Вы находитесь на странице: 1из 11

Universidad Autónoma

“ Gabriel René Moreno”


FACULTAD DE INGENIERIA DE CIENCIAS DE LA
COMPUTACION COMPUTACIONY TELECOMUNICACIONES

INFORME

IMPLEMENTACION DE HOSTPOT CON


AUTENTICACION FREERADIUS PARA LA FAC.
CIENCIA EXACTAS Y TECNOLOGIA

DOCENTE:

Ing. Nolberto Zabala Quiroz

MODULO III :

Seguridad en Redes

INTEGRANTES :

 Alvaro Zola Huarachi


 Milton Caceres Carlo
 Rudy Inturias

Santa Cruz de la Sierra – Bolivia


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

1 Análisis de Riesgos de la facultad de ciencias exactas y


tecnología

1.1 Amenaza Tecnológica


1) Divulgación de cuentas y usuario
2) Divulgación de información confidencial
3) Uso de SW ilegal, no autorizado o pirata
4) Equipamiento inadecuado para uso de los empleados
5) Almacenamiento de datos obsoletos.
6) Robo de datos.
7) Ataque de denegación de servicios.

1.2 Amenazas Naturales


8) Fuertes Vientos
9) Inundaciones
10) Tormentas eléctricas
11) Lluvias extremas

1.3 Amenazas a la Infraestructura


12) Sobrecargas eléctricas
13) Cortes de energía
14) Fallos de servicios de comunicaciones inalambrico
15) Condiciones inadecuadas de temperatura o humedad
16) Ambiente inadecuado (falta de espacios) 13
16
1.4 Amenazas Humanas
17) Personal no capacitado.
6
18) Personal con problemas emocionales.
8
19) Fallos de los usuarios
10
(estudiantes,docentes,administrativos) de los
sistemas.
20) Errores de los administradores. 11
21) Alteración de información. 6
22) Introducción de información incorrecta. 8

Seguridad En Redes y Transmisión de Datos Página 2 6


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

23) Destrucción de información.


24) Abuso de confianza al personal (familiares). 4

1.5 Amenazas en la Organización


25) Deficiencias en la organización 10
26) Fraude del personal administrativo. 3
27) Caída del sistema. 6
28) Ausencia de la organización. 10
29) Riesgo del proveedor del servicio. 2
30) El usuario no cumple con las pautas de seguridad. 6
11
31) Vulnerabilidades de software.
11

1.6 Amenazas de Ataques Intencionados


32) Manipulación remota.
4
33) Accesos no autorizados.
3
34) Denegación de servicio.
6
35) Ingeniería social. 11

1.7 Amenazas Legales


36) Derecho a la privacidad.
10
37) Revelación inadecuada de información del usuario. 5
38) Fallos en la protección de la privacidad del 2
usuario.
39) Protección de la privacidad.
6
40) Deficiencias constantes y significativas del
4
sistema.
41) Violación a la seguridad del sistema.
11
42) Problemas detectados en sistemas de la facultad.
8

Seguridad En Redes y Transmisión de Datos Página 3


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

1.8 Valoración

1.8.1 Probabilidad

Probabilidad Valor
Muy alto 5
Alto 4
Medio 3
Bajo 2
Muy bajo 1

1.8.2 Impacto

Impacto Valor
Catastrófico 5
Devastador 4
Critico 3
Controlable 2
Sin impacto 1

1.8.3 Riesgo

Riesgo

21-25 Extremo

16-20 Muy Alto

11-15 Alto

6-10 Medio

1-5 Bajo

Seguridad En Redes y Transmisión de Datos Página 4


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

1.8.4 Tabla de Riesgos Cualitativa

Clasificación Riesgo Valoración Probabilidad Impacto


Amenazas
Tecnológico
1. Divulgación de 9 3 3
cuentas y
usuario
2. Divulgación de 12 3 4
información
confidencial
3. Uso de sw ilegal 4 2 2
no autorizado o
pirata
4. Equipamiento 2 2 1
inadecuado para
uso de los
administrativos
5. Almacenamiento 4 2 2
de datos
obsoletos
6. Robo de datos 12 3 4

7. Ataque de 12 3 4
denegación de
servicios

Clasificación Riesgo Valoración Probabilidad Impacto

Amenazas
naturales
8. Fuertes 2 2 1
vientos
9. Inundaciones 1 1 1
10. Tormentas 6 3 2
eléctricas
11. Lluvias 2 2 1
extremas

Seguridad En Redes y Transmisión de Datos Página 5


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

Clasificación Riesgo Valoración Probabilidad Impacto

Amenaza a la
infraestructura
12. Sobrecargas 5 1 5
eléctricas
13. Cortes de 4 2 2
energía
14. Fallos de 2 1 2
los
servicios de
comunicación
inalámbrico
15. Condiciones 12 4 3
inadecuadas
de
temperatura
16. Ambiente 9 3 3
inadecuado
(falta de
espacios)

Clasificació Riesgo Valorac Probabi Impact


n ión lidad o
Amenazas
humanas
17. Personal no capacitado 6 2 3
18. Personal con problemas 8 2 4
emocionales
19. Fallos de los usuarios 8 4 2
al ingresar al sistema
20. Errores de los 15 3 5
administradores
21. Alteración de 4 2 2
información
22. Introducción de la 4 2 2
información incorrecta
23. Destrucción de 10 2 5
información
24. Abuso de confianza del 3 1 3
personal(familiar)

Seguridad En Redes y Transmisión de Datos Página 6


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

Clasificación Riesgo Valoración Probabilidad Impacto


Amenaza en la
organización
25. Deficiencia en 6 3 2
la
organización
26. Fraude del 4 1 4
personal
administrativo
27. Caída del 12 3 4
sistema
28. Ausencia de la 4 2 2
organización
29. Riesgo del 5 1 5
proveedor del
servicio
30. El usuario no 6 3 2
cumple con las
pautas de
seguridad
31. Vulnerabilidad 6 2 3
de software

Clasificación Riesgo Valoración Probabilidad Impacto


Amenaza de
ataque
intencionado
32. Manipulación 20 4 5
remota
33. Acceso no 20 5 4
autorizado
34. Denegación de 6 2 3
servicios
35. Ingeniería 9 3 3
social

Clasificación Riesgo Valoración Probabilidad Impacto

Seguridad En Redes y Transmisión de Datos Página 7


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

Amenazas
legales
36. Derecho a la 8 4 2
privacidad
37. Revelación 1 1 1
inadecuada de
información
del usuario
38. Fallos en la 2 1 2
protección en
la privacidad
del usuario
39. Protección de 4 2 2
la privacidad
40. Deficiencia 3 1 3
constantes y
significativas
del sistema
41. Violación a la 15 3 5
seguridad del
sistema
42. Problemas 6 3 2
detectados en
sistemas de la
facultad.

Seguridad En Redes y Transmisión de Datos Página 8


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

1.8.5 Tabla de Riesgos de la institución Cualitativa

P R O B A B I L I D A D

5 4 3 2 1

ALTO MEDIO BAJO MUY


MUY ALTO
BAJO

5
CATASTR 32 20,41 23 12,29
OFICO
I
4
M
MUY 33 2,6,7,27 18 26
P
CRÍTICO
A
C 3
T CRÍTICO 15 1,16,35 17,31,34 24,40
O

2 3,5,13,2
CONTROL 19,36 10,25,30,42 1,22,28, 14,38
ABLE 39

1
INSIGNI 4,8,11 9,37
FICANTE

1.8.6 Observaciones, Recomendaciones y solución (zona


naranja), plan de contingencia

Soluciones en los puntos muy críticos que afectan a la


institución:

33.- Acceso no autorizado

Observación: Debido a que la comunicación se establece


mediante ondas electromagnéticas, la posibilidad de ser
crackeados o que una persona extraña se apodere de la red,
son significativas.

Seguridad En Redes y Transmisión de Datos Página 9


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

Recomendación:
o Seguridad de WPA a WPA2 para evitar el robo de
datos

Solución:

Comprobar la seguridad del router

Hasta hace algunos años los proveedores de internet entregaban


routers con sistemas de seguridad WEP ("Wired Equivalent
Privacy"). Sin entrar en demasiado detalle, este incluía claves
de 63 o de 128 bits con dos partes, una generada automáticamente
y otra configurada por el usuario. Lo que a priori parece muy
seguro mostró pronto fallos de seguridad, ya que la clave
generada de forma automática permanecía estática.
Hoy en día este problema ha desaparecido al reemplazarse este
sistema por el WPA "Wi-Fi Protected Access", que genera claves
de forma automática cada pocos minutos. La mayoría de routers
distribuidos actualmente cuentan con este sistema de seguridad
WPA2. Sin embargo, vale la pena comprobar que este es el tipo
de seguridad que estás utilizando, algunos de ellos no vienen
correctamente configurados, especialmente si tu router tiene
varios años.

Entra en el router

Para ver qué tipo de contraseña tienes, debes entrar en el


router. Teclea 192.168.1.1 (o 192.168.2.1 en algunos modelos)
en la barra de navegación y pulsa enter. Te pedirá tu nombre
de usuario y contraseña que encontrarás en la tarjeta o manual
de instrucciones que acompañaba al router. El aspecto de la
pantalla puede variar dependiendo de tu router, pero siempre
encontrarás una sección llamada Wireless Settings. Dentro de
ella selecciona "Wireless Status". A continuación podrás ver
la información de tu router y si éste está utilizando el sistema
WEP o WPA o WPA2.

Cambia de WEP a WPA2

Antes de iniciar este paso, asegúrate de que tu tarjeta o


dispositivo WiFi soporta el sistema WPA2. Para ello consulta a
tu proveedor de servicios.
Para realizar el cambio deberás entrar en tu router, tal y como
hemos indicado anteriormente. Selecciona la sección

Seguridad En Redes y Transmisión de Datos Página 10


Universidad Autónoma
Gabriel Rene Moreno Facultad de Cs. Exacta y Tecnología

"Seguridad". Aquí encontrarás la opción de seleccionar WPA2.


Si bajo ella encuentras la opción WPA Rekey Group Interval
debes saber que se trata del intervalo de tiempo en el que
router genera nuevas contraseñas. Selecciona un tiempo superior
a 5 minutos para no someter a tu router a demasiado trabajo.

Crea una contraseña fuerte

Llega la hora de crear una buena contraseña para el WiFi. En


la misma pantalla de seguridad de tu router, encontrarás el
campo para introducirla. Para crear una contraseña a prueba de
listillos, sólo tienes que seguir los siguientes consejos:

Supera los ocho dígitos mínimos


Combina letras, signos y números
Olvídate de fechas de cumpleaños, boda, etc. Recuerda que
tu vida está reflejada en la red y estos datos son fáciles
de encontrar.
 No utilices contraseñas ya utilizadas en algún servicio
de Internet.
Un buen truco a la hora de crear una contraseña segura es
escribir el lugar donde te gustaría vivir. Pongamos por ejemplo
"nueva york". Añadamos algunas mayúsculas "Nueva yorK" y, y
aquí viene lo más complicado, vamos a sustituir las vocales
por números que sean similares en la forma. Así obtendríamos
"N53v4 Y0rK". Según la sabiduría popular, nos falta un símbolo
para completar una contraseña a prueba de bombas, así que
añadamos algo al espacio entre palabras. ""N53v4*Y0rK"

Por último, es importante que recuerdes cambiar de contraseña


del WiFi cada cierto tiempo. Para ello deberás seguir de nuevo
los pasos y sustituir la contraseña del router.

Seguridad En Redes y Transmisión de Datos Página 11

Вам также может понравиться