Documente Academic
Documente Profesional
Documente Cultură
DESARROLLO SESIONES
LABORATORIOS TELEMATICA
Richard Gil
rigiba@gmail.com
Universidad Nacional Abierta Y a Distancia
2 LABORATORIOS TELEMATICA
cifrado,
1 INTRODUCCIN
El rea de telemtica tiene una gran aplicabilidad y
amplia relacin con los entornos tecnolgicos que cada
dia van surgiendo con gran nfasis para las
organizaciones. Vemos como los nuevos entornos van
ligados al fortalecimiento de la seguridad informtica
permeando todos los esquemas posibles.
3 LABORATORIO
WPA2
UNO
SEGURIDAD
4 QUE ES WPA2
Para entender estos temas debemos referirnos en
algunas ocasiones con terminaciones un poco tcnicas
que trataremos de ir desarrollando durante este escrito.
.
El protocolo WPA2 nace luego de su antecesor
WEP era fcil de vulnerar ya que el algoritmo RC4 que
era el encargado de cifrar la informacin fuese liberado
su cdigo fuente.
WPA2 surge como otro nivel de seguridad adicional
mediante un encapsulamiento de los datos mediante
una llave pre compartida denominada TKIP-PSK. Su
funcin consiste en generar dos valores uno para el
cliente (estacin de trabajo) y servidor (acces point)
2 equipos de computo
1 acces point
1 live cd distribucin Linux Backrtack
Configuramos
inalmbrica.
el
acces
point
creando
una
red
IP Spoofing
ARP Spoofing
DNS Spoofing
Web Spoofing
Mail Spoofing
4.2 CONTRAMEDIDAS
Vemos que en un porcentaje
inalmbricas son vulnerables.
alto las
redes
5.3 ANTECEDENTES
Un vector de ataque Ref [1] es una ruta o un medio por
el cual un hacker (o cracker) puede tener acceso a un
ordenador o servidor de red con el fin de entregar una
carga o un resultado malicioso. Los vectores de ataque
permiten a los hackers explotar vulnerabilidades del
sistema, incluyendo el elemento humano.
Figura 9.Credenciales
5.5 CONTRAMEDIDAS
Hemos evidenciado mediante la suplantacin de un sitio
web que se genera una replica idntica de este por lo
que a la vista del ojo humano puede pasar casi
desapercibida.
.
Como medida para evitar este tipo de ataque es
importante:
7 RECOMENDACIONES
Este esquema es usado frecuentemente para el envi
de mensajes cifrados garantizando solo quien tiene
acceso a la llave pblica mediante la llave privada podr
acceder a la informacin enviada.
Es importante utilizar
bastante robustas
8 REFERENCIAS
contraseas
unas
.
Modulo 301120 UNAD, Ing Javier Jimnez Enero
2010
[1]