red inalámbrica y a internet Implementar IEEE 802.1x, y un portal cautivo

5. Integridad Riesgo de alteración de tráfico de la red inalámbrica Recomendar el uso de cifrado en capas superiores en el modelo OSI

6. Disponibilidad Riesgo de interferencia, navegación congestionada, negación de servicio. Monitorear diariamente el espectro de radio, no sobrecargar de potencia los enlaces (utilizar netstumbler y snifer)

7. Disponibilidad Riesgo de no disponibilidad de ancho de banda debido a retransmisiones de radio Buscar fuentes de interferencia ocultas que puedan estar cerca

8.Disponibilidad Riesgo de no disponibilidad de ancho de banda debido a SW malicioso (Virus) Monitoreo del tráfico de IP’s, incluyendo detectores de intrusión

9. Autenticación rendición de cuentas Riesgo de acceso no autorizado a la red interna Implementar la red inalámbrica dentro del Firewall

10. (Acceso a la red) Rendición de cuentas Riesgo de uso no autorizado de los recursos de la red Implementar el uso de un portal cautivo mediante firmas digitales.

Herramientas

Nombre Uso Ejemplo

1. Nslookup Se usa para determinar si el DNS está resolviendo correctamente los nombres y las IP. Nslookup [-option]

[Hostname][Server]

2. Ntop Permite monitorear una red en tiempo real Es una aplicación que puedes descargar e instalar

3. Tracert Se utiliza con Visual Route y permite seguir la pista de los paquetes que vienen desde un Host de la red Traza desde que computadora viene

4. Nmap Efectúa el rastreo de cuerpos de un Host de la red Realiza el escaneo de todos los puerto de comunicación de un Host para prevenir su uso mal intencionado

5. Wireshark Analizador de protocolos utilizados para solucionar

...

Descargar como (para miembros actualizados)  txt (2.5 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com