Вы находитесь на странице: 1из 34

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Escuela de Ciencias Básicas, Tecnología e Ingeniería


Seguridad en Redes

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

TRABAJO COLABORATIVO 1

ELEONORA PALTA VELASCO


TUTOR

AIDE YOLANDA PRADO

JESÚS ANDRÉS CERÓN

CESAR ENRIQUE MORAN

JEISON SNEIDER CABEZA

SAUL AQUILINO BAUTISTA

Colombia, Septiembre de 2015


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

INTRODUCCIÓN

Hoy en día la mayoría de las personas se cuanta con conexión a internet y la que más se
utiliza es la conexión inalámbrica o WI-FI, ya que se encuentra disponible en casi todos los
lugares que más se frecuenta, también se ha convertido en una herramienta de trabajo muy
útil porque está en el trabajo, en la casa, y en donde se tenga cobertura, esto gracias a los
diferentes dispositivos que se cuenta en la actualidad, desafortunadamente también se ha
convertido en el objetivo principal de los delincuentes cibernéticos para cometer sus delitos
es por esto que se aconseja tomar las medidas necesarias cuando se vaya a acceder a una
red WI-FI desconocida, pero también se debe tomar medidas en las redes que se conecta
frecuentemente para esto se cuenta con diferentes protocolos con los cuales se puede hacer
una configuración más segura, cambiar periódicamente las contraseñas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

OBJETIVOS

GENERAL

• Establecer aspectos relevantes de seguridad en redes Wifi que provean un nivel


mayor de exposición al riesgo con sus respectivos controles.

ESPECIFICOS

• Conocer las generalidades de una red de tecnología Wi-Fi

• Explorar diferentes aspectos vulnerables que conllevan a un nivel de riesgo grande.

• Familiarizarse con las recomendaciones de seguridad aplicables en las redes Wi-Fi


para mitigar el riesgo presente en las mismas.

• Identificar algunas de las tecnologías utilizadas en el cifrado y autenticación.

• Dar a conocer las experiencias personales relacionadas con la seguridad en redes


Wi-Fi.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Mapa mental realizado por JESÚS ANDRÉS CERÓN

Link mapa mental:

https://www.goconqr.com/image_dmz?count=3097&key=dc31ff2d95cf423ec49036404687ae8b&node_id=43198831&viewer_id=1663065
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Mapa mental realizado por SAUL AQUILINO BAUTISTA

Link mapa mental: https://www.goconqr.com/es/p/3511629


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Mapa mental realizado por CESAR ENRIQUE MORAN

Link mapa mental: https://www.goconqr.com/es-ES/p/3524740-SEGURIDAD-EN-REDES-WI-FI-mind_maps


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Mapa mental realizado por JEISON SNEIDER CABEZA

Link mapa mental: https://www.goconqr.com/es/p/3523885


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Mapa mental realizado por AIDE YOLANDA PRADO

Link mapa mental:


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

1. Tabla Resumen

Seguridad en Redes Wi-Fi

Hoy en día las redes inalámbricas se han convertido en una herramienta


muy utilizada por empresas, negocios, hogares y en fin en casi todos los
lugares donde se pueda acceder a internet, por esto no son ajenas a los
diferentes ataques que se presentan en la actualidad y se les debe brindar
una muy buena seguridad. Wi-Fi (Wireless Fidelity o Fidelidad sin
Introducción del tema Cables) utilizan tecnología inalámbrica 802.11 para crear redes. 802.11
es el estándar más utilizado para conectar computadores y dispositivos
móviles a distancia. El uso más frecuente de esta tecnología es la
conexión de portátiles a Internet desde las cercanías de un punto de
acceso o Hotspot. La emisión y recepción de datos se realiza a través de
radiofrecuencia.

Dispositivos Sin estos dispositivos no podemos acceder a la conexión Wi-Fi unos de


estos dispositivos son Router inalámbrico, Access point, antenas, etc

 Protocolo WEP (Wired Equivalent Privacy), es un cifrado


antiguo e inseguro, emplea el algoritmo de cifrado RC4.
Protocolos para redes  Protocolo WPA (Wireless Protected Access)
Wi-Fi
 Protocolo WPA2 (Wireless Protected Access 2)

 802.1x
Se recomienda que las redes personales se configuren con el protocolo
WPA2 ya que maneja contraseñas largas con más de 20 caracteres y ofrece
mecanismos de cifrado y autenticación.

Tiene dos opciones TKIP( temporal key integrity protocol ) AES(


advanced encryption standard) AES es la más segura y recomendada, ya
que está basada en el conjunto de algoritmos criptográficos de referencia
en la actualidad.

Configuración TKIP es una evolución de los mecanismos de cifrado WEP, también


basada en RC4 pero con mejoras, que se diseñó para ser utilizada con
WPA y los dispositivos Wi‐Fi que ya soportaban WEP.

Existen múltiples tipos de protocolos EAP, cada uno utiliza diferentes


credenciales, como usuario y contraseña, certificados digitales, tarjetas
inteligentes (smartcards), etc., por lo que debe realizarse un estudio
detallado de la infraestructura Wi‐Fi para elegir el protocolo EAP más
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

adecuado. Los mecanismos de cifrado son similares tanto en WPA2


Personal como en Enterprise.

• Se recomienda un sistema de detección de intrusos inalámbrico


WIDS (Wireless Intrusión Detection System) para saber que está
ocurriendo en la red Wi-Fi y que tipo de ataques está recibiendo.
• Filtrado por dirección MAC
Recomendaciones • Para proteger una red Wi‐Fi es recomendable reducir el alcance
para incrementar la de la señal, no configurar la red Wi‐Fi como oculta y emplear
seguridad tecnologías de seguridad como WPA2‐AES, en su versión
Personal (o PSK) con contraseñas suficientemente largas, o en su
versión Enterprise junto al método EAP más adecuado según las
características del entorno Wi‐Fi corporativo.
Los ataques sobre redes Wi‐Fi se puede clasificar en varias
categorías.

Los ataques de Negación de Servicio (DoS, Denial of Service) son


Tipos de Ataques
los más difíciles de evitar, debido a la tecnología Wi-Fi, que pueden
hacer imposible algún tipo de comunicación inalámbrica, afectando
a la disponibilidad de la red. Los dos últimos tipos de ataque son la
inyección de tráfico y el acceso a la red. Un atacante sin acceso a la
red podría inyectar tráfico y modificar su comportamiento.

Lastimosamente los clientes se han convertido en el eslabón más débil de


la cadena para lo cual se recomienda tener el sistema operativo y los
controladores wi-fi de todos los dispositivos actualizados.

Para proteger a los clientes Wi‐Fi se recomienda mantener actualizado el


sistema operativo como los controladores Wi‐Fi, deshabilitar el interfaz
Wi‐Fi cuando no se está utilizando, evitar conectarse a redes Wi‐Fi
inseguras, como por ejemplo redes públicas abiertas o con mecanismos de
seguridad débiles como WEP, y mantener actualizada la lista de redes
preferidas, eliminando redes ocultas.

Hay diferentes ataques pero el más común es el punto de acceso falso


(evil twin) suplanta una red wi-fi haciendo que se conecte pensando que
es la red preferida e intentara tener acceso al dispositivo, para lo cual se
Brindar seguridad a desaconseja configurar las redes wi-fi como ocultas por que disminuye la
los clientes Wi-Fi seguridad de los clientes wi-fi.

Con el fin de evitar esto se recomienda usar las VPN(virtual private


networks) que son basadas en ssl ipsec para proteger el trafico enviado a
través de una red insegura como la red wi-fi publica sin desconocer que
presenta vulnerabilidades ya que protegen el tráfico en capas de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

comunicaciones superiores nivel 3 en el caso de ipsec y nivel 5 en el caso


de ssl por lo que quedarían desprotegidas las capas en niveles inferiores y
podría realizar ataques como envenenamiento del cache para lo que se
recomienda

Emplear redes wi-fi seguras + tecnologías VPNS + conexiones cifradas


extremo a extremo como las basadas en SSL/TLS

2. A Nivel Técnico

Red Telefónica Conmutada (RTC)

Hasta hace algunos años, el sistema más extendido para conectar un equipo doméstico o
de oficina a la Internet consistía en aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB).

Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para
demodular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en
señales digitales), y modular o transformar en señales analógicas las señales digitales que el
ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que
actúa como dispositivo de enlace entre el ordenador y la red.

La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante
años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB
de la que casi todos los hogares y centros de trabajo disponían.

Sin embargo, tenía una serie de desventajas, como:

 El ancho de banda estaba limitado a 56 Kbps, en un único canal (half-duplex),


por lo que cuando el tráfico de Internet comenzó a evolucionar y algunos servicios
como el streaming se convirtieron en habituales, se puso en evidencia su insuficiencia
(por ejemplo, un archivo de 1 MB tardaría, en condiciones óptimas de tráfico en la red,
dos minutos y medio en descargarse).

 Se trata de una conexión intermitente; es decir, se establece la conexión cuando se


precisa, llamando a un número de teléfono proporcionado por el proveedor de servicios,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

y se mantiene durante el tiempo que se precisa. Esto, que podría parecer una ventaja,
deja de serlo debido a que el tiempo de conexión es muy alto (unos 20 segundos).

 La RTB no soportaba la transmisión simultánea de voz y datos.

Red digital RDSI

La Red Digital de Servicios Integrados (RDSI) nació con la vocación de superar los
inconvenientes de la RTB, lo que sin duda logró en parte.

Se trata de una línea telefónica, pero digital (en vez de analógica) de extremo a extremo.
En vez de un módem, este tipo de conexión emplea un adaptador de red que traduce las
tramas generadas por la el ordenador a señales digitales de un tipo que la red está preparada
para transmitir.

A nivel físico, la red requiere un cableado especial (normalmente un cable UTF con
conectores RJ-45 en los extremos), por lo que no puede emplearse la infraestructura
telefónica básica (y esto, naturalmente, encarece su uso).

En cuanto a sus características técnicas, la RDSI proporciona diversos tipos de acceso,


fundamentalmente acceso básico y primario. La transmisión de señales digitales permite la
diferenciación en canales de la señal que se transmite. Por ejemplo, en el caso del acceso
básico, se dispone de cinco canales de transmisión: 2 canales B full-dúplex, para datos, de
64Kbps cada uno; un canal D, también full-dúplex, pero de 16 Kbps; más dos canales
adicionales de señalización y framing, con una ancho de banda total de 192 Kbps.

El hecho de tener diversos canales permite, por ejemplo, utilizar uno de ellos para hablar
por teléfono y otro para transmitir datos, superando así una de las deficiencias de la RTB.

Lo más frecuente es que existan varios canales más de tipo B (de 23 a 30 según las
zonas donde se implemente), y por tanto se pueden prestar multitud de servicios (fax,
llamada a tres, etc.)

Aunque la RDSI mejoró sustancialmente la RTB, no llegó a extenderse masivamente


debido a la aparición de otras conexiones más ventajosas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Red digital ADSL

La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la RTB y de la


RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y empresas.

La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que


puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres
canales independientes sobre la misma línea telefónica estándar:

 Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y

 Un tercer canal para la comunicación normal de voz.

El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada
uno de los canales de datos es diferente, reflejando el hecho de que la mayor parte del
tráfico entre un usuario y la Internet son descargas de la red.

Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la


frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se
atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido
red -> usuario) puede verse reducido considerablemente según la localización del usuario.

Por último comentar que existen mejoras del ADSL básico, ADSL2 y ADSL2+, que
pueden alcanzar velocidades cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de
datos, aprovechando más eficientemente el espectro de transmisión del cable de cobre de la
línea telefónica.

Conexión por cable

Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de


información mucho mayor, jugando con variables como la longitud de onda y la intensidad
de la señal lumínica. La señal luminosa puede transportarse, además, libre de problemas de
ruido que afectan a las ondas electromagnéticas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre
nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable coaxial, que da
servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo que el ancho de banda
disponible para cada usuario es variable (depende del número de usuarios conectados al
mismo nodo): suele ir desde los 2 Mbps a los 50 Mbps.

Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura
costosa, lo que explica que aún hoy no esté disponible en todos los lugares.

Conexión vía satélite

Cada vez más compañías están empleando este sistema de transmisión para distribuir
contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se
puede aliviar la congestión existente en las redes terrestres tradicionales. El sistema de
conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener
instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un
módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software
específico y una suscripción a un proveedor de satélite. El cibernauta envía sus mensajes de
correo electrónico y la petición de las páginas Web, que consume muy poco ancho de
banda, mediante un módem tradicional, pero la recepción se produce por una parabólica,
ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas.
La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a
400 Kbps.

Redes inalámbricas

Las redes inalámbricas o Wireless difieren de todas las vistas anteriormente en el


soporte físico que utilizan para transmitir la información. Utilizan señales luminosas
infrarrojas u ondas de radio, en lugar de cables, para transmitir la información. Con
tecnología inalámbrica suele implementarse la red local (LAN) q se conecta mediante un
enrutador a la Internet, y se la conoce con el nombre de WLAN (Wireless LAN).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Para conectar un equipo a una WLAN es preciso un dispositivo WIFI instalado en


nuestro ordenador, que proporciona una interfaz física y a nivel de enlace entre el sistema
operativo y la red. En el otro extremo existirá un punto de acceso (AP) que, en el caso de
las redes WLAN típicas, está integrado con el enrutador que da acceso a Internet,
normalmente usando una conexión que sí utiliza cableado.

Cuando se utilizan ondas de radio, éstas utilizan un rango de frecuencias des


normalizadas, o de uso libre, dentro del cual puede elegirse. Su alcance varía según la
frecuencia utilizada, pero típicamente varía entre los 100 y 300 metros, en ausencia de
obstáculos físicos.

Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 Km, que puede
alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a
100 usuarios de forma simultánea. Aunque aún no está comercializado su uso, su
implantación obviamente podría competir con el cable en cuanto a ancho de banda y
número de usuarios atendidos.

LMDS

El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación


inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz).
Normalmente se utiliza este tipo de conexiones para implementar la red que conecta al
usuario final con la red troncal de comunicaciones, evitando el cableado.

El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el satélite,
con la diferencia de que el servicio resulta mucho más rentable (no es necesario cableado,
como con la fibra óptica, ni emplear grandes cantidades de energía para enviar las señales,
como con la conexión satélite).

PLC

La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para
transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

implementar redes locales, que se conectarían a la Internet mediante algún otro tipo de
conexión.

El principal obstáculo para el uso de esta tecnología en redes no locales consiste en que
la información codificada en la red eléctrica no puede atravesar los transformadores de alta
tensión, por lo cual requeriría adaptaciones técnicas muy costosas en éstos.

Conexiones para teléfonos móviles

Hablamos de conexiones para teléfonos móviles (en contraposición a conexiones a


través de teléfonos móviles, en las que el móvil actuaría como módem) para designar el tipo
de tecnologías específicas para acceder a Internet navegando desde el propio dispositivo
móvil.

El sistema GSM (Global System Mobile) fue el primer sistema estandarizado en la


comunicación de móviles. Se trata de un sistema que emplea ondas de radio como medio de
transmisión (la frecuencia que se acordó inicialmente fue 900 MHz, aunque se amplió
después a 1800 MHz). Hoy en día, el ancho de banda alcanza los 9,6 Kbps.

GSM establece conexiones por circuito; es decir, cuando se quiere establecer una
comunicación se reserva la línea (y, por tanto, parte del ancho de banda de que dispone la
operadora para realizar las comunicaciones), y ésta permanece ocupada hasta que la
comunicación se da por finalizada. Una evolución de este sistema consistió en utilizar, en
su lugar, una conexión por paquetes, similar a la que se utiliza en Internet. Este estándar
evolucionado se conoce con el nombre de GPRS (General Packet Radio Service) y está
más orientado (y mejor adaptado) al tráfico de datos que GSM. Por ejemplo, permite la
facturación según la cantidad de datos enviada y recibida, y no según el tiempo de
conexión.

Los sistemas anteriores se consideran de segunda generación (2G).

El UMTS (Universal Mobile Telecommunications System) inaugura la tercera


generación de tecnología para móviles (3G). Permite velocidades de transferencia mucho
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

mayores que GSM y GPRS, llegando hasta los 2 Mbps, permitiendo así el uso de
aplicaciones que hasta ahora parecían imposibles en un móvil.

Una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access), que llega a
alcanzar los 14 Mbps de velocidad de transferencia. Existe ya una mejora comercializada
de este sistema, HSDPA+, que permite (teóricamente) llegar a los 80 Mbps de
transferencia, si bien ya es posible conectarse a velocidades superiores a los 21 Mbps en
muchos lugares en España.

¿Qué tipos de ataques se pueden presentar en la RED?

Denegación de servicio (Dos): consiste básicamente y a grandes rasgos en enviar un


gran número de peticiones a un servidor de manera que los usuarios legítimos del servicio
no puedan acceder a esos recursos, por ejemplo cuando se satura una web a través de un
ataque DOS un usuario que quiera consultar esa web la encontrará caída.

Históricamente los ataques DOS se reservaban y solo solían ejecutarlos hackers contra
grupos rivales, websites, servidores... pero la aparición de herramientas públicas (LOIC) y
el gran crecimiento de las botnets y con ellas la evolución de los
ataques DOS a DDoS (Distributed Denial of Service) han hecho como comentábamos que
este tipo de ataques se hayan convertido en muy habituales, causando pérdidas
multimillonarias cada año.

Principales tipos de ataques DOS

Ataque de inundación de buffer (Buffer Overflow): Este tipo de ataque DOS


diríamos que es el clásico, consiste en enviar más paquetes de las que el buffer del servicio
puede manejar, por tanto llegado al límite del buffer, el servidor comienza a no poder
responder a las nuevas peticiones. Saturando el buffer el atacante impide que peticiones
legítimas sean correctamente contestadas por el servidor.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Ataque de inundación de SYN (SYN Flood): Cuando se inicia una conexión TCP
entre un cliente y el servidor se ejecuta el llamado saludo a tres bandas, durante este saludo
normalmente el cliente envía un mensaje SYN (synchronize) al servidor, este le responde
con un mensaje SYN-ACK (synchronize aknowledge) y finalmente el cliente envía
un ACK (aknowledge) con lo que la conexión queda establecida. Durante este proceso de
saludo a tres bandas, el servidor espera durante un tiempo determinado a recibir el ACK
final por parte del cliente, ya que por ejemplo una congestión de tráfico puede hacer que
este ACK no llegue al instante. El ataque de inundación de SYN consiste en que el atacante
envía una gran cantidad de SYN, sin llegar a completar el saludo a tres bandas con el ACK
final, con lo que el servidor permanece con un gran número de peticiones a medio
completar con lo que no es capaz de atender las peticiones legítimas.

Ataque Teardrop: El ataque Teardrop explota la manera en la que el protocolo IP


requiere que un paquete demasiado grande para el siguiente router sea dividido en
fragmentos. El paquete una vez dividido identifica un offset hacía el principio del primer
paquete el cual permite que una vez llegan todos los fragmentos al destino el paquete
original sea reconstruido.

Lo que hace el atacante es insertar un valor alterado en el segundo fragmento (o


posterior) causando que el sistema destinatario no pueda reconstruir el paquete provocando
el consecuente fallo en ese sistema. Este ataque afecta únicamente a sistemas operativos
antiguos.

Ataque de inundación ICMP: En este caso el atacante envía una gran cantidad de
peticiones ICMP echo request (ping), a las que el servidor responde con un ICMP echo
reply (pong) lo cual sobrecarga tanto el sistema como la red de la víctima, llegando al punto
de que el objetivo no puede responder a otras peticiones.

Ataque Smurf: Este es similar al ataque anterior, en este caso el atacante envía
paquetes ICMP echo request (ping) a una IP de broadcast usando como dirección origen la
dirección de la víctima, el resto de equipos conectados a la red enviarán un ICMP echo
reply a la víctima, si imaginamos que estamos en una red de 100 máquinas, por cada ICMP
echo request (ping) que enviemos simulando ser la víctima (spoofing), la víctima recibirá
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

100 paquetes ICMP echo reply (pong) es decir una inundación de ICMP multiplicada por el
total de equipos en la red.

Contramedidas.

No existe una solución perfecta contra ataques DOS, ya que se basan en peticiones
legítimas que obviamente no podemos bloquear completamente en nuestros servidores en
cambio podemos configurar algunos elementos de nuestra red, como Firewalls o
sistemas IPS y IDS para minimizar sus efectos.

Estos elementos correctamente configurados con balanceos de carga, detección de


anomalías en el tráfico de red, bloqueo de fuentes de tráfico automatizadas en base a
anomalías... pueden ayudarnos a soportar casi cualquier tipo de DOS aunque todo
dependerá del número de máquinas que emplee el atacante (botnet) y la cantidad de
recursos de los que dispongamos

¿Qué tipo de tecnologías existen?

WEP: acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente ha Cableado",


es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes
Wireless que permite a cifrar la información que se transmite. Proporciona un cifrado a
nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24
bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes
de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado
en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a
la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas


criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con
software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la
nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Wi-Fi
Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido


como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por
presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP
sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a
los usuarios por las herramientas de configuración de los routers aun cuando sólo
proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red
privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo
de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

WPA: (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación


de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede
proporcionar.

El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP,
que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza
(WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001),
Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que
ya estaba suficientemente maduro y publicar así WPA. WPA es, por tanto, un subconjunto
de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales.

WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente


seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar
a IEEE 802.11i cuando esté disponible.

Características de WPA

Las principales características de WPA son la distribución dinámica de claves,


utilización más robusta del vector de inicialización (mejora de la confidencialidad) y
nuevas técnicas de integridad y autentificación.

WPA incluye las siguientes tecnologías:

IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en
redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las
estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso.
El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con
este fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization
Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la
autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS
puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso
(como priorizar ciertos tráficos o descartar otros). EAP. EAP, definido en la RFC 2284, es
el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación,
autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-
to-Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta
forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de
EAPOL (EAP over LAN). TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es
el protocolo encargado de la generación de la clave para cada trama. MIC (Message
Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas.

WPA-PSK

Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la
misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la
gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se
corresponde con las iniciales de PreShared Key y viene a significar clave compartida
previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave
compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de
las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se
identifique con esta contraseña, tiene acceso a la red. Las características de WPA-PSK lo
definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o
domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún
componente adicional.

WPA empresarial
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

En redes corporativas resultan imprescindibles otros mecanismos de control de acceso


más versátiles y fáciles de mantener como por ejemplo el usuario de un sistema
identificados con nombre/contraseña o la posesión de un certificado digital. Evidentemente
el hardware de un punto de acceso no tiene la capacidad para almacenar y procesar toda
esta información por lo que es necesario recurrir a otros elementos de la red cableada para
que comprueben unas credenciales. Ahora bien, parece complicado que un cliente se pueda
validar ante un componente de la red por cable si todavía no tenemos acceso a la red,
parece el problema del huevo y la gallina. En este punto es donde entra en juego el IEEE
802.1X, que describimos a continuación, para permitir el tráfico de validación entre un
cliente y una máquina de la de local. Una vez que se ha validado a un cliente es cuando
WPA inicia TKIP para utilizar claves dinámicas. Los clientes WPA tienen que estar
configurados para utilizar un sistema concreto de validación que es completamente
independiente del punto de acceso. Los sistemas de validación WPA pueden ser, entre
otros, EAP-TLS, PEAP, EAP-TTLS que describimos más adelante.

Debido a las carencias de 802.11 ha sido necesario establecer una nueva normativa
estándar que permita tanto la autenticación como el intercambio dinámico de contraseñas,
de forma fácil y segura. El estándar IEEE 802.1X proporciona un sistema de control de
dispositivos de red, de admisión, de tráfico y gestión de claves para dispositivos tos en una
red inalámbrica. 802.1X se basa en puertos, para cada cliente dispone de un puerto que
utiliza para establecer una conexión punto a punto. Mientras el cliente no se ha validado
este puerto permanece cerrado. Cada una de estas funcionalidades se puede utilizar por
separado, permitiendo a WPA, por ejemplo, utilizar 802.1X para aceptar a una estación
cliente. Para el control de admisión 802.1X utiliza un protocolo de autenticación
denominado EAP y para el cifrado de datos CCMP y esto es lo que se conoce como RSN
(Robust Secure Network) o también WPA2. No todo el hardware admite CCMP. EAP
Hemos visto que 802.1X utiliza un protocolo de autenticación llamado EAP (Extensible
Authentication Protocol) que admite distintos métodos de autenticación como certificados,
tarjetas inteligentes, ntlm, Kerberos, ldap, etc. En realidad EAP actúa como intermediario
entre un solicitante y un motor de validación permitiendo la comunicación entre ambos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

El proceso de validación está conformado por tres elementos, un solicitante que quiere
ser validado mediante unas credenciales, un punto de acceso y un sistema de validación
situado en la parte cableada de la red. Para conectarse a la red, el solicitante se identifica
mediante unas credenciales que pueden ser un certificado digital, una pareja
nombre/usuario u otros datos. Junto con las credenciales, el cliente solicitante tiene que
añadir también qué sistema de validación tiene que utilizar. Evidentemente no podemos
pretender que el punto de acceso disponga del sistema de validación. Por ejemplo, si
queremos utilizar como credenciales los usuarios de un sistema, será el punto de acceso el
que tendrá que preguntar al sistema si las credenciales son correctas. En general EAP actúa
de esta forma, recibe una solicitud de validación y la remite a otro sistema que sepa cómo
resolverla y que formará parte de la red cableada. De esta forma vemos como el sistema
EAP permite un cierto tráfico de datos con la red local para permitir la validación de un
solicitante. El punto de acceso rechaza todas las tramas que no estén validadas, que
provengan de un cliente que no se he identificado, salvo aquéllas que sean una solicitud de
validación. Estos paquetes EAP que circulan por la red local se denominan EAPOL (EAP
over LAN). Una vez validado, el punto de acceso admite todo el tráfico del cliente.

802.1X: El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio
de 2001 que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea
por cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación.

El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido


por el IETF. Este protocolo se usa para transportar la información de identificación del
usuario.

EAP

La forma en que opera el protocolo EAP se basa en el uso de un controlador de acceso


llamado autenticador, que le otorga o deniega a un usuario el acceso a la red. El usuario en
este sistema se llama solicitante. El controlador de acceso es un firewall básico que actúa
como intermediario entre el usuario y el servidor de autenticación, y que necesita muy
pocos recursos para funcionar. Cuando se trata de una red inalámbrica, el punto de acceso
actúa como autenticador.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

El servidor de autenticación (a veces llamado NAS, que significa Servicio de


autenticación de red o Servicio de acceso a la red) puede aprobar la identidad del usuario
transmitida por el controlador de la red y otorgarle acceso según sus credenciales. Además,
este tipo de servidor puede almacenar y hacer un seguimiento de la información relacionada
con los usuarios. En el caso de un proveedor de servicio, por ejemplo, estas características
le permiten al servidor facturarles en base a cuánto tiempo estuvieron conectados o cuántos
datos transfirieron.

Generalmente el servidor de autenticación es un servidor RADIUS (Servicio de usuario


de acceso telefónico de autenticación remota), un servidor de autenticación estándar
definido por la RFC 2865 y 2866, pero puede utilizarse cualquier otro servicio de
autenticación en su lugar.

A continuación encontrará un resumen sobre cómo funciona una red segura que usa el
estándar 802.1x:

1. El controlador de acceso, después de recibir la solicitud de conexión del usuario,


envía una solicitud de autenticación.

2. El usuario envía una respuesta al controlador de acceso, quien enruta la


respuesta al servidor de autenticación.

3. El servidor de autenticación envía un "challenge" al controlador de acceso,


quien lo transmite al usuario. El challenge es un método para establecer la identificación. Si
el cliente no puede evaluar el challenge, el servidor prueba con otro y así sucesivamente.

4. El usuario responde al challenge. Si la identidad del usuario es correcta, el


servidor de autenticación envía la aprobación al controlador de acceso, quien le permite al
usuario ingresar a la red o a parte de ella, según los derechos otorgados. Si no se pudo
verificar la identidad del usuario, el servidor de autenticación envía un mensaje de
denegación y el controlador de acceso le deniega al usuario el acceso a la red.

Intercambio de claves de cifrado


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Además de autenticar usuarios, el estándar 802.1x les proporciona una manera segura de
intercambiar claves de cifrado para mejorar la seguridad en general.

Algunas recomendaciones de seguridad

Usar claves de acceso de más de 20 caracteres.

Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al


equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers
y software malintencionado. Debe tener siempre contraseñas seguras para todas las cuentas
del equipo. Si utiliza una red corporativa, es posible que el administrador de red le exija que
utilice una contraseña segura.

¿Qué es lo que hace que una contraseña sea segura (o insegura)?

Una contraseña segura:

• Tiene ocho caracteres como mínimo.

• No contiene el nombre de usuario, el nombre real o el nombre de la empresa.

• No contiene una palabra completa.

• Es significativamente diferente de otras contraseñas anteriores.

• Está compuesta por caracteres de cada una de las siguientes cuatro categorías:

Categoría de caracteres Ejemplos

Letras mayúsculas A, B, C
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Letras minúsculas a, b, c

Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Símbolos del teclado (todos los caracteres del teclado `~!@#$%^&*()_-+


que no se definen como letras o números) y espacios ={}[]\|:;"'<>,.?/

Una contraseña puede reunir todos los criterios anteriores y aun así ser insegura. Por
ejemplo, Hello2U! cumple con todos los criterios mencionados para una contraseña segura,
pero es insegura porque contiene una palabra completa. H3ll0 2 U! es una alternativa más
segura porque reemplaza algunas de las letras en la palabra completa con números e incluye
espacios.

Puede aplicar las siguientes recomendaciones para recordar una contraseña segura:

• Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una
frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de
2004. Con esa frase como guía, puede usar Mhne12/Dic,4 como contraseña.

• Use números, símbolos y errores de ortografía para reemplazar letras o palabras en


una frase fácil de recordar. Por ejemplo, Mi hijo nació el 12 de diciembre de
2004 puede transformarse en M'igo n@$io 12124 (se pueden usar espacios en la
contraseña).

• Relacione la contraseña con un pasatiempo o deporte favorito. Por ejemplo, Me


encanta el bádminton puede transformarse en Mn'kant6ehlB@dm1nt()n.

Si considera que debe anotar la contraseña para poder recordarla, recuerde que no debe
dejar escrito que es su contraseña y debe mantenerla en un lugar seguro.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Utilizar WPA/WPA2 para cifrar la información en la red

En algunos casos los routers que son entregados por las compañías proveedoras de
Internet no tienen activada la seguridad de forma predeterminada y cualquier usuario puede
conectarse a la red sin necesidad de ingresar una contraseña. Por lo tanto, es necesario
cambiar la configuración del router de tal modo que la red cifre la información, logrando
así que los datos que se transmiten sean inentendibles para aquellos que no conocen la
contraseña.

Para poder acceder a la configuración debe ingresarse la dirección del router en el


navegador; ella figura en el propio dispositivo o en el respectivo manual. Asimismo, es
recomendable contactar al personal de servicio técnico del proveedor de Internet ante
cualquier duda.

Si bien existen diversas alternativas para el cifrado en una red Wi-Fi, es recomendable
elegir WPA2(o WPA) siempre que esté disponible. WEP es otra técnica de cifrado no
recomendada, dado que es algo antigua y puede ser vencida con herramientas como
aircrack-ng. Además, dado que WPA puede ser atacado para tratar de descifrar la
contraseña, resulta fundamental elegir una contraseña fuerte que frustre los ataques por
diccionario o fuerza bruta.

Cambiar el nombre de la red predeterminado

De la misma forma que los routers vienen configurados sin cifrado, suelen tener
nombres para las redes que no son adecuados. Si el nombre de la red se corresponde con el
fabricante o el modelo, el atacante podría disponer de suficiente información para explotar
alguna vulnerabilidad conocida en dicho dispositivo.

Además, si el nombre identifica al proveedor de Internet, también puede derivarse


el modelo utilizado. Por ello, es recomendable utilizar un nombre que otorgue la menor
cantidad de información posible. Un enfoque divertido consiste en utilizar un nombre como
“C:virus.exe”. En este caso, el atacante pensará dos veces antes de hacer clic allí.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Desactivar Wi-Fi Protected Setup

Algunos routers soportan el uso de WPS, el cual puede otorgar un manejo más sencillo
de la seguridad, pero es vulnerable y debe ser evitado siempre que sea posible. Para ser más
específicos, esta técnica asigna un PIN de 8 números al router que puede ser descifrado por
ataques de fuerza bruta en cuestión de horas.

Así, por más que la red tenga cifrado WPA2 con una contraseña muy fuerte, si tiene
activado WPS la clave puede ser obtenida en horas.

Activar el filtrado por dirección MAC

Todos los dispositivos poseen una placa de red para poder conectarse. Cada una de
estas placas tiene una dirección asociada que, al igual que una huella dactilar en una
persona, la identifica de manera única.

Los routers permiten especificar un listado de direcciones MAC de tal modo que
solamente dichos dispositivos puedan conectarse a la red, negando el acceso a todo aquel
que no se encuentre en la lista. Eso sí, cada vez que se desee permitir acceso a alguien,
debe agregarse la dirección a la lista.

Desactivar la difusión del nombre de la red

Si la red está escondida es mucho más difícil que sea atacada. Por ello, es una buena
idea evitar el anuncio de la red. La única desventaja de este enfoque es que, para cada
nuevo dispositivo que se quiera permitir en la red, se deberá ingresar el nombre en forma
manual.

Actualizar el firmware

Resulta fundamental revisar periódicamente si hay actualizaciones disponibles para


el firmware del router, ya que éstas corrigen errores críticos de seguridad. El proceso de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

actualización no demora demasiado tiempo y puede evitar ataques


a vulnerabilidades conocidas.

Cambiar la contraseña predeterminada de acceso a la configuración del router

Además de la contraseña de red, es necesario establecer una contraseña para realizar


cambios en la configuración. Si bien los equipos actuales solicitan una contraseña de
manera predeterminada, ellas son de conocimiento público y no representan un mayor nivel
de seguridad. Si un atacante lograra acceso a la configuración del router, podría redirigir el
tráfico o suplantar sitios legítimos con versiones falsas.

La Importancia de la actualización del Sistema Operativo

Todos recibimos unas ventanas emergentes que nos notifican que hay actualizaciones de
software disponibles para el equipo. Lo más probable es que siempre sentimos que
aparecen justo cuando estamos haciendo algo importante, por lo que nos resulta lógico
hacer clic en el botón “Recordarme más tarde”. Pasa el tiempo y esta ventana emergente
molesta aparece nuevamente para pedirnos que instalemos las actualizaciones y reiniciemos
el equipo. Y, al igual que la primera vez, estamos haciendo otra cosa, así que volvemos a
postergar la instalación, y así sucesivamente. Sin embargo, esa notificación no aparece solo
para molestarnos. Actualizar nuestro software es sumamente importante.

¿Por qué debería instalar las actualizaciones?

Las actualizaciones de software realizan muchísimas tareas. Hay actualizaciones del


sistema operativo y de programas de software individuales. Estas actualizaciones
proporcionan muchas revisiones para el equipo, por ejemplo, agregan funciones nuevas,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

eliminan funciones desactualizadas, actualizan controladores, proporcionan correcciones de


errores y, lo que es aún más importante, reparan vulnerabilidades detectadas.

Los peligros de las vulnerabilidades de software

Por lo general, una vulnerabilidad de software es una debilidad de seguridad detectada


en un sistema operativo o un programa de software. Los hackers se aprovechan de esta
debilidad: escriben código para atacarla de forma específica y lo empaquetan en software
malicioso. Estos puntos vulnerables pueden infectar su equipo sin que usted haga nada más
que ver un sitio web, abrir un mensaje comprometido o reproducir soportes infectados.

Una vez que infecta el equipo, este software malicioso puede robar datos, permitir que
el atacante tome control del equipo e incluso utilizar software con otros fines a los
originales. Un ejemplo reciente de un ataque mediante vulnerabilidades de software son los
ataques “Shellshock” en Mac OSX y Linux.

Entonces, aunque estas actualizaciones de software pueden parecer una molestia,


debemos pensar que son una medida preventiva para garantizar su seguridad en Internet. La
próxima vez que aparezca un mensaje que le solicite realizar una actualización, no lo dude
y haga clic en el botón “Instalar ahora”.

Experiencias Personales

Cada vez que el sistema me notifica que existe una actualización no dudo en realizar el
proceso, porque soy consciente de que son más las ventajas e incluso existe la posibilidad
de que pierda menos tiempo haciendo una actualización que el hecho de intentar eliminar
algún tipo de virus y/o de restablecer o reintentar todo el sistema con sus respectivas
aplicaciones.

Como medida de precaución no acostumbro a conectarme a redes abiertas.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

Con las contraseñas utilizo “juego” de combinaciones de fácil recordación pero utilizo
combinaciones de letras, números, caracteres especiales y con una extensión mínimo de 10
caracteres.

Con la empresa que me presta el servicio de internet en la casa se hizo la gestión para
que me cambiara el sistema de codificación y autenticación a WPA2.

En la oficina se tiene habilitada una conexión wi-fi para visitantes pero tiene
restricciones a ciertas URL, no está abierta para todas las personas que quieran acceder a
ella, está protegida con contraseña de acceso y el nombre de la red no tiene ninguna
relación con el nombre de la Empresa, todos los equipos de cómputo se conectan a la red
por medio físico (cable).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

CONCLUSIONES

• Se identifican y se documentan algunos de los tipos de ataques que se pueden


presentar con el servicio de la red.

• Se identifican y se documentan algunas de las tecnologías utilizadas en el cifrado y


autenticación.

• Se identifican y se documentan algunas de las recomendaciones relacionados con


los equipos con el fin de mejorar la seguridad en el acceso al servicio.

• Se identifican y se documentan algunas de las recomendaciones con seguridad


relacionado con los clientes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

BIBLIOGRAFIA

• “Conceptos básicos sobre el internet”, Instituto de Tecnologías Educativas,


disponible en el enlace:
http://www.ite.educacion.es/formacion/materiales/157/cd/m1_1_conceptos_basicos
_de_internet/rtc.html

• “Tipos de conexiones a Internet”, Instituto Nacional de Tecnologías Educativas y de


Formación del Profesorado, disponible en el enlace
http://recursostic.educacion.es/usuarios/web/ayudas/54-conexiones-a-internet-bis

• “Ataques de denegación de servicios DOS”, junio 2012, Cyberseguridad, disponible


en el enlace http://cyberseguridad.net/index.php/197-ataques-de-denegacion-de-
servicio-dos-ataques-informaticos-iii

• “Wired Equivalent Privacy”, Wikipedia, disponible en el enlace :


https://es.wikipedia.org/wiki/Wired_Equivalent_Privacy

• “Wireless Aplication Protocol”, Wikipedia, disponible en el enlace


https://es.wikipedia.org/wiki/Wireless_Application_Protocol

• “Protoclo de Seguridad WPA”, Wiki Departamento de Informática IES Haria,


disponible en el enlace
http://smr.iesharia.org/wiki/doku.php/src:ut7:proyectos:seguridad:wpa

• “Introducción al 802.1x”, CCM, disponible en el enlace


http://es.ccm.net/contents/785-802-1x-eap

• “Sugerencias para crear una contraseña segura”, Microsoft Windows, disponible en


el enlace http://windows.microsoft.com/es-co/windows-vista/tips-for-creating-a-
strong-password
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ciencias Básicas, Tecnología e Ingeniería
Seguridad en Redes

• Porolli Matias, Octubre de 2013, “¿Te roban internet? 7 consejos para proteger tu
red wi-fi”, Welivesecurity, disponible en el enlace
http://www.welivesecurity.com/la-es/2013/10/09/te-roban-internet-siete-consejos-
proteger-tu-red-inalambrica/

• “La importancia de las Actualizaciones Generales de Software y los parches”,


Norton by Symantec, disponible en el enlace http://co.norton.com/importancia-de-
las-actualizaciones/article

Вам также может понравиться