You are on page 1of 32

Instituto Tecnológico de

comitancillo
Materia: Seguridad Informática
Profesor: Lic. Isidro López Ruiz
UNIDAD: 4
Tema:
Seguridad En
Redes
Alumno: Ana Aquino Hernández
Carrera: Ing. Informática
Grupo: 5 “B”
Fecha de entrega: 24 de Noviembre
del 2014

INDICE:
4.1. Aspectos de seguridad en las comunicaciones.
4.2. Debilidades de los protocolos TCP/IP.
4.2.1. Transmisión de paquetes y promiscuidad.
4.2.2. Redes locales (VLAN) y amplias (VPN).
4.2.3. Domicilios IP.
4.2.4. Vigilancia de paquetes.
4.3. Estándares para la seguridad en redes.
4.4. Vulnerabilidad de los protocolos inalámbricos WEP, WPA, WPA2.
BIBLIOGRAFIA:

4.1. ASPECTOS DE SEGURIDAD EN LAS COMUNICACIONES.
Evidentemente, el problema de la seguridad en los sistemas de datos e
información ha sido una preocupación desde los orígenes de estos sistemas.
De hecho, si atendemos al propio origen de los sistemas informáticos,
encontramos que parte de sus raíces modernas se encuentran en la necesidad de
desencintar mensajes en tiempos de preguerra y guerra entre las potencias de la
época, rondando los años 40 del siglo XX.
El Collosus, construido por Turing con la ayuda de Von Neuman, fue el primer
ordenador operativo cuyo cometido era vulnerar los mensajes encriptados por la
famosa máquina Enigma con la que los alemanes codificaban sus mensajes de
guerra.
Sin embargo, apartando estas escenas románticas de película, el problema de la
seguridad en los sistemas de computación se limitan a controlar el acceso a las
personas a los sistemas así como a garantizar que éstas no divulguen sus claves
de acceso, hasta bien entrada la década de los 80.
El primer virus informático surge casi como un juego de estudiantes. En el año
1982, Rich Skrenta, con tan sólo 15 años de edad, crea “Elk Cloner”, un pequeño
programa que se copia en las unidades de disquete sin permiso de los usuarios y
a través de su inserción en los diferentes equipos por los que va pasando. Su
efecto es igualmente romántico, pues el fin de Skrenta es distribuir un pequeño
poema indicando que había infectado el ordenador.
Paralelamente, es en esa época cuando se empieza a hablar de códigos autor
replicantes, siendo en 1983 cuando se introduce por primera vez el término virus
informático, de la mano de Fred Cohen.
Mientras los primeros virus suponían simplemente un reto para sus diseñadores,
que se jactaban de haber vulnerado los sistemas a los que pretendían infectar, el
tiempo, la generalización de Internet, el uso de ésta como plataforma de negocio y
en definitiva, el hecho de que de una manera u otra todos los ordenadores del

cada vez más destructivos capaces de generar pérdidas económicas millonarias. Nuestro problema se reduce considerablemente a mantener equipos en funcionamiento. e incluso llegando a acuñarse el término de cíber terrorismo. ni con sistemas sensibles. Según Kevin Mitnik. discos duros portátiles) y/o de los sistemas de comunicación.mundo estén conectados entre sí. Todos queremos ayudar. interior o sanidad. Es la llamada “Ingeniería social”.  Evitar la contaminación del equipo por parte de elementos perniciosos que puedan dañar o ralentizar el funcionamiento del mismo. como decíamos al principio. controlando los lugares a los que accede el alumnado. los sistemas informáticos escolares no tienen que ver con el mundo empresarial. listos para el uso y acceso a Internet. que es el más afectado por las vulneraciones de la seguridad informática. En cuanto a lo de evitar los accesos locales. vulnerar los sistemas de seguridad de un país.  Evitar agujeros de seguridad mediante el mantenimiento actualizado del equipo informático. uno de los “ingenieros sociales” más famosos de todos los tiempos. . ha propiciado una escalada de códigos maliciosos. para definir determinados ataques a sistemas de información. Riesgos en la seguridad de los equipos informáticos Aunque hoy en día es prácticamente imposible considerar a los equipos informáticos como entes aislados. Por suerte. la mayoría de los ataques se basan en nuestra ingenuidad a la hora de afrontar los problemas de seguridad. como los de defensa. tarjetas SD. su sistema operativo y los programas que utilicemos. si consideramos al ordenador como un elemento individual hay sólo tres elementos sobre los que tendremos que incidir para evitar agujeros de seguridad:  Evitar accesos locales al equipo por parte de personas no deseadas. y que se aprovechan fundamentalmente de los sistemas de almacenamiento portátiles (llaves USB. la obtención de información del usuario legítimo se basa en cuatro principios básicos: 1.

La segunda de las posibles vulneraciones de seguridad se basa en la capacidad de los sistemas extraíbles de ser contaminados mediante virus que se auto replican no sólo en la dirección del ordenador contaminado hacia el elemento extraíble (llave USB. o el nombre de alguno de sus hijos. 3. Esta facilidad que en sus orígenes se implementó para que al ser detectados por los sistemas operativos se . para comprobar nuestros datos). les hemos dado todos nuestros datos vitales incluidos los 20 dígitos de nuestra cuenta bancaria a una persona a la que no hemos visto siquiera la cara. Todos los dispositivos de almacenamiento extraíble tienen la capacidad de ejecutar de manera autónoma pequeñas aplicaciones. incluso datos vitales para su economía. En las corporaciones empresariales es frecuente que alguien nos solicite en un momento determinado nuestro usuario y contraseña de acceso. del que hablaremos un poco más adelante. También es frecuente encontrarnos con usuarios que ante la incomodidad de cambiar las contraseñas y/o recordarlas las dejan escritas en un post-it adherido a la pantalla o con aquellas personas que utilizan como contraseña cosas sencillas como 1234. Mediante este sistema es perfectamente posible obtener los datos de cualquier persona. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. haciéndose pasar por miembro del equipo de soporte informático y con el supuesto fin de acceder a determinadas tareas de reparación y mantenimiento de la máquina. sino desde éstos hacia los siguientes ordenadores. A todos nos gusta que nos alaben. Este tipo de vulneración de la seguridad tiene su correspondencia en el mundo de Internet con el llamado Phishing. por ejemplo). El fraude es completo. 4. y nuestro DNI (según dicen. A lo largo de la conversación y tras habernos solicitado nuestro nombre.2. nos solicitan que para formalizar la oferta debemos darles el número de cuenta en la que cargar el gasto. Un ejemplo claro de la aplicación de este sistema es cuando se recibe una llamada al hogar desde un centro comercial conocido indicándonos que tienen una interesantísima oferta que ofrecernos.

de un sistema operativo o del navegador correspondiente. no se conciben hoy en día los equipos informáticos como entes aislados. mediante líneas RTB o RDSI. Es más. actualmente. El mundo de la informática avanza de una manera tan vertiginosa que los productos resultantes se comercializan sin haberse probado su fiabilidad al 100% en todas las ocasiones y circunstancias posibles. El submundo del fraude está en búsqueda permanente de estos agujeros para aprovechar las vulneraciones y controlar así los equipos informáticos. no sólo duran lo que lo hace la llamada. . se convierten al mismo tiempo en una herramienta al servicio de los diseñadores de virus que en último término buscan controlar nuestro equipo o dejarlo en estado no operativo. La tercera de las posibles vulneraciones de los sistemas viene derivada de los llamados “agujeros de seguridad”. Esto provoca que ante determinadas circunstancias. Riesgos de la navegación por Internet Como decíamos al principio. Las empresas desarrolladoras de los sistemas operativos y del software publican de manera permanente parches que corrigen los defectos encontrados. que permanecen operativas de manera continuada en el tiempo. menos riesgo de vulnerabilidad. un mal funcionamiento de un programa. al contenido de nuestro disco duro o a la instalación de sus propios programas en nuestro equipo. Cuanto más actualizado. o logos representativos de su contenido que facilitasen la vida al usuario inexperto. sino que están permanentemente abiertas en tanto en cuenta el router de conexión esté enchufado a la red eléctrica y a la línea telefónica. sino integrados en redes que a su vez están todas conectadas entre sí. la mayoría de las conexiones se realizan mediante sistemas de conectividad de banda ancha. si bien el acceso a Internet se hacía antes fundamentalmente vía modem. fundamentalmente ADSL. es decir. convirtiéndoles en auténticos zombies al servicio de la ilegalidad y sin conocimiento del usuario legítimo.lanzasen páginas de introducción a los contenidos. Es evidente que es necesaria una permanente actualización de los sistemas informáticos. hace que el sistema se bloquee facilitando que el intruso pueda acceder a nuestros datos.

gusanos y troyanos  Spyware  Hackers y crackers  Phishing y estafas on line  Spam  Contenidos Web inapropiados Los riesgos listados no tienen por qué aparecer de manera aislada. sino que en la mayoría de las ocasiones actúan interrelacionados.Los riesgos a la seguridad en los sistemas informáticos conectados a Internet se pueden clasificar según el objeto del ataque:  Robo de identidad  Virus. de manera conjunta. El robo de identidad . Hagamos una breve descripción de cada una de las amenazas.

la consultora americana especializada Computer Economics cifra las pérdidas derivadas del malware (virus. pequeños archivos en los que el navegador almacena información del usuario para guardarlo de una sesión a otra. etc. Virus. mejor y por otro lado. Si bien los primeros virus informáticos entraban más en la categoría de reto para sus diseñadores. La tecnología que subyace preferentemente es el uso de cookies. gusanos.) en cerca de 92. Desde su perspectiva más inocua. infectar cuantos más equipos y más rápido.000 millones de euros en los últimos 10 años. Algunos sitios Web precisan de ellas para poder ofrecer sus servicios al usuario. lo que se busca directamente es capturar los datos de identificación del usuario para posteriormente operar en su nombre en acciones ilegales. Por un lado. Cuando un usuario accede a una página de Internet. clave de acceso) con el fin de directamente proceder a robarle en su banca electrónica o realizar compras por Internet y cargárselas a su cuenta bancaria. sustraerle su identidad (login. No todas las cookies son maliciosas.El robo de identidad en Internet tiene siempre un fin ilícito y puede actuar en la búsqueda de diversos objetivos.). ésta deja una cookie en su sistema que empieza a llenarse con la huella de su actividad (por dónde ha navegado. busca conocer los patrones de navegación del internauta con el fin de conocer sus gustos e intereses y con ello generar respuestas publicitarias con las que invadir al usuario en la búsqueda de que se pueda hacer negocio con él. provocar la pérdida de información. o directamente. La relación de usuarios y sus preferencias de navegación constituyen en sí mismo un negocio lucrativo pues se venden a empresas dedicadas a la publicidad. que datos ha proporcionado a la red. se recoge la información de la cookie. ralentización e incluso el deterioro de la máquina hasta dejarla no operativa. con base en los costes derivados de la pérdida directa de . Si bien no hay estadísticas fiables al respecto. Cuando se vuelve a navegar nuevamente por la página. hoy en día suponen el origen de pérdidas económicas importantísimas a nivel mundial. troyanos. Desde una perspectiva algo más agresiva. etc. gusanos y troyanos Los virus informáticos tienen dos fines básicos. con consecuencias prácticamente inocuas.

La infección de troyanos suele venir acompañada de la instalación de programas aparentemente inocuos que se descargan gratuitamente desde Internet. Hackers y crackers Los hackers y los crackers son los individuos que están detrás de los procesos de vulneración de la seguridad que estamos describiendo. camuflándose de diferentes maneras. ya explicados en el apartado robo de identidad. abre puertas para que los hackers puedan controlar nuestro equipo informático sin nuestro consentimiento. A diferencia de éstos. Una característica específica de éstos es que el sistema se va ralentizando poco a poco hasta ser casi imposible su adecuado manejo. intentando capturar identificaciones de usuarios y contraseñas. los gusanos se replican a sí mismos en una espiral de crecimiento infinito que amplía los procesos ejecutados en la memoria de los sistemas. . Los troyanos no se comportan como un virus. que se infectan a medida que se ejecutan en el sistema. que recibirá todos los datos sin necesidad de moverse de su sitio. sino que al igual que el caballo de Troya de la mitología griega.información. con dos fines básicos: conocer todo lo que hacemos para robarnos nuestras credenciales e identidad. El sistema de spyware también es utilizado en ocasiones para la vigilancia de los empleados en las grandes corporaciones con el fin de comprobar si sus actividades con el ordenador de la empresa se adecúan a las normas establecidas en la correspondiente corporación. o mediante acciones asociadas a un correo electrónico y página Web en la que el usuario lo activa sin querer al hacer clic en un determinado enlace o botón. Spyware El spyware es un pequeño programa que se introduce en el ordenador normalmente por un virus o un troyano y que se dedica a recopilar la información que el usuario contenga en su equipo y la procedente de su experiencia de navegación por Internet. Los virus modifican el sistema operativo o los programas. El troyano envía estos datos a través de Internet al ordenador del pirata informático. así como otros datos. las paradas de sistemas y de las cantidades invertidas en la limpieza de los sistemas informáticos. y/o operar directamente desde él para realizar operaciones fraudulentas sin nuestro conocimiento.

que normalmente contiene una única línea con el dato “127. Esta jerarquía comienza en un archivo del propio sistema operativo de la máquina llamado Hosts. Lo que se busca es que sea el propio usuario el que proporcione sus datos de acceso y contraseña a determinados servicios.0. Suele comenzar con un correo electrónico en el que argumentando problemas de seguridad u operaciones de mantenimiento del banco se nos solicita que volvamos a confirmar nuestros datos de acceso y contraseña en una página que suplanta la identidad de nuestra entidad bancaria. normalmente de tipo bancario. Como consecuencia. con el fin de proceder posteriormente a suplantar su identidad para hacer operaciones bancarias no autorizadas con sus cuentas.1 localhost”.Los hackers se dedican a la búsqueda de agujeros de seguridad con el fin de explotarlos para acceder a sistemas aparentemente securizados. Un método ligeramente más sofisticado combina acciones de troyanos sobre nuestro fichero de Hosts. es tan amplia que sería imposible describirla brevemente. que vulneran los sistemas para realizar acciones delictivas. Esto significa que si introducimos la dirección “localhost” en el navegador. haciendo apuntar a la dirección de nuestro banco a otro ordenador diferente al mismo. Phishing y estafas on line La variedad de métodos para realizar fraudes en línea. Si mediante algún troyano o virus alguien modificara nuestro archivo hosts. sin ser conscientes de ello. el equipo sepa exactamente a qué equipo tiene que dirigirse para proporcionarnos la página Web solicitada. proporcionamos nuestros datos de acceso a los piratas informáticos. El phishing está íntimamente relacionado con la ingeniería social de la que hablábamos algunos apartados anteriormente. con lo que el robo de credenciales queda efectuado. por ejemplo. A diferencia de los Crackers. nosotros. los Hackers.0. buscan más bien el prestigio personal de ser capaces de encontrar la manera de entrar en sistemas altamente protegidos. lo que permite que al ingresar una dirección determinada. La estructura de navegación por Internet se basa en la jerarquía de servidores de nombres. podría incluir direcciones web que suplantasen a las originales. éste intentará recuperar la respuesta de nuestro propio equipo. intentando acudir a nuestro banco entraríamos sin . al menos en su origen. para llevarnos sin ser conscientes de ello a una página Web que imita perfectamente la apariencia de la portada de nuestra entidad bancaria en la que al querer entrar.

darnos cuenta en el ordenador de un pirata informático que procedería a robarnos limpiamente nuestra identidad. Spam El Spam. como por ejemplo los sitios que fomentan la anorexia. La finalidad es doble: Por un lado. también llamado correo basura. de manera que la publicidad que recibamos sea inicialmente de nuestro interés. Por otro lado. Normalmente va asociado a la información que sobre nuestra experiencia de navegación se ha obtenido por alguno de los medios descritos anteriormente. y de acceso a Internet en el hogar de nuestros niños y jóvenes. . Es como el buzoneo del mundo real. viagra sobre todo. o perjudiciales para la salud. desde páginas aparentemente inocuas es uno de los problemas más extendidos en la experiencia de navegación por Internet actualmente. pero en el mundo virtual. por lo que hay que tener especial cuidado con ellos. Contenidos Web inapropiados Constituye uno de los mayores problemas con los que nos podemos encontrar en el mundo escolar. violentos. sino que forma parte del componente puramente educativo que como actuales y futuros internautas responsables debemos trabajar con los niños y jóvenes para evitar que accedan a contenidos de sexo. es como su nombre indica. en el que nos depositan cantidades ingentes de papel de propaganda en nuestro buzón. troyanos. de apuestas. Pero no solamente se focaliza el problema en este aspecto automatizado en el que parece que los contenidos aparecen solos sin nuestro consentimiento. los correos de Spam suelen ser fuente de entrada de virus. correo no deseado que recibimos en nuestro buzón. aunque no siempre es así. tiene un objeto meramente publicitario. Actualmente está muy extendido el Spam referido a la venta de medicamentos. El redireccionamiento de páginas Web o la aparición espontánea de ventanas (pop-ups) que nos conducen directamente a contenidos relacionados con el sexo o el juego. e intentos de phishing.

Todos los equipos conectados a internet implementan esta capa. de carácter experimental y altamente tolerable a fallos. a mediados de los 70. Como resultado de la aplicación de sus estudios en redes de conmutación de paquetes. . se creó la denominada red ARPANET. Durante la década de los 60. 2) Capa de internet (o capa de internetworking) .Da unidad a todos los miembros de la red y.2. dentro del marco de la guerra fría. la agencia empezó a investigar en la interconexión de distintas redes. Todos los equipos conectados a internet implementan esta capa. la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA) se planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financio equipos de investigación en distintas universidades con el objetivo de desarrollar una red de ordenadores con una administración totalmente distribuida. Más adelante. DEBILIDADES DE LOS PROTOCOLOS TCP/IP. es la capa que permite que todos se puedan interconectar.4. La dirección y el encaminamiento son sus principales funciones. independientemente de si se conectan mediante línea telefónica o mediante una red local Ethernet. Normalmente esta´ formada por una red LAN* o WAN** (de conexión punto a punto) homogénea. capa de red. Todo lo que se encuentra por debajo de la IP es la capa de red física o. por lo tanto. La familia de protocolos TCP/IP se divide en las cuatro capas siguientes: 1) Capa de red. y en 1974 estableció las bases de desarrollo de la familia de protocolos que se utilizan en las redes que conocemos hoy en día como redes TCP/IP. simplemente.

Como ya hemos comentado. en cada capa del modelo TCP/IP pueden existir distintas vulnerabilidades y un atacante puede explotar los protocolos asociados a cada una de ellas. que solo es implementada por equipos usuarios de internet o por terminales de internet. Solo es implementada por los equipos usuarios de internet o por terminales de internet. Da fiabilidad a la red. Es la capa en la que encontramos las aplicaciones que utilizan internet: clientes y servidores de web. Los equipos intermedios únicamente implementan el nivel de red y el nivel IP: En cada una de las capas expuestas encontramos protocolos distintos. correo electrónico. 4) Capa de aplicación. Engloba todo lo que hay por encima de la capa de transporte. .3) Capa de transporte. La situación relativa de cada protocolo en las diferentes capas se muestra en la siguiente figura: Como ya se ha adelantado. solo los equipos terminales implementan todas las capas. El control de flujo y de errores se lleva a cabo principalmente dentro esta capa. Los dispositivos de encaminamiento no la utilizan. Cada día se descubren nuevas deficiencias. tratando de documentar. Los dispositivos de encaminamiento* (en caminadores) no la necesitan. etc. la mayoría de las cuales se hacen públicas por organismos internacionales. la forma de solucionar y contrarrestar los problemas. FTP. si es posible.

con el objetivo de secuestrarlas y dirigirlas a Otros equipos con fines deshonestos. la autenticación de los paquetes se realiza a nivel de maquina (por dirección IP) y no a nivel de usuario. Para conseguir su objetivo. etc. La suplantación de un mensaje se puede realizar. Si un sistema suministra una dirección de maquina errónea. Una de las vulnerabilidades más graves contra estos mecanismos de control puede comportar la posibilidad de interceptación de sesiones TCP establecidas. En esta capa. Si esto es posible. Las vulnerabilidades de la capa de red están estrechamente ligadas al medio sobre el que se realiza la conexión. dando una respuesta a otro mensaje antes de que lo haga el suplantado. los paquetes se pueden manipular si se modifican sus datos y se reconstruyen de forma adecuada los controles de las cabeceras. Cualquier atacante puede suplantar un paquete si indica que proviene de otro sistema. existe una serie de ataques que aprovechan ciertas deficiencias en su diseño. Estos ataques de secuestro se aprovechan de la poca exigencia en el protocolo de intercambio de TCP respecto a la autenticación de los equipos involucrados en una sesión. escuchas no intrusivas en medios de transmisión sin cables. este tipo de ataques suele utilizar otras técnicas. Algunos de los ataques más conocidos en esta capa son las denegaciones de servicio debidas a protocolos de transporte. la suplantación de mensajes.A continuación presentamos algunas de las vulnerabilidades más comunes de las distintas capas que veremos con más detalle a lo largo de este módulo: 1) Vulnerabilidades de la capa de red. Así. como la predicción de números de secuencia TCP. La capa de transporte transmite información TCP o UDP sobre datagramas IP. interceptación intrusiva de las comunicaciones (pinchar la línea). si un usuario hostil puede observar los intercambios de . el envenenamiento de tablas cache. por ejemplo. 3) Vulnerabilidades de la capa de transporte. Son ejemplos de vulnerabilidades a este nivel los ataques a las líneas punto a punto: desvío de los cables de conexión hacia otros sistemas. En esta capa podamos encontrar problemas de autenticación. etc. el receptor será incapaz de detectar el cambio. Esta capa presenta problemas de control de acceso y de confidencialidad. la modificación de datos. los retrasos de mensajes y la denegación de mensajes. Se incluyen como ataques contra esta capa las técnicas de sniffing. el receptor no detectar a la suplantación. de integridad y de confidencialidad. Por otro lado. En esta capa se puede realizar cualquier ataque que afecte un datagrama IP. 2) Vulnerabilidades de la capa internet. En cuanto a los mecanismos de seguridad incorporados en el diseño del protocolo de TCP (como las negociaciones involucradas en el establecimiento de una sesión TCP).

Normalmente. FTP es un protocolo que envía la información en claro (tanto por el canal de datos como por el canal de comandos). En el fondo. SSH) para acceder a un servicio equivalente a Telnet pero de manera segura (mediante autenticación fuerte). un servidor de DNS es una base de datos accesible desde internet. pudiendo obtener información relativa a la topología de la red de una organización concreta (por ejemplo. Algunos ejemplos de deficiencias de seguridad a Este nivel podrían ser los siguientes: Servicio de nombres de dominio. Aun así. por ejemplo. la capa de aplicación presenta varias deficiencias de seguridad asociadas a sus protocolos. el servicio Telnet autentica al usuario mediante la solicitud del identificador de usuario y su contraseña. podrá secuestrar la sesión. Por lo tanto. Debido al gran número de protocolos definidos en esta capa. cuando un sistema solicita conexión a un servicio. también puede entregar un nombre de dominio dado una dirección IP u otro tipo de información. el hecho de cifrar el identificador del usuario y la contraseña no impide que un atacante que las conozca acceda al servicio. ´este responde con la dirección IP del dominio solicitado o una referencia que apunta a otro DNS que pueda suministrar la dirección IP solicitada. Actualmente existen otros protocolos a nivel de aplicación (como. File Transfer Protocolo. la cantidad de deficiencias presentes también será superior al resto de capas.información utilizados durante el inicio de la sesión y es capaz de interceptar con éxito una conexión en marcha con todos los parámetros de autenticación configurados adecuadamente. que se transmiten en claro por la red. entonces. Como en el resto de niveles. Un servidor DNS debe entregar la dirección IP correcta pero. Normalmente. Telnet. . pide la dirección IP de un nombre de dominio y envía un paquete UDP a un servidor DNS. además. al igual que el resto de servicios de internet que no protegen los datos mediante mecanismos de protección**. Al igual que Telnet. Así. la lista de los sistemas que tiene la organización). un atacante puede modificar la información que suministra ´esta base de datos o acceder a información sensible almacenada en la base de datos por error. el protocolo de aplicación Telnet hace posible la captura de aplicación sensible mediante el uso de técnicas de sniffing. 4) Vulnerabilidades de la capa de aplicación.

se restringen considerablemente los posibles problemas de seguridad relacionados con la captura de contraseñas. presenta las mismas deficiencias de seguridad que veíamos anteriormente con el protocolo Telnet. la seguridad del equipo en el que esté funcionando el servidor se podrá poner en peligro*. así como todas las redes que obliguen a que un paquete circule por un medio compartido. ya que las redes en bus. los modos promiscuos capturarán muchos más paquetes que si están en una red con topología en árbol. incluyendo los paquetes destinados a él mismo y al resto de las máquinas.1. Aparte de pensar en mecanismos de protección de información para solucionar el problema. De este modo. Esta entrega de información desde el cliente de HTTP es posible mediante la ejecución remota de código en la parte del servidor. redes en anillo. TRANSMISIÓN DE PAQUETES Y PROMISCUIDAD. sin limitar una de las funcionalidades más interesantes del servicio. El protocolo HTTP es el responsable del servicio World Wide Web. 4. las máquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red para que llegue a su destinatario real (en el caso de topologías que requieran de retransmisión). Hypertext Transfer Protocol. . influye en su funcionamiento. Para completar el modo. la información se transmite en una serie de paquetes con la dirección física(o dirección MAC) de quien lo envía y quien lo tiene que recibir. al cual todos tienen acceso. una máquina intermedia captura todos los paquetes. que normalmente desecharía. de manera que cuando transmitimos un fichero. Resulta a destacar que las topologías y hardware que se usen para comunicar las redes. En las redes de ordenadores. éste se divide en varios paquetes con un tamaño predeterminado y el receptor es el único que captura los paquetes evaluando si llevan su dirección. Si este código que se ejecuta presenta deficiencias de programación. FTP permite la conexión anónima a una zona restringida en la cual solo se permite la descarga de archivos.2. La ejecución de este código por parte del servidor suele utilizarse para dar el formato adecuado tanto a la información entregada por el usuario como a los resultados devueltos (para que el navegador del cliente la pueda visualizar correctamente). En el modo promiscuo. Una de sus vulnerabilidades más conocidas procede de la posibilidad de entrega de información por parte de los usuarios del servicio. al enviar el identificador de usuario y la contraseña en claro por una red potencialmente hostil.Así pues.

255.0. Datagrama Un datagrama es un fragmento de paquete (análogo a un telegrama) que es enviado con la suficiente información para que la red pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor. aunque hay algunas grandes empresas que tienen asignadas IP's de esta clase. y es única para cada dispositivo. aunque el concepto es análogo. quedando los tres siguientes para identificar los diferentes host. Clase B En esta clase se reservan los dos primeros grupos a la identificación de la red. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ETD destino. las comprobaciones de errores. Esto simplifica el control de la comunicación.0 y 127. Tiempo de bit Para cada velocidad de medios diferente se requiere un período de tiempo determinado para que un bit pueda colocarse y detectarse en el medio. Se conoce también como dirección física. Tipos de IP Clase A En esta clase se reserva el primer grupo a la identificación de la red. en el nivel de Red. En todo sistema de comunicaciones resulta interesante dividir la información a enviar en bloques de un tamaño máximo conocido. Por debajo del nivel de red se habla de trama de red.0. de manera independiente a los fragmentos restantes.Paquete Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide. etc. Los rangos de esta clase están comprendidos entre 1. en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Dicho período de tiempo se denomina tiempo de bit.255.255. Los rangos de . Mac Addres La dirección MAC (siglas en inglés de media access control. quedando los dos siguientes para identificar los diferentes host. la información a enviar. Actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo. Los datagramas también son la agrupación lógica de información que se envía como una unidad de capa de red a través de un medio de transmisión sin establecer con anterioridad un circuito virtual. la gestión de los equipos de encaminamiento (routers).

oficina. es decir.0. universidades.255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan  4.2.0.0 y 223. REDES LOCALES (VLAN) Y AMPLIAS (VPN). .255.255. Clase C En esta clase se reservan los tres primeros grupos a la identificación de la red. etc. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas.0. Los rangos de esta clase están comprendidos entre 192.esta clase están comprendidos entre 128. quedando el último para identificar los diferentes hosts. son útiles para reducir el tamaño del broadcast y ayudan en la administración de la red separando segmentos lógicos de Una red de área local (como departamentos para una empresa.2.255. el ancho de banda proporcionado por el mismo.255. ¿QUE SON LAS VLAN? Una VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera lógica.0.255.0 y 191.) que no deberían intercambiar datos usando la red local  CARACTERISTICAS DE UNA VLAN: La característica principal de una red de área local es que los dispositivos que la conforman comparten los recursos del medio físico. las VLAN permiten que redes IP y subredes múltiples existan en la misma red conmutada.

.Numero de vlan que se creará que va de un rango normal de 1-1005 (los ID 1002-1005 se reservan para Token Ring y FDDI). · Vlan-id.Comandos para asignar un puerto a la vlan. donde las estaciones de trabajo conectadas a la misma toman cierta cantidad de agua.  · · · · ¿COMO SE CONFIGURA UNA VLAN? Ciscoredes# configure terminal Ciscoredes(config)# vlan vlan-id Ciscoredes(config-vlan)# name nombre-de-vlan Ciscoredes(config-vlan)# exit Vlan ..Numero de vlan a la cual se asignará el puerto.Cuando utilizamos un concentrador o hub dentro de una red. Name. por ejemplo para la VLAN 20 sería VLAN0020.comando para asignar las VLAN Valn-id.  ¿QUE SON LAS VPN? .Tipo de puerto a configurar por ejemplo fastethernet 0/0 · Switchport mode access . · Interface-id..Comando para entrar al modo de configuración de interfaz.comando para especificar el nombre de la VLAN Nombre-de-vlan.. Asignar puertos a la VLAN Ciscoredes# configure terminal Ciscoredes(config)# interface interface-id Ciscoredes(config-vlan)# switchport mode access Ciscoredes(config-vlan)# switchport access vlan vlan-id Ciscoredes(config-vlan)# end Dónde: · Interface .. A este segmento de “tubería” se le puede llamar también “dominio de colisiones”.. menor será la cantidad de líquido que podrán utilizar.Define el modo de asociación de la VLAN para el puerto · Switchport access vlan .. y mientras más máquinas existan en esa LAN.Nombre asignado a la VLAN. sino se asigna ningún nombre.. ésta se puede ver como una red de distribución hidráulica. dicho nombre será rellenado con ceros..

VPN es una forma de red WAN. también permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputos. video conferencias y servicios de red similares. como por ejemplo un hotel. Confidencialidad: Dado que los datos viajan a través de un medio hostil como Internet. integridad y confidencialidad de toda la comunicación. como por ejemplo Internet. tanto en modo cliente como en modo servidor. Una característica importante de una VPN es su capacidad de trabajar tanto sobre redes privadas como en públicas como la Internet. VPN (Virtual Private Network) significa literalmente Red Privada Virtual. De este modo..VPN o "Virtual Prívate Network" es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada. la información no debe poder ser interpretada por nadie más que los destinatarios de la misma. Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticación.  ¿COMO SE CONFIGURA UNA VPN? Explicaremos el procedimiento para configurar una VPN en Windows (R) XP. Todo esto utilizando la infraestructura de Internet. En este aspecto. una VPN puede usar la misma infraestructura de hardware de las conexiones de Internet o Intranet existentes. reproducimos parte de la explicación contenida en la ayuda de windows xp sobre VPN. Las tecnologías VPN incluyen varios mecanismos de seguridad para proteger las conexiones virtuales privadas. · · ·  Autenticación y Autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.. Integridad: La garantía de que los datos enviados no han sido alterados. Las VPN permiten compartir archivos. por ser bastante ilustrativa: . permitiendo la creación de una red privada dentro de una red pública. Utilizando un método llamado "tunneling". los mismos son susceptibles de interceptación: por eso es fundamental el cifrado de los datos. pero una VPN implementa esos servicios con mayor eficiencia y economía en la mayoría de los casos. Las VPN generalmente no proporcionan ninguna funcionalidad que no sea ya ofrecida por otras alternativas. A continuación. CARACTERISTICAS DE LA VPN: Una VPN proporciona conectividad en distancias potencialmente grandes. Básicamente consiste en realizar una conexión a una red externa creando un túnel a través de internet. El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet. o que un usuario pueda acceder a su equipo hogareño desde un sitio remoto.

Virtual Private Network).Layer Two Tunneling Protocol).2. de manera que cada equipo de la red tiene una dirección IP exclusiva. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual. Cómo descifrar una dirección IP Una dirección IP es una dirección de 32 bits. 4.xxx.153. en los que la conectividad IP se establece inmediatamente después de que el usuario inicie el equipo. DOMICILIOS IP. es decir. direcciones IP para los equipos conectados directamente a la red pública de Internet. Una dirección IP tiene dos partes diferenciadas: . Un usuario que ya está conectado a Internet utiliza una conexión VPN para marcar el número del servidor de acceso remoto. ¿Qué es una dirección IP? Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet).3.La VPN utiliza el Protocolo de túnel punto a punto (PPTP.xxx. El controlador PPTP o L2TP establece un túnel a través de Internet y conecta con el servidor de acceso remoto habilitado para PPTP o L2TP. Point-to-Point Tunneling Protocol) o el Protocolo de túnel de nivel dos (L2TP. Después de la autenticación.205. y escritos en el formato xxx. el usuario puede tener acceso a la red corporativa con total funcionalidad.xxx. Por ejemplo. mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red.26es una dirección IP en formato técnico. Entre los ejemplos de este tipo de usuarios se incluyen las personas cuyos equipos están conectados a una red de área local. El organismo a cargo de asignar direcciones públicas de IP. escrita generalmente con el formato de 4 números enteros separados por puntos. Los equipos de una red utilizan estas direcciones para comunicarse. 194. es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255. los usuarios de cables de conexión directa o los suscriptores de servicios como ADSL.

26. Veamos el siguiente Observe la 194.777. Direcciones especiales . Cuanto menor sea el número de bits reservados en la red. una red escrita 102.1 a 178.0.254 (256*256-2=65.0.77. las redes se escriben 194.0.1 a 58.4 Observe la red de la derecha 178.77.12.0. y cada equipo dentro de la red se numera de forma incremental.1 y 194. Por lo tanto.534 posibilidades). ésta es el concepto de clases de direcciones IP.26.0.0.12.255. Tomemos una red escrita 58.12 y 178. De hecho.12.12.1 y 102.12. Los equipos de esta red podrían tener direcciones IP que van desde58.28.0.0.255. mientras que una red escrita 194.255.0.0 puede contener equipos cuyas direcciones IP varían entre 102.255.12.28.255. Incluye los siguientes equipos: · 178.1 a 194.6 En el caso anterior.· los números de la izquierda indican la red y se les denomina netID (identificador de red). se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores.0.0. siguientes · ejemplo: red.254.214 posibilidades).28.0.0.24 puede contener solamente equipos con direcciones IP entre 194.254 (256*256*256-2=16.12.77. · los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID(identificador de host). a la izquierda Contiene los equipos: 194. mayor será el número de equipos que puede contener.28.

hacen posible la creación de grandes redes privadas que incluyen miles de equipos. Esta dirección no se puede asignar a ninguno de los equipos de la red. se obtiene lo que se llama dirección de red.Cuando se cancela el identificador de host. Direcciones IP reservadas Es habitual que en una empresa u organización un solo equipo tenga conexión a Internet y los otros equipos de la red acceden a Internet a través de aquél (por lo general. . Cuando se cancela el identificador de red. A la inversa. el ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignación de direcciones IP a los equipos de una red local conectada a Internet.255.1 se denomina dirección de bucle de retorno porque indica el host local.12. Esta dirección representa el equipo especificado por el identificador de host y que se encuentra en la red actual.0).0. la dirección que se obtiene se denomina dirección de multidifusión. En ese caso. cuando los bits reservados para la red se reemplazan por ceros. solo el equipo conectado a la red necesita reservar una dirección de IP con el ICANN. Es una dirección específica que permite enviar un mensaje a todos los equipos de la red especificados por el netID.0.0. los otros equipos necesitarán una dirección IP para comunicarse entre ellos.254. la dirección que se obtiene es la denominada dirección de difusión. la dirección 127.255. es decir. cuando todos los bits del identificador de red están en 1. Por lo tanto. Estas direcciones son las siguientes: · Direcciones IP privadas de clase A: 10. Sin embargo. 194. sin riesgo de crear conflictos de direcciones IP en la red de redes.28. Cuando todos los bits del identificador de host están en 1. nos referimos a un proxy o pasarela). se obtiene una dirección del equipo. cuando los bits reservados para los equipos de la red se reemplazan por ceros (por ejemplo. Por último. es decir.1 a 10.0.

mientras que el servidor de dominio principal ve prácticamente todo. un sniffer de red es un programa que puede ver toda la información pasando por una red a la cual está conectado.0. hacen posible la creación de redes privadas de tamaño medio.1 a 192. cuando un sniffer de red es configurado en un equipo u ordenador.168. Ya hemos visto que la vigilancia en el trabajo por medio de nuestro ordenador es posible. Básicamente. y hay varias formas de hacerlo.16. Sin embargo. e ignora el resto del tráfico de la red. el interfaz de red es puesto en modo promiscuo para el sniffer. Esto significa que está vigilando todo lo que atraviesa ese interfaz.0. La red de este proveedor comunica con .254. · Direcciones IP privadas de clase C: 192. Un sistema cliente en una parte aislada de la red. Estas copias pueden ser analizadas con tranquilidad después para encontrar una información específica. para establecer pequeñas redes privadas. Los paquetes que contienen datos que se filtran. Un sniffer de red puede ser configurado en dos modos: Filtrado (captura todos los paquetes) y no filtrado (captura solo aquellos paquetes contendiendo elementos de datos específicos).4. Según los flujos de datos van y vienen por la red. VIGILANCIA DE PAQUETES. el programa hace una vigilancia de ello.31. solo ver un pequeño segmento del tráfico de red. un ordenador solo hace caso de paquetes con direcciones destinadas a el. Como ya hemos comentado en otros artículos. son copiados al disco duro según pasan. 4.2. De las varias maneras que se puede hacer.168.1 a 172. Cuando te conectas a Internet.· Direcciones IP privadas de clase B: 172.255.254. Normalmente. Los administradores de red han estado usando sniffer de red durante años para monitorizar sus redes y realizar diagnósticos y pruebas para detectar problemas en la red. La cantidad de tráfico depende mucho en la localización del ordenador en la red.0. te estás uniendo a una red mantenida por un proveedor de servicios de Internet o ISP. o “captura” los paquetes que atraviesan los dispositivos de red. puede que una de las más populares sea con un sniffer de red. un paquete es una parte de un mensaje que ha sido partido para poder ir de un sitio a otro.

Estas señales pueden ser interceptadas por el programa de monitorización. el cual contiene un programa que el usuario quiere instalar. y muchas cosas más. La persona que recibe las señales interceptadas puede ver cada uno de los caracteres interceptados y puede replicar lo que el usuario está viendo en su monitor. Cada vez que se realiza una actividad por pequeña que sea en el ordenador. Esto es llamado troyano – un programa deseado y contiene un programa no deseado. una compañía puede determinar cuanto tiempo un empleado está online haciendo cosas que no tienen nada que ver con el trabajo que desarrolla. Estos programas pueden ser instalados de dos maneras: Físicamente – Alguien se siente en el ordenador e instala el software.redes mantenidas por otras ISPs para formar la estructura de la red. Los programas de monitorización tiene la habilidad de registrar cada tecla que . Los sniffer de red son solo una de las herramientas utilizadas para monitorizar la actividad de los ordenadores de empresa. De esta información. Un sniffer de red localizado en uno de los servidores de tu ISP podría potencialmente ser capaz de monitorizar todas las actividades online. con servicios se utilizan. El archivo. que es lo que se busca en un sitio concreto. que contienen el email. el cual puede ser instalado en el ordenador a un nivel de sistema operativo. El software de monitorización de ordenador trabaja de forma diferente que un sniffer de red. se transmite una señal. Remotamente – Un usuario abre un archivo añadido a un correo o enviado de otro modo. ya sea teclear una palabra en el teclado o abrir una nueva aplicación. a quién se envían email. que podrían ser las páginas Web que se visitan. lo que nos descargamos. Lo que hacen realmente es seguir cada acción que se hace en un ordenador. puede contener también el programa de monitorización.

. y al registrar todo lo que se teclea. Sin embargo. Algunos de estos programas tienen incluso sistemas de alerta – cuando un usuario visita un sitio Web específico o escribe un correo con texto inapropiado. lo puede hacer antes de que el empleado llegue por la mañana y se vaya por la tarde. Si el ordenador no se apaga. Captura la imagen en la pantalla del ordenador al interceptar señales que están siendo transmitidas a la tarjeta de video del ordenador. puede ser peligroso para el usuario ya que intercepta números de tarjeta y otra información privada.pulsamos. Los programas de monitorización pueden leer correos y ver cualquier programa que esté abierto en la pantalla. . Lo único que tiene que hacer es acceder al disco duro remotamente y verificar los registros.. el administrador es avisado de estas acciones. Estas imágenes son luego enviadas por la red al administrador de red. esta información puede ser localizada incluso después de haber borrado lo que crees que son las evidencias – borrar un correo o un archivo no borra las pruebas. En los navegadores de Internet. una señal es enviada del teclado a la aplicación con la que estás trabajando. Hay algunos sitios donde se puede encontrar estos registros: En el propio sistema operativo. Hay un sistema ya instalado en el ordenador que dice lo que ha estado haciendo el usuario. En muchos casos. un administrado de red puede determinar que sitios Web se han visitado. Esta señal puede ser interceptada y reenviada a la persona que instaló el programa de monitorización o registrarlo en un fichero de texto y enviarlo después. este último puede ver los logs remotamente. pero también es un método popular entre piratas informáticos. A través de estos registros. Por lo tanto. a quién se han enviado emails o de quién se ha recibido. En los registros de los programas de correos. Si el disco duro de un empleado de una compañía y el ordenador de un administrado r de red están conectados. no es necesario tampoco instalar un software como este para hacer un seguimiento del usuario. Esta información puede ser enviada a un administrador de red. Normalmente los hackers usan este tipo de programas para obtener contraseñas. Cuando estás tecleando. Tu ordenador está lleno de registros o logs que proveen de evidencias de lo que has estado haciendo. si te descargas archivos de música MP3. hay muchas probabilidades de que haya un registro que muestre esta actividad. En las propias aplicaciones que usamos.

3. Este documento presenta un conjunto de métricas de seguridad recomendadas o safeguards. para sistemas IT típicos. En lo que respecta a estándares de seguridad la Universidad Nacional de Colombia y esCERT Universidad Politécnica Catalunya (2.  El estándar británico BS 7799 es un estándar aceptado ampliamente que ha sido utilizado como base para elaborar otros estándares de seguridad de la información.4. ESTÁNDARES PARA LA SEGURIDAD EN REDES.005) exponen que existen varios estándares internacionales relacionados con seguridad informática que se consideran importantes en la actualidad o que deben ser referenciados por su importancia histórica. Directrices de la OCDE para la seguridad de sistemas y redes de información. para riesgos y para autenticación.  La Organización para la cooperación y el desarrollo económicos en ingles (OECD) creo las Guidelines for the Security of Information Systems. están clasificados en seis (6) clases de estándares como son: para la administración de seguridad de la información. para desarrollo de aplicaciones. Fue desarrollado por el British Standards Institute. como se denominan en el manual. que ofrece una guía práctica para quienes intentan asegurar servicios e información. En este sentido. para servicios financieros.  La Agencia Federal Para Seguridad en Información en Alemania ha generado el IT Baseline Protection Manual. Para la administración de seguridad de la información:  La Internet Engineering Task Force (IETF) elaboró el RFC2196 Site Security Handbook. incluyendo el ISO 17799 y el ISO 27001. para evaluación de seguridad en sistemas. .

Sign-on Authentication  ISO 13569:1997 Banking and Related Financial Services — Information Security Guidelines Estándares para riesgo:  Acquisition Risk Management (EE. Estándares para servicios financieros:  ISO 11131:1992 Banking and Related Financial Services.Estándares para evaluación de seguridad en sistemas:  La International Organization for Standardization (ISO) ha elaborado el estándar IS 15408. y el US Federal Criteria. que delinea varios estándares de seguridad desarrollados en los Estados Unidos. El SSE-CMM describe las características esenciales del proceso de la ingeniería de la seguridad de una organización que deben existir para asegurar la buena ingeniería de la seguridad. Fue elaborado.( Orange Book ) (EE.UU. The Common Criteria for Information Technology Security Evaluation v2. Estándares para autenticación: . Estándares para desarrollo de aplicaciones:  El Software Engineering Institute lideró el desarrollo del Capability Maturity Model (CMM). en algunos aspectos.  La Serie Arco Iris – Rainbow Series.  Un derivado del CMM es el System Security Engineering Capability Maturity Model (SSE-CMM). basándose en el Orange Book. el Canadian criteria.  El Reino Unido elaboró el Information Technology Security Evaluation Criteria (ITSEC) a comienzos de los años 90.UU. y es otro estándar históricamente importante.) Una importante serie de documentos es la Rainbow Series. Este estándar.) El Software Engineering Institute tiene algunos documentos sobre Acquisition Risk Management.1 (ISO IS 15408) es una mezcla mejorada de ITSEC. que es un método para garantizar madurez en procesos.

1X PMK usando un servidor de autenticación. Debilidades en 802.11i fue adoptado y recibió el nombre comercial WPA2 por parte de la alianza Wi-Fi. 256). Sign-on Authentication 4.11i (WPA2) El estándar 802.4. la PSK proporciona una alternativa a la generación de 802. El diseño del protocolo (4096 para cada intento de frase) significa que el método de la fuerza bruta es muy lento (unos centenares de frases por segundo con el último procesador simple). La PMK no puede ser pre-calculada (y guardada en tablas) porque la frase de acceso está codificada adicionalmente según la ESSID. . WPA. La fuerza de PTK radica en el valor de PMK. Es una cadena de 256 bits o una frase de 8 a 63 caracteres. Como ya hemos dicho. VULNERABILIDAD DE LOS PROTOCOLOS INALÁMBRICOS WEP. Vulnerabilidad contra la clave PSK La vulnerabilidad más práctica es el ataque contra la clave PSK de WPA/WPA2. ISO 11131:1992 Banking and Related Financial Services. usada para generar una cadena utilizando un algoritmo conocido: PSK = PMK = PBKDF2(frase. que para PSK signifi ca exactamente la solidez de la frase. La PTK es derivada de la PMK utilizando el 4-Way Handshake y toda la información utilizada para calcular su valor se transmite en formato de texto. 4096. como la separación de la autenticación de usuario de la integridad y privacidad de los mensajes.11i introdujo varios cambios fundamentales. Una buena frase que no esté en un diccionario (de unos 20 caracteres) debe ser escogida para protegerse eficazmente de esta debilidad. SSID length. proporcionando una arquitectura robusta y escalable. a. WPA2. El segundo mensaje del 4-Way Handshake podría verse sometido a ataques de diccionario o ataques offline de fuerza bruta. 1. que sirve igualmente para las redes locales domésticas como para los grandes entornos de red corporativos. El estándar IEEE 802. donde PBKDF2 es un método utilizado en PKCS#5. SSID. 4096 es el número de hashes y 256 la longitud del resultado.

que implica una complejidad de ataque reducida (de ∂128 a ∂105) bajo ciertas circunstancias WPA/WPA2 se ven sometidas a vulnerabilidades que afectan a otros mecanismos estándar de 802.edu/computer-science-technology-and-multimedia/advancedaspects-of-network-security/advanced-aspects-of-networksecurity/P06_M2107_01769.11. y cada cliente tiene que guardar cada primer mensaje hasta que reciban un tercer mensaje válido (firmado). Negación del Servicio a través de violaciones de 802. Haciendo un spoofing del primer mensaje enviado por el punto de acceso. como puede ser la intercepción de frecuencias de radio. dejando al cliente potencialmente vulnerable ante el agotamiento de memoria. etc.1X (EAPoL Logoff. BIBLIOGRAFIA: http://ocw. Por último. EAPoL Start. Debido a que el primer mensaje del 4-Way Handshake no está autenticado. de-autenticación. un atacante podría realizar un ataque DoS (denegación del servicio) sobre el cliente si es posible que existan varias sesiones simultáneas. como son los ataques con spoofing de mensajes 802. Vulnerabilidad en el Temporal Key Hash La debilidad final conocida es la posibilidad teórica de un ataque contra el Temporal Key Hash de WPA.uoc.). EAP Failure etc. de-asociación.b. es importante destacar que el uso del protocolo WPA/WPA2 no tiene protección alguna frente a ataques sobre las tecnologías en que se basan. c. Vulnerabilidad de denegación del servicio La otra debilidad WPA es una posibilidad de Negación del Servicio durante el 4Way Handshake.pdf .11i.

buenastareas.html http://www.sw-computacion.mx/ http://www.com/trabajos43/seguridad-redes/seguridad-redes.1Aspectos_avanzados_en_seguridad_en_redes_modulos.php?article2423 http://recursostic.html http://seguridadredes-gp2551.com/ensayos/Transmision-De-Paquetes-yPromiscuidad/5800253.galileo.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.es/spip.mx/2012/11/tema-3-transmision-depaquetes-y.rincondelvago.uniovi.ati.html http://www.1Aspectos_avanzados_en_seguridad_en_redes_modulos.es/observatorio/web/es/component/content/article/805monografico-seguridad-en-internet?start=2 http://www.slideshare.html http://informatica-2551-si-exposicion.mx/ http://gabrielmagana.org/es/blog/vigilancia-en-la-red-%C2%BFque-significa-monitoreary-d http://download.apc.isa.it/crypto/teletrabajo/la_seguridad.com/trabajos38/seguridad-informatica/seguridadinformatica2.blogspot.it/crypto/teletrabajo/la_seguridad.pdf http://www.f2s.galileo.monografias.html http://manejo-redes-leinad.com/estandares-de-red-ieee http://www.monografias.pdf http://www.shtml http://www.http://www.com/Linux/012.mx/2012/11/tema-4.hsc.mx/2012/05/vlan-y-vpn.sw-computacion.educacion.net/Analisisautentificacion/anlisis-de-vulnerabilidades-deprotocolos-de-proteccin-y-autenticacin-inalmbrico-para-el-acceso-seguro-a-redeswifi-15093586 .blogspot.blogspot.blogspot.pdf http://es.com/Linux/012.es/docencia/redes/Apuntes/tema8.pdf http://www.blogspot.html http://seguridadredes-gp2551.net/2012/10/fundamentos-domicilios-ip-v4/ http://informatica-2551-si-exposicion.f2s.shtml http://www.

80185997.d.co%2F~edigital%2FDocs %2F802.mx/url? sa=t&rct=j&q=&esrc=s&source=web&cd=4&cad=rja&uact=8&ved=0CDEQFjAD&ur l=http%3A%2F%2Fpegasus.5.edu.11%2FVulnerabilidades%2FVulnerabilidades %2520v0.javeriana.google.aWw .https://www.com.doc&ei=LYdyVIDpB8X_yQTZ7IHIBA&usg=AFQjCNEK_Ve7jOEdey7b0 5D2_YrZSajyVw&bvm=bv.