IDENTIFICACI N DE AMENAZAS COMUNES A LA SEGURIDAD INAL MBRICA

Páginas: 13 (3066 palabras) Publicado: 27 de mayo de 2015
IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA
1. Acceso no autorizado
En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita deequipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intrusoy éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.


Métodos de autenticación
Los métodos de autenticación son los caminos que se tienen para comprobar la identidad de un Sujeto, de manera general setiene cuatro factores de autenticación, algo que se tiene, algo que se sabe, algo que se es y por la ubicación física.
En días presentes se dice que un sistema de autenticación es robusto si mezcla dos o más factores de Autenticación, un ejemplo claro de este mecanismo es el que emplean actualmente algunos bancos para realizar transferencias bancarias al emplear algo que se sabe por medio de unacontraseña y algo que se tiene por medio de un token.
La autenticación hoy en día se puede realizar por cualquiera de los siguientes cuatro factores, o en ocasiones con la combinación de éstos.
Algo que se sabe (Contraseñas).
Algo que se es (Biometría).
Algo que se tiene (Por ejemplo un token).
Por la ubicación física (Por ejemplo coordenadas geográficas).
Los métodos de autenticación que emplean sólouno de estos factores de autenticación se conocen como autenticación de un factor, la mayoría de los sistemas emplean este método de autenticación, los sistemas que emplean dos o más de estos factores combinados se conocen como métodos de autenticación robusta, significativamente mejora la confidencialidad. La autenticación de dos factores es poco común su implementación en infraestructuras dered, ya que éstas no han sido implementadas para soportarlos.



a) Algo que se sabe
Esto normalmente es un intangible que sólo el usuario autorizado debe conocer, se basa en un secreto compartido para el usuario y el sistema, típicamente se trata de una contraseña (sucesión de caracteres alfanuméricos). Éste es el camino más común de autenticación, la ventaja principal que ofrece es laadministración pero como desventaja en ocasiones los usuarios tienden a elegir como contraseñas datos que se relacionan con ellos y fáciles de recordar, lo que en ocasiones limita la seguridad por la posibilidad de ataques de diccionarios o fuerza bruta, por esta razón es importante implementar en la organización una política de contraseñas robustas.
Se entiende que una contraseña es robusta cuando cumple conlo siguiente:
Formada por al menos 8 caracteres.
Maneje caracteres alfanuméricos (números, letras mayúsculas y minúsculas, símbolos).
No se contemplen palabras de diccionario incluyendo otros idiomas.
No derivarse del nombre de usuario, familiar cercano o datos personales (teléfono, CURP,
RFC, fecha de nacimiento).
Cambio de contraseñas de manera periódica (por ejemplo cada 3 meses en el caso decuentas de administración y en cuentas de servicio cada año).
Debe de crearse de forma que pueda recordarse fácilmente.
Generar las contraseñas de manera automática por medio de una fuente aleatoria (Por ejemplo fuentes de ruido electromagnético).
Cuando se generan las contraseñas de manera automática, puede provocar que resulte complicado recordar la contraseña, en estos casos se debe educar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proceso De Instalaci N De NIC Inal Mbrica
  • SEGURIDAD DE REDES CABLEADAS E INALA MBRICAS CONCEPTO VULNERABILIDADES
  • Amenazas comunes a la seguridad inalámbrica
  • Amenazas Comunes A La Seguridad Informatica
  • Amenazas comunes a la seguridad
  • COMUNICACI N AL MBRICA E INAL MBRICA
  • Seguridad En Redes Inal Mbricas
  • Identificaciòn De Amenazas Comunes A La Seguridad Inalambrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS