100%(1)100% menganggap dokumen ini bermanfaat (1 suara)
118 tayangan6 halaman
Instalar y configurar un controlador para una NIC USB inalámbrica siguiendo procedimiento, con la finalidad de estar en
posibilidad de establecer la conexión de computadora de cliente inalámbrico con el punto de acceso.
Judul Asli
Configuración de un cliente inalámbrico bajo procedimiento
Instalar y configurar un controlador para una NIC USB inalámbrica siguiendo procedimiento, con la finalidad de estar en
posibilidad de establecer la conexión de computadora de cliente inalámbrico con el punto de acceso.
Instalar y configurar un controlador para una NIC USB inalámbrica siguiendo procedimiento, con la finalidad de estar en
posibilidad de establecer la conexión de computadora de cliente inalámbrico con el punto de acceso.
Plantel Veracruz 1 Semestre: febrero 2016/junio2016 Mdulo de formacin profesional tcnica: Manejo de rede Semestre: VI Grupo: 6104 Turno: Matutino Alumna: Casteln Vega Viviana Docente: Ing. Antonio Laguns Reyes Tema: Identificacin de amenazas comunes a la seguridad inalmbrica
H. Veracruz, ver, 07 de marzo de 2016
Para poder ampliar la seal de red mediante el Wi-fi se realiza lo
siguiente: Se introduce el disco de instalacin: Despus ejecutas el asistente de configuracin del adaptador: Despus selecciona TL-WN722N, se despliega un men que cuenta con dos opciones: Instalar Driver y Utilidad, Gua de Usuario. Hacer clic en instalar Driver y Utilidad, aparecer la siguiente pantalla y hace clic en siguiente... Entonces debe elegir un tipo de Instalacin. Es recomendable que elija Instalar Utilidades de Cliente y Driver. Seleccione Instalar slo el Driver para instalar nicamente el driver Haga clic en Siguiente para continuar Si desea cambiar la ruta de la instalacin de clic en el botn examinar Elija entonces la capeta del programa, puede introducir el nombre de una nueva carpeta o elegir una de la lista de Carpetas existentes. Es recomendable que elija los valores por defecto. Haga clic en Siguiente para continuar la instalacin.
Elija la herramienta de configuracin, si no est seguro, deje la
seleccionada por defecto. Haga clic en Siguiente para continuar Aparecer una ventana que indica el proceso de instalacin del adaptador. Cuando haya finalizado todos los pasos anteriores, ver la pantalla que se muestra a continuacin, haga clic en Finalizar para reiniciar el sistema. Despus de la instalacin del adaptador, podrs verificar que en el centro de redes de tu computadora se muestra con ms intensidad e incluso la seal de otras redes que se encuentran alrededor de la pc.
Colegio de educacin tcnica profesional
del estado de Veracruz Plantel Veracruz 1 Semestre: febrero 2016/junio2016 Mdulo de formacin profesional tcnica: Manejo de rede Semestre: VI Grupo: 6104 Turno: Matutino Alumna: Acosta Mendez Paola Sofia Docente: Ing. Antonio Laguns Reyes Practica 2: configuracin de un cliente inalmbrico bajo procedimiento
H. Veracruz, ver, 07 de marzo de 2016
ACCESO NO AUTORIZADO.
En este tipo de amenaza un intruso puede introducirse en el sistema de
una red WLAN, donde puede violar la confidencialidad e integridad del trfico de red hacindose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticacin los cuales aseguran el acceso a la red solo a usuarios autorizados. Puede presentarse tambin el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engae a una estacin legal hacindola parte de la red del intruso y ste pueda capturar las claves secretas y contraseas de inicio de sesin. Este ataque es ms difcil de detectar, puesto que los intentos fallidos de inicio de sesin son relativamente frecuentes en las comunicaciones a travs de una red WLAN.
PUNTOS DE ACCESO NO AUTORIZADO
Esto se refiere a la encriptacin de una red inalmbrica como todos
conocemos en la actualidad. Se encripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo.
ATAQUE MAN-IN-THE-MIDDLE
En criptografa, un ataque man-in-the-middle (MitM o intermediario, en
espaol) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando ste se emplea sin autenticacin. La mayora de estos ataques supervisan la red con una herramienta llamada rastreador de puertos.
POSIBLES SUB ATAQUES
El ataque MitM puede incluir algunos de los siguientes subataques: Intercepcin de la comunicacin (eavesdropping), incluyendo anlisis del trfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos. Ataques a partir de textos cifrados escogidos, en funcin de lo que el receptor haga con el mensaje descifrado. Ataques de sustitucin. Ataques de repeticin. Ataque por denegacin de servicio (denial of service). El atacante podra, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envo peridico de mensajes de status autenticados. MitM se emplea tpicamente para referirse a manipulaciones activas de los mensajes, ms que para denotar intercepcin pasiva de la comunicacin. DEFENSAS CONTRA EL ATAQUE La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pblica. Existen varios tipos de defensa contra estos ataques MitM que emplean tcnicas de autenticacin basadas en:
Claves pblicas Autenticacin mutua fuerte Claves secretas (secretos con alta entropa) Passwords (secretos con baja entropa) Otros criterios, como el reconocimiento caractersticas biomtricas
de
voz
otras
La integridad de las claves pblicas debe asegurarse de alguna manera,
pero stas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves pblicas pueden ser verificadas por una autoridad de certificacin (CA), cuya clave pblica sea distribuida a travs de un canal seguro (por ejemplo, integrada en el navegador web o en la instalacin del sistema operativo).
DENEGACIN DEL SERVICIO
Se genera mediante la saturacin de los puertos con flujo de
informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegacin", pues hace que el servidor no d abasto a la cantidad de usuarios. Esta tcnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo. Una ampliacin del ataque Dos es el llamado ataque distribuido de denegacin de servicio, tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de informacin desde varios puntos de conexin. La forma ms comn de realizar un DDoS es a travs de una botnet, siendo esta tcnica el ciberataque ms usual y eficaz. En ocasiones, esta herramienta ha sido utilizada como un notable mtodo para comprobar la capacidad de trfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempea. Un administrador de redes puede as conocer la capacidad real de cada mquina