Your SlideShare is downloading. ×
004 proteger redes_inalámbricas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

004 proteger redes_inalámbricas

172
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
172
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Seguridad Wireless - Proteger Redes Inalámbricas + Comunicación Inalámbrica + Seguridad. Tipos de cifrado + Vulnerabilidades(FALLOS) + Hackers + Mejoras técnicas + Glosario
  • 2. Comunicación Inalámbrica La comunicación inalámbrica o sin cables es aquella en la que extremos de la comunicación (emisor/receptor) no se encuentran unidos por un medio físico de propagación (cable), sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.( de la Wikipedia: http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C 3%A1mbrica)
  • 3. Seguridad. Tipos de cifrado Dado que una conexión inalámbrica va por el aire, sería muy fácil introducirse en la red. Por ello, hay varios mecanismos de cifrado para el acceso a la red. A grandes rasgos son(de mas antigua a más reciente):  WEP  WPA, hay dos clases.  TKIP  EAP  WPA2
  • 4. Vulnerabilidades (FALLOS) WEP, es fácilmente hackeable (en unos minutos se puede obtener la clave) WPA, es más complicado porque cambia dinámicamente de claves, pero no imposible. La solución es crear claves complejas con letras, números y caracteres especiales (que no suelen estar incluidas en los diccionarios de datos)
  • 5. HackersUn hacker va a ser unapersona que intenteacceder a nuestra red, yasea para simplemente usarnuestra conexión paraconectarse gratis; o en elpeor de los casos, pretendacontrolar nuestra red. Estos hackers, intentan atacar nuestra red para obtener la clave de cifrado, con la que tendrían acceso total a la red.
  • 6. Ojo!! Cambia la configuración por defecto que viene en el router (claves, método de cifrado…) aunque dicha configuración se corresponda con nuestros consejos. Existen multitud de algoritmos que obtienen la contraseña proporcionada por defecto por el router, así como cientos de archivos con diccionarios de claves que pueden usarse para obtener ¡la tuya!
  • 7. Mejoras Técnicas Para evitar que “ataquen nuestra red”, debemos: Cambiar la clave de acceso al router. Incorporar las MAC de nuestros equipos, Cambiar el cifrado si es necesario a WPA o WPA2 Crear claves complejas, difíciles de adivinar. También podemos hacer que nuestra red no sea visible. En la configuración del router nos aparece esta opción. Acuérdate luego del nombre del router. Aunque siempre puedes hacer un reset del router y configurarlo de nuevo.
  • 8. GLOSARIO Comunicación inalámbrica: aquella que se produce por propagación de ondas electromagnéticas en el aire sin cable físico. Cifrado para redes inalámbicas(WPA y WPA2): proceso en el que los usuarios proporcionan una clave de seguridad para conectarse; una vez que se ha validado la clave, se cifran todos los datos intercambiados entre el equipo o dispositivo y el punto de acceso. Hacker: persona que intenta acceder a nuestra red para obtener nuestra clave de cifrado y tener acceso total a la red.