Revista Nexos Científicos ISSN: 2773-7489
Julio –Diciembre 2018 pp. 16-20 Correo: editor@istvidanueva.edu.ec
Volumen 2, Número 2 URL: http://nexoscientificos.vidanueva.edu.ec/index.php/ojs/index
Fecha de recepción: septiembre 2018 Fecha de aceptación: octubre 2018
20
Se confirma un hack a una red Wifi, obtenido
un acceso satisfactorio a la misma.
4. CONCLUSIONES
Al momento de realizar la implementación de
estas redes se requiere habilitar un filtro de
MAC lo que permite el acceso a dicha red
únicamente si su dispositivo y equipo están
registrados.
Para ambientes empresariales adicional se
recomienda establecer una red de usuarios a
internet libre y otra para los usuarios de la
empresa en la que contenga un filtro de
autentificación mediante un portal de acceso.
Una medida de seguridad al momento de
establecer estos protocolos en una red local es
determinar el número de intentos de acceso,
donde podemos lograr que se bloque el acceso
desde una ip desconocida
La determinación de un contraseña con
caracteres alfanuméricos puede ser de gran
ayuda ya que puede evitar que el acceso sea fácil
de vulnerar.
Una herramienta que también nos puede ayudar
a realizar estos ataques también es ‘Wireshark,
la misma se caracteriza por tener un
funcionamiento similar.
Este practica se la realizo con fines
investigativos, no mas con fines maliciosos.
REFERENCIAS
Fernández, H., Sznek, J., & Grosclaude, E.
(2009). Detección y limitaciones de ataques
clásicos con Honeynets virtuales. In Publicado
en el V Congreso de Seguridad Informática.
Lopez, V. (2013). Papel de la explosión
combinacional en ataques de fuerza bruta.
Investigación e Innovación en Ingenierías, 1
Mayorga, H. P. H., Ordonez, J. P. C., & Cortés,
J. A. (2014). Confiar en la nube: Estudio de
seguridad en Tecnología Cloud Computing
utilizando Backtrack 5 y Medusa. Revista
Politécnica, 34(2), 54-54.
Molina, L. P. Z. (2012). Evaluación y
mitigación de ataques reales a redes ip
utilizando tecnologías de virtualización de libre
distribución. Ingenius. Revista de Ciencia y
Tecnología, (8), 11-19.
Ordoñez, C. L. C., Hurtado, M. E. C., Ordoñez,
P. F. O., & Carrión, H. L. T. (2016)
Establecimiento del cifrado en la comunicación
del Servidor Elastix y teléfonos VoIP.
Salinas Sánchez, J. A. (2013). Diseño y
construcción de una red IP virtualización para la
aplicación de hacking ético (Bachelor's thesis).
Traberg, G., Molinari, L. H., Venosa, P., Macia,
N., & Lanfranco, E. F. (2015). Automatizando
el descubrimiento de portales de autenticación y
evaluación de la seguridad mediante ataques de
fuerza bruta en el marco de una auditoría de
seguridad. In XXI Congreso Argentino de
Ciencias de la Computación (Junín, 2015).
Traberg, G. (2015). Swarming-Implementación
para la ejecución inteligente de ataques de
fuerza bruta (Doctoral dissertation, Universidad
Nacional de La Plata).
Čisar, P., & Čisar, S. M. (2018). Ethical hacking
of wireless networks in kali linux environment.
Annals of the Faculty of Engineering
Hunedoara, 16(3), 181-186
Ansari, J. A. (2015). Web penetration testing
with Kali Linux. Packt Publishing Ltd.