SlideShare une entreprise Scribd logo
1  sur  38
SEMINARIO - CONFERENCIA
SEGURIDAD EN REDES
INALÁMBRICAS
Por: Leonardo Vargas Peña
Facultad de
Ciencias Tecnológicas
Introducción
En esta presentación veremos:
 Algunos conceptos básicos de seguridad en
redes inalámbricas
 Algunas características de seguridad en
redes inalámbricas
 Alguna terminología y estándar útil en el
tema.
Motivación de la seguridad en las redes
inalámbricas
Actualmente GRAN PROLIFERACIÓN:
Redes inalámbricas (datos)
Comunicaciones móviles (voz)
Motivos de la proliferación de las redes
inalámbricas
Reducción del coste de hardware
necesario.
Movilidad.
Rápida Instalación.
Flexibilidad.
Escalabilidad.
Hardware para red inalámbrica
Aprox. 40 $us Aprox. 20 $us
Topología y Funcionamiento básico de
las redes inalámbricas
 Redes “ad-hoc”.
 Red de Infraestructura.
Red Ad-hoc
Red de Infraestructura
Necesidad de seguridad en comunicaciones
inalámbricas
Las redes inalámbricas libran de la
dependencia del cable, pero:
 En una WLAN todos los ordenadores
radian información de forma
ininterrumpida.
 Los intrusos pueden espiar nuestra
conexión, datos de conexión, e incluso la
información.
 Existen diversos mecanismos de
protección WEP, WPA, Filtrado MAC, EAP.
Problemas de seguridad en comunicaciones
inalámbricas
 Las señales de Wireless LAN no se
limitan a los edificios en los que se
utilizan. 100 m de intrusos
potenciales.
 Existe un riesgo potencial de
acceso no autorizado por parte de
personal fuera del área de
cobertura.
Problemas de seguridad en comunicaciones
inalámbricas
 Posibilidad de riesgo potencial
para el acceso no autorizado a
los recursos de red a través del
medio radio.
 “Espionaje” de la señalización
wireless.
Desafíos de seguridad en comunicaciones
inalámbricas
 Las acreditaciones del usuario se deben
poder intercambiar con seguridad.
Desafíos de seguridad en comunicaciones
inalámbricas
 Debe ser capaz de asegurar la conexión con
la red de trabajo correcta.
Desafíos de seguridad en comunicaciones
inalámbricas
 Los datos se deben poder transmitir con
seguridad a través de la utilización
apropiada de llaves de encriptación.
Algunos Mecanismos de Protección
Inalámbrica
 Service Set ID (SSID).
 Wired Equivalent Privacy (WEP).
 WPA: Wi-Fi Protected Access.
Protocolos de seguridad Wireless
Ejemplo en Video:
 Rompiendo claves WPA con WifiSlax y Geminis
Auditor.
Service Set ID (SSID)
 Cadena utilizada como identificación de un
conjunto de servicio.
 Puede actuar como palabra clave básica
para acceder al sistema.
 Fácilmente superada. El AP difunde el SSID;
fácil de conocer.
Wired Equivalent Privacy (WEP)
 Define un método de autentificación y
encriptación.
 La autentificación se utiliza para
protegerse de usos no autorizados de la
red.
 La encriptación se utiliza para prevenir que
“espías” decodifiquen transmisiones
capturadas.
Wired Equivalent Privacy (WEP)
 Cifrado mediante codificación XOR a partir de
una clave.
 Esta clave se utiliza para generar una
secuencia de números aleatorios, RC4 en el
caso de WEP.
 Para recuperar la secuencia enviada, a partir
de la clave inicial, se genera la misma
secuencia de números aleatorios y se realiza
un XOR a la secuencia recibida.
 La clave generadora de WEP es de 40 bits mas
24 bits de un vector de inicialización (IV).
 Esto lleva a decir que la clave de WEP es de
64 bits.
Fallos en WEP
 Gestión manual de claves, problemática.
 Clave de 40 bits, muy pequeña.
 Si se reutiliza el “keystream”, susceptible
de análisis (vulnerabilidad de IV).
 Si no se cambian, las claves pueden
compilarse en “diccionarios”.
 WEP utiliza CRC para chequeos de
integridad, que no es “fuerte”
criptográficamente.
Fallos en WEP
 El AP es un punto de des encriptación
privilegiado
 Hay una serie de IVs “débiles” de los que se
conocen los 2 primeros bytes (RC4). En una
red WEP hay 1280 IVs débiles.
 Si en vez de utilizarse una llave estándar de
40 bits, se utiliza una de 128 bits, se
cuadruplica el numero de IVs débiles.
Fallos en WEP
 Con este conocimiento y utilizando teoría de
probabilidad, se demostró que con 6-8 millones
de paquetes se recuperaba la llave completa.
 A finales de agosto de 2001 se publico AirSnort, un
programa que era la implementación del ataque
teórico.
 Desde entonces se admite que las redes WEP son
completamente vulnerables.
Soluciones disponibles para los
problemas de seguridad en WEP
 Múltiple autentificación
 Generación y gestión de certificados
 Encriptación a diferentes niveles de la capa OSI.
 IPSEC
 OpenSSH
 Filtrado HMAC (débil)
 Todas estas soluciones combinadas son una
mejora enorme respecto a WEP pero no son
infalibles.
WPA: Wi-Fi Protected Access
WPA: propuesta por la
Wi-Fi Alliance en 2003
 Emplea RC4 como
algoritmo de cifrado.
 Usa TKIP (Temporary
Key Integrity
Protocol) como
algoritmo de gestión
de claves.
WPA2: estandarizado por el IEEE 802.11i
Utiliza AES (Advanced Encription
Standard) como algoritmo de cifrado.
Toma CCMP (Counter Mode with Cipher
Block Chaining Message Authentication
Code Protocol) como encriptación.
Fundamentos de WPA/WPA2
 Tanto TKIP como AES garantizan que las claves de
encriptación utilizadas son distintas para cada
paquete, eliminando una importante
vulnerabilidad de WEP.
 Se calcula el MIC (Message Integrity Check)
 Incrementado en cada trama (evita ataque por
retransmisión)
 Garantiza integridad generando un hash de IV y claves
y transmitiendo el hash en lugar de IV
 Dos entornos posibles: Enterprise y Domestico o
personal
Comparativa entre WEP y WPA
Red Inalámbrica de una empresa: Ataque
potencial: Caso 1
Red Inalámbrica de una empresa: Ataque
potencial: Caso 2
WarChalking
Es la práctica de dibujar en paredes o aceras una serie de
símbolos para indicar a otros la proximidad de un acceso
inalámbrico vulnerable.
WarDriving
Material necesario :
Portátil con Wi-Fi integrado o bahía
PCMCIA y GNU/Linux como S.O.
Antena -> puede ser construida por uno
mismo
Software variado (“kismet”,”airsnort”)
Automóvil (opcional)
Herramientas para “crackear” WEP
 AirSnort
 WEPCrack
 Interceptando aproximadamente
 100 Mb -> 1 Gb
 3.000 claves cada semana son débiles
 2.000 paquetes débiles son suficientes para
adivinar un password
Soluciones adicionales de protección
inalámbrica
 Filtrado de direcciones MAC
 Utilización de Redes Privadas Virtuales
(VPN)
 Limitar la potencia de emisión de los
puntos de acceso
 Habilitar el PA en modo pasivo: Ocultar el
SSID
Consejos básicos para que nuestra red
inalámbrica sea segura
 Habilitar cifrado mediante WPA2, WPA o WEP (el
mejor que podamos) en el punto de acceso.
 Habilitar los mismos parámetros de configuración
WEP en los clientes.
 Utilizar claves WEP no triviales y cambiarlas
regularmente.
 No utilizar TCP/IP para compartición de archivos
e impresoras. NetBEUI.
Consejos básicos para que nuestra red
inalámbrica sea segura
 Establecer autentificación compartida.
 Ocultar el SSID.
 Restringir el acceso solo a determinadas
tarjetas de red.
 Limitar la potencia de emisión del PA.
Demostración:
 Prueba de
vulneración de
claves WEP
con Air-Snort
(AirCrack).
SEMINARIO - CONFERENCIA
SEGURIDAD EN REDES
INALÁMBRICAS
Por: Leonardo Vargas Peña
Facultad de
Ciencias Tecnológicas

Contenu connexe

Tendances

Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Wifi
WifiWifi
Wifiiriz
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 

Tendances (18)

Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Wifi
WifiWifi
Wifi
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 

En vedette

Lettre aux amis de calcuta mai 2011
Lettre aux amis de calcuta  mai 2011Lettre aux amis de calcuta  mai 2011
Lettre aux amis de calcuta mai 2011Paulino Gonzalez
 
Lieblingsgruppe stella makri marina kazaki
Lieblingsgruppe stella makri marina kazakiLieblingsgruppe stella makri marina kazaki
Lieblingsgruppe stella makri marina kazakiMaria Chatzigiossi
 
Rc labs l'échangeur - 2
Rc labs   l'échangeur - 2Rc labs   l'échangeur - 2
Rc labs l'échangeur - 2Andres Restrepo
 
Frasess hermosass
Frasess hermosassFrasess hermosass
Frasess hermosassbernal27
 
Barack Obama et le rappel des facteurs de la défaite de novembre 2010
Barack Obama et le rappel des facteurs de la défaite de novembre 2010Barack Obama et le rappel des facteurs de la défaite de novembre 2010
Barack Obama et le rappel des facteurs de la défaite de novembre 2010Newday
 
!Yo mi región y cultura ! Fabián Ledesma
!Yo mi región y cultura ! Fabián Ledesma!Yo mi región y cultura ! Fabián Ledesma
!Yo mi región y cultura ! Fabián LedesmaFabian Ledesma
 
Raquel del Amo, parlez-vous français?
Raquel del Amo, parlez-vous français?Raquel del Amo, parlez-vous français?
Raquel del Amo, parlez-vous français?School
 
A C T I V I TÉ S P R A T I Q U E S Et B T
A C T I V I TÉ S  P R A T I Q U E S Et  B TA C T I V I TÉ S  P R A T I Q U E S Et  B T
A C T I V I TÉ S P R A T I Q U E S Et B Tyouri59490
 
Privatkundenbroschüre Heim Hausgeräte
Privatkundenbroschüre Heim HausgerätePrivatkundenbroschüre Heim Hausgeräte
Privatkundenbroschüre Heim HausgeräteJunge mit Ideen
 
Sesion 1 elhombre y sus espejos
Sesion 1 elhombre y sus espejosSesion 1 elhombre y sus espejos
Sesion 1 elhombre y sus espejosAsael Lopez
 
Tic como crear un sitio web educativo
Tic como crear un sitio web educativoTic como crear un sitio web educativo
Tic como crear un sitio web educativoWellingthon Pujols
 
Investir En Allemagne Avec Infivest
Investir En Allemagne Avec InfivestInvestir En Allemagne Avec Infivest
Investir En Allemagne Avec InfivestBUSINESS 3G
 
Bases auxiliares ssmn (4)
Bases auxiliares ssmn (4)Bases auxiliares ssmn (4)
Bases auxiliares ssmn (4)SSMN
 
1 1 4 Animaux Pour Une Femme
1 1 4 Animaux Pour Une Femme1 1 4 Animaux Pour Une Femme
1 1 4 Animaux Pour Une Femmeguest5620c10
 

En vedette (20)

Lettre aux amis de calcuta mai 2011
Lettre aux amis de calcuta  mai 2011Lettre aux amis de calcuta  mai 2011
Lettre aux amis de calcuta mai 2011
 
Lavieenrose
Lavieenrose Lavieenrose
Lavieenrose
 
3-Cm22
3-Cm223-Cm22
3-Cm22
 
Lieblingsgruppe stella makri marina kazaki
Lieblingsgruppe stella makri marina kazakiLieblingsgruppe stella makri marina kazaki
Lieblingsgruppe stella makri marina kazaki
 
Rc labs l'échangeur - 2
Rc labs   l'échangeur - 2Rc labs   l'échangeur - 2
Rc labs l'échangeur - 2
 
Frasess hermosass
Frasess hermosassFrasess hermosass
Frasess hermosass
 
Barack Obama et le rappel des facteurs de la défaite de novembre 2010
Barack Obama et le rappel des facteurs de la défaite de novembre 2010Barack Obama et le rappel des facteurs de la défaite de novembre 2010
Barack Obama et le rappel des facteurs de la défaite de novembre 2010
 
Structures
StructuresStructures
Structures
 
!Yo mi región y cultura ! Fabián Ledesma
!Yo mi región y cultura ! Fabián Ledesma!Yo mi región y cultura ! Fabián Ledesma
!Yo mi región y cultura ! Fabián Ledesma
 
Raquel del Amo, parlez-vous français?
Raquel del Amo, parlez-vous français?Raquel del Amo, parlez-vous français?
Raquel del Amo, parlez-vous français?
 
Le passé composé
Le passé composéLe passé composé
Le passé composé
 
A C T I V I TÉ S P R A T I Q U E S Et B T
A C T I V I TÉ S  P R A T I Q U E S Et  B TA C T I V I TÉ S  P R A T I Q U E S Et  B T
A C T I V I TÉ S P R A T I Q U E S Et B T
 
Privatkundenbroschüre Heim Hausgeräte
Privatkundenbroschüre Heim HausgerätePrivatkundenbroschüre Heim Hausgeräte
Privatkundenbroschüre Heim Hausgeräte
 
Sesion 1 elhombre y sus espejos
Sesion 1 elhombre y sus espejosSesion 1 elhombre y sus espejos
Sesion 1 elhombre y sus espejos
 
Tic como crear un sitio web educativo
Tic como crear un sitio web educativoTic como crear un sitio web educativo
Tic como crear un sitio web educativo
 
Investir En Allemagne Avec Infivest
Investir En Allemagne Avec InfivestInvestir En Allemagne Avec Infivest
Investir En Allemagne Avec Infivest
 
Contextos sec 99
Contextos sec 99Contextos sec 99
Contextos sec 99
 
Bases auxiliares ssmn (4)
Bases auxiliares ssmn (4)Bases auxiliares ssmn (4)
Bases auxiliares ssmn (4)
 
1 1 4 Animaux Pour Une Femme
1 1 4 Animaux Pour Une Femme1 1 4 Animaux Pour Une Femme
1 1 4 Animaux Pour Une Femme
 
Les 07 1
Les 07 1Les 07 1
Les 07 1
 

Similaire à Presentación Seguridad Redes Inalámbricas

Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 

Similaire à Presentación Seguridad Redes Inalámbricas (20)

Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
redes
redesredes
redes
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 

Plus de Wilmer Campos Saavedra

Aprendizaje basado en pensamiento critico y TIC
Aprendizaje basado en pensamiento critico y TICAprendizaje basado en pensamiento critico y TIC
Aprendizaje basado en pensamiento critico y TICWilmer Campos Saavedra
 
Presentacion upds innova - wilmer ernestoalex2 agosto2018
Presentacion upds innova - wilmer ernestoalex2 agosto2018Presentacion upds innova - wilmer ernestoalex2 agosto2018
Presentacion upds innova - wilmer ernestoalex2 agosto2018Wilmer Campos Saavedra
 
Presentacion upds innova - wilmer ernesto alex
Presentacion upds innova - wilmer ernesto alexPresentacion upds innova - wilmer ernesto alex
Presentacion upds innova - wilmer ernesto alexWilmer Campos Saavedra
 
Cómo trabajar efectivamente en la nube 2
Cómo trabajar efectivamente en la nube 2Cómo trabajar efectivamente en la nube 2
Cómo trabajar efectivamente en la nube 2Wilmer Campos Saavedra
 
Unidad 1 Conceptos básicos de informática
Unidad 1   Conceptos básicos de informáticaUnidad 1   Conceptos básicos de informática
Unidad 1 Conceptos básicos de informáticaWilmer Campos Saavedra
 
Cómo trabajar efectivamente en la nube 2
Cómo trabajar efectivamente en la nube 2Cómo trabajar efectivamente en la nube 2
Cómo trabajar efectivamente en la nube 2Wilmer Campos Saavedra
 
Presentacion Carrera Ing. de Sistemas 2015 - UPDS
Presentacion Carrera Ing. de Sistemas 2015 - UPDSPresentacion Carrera Ing. de Sistemas 2015 - UPDS
Presentacion Carrera Ing. de Sistemas 2015 - UPDSWilmer Campos Saavedra
 
Presentacion Carrera Ing. en Redes y Telecom. 2015 - UPDS
Presentacion Carrera Ing. en Redes y Telecom. 2015 - UPDSPresentacion Carrera Ing. en Redes y Telecom. 2015 - UPDS
Presentacion Carrera Ing. en Redes y Telecom. 2015 - UPDSWilmer Campos Saavedra
 
Teoria de sist I: Unidad 1 - Conceptos básicos de Informática
Teoria de sist I:  Unidad 1 - Conceptos básicos de InformáticaTeoria de sist I:  Unidad 1 - Conceptos básicos de Informática
Teoria de sist I: Unidad 1 - Conceptos básicos de InformáticaWilmer Campos Saavedra
 
Diplomado en educacion superior 2012 SC
Diplomado en educacion superior 2012 SCDiplomado en educacion superior 2012 SC
Diplomado en educacion superior 2012 SCWilmer Campos Saavedra
 

Plus de Wilmer Campos Saavedra (20)

Presentaciones 1 de impacto Nov. 2020
Presentaciones 1 de impacto Nov. 2020Presentaciones 1 de impacto Nov. 2020
Presentaciones 1 de impacto Nov. 2020
 
Aprendizaje basado en pensamiento critico y TIC
Aprendizaje basado en pensamiento critico y TICAprendizaje basado en pensamiento critico y TIC
Aprendizaje basado en pensamiento critico y TIC
 
Presentaciones de impacto
Presentaciones de impactoPresentaciones de impacto
Presentaciones de impacto
 
Presentacion upds innova - wilmer ernestoalex2 agosto2018
Presentacion upds innova - wilmer ernestoalex2 agosto2018Presentacion upds innova - wilmer ernestoalex2 agosto2018
Presentacion upds innova - wilmer ernestoalex2 agosto2018
 
Presentacion upds innova - wilmer ernesto alex
Presentacion upds innova - wilmer ernesto alexPresentacion upds innova - wilmer ernesto alex
Presentacion upds innova - wilmer ernesto alex
 
Blog educativo conceptos básicos
Blog educativo conceptos básicosBlog educativo conceptos básicos
Blog educativo conceptos básicos
 
Cómo trabajar efectivamente en la nube 2
Cómo trabajar efectivamente en la nube 2Cómo trabajar efectivamente en la nube 2
Cómo trabajar efectivamente en la nube 2
 
Unidad 1 Conceptos básicos de informática
Unidad 1   Conceptos básicos de informáticaUnidad 1   Conceptos básicos de informática
Unidad 1 Conceptos básicos de informática
 
Trabajar efectivamente en la nube
Trabajar efectivamente en la nubeTrabajar efectivamente en la nube
Trabajar efectivamente en la nube
 
Cómo trabajar efectivamente en la nube 2
Cómo trabajar efectivamente en la nube 2Cómo trabajar efectivamente en la nube 2
Cómo trabajar efectivamente en la nube 2
 
Presentacion Carrera Ing. de Sistemas 2015 - UPDS
Presentacion Carrera Ing. de Sistemas 2015 - UPDSPresentacion Carrera Ing. de Sistemas 2015 - UPDS
Presentacion Carrera Ing. de Sistemas 2015 - UPDS
 
Presentacion Carrera Ing. en Redes y Telecom. 2015 - UPDS
Presentacion Carrera Ing. en Redes y Telecom. 2015 - UPDSPresentacion Carrera Ing. en Redes y Telecom. 2015 - UPDS
Presentacion Carrera Ing. en Redes y Telecom. 2015 - UPDS
 
Redes por satélites EdisonCoimbra
Redes por satélites  EdisonCoimbraRedes por satélites  EdisonCoimbra
Redes por satélites EdisonCoimbra
 
Como participar en foros
Como participar en forosComo participar en foros
Como participar en foros
 
Unidad 2 arquitectura de computadoras
Unidad 2 arquitectura de computadorasUnidad 2 arquitectura de computadoras
Unidad 2 arquitectura de computadoras
 
Teoria de sist I: Unidad 1 - Conceptos básicos de Informática
Teoria de sist I:  Unidad 1 - Conceptos básicos de InformáticaTeoria de sist I:  Unidad 1 - Conceptos básicos de Informática
Teoria de sist I: Unidad 1 - Conceptos básicos de Informática
 
Didactica para elearning
Didactica para elearningDidactica para elearning
Didactica para elearning
 
Diplomado en educacion superior 2012 SC
Diplomado en educacion superior 2012 SCDiplomado en educacion superior 2012 SC
Diplomado en educacion superior 2012 SC
 
Blog ejemplos
Blog ejemplosBlog ejemplos
Blog ejemplos
 
Blog ejemplos
Blog ejemplosBlog ejemplos
Blog ejemplos
 

Dernier

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 

Dernier (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 

Presentación Seguridad Redes Inalámbricas

  • 1. SEMINARIO - CONFERENCIA SEGURIDAD EN REDES INALÁMBRICAS Por: Leonardo Vargas Peña Facultad de Ciencias Tecnológicas
  • 2. Introducción En esta presentación veremos:  Algunos conceptos básicos de seguridad en redes inalámbricas  Algunas características de seguridad en redes inalámbricas  Alguna terminología y estándar útil en el tema.
  • 3. Motivación de la seguridad en las redes inalámbricas Actualmente GRAN PROLIFERACIÓN: Redes inalámbricas (datos) Comunicaciones móviles (voz)
  • 4. Motivos de la proliferación de las redes inalámbricas Reducción del coste de hardware necesario. Movilidad. Rápida Instalación. Flexibilidad. Escalabilidad.
  • 5. Hardware para red inalámbrica Aprox. 40 $us Aprox. 20 $us
  • 6. Topología y Funcionamiento básico de las redes inalámbricas  Redes “ad-hoc”.  Red de Infraestructura.
  • 9. Necesidad de seguridad en comunicaciones inalámbricas Las redes inalámbricas libran de la dependencia del cable, pero:  En una WLAN todos los ordenadores radian información de forma ininterrumpida.  Los intrusos pueden espiar nuestra conexión, datos de conexión, e incluso la información.  Existen diversos mecanismos de protección WEP, WPA, Filtrado MAC, EAP.
  • 10. Problemas de seguridad en comunicaciones inalámbricas  Las señales de Wireless LAN no se limitan a los edificios en los que se utilizan. 100 m de intrusos potenciales.  Existe un riesgo potencial de acceso no autorizado por parte de personal fuera del área de cobertura.
  • 11. Problemas de seguridad en comunicaciones inalámbricas  Posibilidad de riesgo potencial para el acceso no autorizado a los recursos de red a través del medio radio.  “Espionaje” de la señalización wireless.
  • 12. Desafíos de seguridad en comunicaciones inalámbricas  Las acreditaciones del usuario se deben poder intercambiar con seguridad.
  • 13. Desafíos de seguridad en comunicaciones inalámbricas  Debe ser capaz de asegurar la conexión con la red de trabajo correcta.
  • 14. Desafíos de seguridad en comunicaciones inalámbricas  Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de encriptación.
  • 15. Algunos Mecanismos de Protección Inalámbrica  Service Set ID (SSID).  Wired Equivalent Privacy (WEP).  WPA: Wi-Fi Protected Access.
  • 17. Ejemplo en Video:  Rompiendo claves WPA con WifiSlax y Geminis Auditor.
  • 18. Service Set ID (SSID)  Cadena utilizada como identificación de un conjunto de servicio.  Puede actuar como palabra clave básica para acceder al sistema.  Fácilmente superada. El AP difunde el SSID; fácil de conocer.
  • 19. Wired Equivalent Privacy (WEP)  Define un método de autentificación y encriptación.  La autentificación se utiliza para protegerse de usos no autorizados de la red.  La encriptación se utiliza para prevenir que “espías” decodifiquen transmisiones capturadas.
  • 20. Wired Equivalent Privacy (WEP)  Cifrado mediante codificación XOR a partir de una clave.  Esta clave se utiliza para generar una secuencia de números aleatorios, RC4 en el caso de WEP.  Para recuperar la secuencia enviada, a partir de la clave inicial, se genera la misma secuencia de números aleatorios y se realiza un XOR a la secuencia recibida.  La clave generadora de WEP es de 40 bits mas 24 bits de un vector de inicialización (IV).  Esto lleva a decir que la clave de WEP es de 64 bits.
  • 21. Fallos en WEP  Gestión manual de claves, problemática.  Clave de 40 bits, muy pequeña.  Si se reutiliza el “keystream”, susceptible de análisis (vulnerabilidad de IV).  Si no se cambian, las claves pueden compilarse en “diccionarios”.  WEP utiliza CRC para chequeos de integridad, que no es “fuerte” criptográficamente.
  • 22. Fallos en WEP  El AP es un punto de des encriptación privilegiado  Hay una serie de IVs “débiles” de los que se conocen los 2 primeros bytes (RC4). En una red WEP hay 1280 IVs débiles.  Si en vez de utilizarse una llave estándar de 40 bits, se utiliza una de 128 bits, se cuadruplica el numero de IVs débiles.
  • 23. Fallos en WEP  Con este conocimiento y utilizando teoría de probabilidad, se demostró que con 6-8 millones de paquetes se recuperaba la llave completa.  A finales de agosto de 2001 se publico AirSnort, un programa que era la implementación del ataque teórico.  Desde entonces se admite que las redes WEP son completamente vulnerables.
  • 24. Soluciones disponibles para los problemas de seguridad en WEP  Múltiple autentificación  Generación y gestión de certificados  Encriptación a diferentes niveles de la capa OSI.  IPSEC  OpenSSH  Filtrado HMAC (débil)  Todas estas soluciones combinadas son una mejora enorme respecto a WEP pero no son infalibles.
  • 25. WPA: Wi-Fi Protected Access WPA: propuesta por la Wi-Fi Alliance en 2003  Emplea RC4 como algoritmo de cifrado.  Usa TKIP (Temporary Key Integrity Protocol) como algoritmo de gestión de claves.
  • 26. WPA2: estandarizado por el IEEE 802.11i Utiliza AES (Advanced Encription Standard) como algoritmo de cifrado. Toma CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) como encriptación.
  • 27. Fundamentos de WPA/WPA2  Tanto TKIP como AES garantizan que las claves de encriptación utilizadas son distintas para cada paquete, eliminando una importante vulnerabilidad de WEP.  Se calcula el MIC (Message Integrity Check)  Incrementado en cada trama (evita ataque por retransmisión)  Garantiza integridad generando un hash de IV y claves y transmitiendo el hash en lugar de IV  Dos entornos posibles: Enterprise y Domestico o personal
  • 29. Red Inalámbrica de una empresa: Ataque potencial: Caso 1
  • 30. Red Inalámbrica de una empresa: Ataque potencial: Caso 2
  • 31. WarChalking Es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico vulnerable.
  • 32. WarDriving Material necesario : Portátil con Wi-Fi integrado o bahía PCMCIA y GNU/Linux como S.O. Antena -> puede ser construida por uno mismo Software variado (“kismet”,”airsnort”) Automóvil (opcional)
  • 33. Herramientas para “crackear” WEP  AirSnort  WEPCrack  Interceptando aproximadamente  100 Mb -> 1 Gb  3.000 claves cada semana son débiles  2.000 paquetes débiles son suficientes para adivinar un password
  • 34. Soluciones adicionales de protección inalámbrica  Filtrado de direcciones MAC  Utilización de Redes Privadas Virtuales (VPN)  Limitar la potencia de emisión de los puntos de acceso  Habilitar el PA en modo pasivo: Ocultar el SSID
  • 35. Consejos básicos para que nuestra red inalámbrica sea segura  Habilitar cifrado mediante WPA2, WPA o WEP (el mejor que podamos) en el punto de acceso.  Habilitar los mismos parámetros de configuración WEP en los clientes.  Utilizar claves WEP no triviales y cambiarlas regularmente.  No utilizar TCP/IP para compartición de archivos e impresoras. NetBEUI.
  • 36. Consejos básicos para que nuestra red inalámbrica sea segura  Establecer autentificación compartida.  Ocultar el SSID.  Restringir el acceso solo a determinadas tarjetas de red.  Limitar la potencia de emisión del PA.
  • 37. Demostración:  Prueba de vulneración de claves WEP con Air-Snort (AirCrack).
  • 38. SEMINARIO - CONFERENCIA SEGURIDAD EN REDES INALÁMBRICAS Por: Leonardo Vargas Peña Facultad de Ciencias Tecnológicas

Notes de l'éditeur

  1. Redes “ad-hoc”. El modelo más simple de red inalámbrica, consistente en situar varias estaciones con tarjeta de red inalámbrica próximas, que se encuentren dentro de la misma área (misma habitación por ejemplo). El modo de operación de esta topología, se corresponde como DCF (“Distributed Coordination Function”)en la que no hay control centralizado y todas las estaciones son consideradas como iguales.
  2. Redes de infraestructura. Son redes basadas en la existencia de uno o varios PA cada uno de los cuales definirá una celda o BSS, (“Basic Service Set”) y la unión de todas estas celdas definirá lo que se conoce como ESS (“Extended Service Set”). La interconexión de PAs (lo que se conoce como sistema de distribución o DS) se podrá realizar por medio de una LAN convencional o bien por radio, es decir, interconexión entre PAs sin cables. Cada una de las celdas a las que dan cobertura los PAs permiten crear redes que den cobertura en zonas amplias (almacenes, edificios, universidades,…) permitiendo a los usuarios, la conexión a la red, desde prácticamente cualquier punto así como la movilidad pudiéndose desplazar por dentro de la red sin perder conectividad. Para ello es requisito indispensable que haya solapamiento entre celdas contiguas y la zona de solapamiento sea de la anchura apropiada.
  3. Como hemos comentado, las redes inalámbricas, nos libran de la dependencia que impone el cable a permanecer en un lugar fijo sin poder movernos apenas, y a realizar la conexión bien a nuestra red local o a internet, solamente en aquellos lugares donde haya una toma de conexión, de modo que esta característica se convierte en su principal ventaja, y a su vez en su principal problema en lo que a la seguridad se refiere. En primer lugar, tenemos que tener en cuenta que en una WLAN todos los ordenadores radian información de forma ininterrumpida, e incluso anuncian su presencia a cualquiera que pase dentro de su radio de alcance, este hecho hace que sea muy fácil espiar la red, por lo tanto, nos encontramos con el problema de que al contrario que en el caso de una red cableada, en la que el intruso necesita un acceso físico al edificio u oficina donde se encuentra la red interna que trata de asaltar, las señales de radio utilizadas por los dispositivos sin cables navegan con libertad a través del aire, al alcance de aquel que este dispuesto a interceptarlas. Aquel intruso que desee aprovecharse de nuestra conexión, que intente “espiar” los datos intercambiados entre las estaciones que forman la WLAN, o lo que podría ser peor, que utilizase nuestra red como punto de ataque para cometer delitos informáticos contra otros objetivos, podrá hacerlo sin tener acceso físico al recinto donde este ubicada dicha red, podrá hacerlo cómodamente desde casa de un vecino situado a una distancia no demasiado larga o en cualquier lugar próximo a la red objetivo, con el problema adicional de que la intercepción de paquetes de datos no será detectada y el atacante puede actuar sin nuestro conocimiento, y por lo tanto le dará mas tiempo a la hora de planificar su estrategia de ataque. Se han desarrollado muchas estrategias para intentar evitar estos problemas, la mayoría basadas principalmente en el cifrado de las comunicaciones (WEP, WPA). Diversos estudios muestran la debilidad de estos mecanismos de seguridad. También existen otro tipo de medidas de protección como el filtrado de direcciones MAC, o bien medidas de protección más robustas basadas en el estándar 802.1x que permite la autenticación y autorización de usuarios, a través del protocolo extendido de autorización (EAP).
  4. Inspirado en el wardialing (búsqueda de números de teléfonos de coste gratuito como 900) consiste en la búsqueda de redes inalámbricas con el objetivo de conseguir acceso gratis a internet o bien entrar en redes públicas o privadas.