SlideShare una empresa de Scribd logo
La resolución de los siguientes
problemas relacionados con las
redes
Grupo: 607
Integrantes:
Parra Olvera Martin
Reyes García Salvador
Velasco Gamboa Ricardo
Zamora Santamaría Sebastián
Índice

A. Identificación de amenaza.
Acceso
Punto

no autorizado

de acceso no autorizado

Ataques

man-in hiddlen (inter)

Denegación

de servicios

B. Configuración de parámetros para el establecimiento de la seguridad y protección
de dispositivos inalámbricos
descripción

general del protocolo de seguridad inalámbrica

autenticación

de una LAN inalámbrica

Encriptación

Control

de acceso a la LAN inalámbrica

C. Identificación de procedimientos para la resolución de problemas relacionados
con la red inalámbrica
problemas

con el radio de acceso

Problemas

con el fireware del AP

Problemas

con la autenticación y encriptación
A. Identificación de amenaza
-

Acceso no autorizado: En informática un acceso es el resultado positivo de
una autentificación, para que el acceso dure un tiempo predeterminado, el servidor guarda en el
cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta
que esta caduque.



Punto de acceso no autorizado: Un acceso



Ataques man-in hiddlen (inter): El (MITM a menudo abreviado, MitM, MIM, MiM,

autorizado es el resultado de una
autentificación correcta, un ejemplo es el ingreso de usuario y
contraseña:Usuario:NombreDeUsuario Contraseña:******
MITMA) man-in-the-middle en criptografía y seguridad informática es una forma de escucha
activa en la que el atacante realiza conexiones independientes con las víctimas y los mensajes de
relés entre ellos, haciendo ellos creen que están hablando directamente entre sí a través de una
conexión privada, cuando en realidad toda la conversación es controlado por el atacante.



Denegación de servicios: En seguridad informática, un ataque de denegación de
servicios, también llamado ataque Dos (de las siglas en inglés Denial of Servicie)
o Dos (de Distributor Denial of Servicie), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios
legítimos.
B. Configuración de parámetros para el establecimiento de la
seguridad y protección de dispositivos inalámbricos
 descripción general del protocolo de seguridad inalámbrica: La seguridad es un
aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a
una red cableada es imprescindible una conexión física al cable de la red.


autenticación de una LAN inalámbrica: Hay varias formas de iniciar la configuración de

cuenta para una red LAN inalámbrica; por ejemplo:
• Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a
continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.

 encriptación: es el proceso mediante el cual cierta información o texto sin formato es cifrado
de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su
interpretación.
Control de acceso a la LAN inalámbrica: Las soluciones de control de acceso de
Juniper Networks permiten que los empleados y las personas que no son empleados compartan la
misma infraestructura de red.
C. Identificación de procedimientos para la resolución de
problemas relacionados con la red inalámbrica
 problemas con el radio de acceso: En este tipo de amenaza un intruso puede
introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del
trafico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir,
alterar, o falsificar mensajes.
Problemas con el fireware del AP:La solución consiste en utilizar un programa
como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la
tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu
conexión inalámbrica.
Problemas con la autenticación y encriptación:La mayoría de las redes inalámbricas
utilizan algún tipo de configuración de seguridad. Estas configuraciones de seguridad definen la
autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación (el modo
en que los datos se cifran a medida que se envían por la red).

Más contenido relacionado

PPTX
R5 configuraciã³n bã¡sica de dispositivos de red
PPTX
Practica 3 red. configura los parametros de seguridad
PPTX
PPTX
Practica 3 a.b.c
DOCX
Firewall
PPTX
DOCX
PDF
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
R5 configuraciã³n bã¡sica de dispositivos de red
Practica 3 red. configura los parametros de seguridad
Practica 3 a.b.c
Firewall
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO

La actualidad más candente (18)

PPTX
PPTX
DOCX
Seguridad en la red
PDF
Seguridad en redes wifi y como protegerla isabel teixeira
DOCX
PPTX
Presentacion Firewall
PPT
PresentacióN Marcela
PPT
Presentación Marcela
TXT
ODP
Tema 4, seguridad informática
PDF
PPS
Redes WiFi. Problemas y Soluciones.
PPT
Web Cast I S A Server 2004 3 Noviembre
PPT
Firewall
ODP
Seguridad en redes WiFi
PPT
R E D E S
PPT
Firewall - tipos - características - software
PPT
Red Wifi con políticas de seguridad
Seguridad en la red
Seguridad en redes wifi y como protegerla isabel teixeira
Presentacion Firewall
PresentacióN Marcela
Presentación Marcela
Tema 4, seguridad informática
Redes WiFi. Problemas y Soluciones.
Web Cast I S A Server 2004 3 Noviembre
Firewall
Seguridad en redes WiFi
R E D E S
Firewall - tipos - características - software
Red Wifi con políticas de seguridad
Publicidad

Similar a Resolucionconlasredes 140306192505-phpapp02 (20)

PPTX
Practica3
PPTX
Viviendo En La Jungla
DOCX
Seguridad wlan
PPT
Viviendo En La Jungla
PPTX
Seguridad en wireless
PPTX
Seguridad en Redes Inalámbricas (2).pptx
PPTX
seguridad comercio electronico
PPTX
Seguridad Comercio Electronico
PPTX
Seguridad en redes
PPTX
Ensayo isummit
PPT
La jungla de las redes WiFi
PPTX
Unidad 5 - Aspectos de seguridad en el comercio electrónico
PPTX
Diapositivas
PPTX
ContraseñAs De Seguridad
DOCX
PPTX
Configuracion de parametros para el establecimiento de la seguridad y protecc...
PPTX
Seguridad en redes inalambricas
PPTX
Seguridad en redes inalambricas
PPTX
Seguridad en redes inalambricas
ODP
ACCESO A REDES
Practica3
Viviendo En La Jungla
Seguridad wlan
Viviendo En La Jungla
Seguridad en wireless
Seguridad en Redes Inalámbricas (2).pptx
seguridad comercio electronico
Seguridad Comercio Electronico
Seguridad en redes
Ensayo isummit
La jungla de las redes WiFi
Unidad 5 - Aspectos de seguridad en el comercio electrónico
Diapositivas
ContraseñAs De Seguridad
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Seguridad en redes inalambricas
Seguridad en redes inalambricas
Seguridad en redes inalambricas
ACCESO A REDES
Publicidad

Más de Richy Vega (11)

PPTX
Manejo de redes practica 12
PPTX
Manejo de redes practica 11
PPTX
Manejo de redes practica 10
PPTX
Manejo de redes practica 9
PPTX
R8 configuraciã³n de un router de servicios integrados
PPTX
R6 administraciã³n de archivos de comunicaciã³n
PPTX
R7 verificaciã³n de la conectividad
PPTX
Comandos ios
PPTX
Practica# (2)
PPTX
Practica# (1)
PPTX
Resolucion con las redes
Manejo de redes practica 12
Manejo de redes practica 11
Manejo de redes practica 10
Manejo de redes practica 9
R8 configuraciã³n de un router de servicios integrados
R6 administraciã³n de archivos de comunicaciã³n
R7 verificaciã³n de la conectividad
Comandos ios
Practica# (2)
Practica# (1)
Resolucion con las redes

Resolucionconlasredes 140306192505-phpapp02

  • 1. La resolución de los siguientes problemas relacionados con las redes Grupo: 607 Integrantes: Parra Olvera Martin Reyes García Salvador Velasco Gamboa Ricardo Zamora Santamaría Sebastián
  • 2. Índice A. Identificación de amenaza. Acceso Punto no autorizado de acceso no autorizado Ataques man-in hiddlen (inter) Denegación de servicios B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos descripción general del protocolo de seguridad inalámbrica autenticación de una LAN inalámbrica Encriptación Control de acceso a la LAN inalámbrica C. Identificación de procedimientos para la resolución de problemas relacionados con la red inalámbrica problemas con el radio de acceso Problemas con el fireware del AP Problemas con la autenticación y encriptación
  • 3. A. Identificación de amenaza - Acceso no autorizado: En informática un acceso es el resultado positivo de una autentificación, para que el acceso dure un tiempo predeterminado, el servidor guarda en el cliente una cookie, esta permitirá que el usuario pueda entrar a su cuenta en el servidor hasta que esta caduque.  Punto de acceso no autorizado: Un acceso  Ataques man-in hiddlen (inter): El (MITM a menudo abreviado, MitM, MIM, MiM, autorizado es el resultado de una autentificación correcta, un ejemplo es el ingreso de usuario y contraseña:Usuario:NombreDeUsuario Contraseña:****** MITMA) man-in-the-middle en criptografía y seguridad informática es una forma de escucha activa en la que el atacante realiza conexiones independientes con las víctimas y los mensajes de relés entre ellos, haciendo ellos creen que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlado por el atacante.  Denegación de servicios: En seguridad informática, un ataque de denegación de servicios, también llamado ataque Dos (de las siglas en inglés Denial of Servicie) o Dos (de Distributor Denial of Servicie), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
  • 4. B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos  descripción general del protocolo de seguridad inalámbrica: La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red.  autenticación de una LAN inalámbrica: Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo: • Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.  encriptación: es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Control de acceso a la LAN inalámbrica: Las soluciones de control de acceso de Juniper Networks permiten que los empleados y las personas que no son empleados compartan la misma infraestructura de red.
  • 5. C. Identificación de procedimientos para la resolución de problemas relacionados con la red inalámbrica  problemas con el radio de acceso: En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del trafico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar, o falsificar mensajes. Problemas con el fireware del AP:La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica. Problemas con la autenticación y encriptación:La mayoría de las redes inalámbricas utilizan algún tipo de configuración de seguridad. Estas configuraciones de seguridad definen la autentificación (el modo en que el dispositivo en sí se identifica en la red) y la encriptación (el modo en que los datos se cifran a medida que se envían por la red).