Documente Academic
Documente Profesional
Documente Cultură
INDICE
1. Qu es una red?
2. Redes en Amrica Latina.
3. Aplicacin de las redes.
4. Usos de las redes de ordenadores.
5. Estructura de una red.
6. Razones para instalar redes.
7. Formas de conexin.
8. Componentes bsicos de una red.
9. Tipos de redes.
10.
Modelo de red
11.
Esquemas de red ms usados.
12.
Protocolos.
13.
Interconexin de redes.
14.
Windows NT
15.
Sistemas abiertos.
16.
Otros ejemplos de redes.
17.
Cmo funciona un servidor Web.
18.
Redes inalmbricas.
19.
Redes pblicas de radio.
20.
Anlisis de redes inalmbricas existentes en el mercado.
21.
Clasificacin de Redes Inalmbricas
22.
WPAN
23.
WLAN
24.
WMAN
25.
WWAN
26.
Seguridad en las redes inalmbricas
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
WEP
WPA
Ataques a redes inalmbricas
Ataques de punto de acceso Falsos
Ataques de des autentificacin de Usuarios
Ataque a los cifrados
Ataque al cifrado ms comn
Ataque al cifrado de mayor seguridad
Casos de estudio
Robo de contraseas
Suplantacin de identidad
Conclusin.
Bibliografa
INTRODUCCIN
El presente trabajo tiene por objetivo explicar sobre los conceptos e historia
acerca de las redes y la seguridad de las redes inalmbricas en el Per.
Cabe precisar que las redes inalmbricas facilitan las operaciones de las
computadoras que no pueden permanecer en un solo lugar. Otorga el
acceso a redes por medio de la conexin de nodos sin necesidad de una
conexin por cableado o fsica, pero esta facilidad ha causado el origen de
los delincuentes informticos. El robo de informacin y datos aument a
gran escala en los ltimos aos. Con el nacimiento de la Internet y su gran
avance y evolucin por su conectividad global de toda persona con acceso a
una maquina se han desarrollado formas de aprovecharse de la falta de
conocimientos de los usuarios. Los robos a gran escala por grandes sumas
de dinero o bienes de cualquier tipo son muy comunes hoy en da. Se llega a
extorsionar con solo buscar la forma de obtener el acceso a una base de
datos para recolectar informacin archivada de la vctima. Los robos a mano
armada se irn quedando en el olvido con la aparicin de los ladrones
informticos, quienes se autodenominan hackers. Con esta modalidad de
robo se ir incrementando la delincuencia a nivel global. Cabe resaltar que
la sociedad actual no posee los conocimientos adecuados para proteger su
informacin y el acceso a sus redes. En este documento se encontrar
nociones bsicas de la composicin
distribuir
informacin,
la
demanda
de
ms
sofisticados
instalaciones
tienen
diferentes
tipos
de
computadoras,
desde
gran impulso gracias a la introduccin del fax y del correo electrnico. Ello
esta acelerando el ritmo del intercambio a tal punto que podemos
plantearnos acciones concretas e investigaciones de todo tipo coordinadas a
distancia. Tal como lo sealo A. Toffler: "lo que esta cambiando el equilibrio
del poder en el mundo es la combinacin de nuevas tecnologas de
comunicacin cada vez mas accesibles (computadoras, telfonos, mdems,
satlites), que se traducen en autenticas "autopistas electrnicas".
Las nuevas tecnologas permiten trabajar sin salir de nuestras casas. El tele
trabajo ha dejado de ser un mito lejano. Ocho millones de tele-trabajadores
europeos y veinticinco en Estados Unidos son los primeros tecnomadas del
ciberespacio. No importa el lugar de residencia, los tecnomadas asumen su
condicin de pioneros. Las telecomunicaciones les permiten adquirir el don
de la ubicuidad.
La revolucin del tele trabajo no ha hecho mas que empezar, como muy
bien sugiere Dennis Ettinghoffer en su libro La empresa virtual: "El hombre
contemporneo entra en el siglo XXI con la perspectiva de ver como se
modifica su relacin con las cosas, con su trabajo, con su empresa y con los
otros. Esta en curso una formidable mutacin en nuestra evolucin".
Recientes estudios confirman que la computadora modifica el lenguaje de
las personas que lo emplean en su actividad productiva, "delante del
monitor, la gente tiende a ser mas desinhibida y espontnea", dice Lee
Sproul, profesora de sociologa de la Universidad de Boston.
No cabe duda de que la autonoma que ofrece esta nueva forma de trabajo
podra servir para mejorar las relaciones familiares, ampliar el tiempo libre,
cuidar mejor la imagen individual y, sobre todo, mejorar la productividad al
racionalizar el trabajo. Adems, es una forma mucho ms ecolgica de
dedicarse al trabajo cotidiano.
Sin embargo, tambin cuenta con sus desventajas: no es demasiado
econmico comprarse una computadora, un modem y un fax. Por otra pare,
se sufre una mayor tendencia al aislamiento y una menor integracin en la
empresa, lo que redunda en la dificultad de controlar el trabajo.
Pero la
aislado
del
mundo.
El
mundo,
cada
vez
mas
que
ha
guiado
durante
dcadas
gran
parte
de
la
nuevas
perspectivas,
teniendo
en
cuenta
conceptos
como
el
de
en
telecomunicaciones
pueden
transformarse
en
tambin la atencin de
Actualmente, se estn
expertos
gubernamentales,
centros
el
sector
de
excelencia,
acadmico,
las
las
organizaciones
compaas
pblicas
no
de
es
puede
proporcionar
un
poderoso
medio
de
comunicacin entre personas que se encuentran muy alejadas entre si. Con
el ejemplo de una red es relativamente fcil para dos o mas personas que
viven en lugares separados, escribir informes juntos.
Cuando un autor hace un cambio inmediato, en lugar de esperar varios das
para recibirlos por carta. Esta rapidez hace que la cooperacin entre grupos
de individuos que se encuentran alejados, y que anteriormente haba sido
imposible de establecer, pueda realizarse ahora. En la siguiente tabla se
muestra la clasificacin de sistemas multiprocesadores distribuidos de
acuerdo con su tamao fsico. En la parte superior se encuentran las
mquinas de flujo de datos, que son ordenadores con un alto nivel de
paralelismo y muchas unidades funcionales trabajando en el mismo
programa. Despus vienen los multiprocesadores, que son sistemas que se
comunican
travs
de
memoria
compartida.
En
seguida
de
los
que
comparten
determinados
recursos,
sea
hardware
electrnico,
herramientas
para
listas
facilitar
de
la
discusin,...
que
comunicacin
suponen
poderosas
asincrnica
mediante
ordenadores.
Apoyo hipermedia (Web) que servir de banco de recursos de aprendizaje
donde el alumno pueda encontrar los materiales adems de orientacin y
apoyo.
Otras aplicaciones de Internet tanto de recuperacin de ficheros (Gopher,
FTP, ...) como de acceso remoto (telnet...).
Ello implica, junto a la asistencia virtual a sesiones en la institucin sean
especficas o no mediante la videoconferencia y la posibilidad de presencia
continuada, facilitar la transferencia de archivos (materiales bsicos de
aprendizaje, materiales complementarios, la consulta a materiales de
referencia) entre la sede (o sedes, reales o virtuales) y los usuarios.
Aunque el sistema de transferencia es variado dependiendo de mltiples
factores (tipo de documento, disponilibidad tecnolgica del usuario,...), est
experimentando una utilizacin creciente la transferencia directamente a
pantalla de materiales multimedia interactivos a distancia como un sistema
de enseanza a distancia a travs de redes.
de
un
servidor
dedicado
es
que
esa
CABLE COAXIAL
Estacin de Trabajo Servidor (Mainframe)
TIPOS DE REDES.
Las redes segn sea la utilizacin por parte de los usuarios puede ser:
compartida o exclusiva.
REDES DEDICADAS O EXCLUSIVAS.
Son aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo
de red, conectan dos o ms puntos de forma exclusiva. Este tipo de red
puede estructurarse en redes punto a punto o redes multipunto.
multipunto.-
Permite
la
unin
de
varios
terminales
su
digitales
de
servicios
integrados(RDSI).-
Se
basan
en
Redes para servicios de valor aadido.- Son aquellas que adems de realizar
la transmisin de informacin, actan sobre ella de algn modo.
Pertenecen a este tipo de red: las redes que gestionan mensajera,
transferencia electrnica de fondos, acceso a grandes bases de datos,
videotex, teletex, etc.
Las redes segn el servicio que se realice en torno a la empresa
puede subdividirse en:
Redes
intraempresa.-
Son
aquellas
en
las
que
el
servicio
de
servicio
de
interempresa.-
Son
las
que
proporcionan
un
amplia,
de
manera
que
los
grupos
puedan
trabajar
Servidor
ET
TOPOLOGA BUS
El servidor y todas las estaciones estn conectadas a un cable general
central. Todos los nodos comparten este cable y ste necesita acopladores
en ambos extremos. Las seales y los datos van y vienen por el cable,
asociados a una direccin destino. Cada nodo verifica las direcciones de los
paquetes que circulan por la red para ver si alguna coincide con la suya
propia. El cable puede extenderse de cualquier forma por las paredes y
techos de la instalacin. Jed: Ethernet y G-Net. La topologa bus usa una
cantidad mnima de cable y el cable es muy fcil de instalar, ya que puede
extenderse por un edificio en las mejores rutas posibles. As el cable debe ir
de equipo en equipo.
Las principales desventajas son: El cable central puede convertirse en un
cuello de botella en entornos con un trfico elevado, ya que todas alas
estaciones de trabajo comparten el mismo cable. Es difcil aislar los
Servidor ET
RED BUS
TOPOLOGA ANILLO
Las seales viajan en una nica direccin a lo largo del cable en forma de un
bucle cerrado. En cada momento, cada nodo pasa las seales a otro nodo.
Con la topologa en anillo, las redes pueden extenderse a menudo a largas
distancias, y el coste total del cableado ser menor que en una
configuracin en estrella y casi igual a la bus. Una rotura del cable har caer
el sistema. Actualmente existen sistemas alternativos que evitan que esto
ocurra.
RED ANILLO
TOPOLOGA ESTRELLA/BUS
Es una configuracin combinada. Aqu un multiplexor de seal ocupa la
posicin del dispositivo central. El sistema de cableado de la red puede
tomar la topologa bus o anillo. Esto ofrece ventajas en el cableado de
edificios
que
considerables.
tienen
grupos
de
trabajo
separados
por
distancias
RED ESTRELLA-BUS
TOPOLOGA ESTRELLA /ANILLO
Existe un conector central. Las estaciones de trabajo se extienden a partir
de este conector para incrementar las distancias permitidas. Jed: Token Ring
de IBM
ESQUEMAS DE RED MS USADOS.
Ethernet de par trenzado
Es un sistema econmico y fcil de instalar
Requiere de los siguientes componentes de hardware:
Conector RJ-45
Concentrador
Cable (UTP)
de
proceso,
aplicaciones
configuraciones
que
van
en
distintos
procesos
utilizan
comunicacin
Red de rea local con red de rea local a travs de una red de rea
extensa.
3. Encaminadores o Ruteadores
4. Pasarelas o Gateways
Elementos de Interconexin entre Redes Repetidores.
Son unos dispositivos usados para amplificar, regenerar y retransmitir la
seal. Operan al nivel fsico del modelo OSI.
PUENTES.
Conectan normalmente dos redes de rea local. Ej.: Conecta una red
Ethernet con una Token Ring. Operan al nivel de Enlace.
ENCAMINADORES.
Conectan redes de rea local como redes de rea extensa o bien una red de
rea local con una red de rea extensa. Operan al nivel de Red.
PASARELAS.
Permiten la comunicacin entre redes de distinta arquitectura. Es decir que
usen distintos protocolos.
Diferencia entre Puentes (Bridges) y Pasarelas (Gateways) Dentro de
cualquier LAN puede haber un dispositivo que la conecte a otra LAN,
denominado BRIDGE, o a otro sistema operativo, denominado GATEWAY. Las
conexiones con otro sistema operativo se realizan generalmente con
grandes computadoras o mini computadoras. El proceso de realizar
conexiones que salen de la topologa normal de una LAN se denomina
INTERNETWORKING (Interconexin entre redes).
ESQUEMA DE CONEXIN DE DISTINTAS REDES.
Conexin Simple
Puerto de conexin
Cable
Software de conexin
PC Tools PCShell
Bajo
costo,
sobre
todo
si
usa
DOS
6.0
que
incluye
Interlink/Interserver.
SERIAL SIMPLE
Conector DB-25 a DB25: Pines 2 con 3, 3 con
2 y 7 con 7.
Conector DB-9 a DB-9: Pines 2 con 3, 3 con 2
y 5 con 5.
Conector DB-9 a DB-25: Pines 2 con 2, 3 con 3
y 5 con 7.
Paralelo
Conector DB-25-DB25
Pin 2 Pin 15
Pin 3 Pin 13
Pin 4 Pin 12
Pin 5 Pin 10
Pin 6 Pin 11
Pin 15 Pin 2
Pin 13 Pin 3
Pin 12 Pin 4
Pin 10 Pin 5
Pin 11 Pin 6
Pin 25 Pin 25
Cualquiera de estos cables le servir con DOS 6.0, FX, Laplink, red LBL y
otros paquetes. Si Usted desea usar una red trate de optar por un Sistema
Operativo que le brinde seguridad. A continuacin detallamos dos tipos de
sistemas operativos de red:
Windows NT
Netware de Novell
WINDOWS NT
Debido a las crecientes demandas de los usuarios en el mercado actual,
surge el poderoso sistema operativo diseado por la Microsoft: Windows NT .
Este avanzado sistema operativo cliente-servidor tiene como finalidad
aprovechar al mximo las poderosas mquinas de hoy en da. La
computacin cliente-servidor permite construir una moderna arquitectura de
informacin que garantiza:
Confiabilidad
Alta capacidad
WINDOWS NT
Sistema operativo de red que presenta una interfaz amigable similar a
cualquiera de los productos de Microsoft, su fabricante. Se caracteriza por
ser:
Escalable
Un sistema abierto
VENTAJAS:
REQUISISTOS DE HARDWARE
En un Sistema basado en procesador x86
Requiere:
1. Computadora personal con microprocesador 386/25 o superior
2. MB de memoria
3. Una unidad de disco de alta densidad y un disco duro de 75 Mb de
espacio libre
4. VGA o SVGA o adaptador grfico de video compatible con Microsoft
Windows NT 3.1
Opcional: Una unidad CD-ROM compatible con Windows NT.., Mouse, Tarjeta
adaptadora de Red, Tarjeta de audio, Modem.
PROCESO DISTRIBUIDO:
Parece lgico suponer que las computadoras podrn trabajar en conjunto
cuando dispongan de la conexin de banda ancha. Cmo conseguir, sin
embargo, que computadoras de diferentes fabricantes en distintos pases
funcionen en comn a travs de todo el mundo? Hasta hace poco, la
mayora de las computadoras disponan de sus propias interfaces y
presentaban su estructura particular. Un equipo poda comunicarse con otro
de su misma familia, pero tena grandes dificultades para hacerlo con un
SEGURIDAD Y GESTIN:
El hecho de disponer de rpidas redes de computadoras capaces de
interconectarse no constituye el punto final de este enfoque. Quedan por
definir las figuras del "usuario de la autopista de la informacin" y de los
"trabajos de la autova de la informacin".
SEGURIDAD.
La seguridad informtica va adquiriendo una importancia creciente con el
aumento del volumen de informacin importante que se halla en las
computadoras distribuidas. En este tipo de sistemas resulta muy sencillo
para un usuario experto acceder subrepticiamente a datos de carcter
confidencial. La norma Data Encryption System (DES) para proteccin de
datos informticos, implantada a finales de los aos setenta, se ha visto
complementada recientemente por los sistemas de clave pblica que
permiten a los usuarios codificar y descodificar con facilidad los mensajes
sin intervencin de terceras personas.
GESTIN.
La labor de mantenimiento de la operativa de una LAN exige dedicacin
completa. Conseguir que una red distribuida por todo el mundo funcione sin
problemas supone un reto an mayor. ltimamente se viene dedicando gran
atencin a los conceptos bsicos de la gestin de redes distribuidas y
heterogneas. Hay ya herramientas suficientes para esta importante
parcela que permiten supervisar de manera eficaz las redes globales.
OTROS EJEMPLOS DE REDES.
Un nmero muy grande de redes se encuentran funcionando, actualmente,
en todo el mundo, algunas de ellas son redes pblicas operadas por
proveedores de servicios portadores comunes o PTT, otras estn dedicadas
a la investigacin, tambin hay redes en cooperativas operadas por los
mismos usuarios y redes de tipo comercial o corporativo.
Las redes, por lo general, difieren en cuanto a su historia, administracin,
servicios que ofrecen, diseo tcnico y usuarios. La historia y la
administracin pueden variar desde una red cuidadosamente elaborada por
una sola organizacin, con un objetivo muy bien definido, hasta una
coleccin especfica de mquinas, cuya conexin se fue realizando con el
paso del tiempo, sin ningn plan maestro o administracin central que la
supervisara. Los servicios ofrecidos van desde una comunicacin arbitraria
comunmente
dos
mas
redes
de
rea
local
interconectadas,
CMO
FUNCIONA
LA
DIRECCIN
IP.
con
puntos.
directamente
al
software
del
FUNCIONAN
LOS
NOMBRES
DE
SERVIDOR.
Debido a que los seres humanos a veces tienen problemas para recordar
direcciones IP, y debido a que las direcciones IP a veces necesitan cambiar,
todos los servidores en Internet tambin tienen nombres que son ms
entendibles para los humanos llamados nombres de dominio. Por ejemplo,
www.geocities.com es un nombre permanente. Es ms fcil para la mayora
de la gente recordar www.geocities.com que su equivalente en nmeros.
El nombre www.geocities.com tiene 3 partes:
1.
2.
3.
compaa que maneja el servicio. "WWW" es una palabra muy comn, pero
en muchos lugares lo omiten o reemplean con otro por ejemplo:
internet.telecom.com.co.
El Comando whois
En
una
mquina
Unix,
usted
"geocities.com",
regresar
registro
la
para
este
informacin
ese
de
dominio,
Para
transformar
nombres,
se
las
direcciones
utilizan
un
IP
grupo
a
de
usted
teclea
la
URL
http://www.geocities.com/SunsetStrip/Amphitheatre/5064/interserv.html
en
FUNCIONAN
LOS
PUERTOS.
Daytime: 13
FTP: 21
Telnet: 23
Gopher: 70
Finger: 79
WWW: 80
%telnet www.geocities.com 13
Trying 209.1.224.61...
Connected to www.geocities.com.
Escape character is '^]'.
Sun Jan 12 08:34:06 1999
Connection closed by foreign host.
En este ejemplo, www.geocities.com es una mquina UNIX (en el ejemplo,
claro est) y 13 es el puerto del servicio Daytime. La aplicacin Telnet se
conecta al puerto 13 (el Telnet se conecta por defecto al puerto 23, pero
esto puede cambiarse). el servidor enva la fecha y la hora y se desconecta.
La mayora de versiones de Telnet le permiten especificar un nmero de
puerto, as que puede tratar por usted mismo utilizando cualquier versin d
Telnet que tenga disponible en su mquina. La mayora de protocolos Cada
servidor Web en Internet utiliza el protocolo HTTP, resumido muy bien en
este artculo. El comando bsico que un servidor HTTP entiende es este:
GET. Si se conecta a un servidor que entiende el protocolo HTTP y le dice
"GET filename", el servidor responder enviando el contenido del archivo
especificado y desconectndose. He aqu una sesin tpica:
%telnet www.geocities.com 80
Trying 209.1.224.61...
Connected to geocities.com.
Escape character is '^]'.
GET http://www.geocities.com/
Connection closed by foreign host.
En el protocolo original HTTP todo lo que usted envi fue el nombre de
archivo
(con
su
respectiva
ruta,
si
existe)
"/SunsetStrip/Amphitheatre/5064/INTERSERV.HTML".
en
este
El
caso
"/",
protocolo
o
fue
todo
Ahora me imagino que sabe muchas cosas acerca de Internet. Para resumir,
cuando se teclea una URL en un Navegador ocurren las siguientes cosas:
FUNCIONA
UN
SERVIDOR
WEB.
Usted puede ver de esta descripcin que un servidor Web puede ser una
pieza simple de software. Slo toma el archivo especificado con el comando
GET, y lo enva al servidor. Incluso usted puede crear su propio cdigo para
generar su propio servidor Web con alrededor de 500 lneas de cdigo en un
lenguaje de programacin como el C. Obviamente, un servidor de nivel
empresarial es muy diferente, pero los principios bsicos son los mismos.
La mayora de servidores aaden algn nivel de seguridad a sus tareas. Por
ejemplo, si usted ha ido a alguna pgina y el navegador presenta una
ventana de dilogo que pregunta su nombre de usuario y contrasea, ha
encontrado una pgina protegida por contraseas. El servidor deja que el
dueo o el administrador del servidor mantenga una lista de nombres y
contraseas para las personas a las que se les permite ver la pgina, y el
servidor deja que slo esas personas quienes saben la contrasea tengan
acceso. Los servidores ms avanzados aaden seguridad para permitir una
conexin encriptada enter el servidor y el navegador para que informacin
de suma importancia como nmeros de tarjetas de crdito puedan ser
enviados por internet. Hasta aqu, esto es realmente casi todo lo que hace
un servidor web que "entrega" pginas.
Pero a qu se refieren con eso de las "Pginas Web Dinmicas"?, Por
ejemplo:
Larga
Distancia.-
Estas
son
utilizadas
para
transmitir
la
compaa
proporciona
la
infraestructura
de
la
red,
se
incluye
abierta
para
cualquiera.
Para
minimizar
la
interferencia,
las
emisores
se
mueven
sincrnicamente
en
un
patrn
Debemos recalcar los elementos de una red inalmbrica, para entender los
conceptos bsicos en esta tecnologa.
Existen 4 tipos de redes inalmbricas, la basada en tecnologa BlueTooth 1, la
IrDa2, la HomeRF3 y la WECA4. La primera de ellas no permite la transmisin
de grandes cantidades de datos entre ordenadores de forma continua y la
segunda
tecnologa,
estndar
utilizo
por
los
dispositivos
de
ondas
1
2
3
4
este
protocolo intenta dar las cualidades de proteccin de una red con cables a
una del modelo OSI (capa fsica o capa de enlace). Este protocolo previene
que programas maliciosos inyecten paquetes sppofeados 5.
Este tipo protocolo de seguridad es un conjunto de algoritmos empleados
para brindar proteccin a las redes inalmbricas. La seguridad ofrecida por
WEP tiene como base central una clave encriptado compartida por todos los
comunicadores y se utiliza para cifrar los datos enviados. Aun no parezca
todos os puntos de acceso tienen la misma clave, esto puede reducir el nivel
de seguridad que ofrece el sistema.
WPA
Tras las debilidades del protocolo WEP, el usuario demanda el desarrollo e
implementacin de un sistema con mayor seguridad y ms fiable que pueda
sustituir a dicho protocolo. Es por esto que el protocolo WPA es un sistema
que ofrece mayor seguridad. Dicho protocolo fue creo para corregir las
vulnerabilidades de WEP; es decir, WPA se encarga de tapar uno a uno todos
los agujeros descubiertos en WEP. Adicionalmente, otra ventaja que se
puede apreciar en este protocolo, es que es compatible con WEP.
El protocolo WAP al ser publicado de forma parcial, permitindose
nicamente el uso de claves compartidas con cifrado RC4, en su primera
versin. Es por esto que esta primera versin soluciono la mayora de los
problemas de seguridad del momento. Por esta publicacin anticipada no
llego a permitir la incorporacin del resto del estndar planificado, diseado
para entornos corporativos con tipos de cifrado ms avanzados.
La segunda versin es publicada en el ao 2004 y con el nombre de WPA2,
mantiene la compatibilidad con la versin anterior.
Una de las diferencias que presentan ambas versiones es la consideracin
de un tipo de seguridad domstica WPA2 Home y otra llamada WPA2
Enterprise, basada en autenticacin contra servidores de autenticacin
(RADIUS).
Adems, esta segunda versin introduce un nuevo sistema de seguridad el
cual est basado en el algoritmo AES que al introducir algunas medidas
adicionales de seguridad, se denomina CCMP.
Este tipo de protocolo es uno de los ms utilizados en la actualidad, es
considerado como uno de los ms altos de nivel de seguridad inalmbrica,
utilizar
caracteres
especiales,
nmeros,
maysculas
Consiste en engaar a las vctimas para que en lugar de visitar las pginas
que quieran, se conecten a las que nosotros controlemos para as conseguir
sus credenciales. Adems de utilizar un servidor DNS, tambin utilizaremos
un servidor DHCP y un servidor Apache para almacenar nuestras pginas
falsas. Todo esto lo montaremos sobre una mquina virtual con Backtrack 5
R2. Todo esto se prepara en Linux.
FAKEAP
Es aquella aplicacin de Linux que genera muchos puntos de acceso falsos.
De esta forma cuando un atacante busque nuestro punto de acceso se
encontrara con 100 AP (Access Point) de los que 99 son falsos y solo uno
verdadero, para atacar el verdadero tendr que probar uno por uno.
Adems FakeAP genera diferentes ESSID utilizando los nombres por defecto
que incluyen diferentes fabricantes de AP y diferentes direcciones MAC de
orgenes coherentes con los fabricantes, tambin tiene la posibilidad de
establecer eses nombres de ESSID manualmente.
Esta tcnica que puede clasificarse como Honeypot, no tiene sentido como
defensa de AP de redes pblicas, aunque puede ser usada como tcnica de
ataque a dichas redes, haciendo muchas rplicas del ESSID del punto de
acceso, eso generara confusin entre los usuarios que se quieran conectar.
CAMALEON
Este virus emplea una tcnica de ataque WLAN que infecta y se propaga
entre puntos de acceso WiFi. A diferencia de los ataques habituales sobre
redes WiFi donde se crea un punto de acceso falso adicional que enmascara
las credenciales e informacin de la vctima, este virus recrea un nuevo
punto de acceso falso pero en esta ocasin ocupando la localizacin exacta
del punto de acceso autntico.
ATAQUES DE DESAUTENTIFICACIN DE USUARIOS
El ataque 0 de desautenticacin, tiene como objetivo, desautentificar al
cliente conectado al AP (Access Point). La sintaxis de este ataque es la
siguiente. Cdigo:
aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY interfaz
Paso a explicar lo escrito:
-0:
desautenticacin de cliente.
N: Es un nmero. Con l indicaremos cuantos paquetes de
desautenticacin enviaremos.
-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y XX:XX:XX:XX:XX:XX
Indica
que
vamos
hacer
el
ataque
"0"
de
CONCLUSIN
con
esto,
busc
mas
progreso,
logrando
implantar
BIBLIOGRAFA
En
las
redes
Ing.
de
Mercurio
Jorge
PC/TIPS
EDICIN
Mondragn
ESPECIAL
DE
ANIVERSARIO
atrapar
en
Ing.
las
Redes
de
Jorge
Novell!
Mondragn
PC/TIPS
Ao 2 Nmero 15, 15/Abr/1989
El
crculo
de
Ing.
comunicaciones
de
Jorge
Token-Ring
Mondragn
PC/TIPS
Ao 2 Nmero 16, 15/May/1989
"StarLAN:
una
Ing.
estrella
rutilante"
Jorge
Mondragn
PC/TIPS
Ao 2 Nmero 17, 15/Jun/1989
"LAN
Ing.
Manager:
La
nueva
Jorge
onda
de
comunicacin"
Mondragn
PC/TIPS
Ao 2 Nmero 18, 15/Jul/1989
"Redes
comunicacin
de
datos"
Peter
Norton
Introduccin
Parte
la
II,
Editorial
Computacin
Captulo
McGraw
Hill
Jul/1995
"Tipos
de
Jos
Daniel
Serie
Enter:
Captulo
El
1,
Editorial
redes"
Snchez
camino
Navarro
fcil
pp.
Internet
3-7,
14
McGraw
Hill
Feb/1996
Cache, J., Wright, J. & Liu, V. (2011). Hacking Wireless 2.0. Madrid: Anaya
Multimedia.
Jimeno, G., Mnguez, C., Heredia, E. & Caballero, A. (2011). Destripa la red.
Madrid: Anaya Multimedia
de
http://www.cisco.com/web/LA/soluciones/comercial/proteccion_wireless.html
Rysavy,
P.
(s.f)
Wide-Area
Wireless
Computing.
Recuperado
de
http://www.networkcomputing.com/netdesign/wireless1.html
Ceron, I. (2012, 30, mayo). Unidad 5: riesgos y amenazas en las redes inalmbricas.
Recuperado de http://iscseguridad.blogspot.com/2012/05/normal-0-21-false-false.
Aguirre
,J
(2008)
Historia
de
las
redes
inalmbricas.
Recuperado
de
http://es.scribd.com/doc/57461626/Historia-de-Las-Redes-Inalambricas
Rodrigues, E (2008) Evolucin de las redes inalmbricas. Recuperado de
http://www.maestrosdelweb.com/principiantes/evolucion-de-las-redes
inalmbricas/
Quispe ,J (2009) Redes inalmbricas. Recuperado de
http://tecinal.blogspot.com/
El comercio (2014) Ley de delitos informticos. Recuperado de
http://elcomercio.pe/politica/actualidad/ley-delitos-informaticos-hoyPromulgaron-modificaciones-noticia-1714934
RPP (2013) Conoce cuales son los delitos informticos. Recuperado de
http://www.rpp.com.pe/2013-10-22-conoce-cuales-son-losdelitosinformaticos-y-sus-penas-noticia_641636.html