Escolar Documentos
Profissional Documentos
Cultura Documentos
Propsito
Resolver los problemas ms comunes de seguridad informtica, mediante
la configuracin de los parmetros de acceso en los componentes de hardware para ofrecer un entorno flexible y seguro en una infraestructura de redes LAN inalmbricas.
TOPICOS A EXPONER
Acceso no autorizado. Puntos de acceso no autorizados. Ataques Man-in-the-middle (intermediario) Denegacin de servicio
Acceso no autorizado
En este tipo de amenaza un intruso puede introducirse en el sistema de una
red WLAN, donde puede violar la confidencialidad e integridad del trfico de red hacindose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes.
En criptografa, un ataque man-in-the-middle (MitM o intermediario, en espaol) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando ste se emplea sin autenticacin.
La mayora de estos ataques supervisan la red con una herramienta llamada rastreador de puertos.
Ejemplo:
EJEMPLO:
Intercepcin de la comunicacin (eavesdropping), incluyendo anlisis del trfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos. Ataques a partir de textos cifrados escogidos, en funcin de lo que el receptor haga con el mensaje descifrado. Ataques de sustitucin. Ataques de repeticin. Ataque por denegacin de servicio (denial of service). El atacante podra, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envo peridico de mensajes de status autenticados.
Existen varios tipos de defensa que emplean tcnicas de autenticacin basadas en:
Claves pblicas Autenticacin mutua fuerte Claves secretas (secretos con alta entropa) Passwords (secretos con baja entropa) Otros criterios, como el reconocimiento de voz u otras caractersticas biomtricas
generar una gran sobrecarga en el procesamiento de datos de una computadora, de modo que el usuario no pueda utilizarlo; generar un gran trfico de datos en una red, ocupando todo el ancho de banda disponible, de modo que cualquier ordenador en esta red quede inutilizable; eliminar servicios importantes de un proveedor de internet, imposibilitando el acceso de los usuarios la sus casillas de correo en el servidor de e-mail o en el servidor Web.
Referencias
http://www.informatica-hoy.com.ar/software-seguridad-virusantivirus/Negacion-de-servicio-DOS-Seguridad-informatica.php