SlideShare a Scribd company logo
1 of 19
Seguridad en RedesSeguridad en Redes
InalámbricasInalámbricas
II Jornadas de TelemáticaII Jornadas de Telemática
Ing. Fabian Alejandro MolinaIng. Fabian Alejandro Molina
IntroducciónIntroducción
 Las tecnologías inalámbricas se presentan comoLas tecnologías inalámbricas se presentan como
las de mayor auge y proyección en la actualidad.las de mayor auge y proyección en la actualidad.
 Permiten superar las limitantes de espacio físicoPermiten superar las limitantes de espacio físico
y ofrecen una mayor movilidad de usuarios.y ofrecen una mayor movilidad de usuarios.
 Las tecnologías celulares ofrecen rápidamenteLas tecnologías celulares ofrecen rápidamente
más y mejores servicios.más y mejores servicios.
 Se desarrollan a diario mejores estándares en laSe desarrollan a diario mejores estándares en la
búsqueda de mayores tasas de transmisión ybúsqueda de mayores tasas de transmisión y
niveles de seguridad más altos.niveles de seguridad más altos.
Tipos de Redes InalámbricasTipos de Redes Inalámbricas
Las redes inalámbricas pueden clasificarse enLas redes inalámbricas pueden clasificarse en
tres grandes grupos:tres grandes grupos:
 WPAN: Redes inalámbricas de área personalWPAN: Redes inalámbricas de área personal
 WLAN: Redes inalámbricas de área localWLAN: Redes inalámbricas de área local
 WWAN: Redes inalámbricas de área ampliaWWAN: Redes inalámbricas de área amplia
Redes WPANRedes WPAN
 Versión inalámbrica de las redes PAN (personalVersión inalámbrica de las redes PAN (personal
area network) concebidas para trabajar sobrearea network) concebidas para trabajar sobre
áreas reducidas normalmente de hasta 10áreas reducidas normalmente de hasta 10
metros.metros.
 Su enfoque son las redes caseras en las que seSu enfoque son las redes caseras en las que se
desean interconectar dispositivos comodesean interconectar dispositivos como
portátiles, PDAs, teléfonos inteligentes,portátiles, PDAs, teléfonos inteligentes,
computadores o impresoras.computadores o impresoras.
 Emplean tecnologías de comunicaciónEmplean tecnologías de comunicación
inalámbricas de corto alcance.inalámbricas de corto alcance.
Tecnologías WPANTecnologías WPAN
IrDAIrDA
 Desarrollado por la compañíaDesarrollado por la compañía Infrarred Data AssociationInfrarred Data Association
para transmisión de pequeñas cantidades de informaciónpara transmisión de pequeñas cantidades de información..
 Transmite la información bit a bit por medio de un ledTransmite la información bit a bit por medio de un led
instalado en el dispositivo que genera pulsos de luzinstalado en el dispositivo que genera pulsos de luz
intermitentes.intermitentes.
 Maneja velocidades ideales de hasta 4 Mbps queManeja velocidades ideales de hasta 4 Mbps que
dependen de factores ambientales como la luz y ladependen de factores ambientales como la luz y la
proximidad entre los dispositivos.proximidad entre los dispositivos.
 Dado su bajo costo, normalmente es integrada por losDado su bajo costo, normalmente es integrada por los
fabricantes de PDAs, teléfonos inteligentes yfabricantes de PDAs, teléfonos inteligentes y
calculadores al hardware de sus dispositivos.calculadores al hardware de sus dispositivos.
Tecnologías WPANTecnologías WPAN
BluetoothBluetooth
 Estándar de “facto” para las redes WPAN, creado por unaEstándar de “facto” para las redes WPAN, creado por una
asociación de grandes compañías entre las que seasociación de grandes compañías entre las que se
destacan: Intel, Motorola, Ericsson, Nokia, Microsoft edestacan: Intel, Motorola, Ericsson, Nokia, Microsoft e
IBM.IBM.
 Transmite la información empleando ondas de radioTransmite la información empleando ondas de radio
sobre la frecuencia pública 2,45 MHz.sobre la frecuencia pública 2,45 MHz.
 El rango de alcance de la señal es de 10 mts. conEl rango de alcance de la señal es de 10 mts. con
velocidades que oscilan entre 64 y 730 Kbps.velocidades que oscilan entre 64 y 730 Kbps.
 Es la base del nuevo estándar 802.15 que se estáEs la base del nuevo estándar 802.15 que se está
desarrollando para regular las redes WPAN.desarrollando para regular las redes WPAN.
 Se encuentra integrado con PDAs o teléfonosSe encuentra integrado con PDAs o teléfonos
inteligentes de algunos fabricantes.inteligentes de algunos fabricantes.
Tecnologías WPANTecnologías WPAN
BluetoothBluetooth
Redes WLANRedes WLAN
 Empleadas para conectar clientes móviles o clientesEmpleadas para conectar clientes móviles o clientes
estáticos de difícil acceso físico, de forma inalámbrica aestáticos de difícil acceso físico, de forma inalámbrica a
redes corporativas cableadas.redes corporativas cableadas.
 Emplean equipos denominados “estaciones base” oEmplean equipos denominados “estaciones base” o
“puntos de acceso” como puentes de conexión entre la red“puntos de acceso” como puentes de conexión entre la red
inalámbrica y la red cableada.inalámbrica y la red cableada.
 Requieren NICs especiales en los clientes (PCs, PDAs oRequieren NICs especiales en los clientes (PCs, PDAs o
Laptops) para efectuar la comunicación.Laptops) para efectuar la comunicación.
 Se encuentran definidas por el estándar IEEE 802.11 ySe encuentran definidas por el estándar IEEE 802.11 y
sus diferentes variantes.sus diferentes variantes.
Tecnologías WLANTecnologías WLAN
 802.11 & Modelo OSI:802.11 & Modelo OSI:
Tecnologías WLANTecnologías WLAN
 Definidas por las distintas variaciones del estándar,Definidas por las distintas variaciones del estándar,
actualmente se emplean las siguientes tecnologías:actualmente se emplean las siguientes tecnologías:

802.11: Define los modos básicos de operación y la802.11: Define los modos básicos de operación y la
especificación de las capas física y de acceso al medioespecificación de las capas física y de acceso al medio
(MAC).(MAC).

802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en
condiciones ideales a una frecuencia de 5.8 GHz.condiciones ideales a una frecuencia de 5.8 GHz.

802.11b: Trabaja con tasas hasta de 11 Mbps a una802.11b: Trabaja con tasas hasta de 11 Mbps a una
frecuencia de 2.45GHz (definida como frecuencia pública)frecuencia de 2.45GHz (definida como frecuencia pública)

802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero
sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto asobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a
control de interferencia sobre la señal y mecanismos decontrol de interferencia sobre la señal y mecanismos de
seguridad.seguridad.
Redes WWANRedes WWAN
 Buscan ofrecer mayor movilidad que las redes inalámbricasBuscan ofrecer mayor movilidad que las redes inalámbricas
de área local.de área local.
 Se basan en las transferencia de datos sobre redes deSe basan en las transferencia de datos sobre redes de
comunicación celular.comunicación celular.
 Se implementan sobre tecnologías celulares iguales oSe implementan sobre tecnologías celulares iguales o
superiores a la segunda generación (2G)superiores a la segunda generación (2G)
Tecnologías WWANTecnologías WWAN
 Las tecnologías actualmente empleadas para laLas tecnologías actualmente empleadas para la
transmisión de datos sobre redes celulares, son lastransmisión de datos sobre redes celulares, son las
siguientes:siguientes:

CDPD (Celular Digital Packet Data): trabajaCDPD (Celular Digital Packet Data): trabaja
basado en la conmutación de paquetes sobre redesbasado en la conmutación de paquetes sobre redes
TDMA (Time Division Multiple Access) y ofreceTDMA (Time Division Multiple Access) y ofrece
velocidades máximas de 19.2 Kbps.velocidades máximas de 19.2 Kbps.

CDMA (Code Division Multiple Access): En suCDMA (Code Division Multiple Access): En su
versión CDMAOne soporta transferencia de datosversión CDMAOne soporta transferencia de datos
con velocidades hasta de 64Kbps, en su últimacon velocidades hasta de 64Kbps, en su última
versión CDMA2000 maneja velocidades teóricasversión CDMA2000 maneja velocidades teóricas
entre 307 Kbps y 2.4 Mbps.entre 307 Kbps y 2.4 Mbps.
Tecnologías WWANTecnologías WWAN

GPRS (General Packet Radio Service): operaGPRS (General Packet Radio Service): opera
sobre redes GSM a velocidades teóricas de 171.2sobre redes GSM a velocidades teóricas de 171.2
Kbps.Kbps.

EDGEEDGE (Enhanced Data Rates for Global(Enhanced Data Rates for Global
Evolution): especificación que busca superar lasEvolution): especificación que busca superar las
tasas de transferencia de datos hasta 384 Kbps.tasas de transferencia de datos hasta 384 Kbps.

3GSM: La más reciente versión de GSM que3GSM: La más reciente versión de GSM que
busca afrontar la tercera generación celular.busca afrontar la tercera generación celular.
OOfrece velocidades de 144 Kbps en condicionesfrece velocidades de 144 Kbps en condiciones
de alta movilidad (mayores a 120 Km/h), 384de alta movilidad (mayores a 120 Km/h), 384
Kbps en movilidad media (menores a 120 Km/h) yKbps en movilidad media (menores a 120 Km/h) y
hasta 2 Mbps en condiciones de movilidadhasta 2 Mbps en condiciones de movilidad
limitada (menores a 10 Km/h).limitada (menores a 10 Km/h).
Riesgos de SeguridadRiesgos de Seguridad
 Acceso no autorizado a la red:Acceso no autorizado a la red:

War-driving.War-driving.

Ataques de fuerza bruta sobre el SSID (Server Set ID).Ataques de fuerza bruta sobre el SSID (Server Set ID).

Identificación del SSID dentro del tráfico escuchado.Identificación del SSID dentro del tráfico escuchado.
 Errores de configuración:Errores de configuración:

Solicitud de autenticación vía password deshabilitada.Solicitud de autenticación vía password deshabilitada.

SSID no requeridos o establecidos por defecto.SSID no requeridos o establecidos por defecto.

WEP (Wired Equivalency Privacy) no habilitado.WEP (Wired Equivalency Privacy) no habilitado.

Llaves WEP establecidas por defecto.Llaves WEP establecidas por defecto.

Comunidad SNMP establecida por defecto “public”.Comunidad SNMP establecida por defecto “public”.

Interfaces de administración de dispositivos sin control de acceso.Interfaces de administración de dispositivos sin control de acceso.

SSID almacenado de forma insegura en los clientes .SSID almacenado de forma insegura en los clientes .
Riesgos de SeguridadRiesgos de Seguridad
 Intercepción y monitoreo de tráfico:Intercepción y monitoreo de tráfico:

Wireless Sniffers.Wireless Sniffers.

Session Hijacking.Session Hijacking.

Monitoreo de tráfico broadcast.Monitoreo de tráfico broadcast.

ARP Spoofing.ARP Spoofing.

Clonación de estación base.Clonación de estación base.
 Denegación de servicio:Denegación de servicio:

Interferencia de señal sobre la banda 2.45 GHz.Interferencia de señal sobre la banda 2.45 GHz.
 Ataques cliente – cliente o cliente – redAtaques cliente – cliente o cliente – red

Filesharing y ataques comunes de TCP/IP.Filesharing y ataques comunes de TCP/IP.

Denegación de servicio por inundación de paquetes.Denegación de servicio por inundación de paquetes.

Virus y código malicioso.Virus y código malicioso.
Mecanismos de SeguridadMecanismos de Seguridad
 Limitar el cubrimiento de la señalLimitar el cubrimiento de la señal

Uso de antenas direccionales.Uso de antenas direccionales.

Disminución del poder de la señal para recortar su alcance.Disminución del poder de la señal para recortar su alcance.
 Proteger el segmento de red de las estaciones baseProteger el segmento de red de las estaciones base

Uso de WDMZ (Wireless DMZ )Uso de WDMZ (Wireless DMZ )

Proteger este segmento con FW, IDS y mecanismos de autenticación yProteger este segmento con FW, IDS y mecanismos de autenticación y
control de acceso a la red interna.control de acceso a la red interna.
 Configurar todos los mecanismos de seguridad disponiblesConfigurar todos los mecanismos de seguridad disponibles

Cambio de SSID y grupos SNMP por defecto.Cambio de SSID y grupos SNMP por defecto.

Control de acceso via password.Control de acceso via password.

Activar WEP a 128 bits y cambiar las llaves preestablecidas.Activar WEP a 128 bits y cambiar las llaves preestablecidas.

Activar el protocolo de seguridad 802.1X (si es soportado).Activar el protocolo de seguridad 802.1X (si es soportado).

Habilitar control por MAC (si es soportado).Habilitar control por MAC (si es soportado).
Mecanismos de SeguridadMecanismos de Seguridad
 Proteger las comunicaciones con los clientes:Proteger las comunicaciones con los clientes:

Establecer VPNs sobre el canal.Establecer VPNs sobre el canal.

Instalar FW personales.Instalar FW personales.

Implantar soluciones antivirus.Implantar soluciones antivirus.
 Efectuar periódicamente un análisis de vulnerabilidades deEfectuar periódicamente un análisis de vulnerabilidades de
toda la plataforma, empleando herramientas existentes en eltoda la plataforma, empleando herramientas existentes en el
mercado.mercado.
 Emplear tecnología 802.11g:Emplear tecnología 802.11g:

Protocolo de seguridad WPA (Wi-Fi Protected Access).Protocolo de seguridad WPA (Wi-Fi Protected Access).

Interfaz para servidores de autenticación (LDAP, RADIUS).Interfaz para servidores de autenticación (LDAP, RADIUS).

Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP.Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP.
Futuro Cercano de lasFuturo Cercano de las
Tecnologías InalámbricasTecnologías Inalámbricas
 Hogares InteligentesHogares Inteligentes
 Estandarización de periféricosEstandarización de periféricos
inalámbricosinalámbricos
 Móbile E-Businness & E-CommerceMóbile E-Businness & E-Commerce
 Expansión de las redes públicasExpansión de las redes públicas
inalámbricas de acceso a Internetinalámbricas de acceso a Internet
 WLAN 802.11iWLAN 802.11i
¿Preguntas?¿Preguntas?

More Related Content

What's hot

Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasmartin007ju
 
Libro redes inalambricas
Libro redes inalambricasLibro redes inalambricas
Libro redes inalambricasMatias Gomez
 
Capitulo nª4 03 07-2015 nuevo
Capitulo nª4   03 07-2015 nuevoCapitulo nª4   03 07-2015 nuevo
Capitulo nª4 03 07-2015 nuevoDiego Caceres
 
introduccion a las redes...
introduccion a las redes...introduccion a las redes...
introduccion a las redes...cleopatra22
 
Ccna discovery 4 mod 7_tecnologias inalambricas
Ccna  discovery 4 mod 7_tecnologias inalambricasCcna  discovery 4 mod 7_tecnologias inalambricas
Ccna discovery 4 mod 7_tecnologias inalambricasYohany Acosta
 
Redes inalámbricas brochure
Redes inalámbricas brochureRedes inalámbricas brochure
Redes inalámbricas brochuredianamarcela0611
 
Mª ángeles rodríguez. conectividad en los smartphones
Mª ángeles rodríguez. conectividad en los smartphonesMª ángeles rodríguez. conectividad en los smartphones
Mª ángeles rodríguez. conectividad en los smartphonesmariangeles1965
 
Dispositivos Inalambricos
Dispositivos InalambricosDispositivos Inalambricos
Dispositivos Inalambricosacademico
 
Redes inalambricas ray and leandro
Redes inalambricas  ray and leandroRedes inalambricas  ray and leandro
Redes inalambricas ray and leandroVictor Martinez
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbricaeduardoudl1991
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifidmelissagp
 

What's hot (19)

Act03 maldonado guzman_jimena
Act03 maldonado guzman_jimenaAct03 maldonado guzman_jimena
Act03 maldonado guzman_jimena
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Convergenciia Tecnologica
Convergenciia TecnologicaConvergenciia Tecnologica
Convergenciia Tecnologica
 
Libro redes inalambricas
Libro redes inalambricasLibro redes inalambricas
Libro redes inalambricas
 
Capitulo nª4 03 07-2015 nuevo
Capitulo nª4   03 07-2015 nuevoCapitulo nª4   03 07-2015 nuevo
Capitulo nª4 03 07-2015 nuevo
 
introduccion a las redes...
introduccion a las redes...introduccion a las redes...
introduccion a las redes...
 
Ccna discovery 4 mod 7_tecnologias inalambricas
Ccna  discovery 4 mod 7_tecnologias inalambricasCcna  discovery 4 mod 7_tecnologias inalambricas
Ccna discovery 4 mod 7_tecnologias inalambricas
 
Redes inalámbricas brochure
Redes inalámbricas brochureRedes inalámbricas brochure
Redes inalámbricas brochure
 
02.conceptos basicos de la telefonia ip ori
02.conceptos basicos de la telefonia ip   ori02.conceptos basicos de la telefonia ip   ori
02.conceptos basicos de la telefonia ip ori
 
REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
 
Mª ángeles rodríguez. conectividad en los smartphones
Mª ángeles rodríguez. conectividad en los smartphonesMª ángeles rodríguez. conectividad en los smartphones
Mª ángeles rodríguez. conectividad en los smartphones
 
Dispositivos Inalambricos
Dispositivos InalambricosDispositivos Inalambricos
Dispositivos Inalambricos
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Susan cortijo casandro bluetooth
Susan cortijo casandro bluetoothSusan cortijo casandro bluetooth
Susan cortijo casandro bluetooth
 
Redes inalambricas ray and leandro
Redes inalambricas  ray and leandroRedes inalambricas  ray and leandro
Redes inalambricas ray and leandro
 
Colaborativo 1
Colaborativo 1Colaborativo 1
Colaborativo 1
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbrica
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 

Viewers also liked

Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesGuapacasa
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasJesus Jimenez
 

Viewers also liked (6)

Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 01 Introducción a la seguridad en una r...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Seguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de ComputadorasSeguridad 1 - Redes de Computadoras
Seguridad 1 - Redes de Computadoras
 

Similar to Seguridad en redes_inalmbricas

Similar to Seguridad en redes_inalmbricas (20)

Seguridad redesinalambricas
Seguridad redesinalambricasSeguridad redesinalambricas
Seguridad redesinalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final Inalambricas
 
Tecnología Móvil
Tecnología  MóvilTecnología  Móvil
Tecnología Móvil
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Wireless
WirelessWireless
Wireless
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes
RedesRedes
Redes
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricas
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 
Redes inalambricas wlan
Redes inalambricas wlanRedes inalambricas wlan
Redes inalambricas wlan
 
Redes inalambricas wlan
Redes inalambricas wlanRedes inalambricas wlan
Redes inalambricas wlan
 
Redes inalambricas wlan
Redes inalambricas wlanRedes inalambricas wlan
Redes inalambricas wlan
 
Redes Inalámbricas
Redes InalámbricasRedes Inalámbricas
Redes Inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Sen título 1
Sen título 1Sen título 1
Sen título 1
 
Informe labs telematica
Informe labs telematicaInforme labs telematica
Informe labs telematica
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
 

Recently uploaded

Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 

Recently uploaded (20)

Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 

Seguridad en redes_inalmbricas

  • 1. Seguridad en RedesSeguridad en Redes InalámbricasInalámbricas II Jornadas de TelemáticaII Jornadas de Telemática Ing. Fabian Alejandro MolinaIng. Fabian Alejandro Molina
  • 2. IntroducciónIntroducción  Las tecnologías inalámbricas se presentan comoLas tecnologías inalámbricas se presentan como las de mayor auge y proyección en la actualidad.las de mayor auge y proyección en la actualidad.  Permiten superar las limitantes de espacio físicoPermiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de usuarios.y ofrecen una mayor movilidad de usuarios.  Las tecnologías celulares ofrecen rápidamenteLas tecnologías celulares ofrecen rápidamente más y mejores servicios.más y mejores servicios.  Se desarrollan a diario mejores estándares en laSe desarrollan a diario mejores estándares en la búsqueda de mayores tasas de transmisión ybúsqueda de mayores tasas de transmisión y niveles de seguridad más altos.niveles de seguridad más altos.
  • 3. Tipos de Redes InalámbricasTipos de Redes Inalámbricas Las redes inalámbricas pueden clasificarse enLas redes inalámbricas pueden clasificarse en tres grandes grupos:tres grandes grupos:  WPAN: Redes inalámbricas de área personalWPAN: Redes inalámbricas de área personal  WLAN: Redes inalámbricas de área localWLAN: Redes inalámbricas de área local  WWAN: Redes inalámbricas de área ampliaWWAN: Redes inalámbricas de área amplia
  • 4. Redes WPANRedes WPAN  Versión inalámbrica de las redes PAN (personalVersión inalámbrica de las redes PAN (personal area network) concebidas para trabajar sobrearea network) concebidas para trabajar sobre áreas reducidas normalmente de hasta 10áreas reducidas normalmente de hasta 10 metros.metros.  Su enfoque son las redes caseras en las que seSu enfoque son las redes caseras en las que se desean interconectar dispositivos comodesean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes,portátiles, PDAs, teléfonos inteligentes, computadores o impresoras.computadores o impresoras.  Emplean tecnologías de comunicaciónEmplean tecnologías de comunicación inalámbricas de corto alcance.inalámbricas de corto alcance.
  • 5. Tecnologías WPANTecnologías WPAN IrDAIrDA  Desarrollado por la compañíaDesarrollado por la compañía Infrarred Data AssociationInfrarred Data Association para transmisión de pequeñas cantidades de informaciónpara transmisión de pequeñas cantidades de información..  Transmite la información bit a bit por medio de un ledTransmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luzinstalado en el dispositivo que genera pulsos de luz intermitentes.intermitentes.  Maneja velocidades ideales de hasta 4 Mbps queManeja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y ladependen de factores ambientales como la luz y la proximidad entre los dispositivos.proximidad entre los dispositivos.  Dado su bajo costo, normalmente es integrada por losDado su bajo costo, normalmente es integrada por los fabricantes de PDAs, teléfonos inteligentes yfabricantes de PDAs, teléfonos inteligentes y calculadores al hardware de sus dispositivos.calculadores al hardware de sus dispositivos.
  • 6. Tecnologías WPANTecnologías WPAN BluetoothBluetooth  Estándar de “facto” para las redes WPAN, creado por unaEstándar de “facto” para las redes WPAN, creado por una asociación de grandes compañías entre las que seasociación de grandes compañías entre las que se destacan: Intel, Motorola, Ericsson, Nokia, Microsoft edestacan: Intel, Motorola, Ericsson, Nokia, Microsoft e IBM.IBM.  Transmite la información empleando ondas de radioTransmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz.sobre la frecuencia pública 2,45 MHz.  El rango de alcance de la señal es de 10 mts. conEl rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps.velocidades que oscilan entre 64 y 730 Kbps.  Es la base del nuevo estándar 802.15 que se estáEs la base del nuevo estándar 802.15 que se está desarrollando para regular las redes WPAN.desarrollando para regular las redes WPAN.  Se encuentra integrado con PDAs o teléfonosSe encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes.inteligentes de algunos fabricantes.
  • 8. Redes WLANRedes WLAN  Empleadas para conectar clientes móviles o clientesEmpleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica aestáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas.redes corporativas cableadas.  Emplean equipos denominados “estaciones base” oEmplean equipos denominados “estaciones base” o “puntos de acceso” como puentes de conexión entre la red“puntos de acceso” como puentes de conexión entre la red inalámbrica y la red cableada.inalámbrica y la red cableada.  Requieren NICs especiales en los clientes (PCs, PDAs oRequieren NICs especiales en los clientes (PCs, PDAs o Laptops) para efectuar la comunicación.Laptops) para efectuar la comunicación.  Se encuentran definidas por el estándar IEEE 802.11 ySe encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes.sus diferentes variantes.
  • 9. Tecnologías WLANTecnologías WLAN  802.11 & Modelo OSI:802.11 & Modelo OSI:
  • 10. Tecnologías WLANTecnologías WLAN  Definidas por las distintas variaciones del estándar,Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías:actualmente se emplean las siguientes tecnologías:  802.11: Define los modos básicos de operación y la802.11: Define los modos básicos de operación y la especificación de las capas física y de acceso al medioespecificación de las capas física y de acceso al medio (MAC).(MAC).  802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz.condiciones ideales a una frecuencia de 5.8 GHz.  802.11b: Trabaja con tasas hasta de 11 Mbps a una802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública)frecuencia de 2.45GHz (definida como frecuencia pública)  802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto asobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos decontrol de interferencia sobre la señal y mecanismos de seguridad.seguridad.
  • 11. Redes WWANRedes WWAN  Buscan ofrecer mayor movilidad que las redes inalámbricasBuscan ofrecer mayor movilidad que las redes inalámbricas de área local.de área local.  Se basan en las transferencia de datos sobre redes deSe basan en las transferencia de datos sobre redes de comunicación celular.comunicación celular.  Se implementan sobre tecnologías celulares iguales oSe implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G)superiores a la segunda generación (2G)
  • 12. Tecnologías WWANTecnologías WWAN  Las tecnologías actualmente empleadas para laLas tecnologías actualmente empleadas para la transmisión de datos sobre redes celulares, son lastransmisión de datos sobre redes celulares, son las siguientes:siguientes:  CDPD (Celular Digital Packet Data): trabajaCDPD (Celular Digital Packet Data): trabaja basado en la conmutación de paquetes sobre redesbasado en la conmutación de paquetes sobre redes TDMA (Time Division Multiple Access) y ofreceTDMA (Time Division Multiple Access) y ofrece velocidades máximas de 19.2 Kbps.velocidades máximas de 19.2 Kbps.  CDMA (Code Division Multiple Access): En suCDMA (Code Division Multiple Access): En su versión CDMAOne soporta transferencia de datosversión CDMAOne soporta transferencia de datos con velocidades hasta de 64Kbps, en su últimacon velocidades hasta de 64Kbps, en su última versión CDMA2000 maneja velocidades teóricasversión CDMA2000 maneja velocidades teóricas entre 307 Kbps y 2.4 Mbps.entre 307 Kbps y 2.4 Mbps.
  • 13. Tecnologías WWANTecnologías WWAN  GPRS (General Packet Radio Service): operaGPRS (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de 171.2sobre redes GSM a velocidades teóricas de 171.2 Kbps.Kbps.  EDGEEDGE (Enhanced Data Rates for Global(Enhanced Data Rates for Global Evolution): especificación que busca superar lasEvolution): especificación que busca superar las tasas de transferencia de datos hasta 384 Kbps.tasas de transferencia de datos hasta 384 Kbps.  3GSM: La más reciente versión de GSM que3GSM: La más reciente versión de GSM que busca afrontar la tercera generación celular.busca afrontar la tercera generación celular. OOfrece velocidades de 144 Kbps en condicionesfrece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) yKbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidadhasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km/h).limitada (menores a 10 Km/h).
  • 14. Riesgos de SeguridadRiesgos de Seguridad  Acceso no autorizado a la red:Acceso no autorizado a la red:  War-driving.War-driving.  Ataques de fuerza bruta sobre el SSID (Server Set ID).Ataques de fuerza bruta sobre el SSID (Server Set ID).  Identificación del SSID dentro del tráfico escuchado.Identificación del SSID dentro del tráfico escuchado.  Errores de configuración:Errores de configuración:  Solicitud de autenticación vía password deshabilitada.Solicitud de autenticación vía password deshabilitada.  SSID no requeridos o establecidos por defecto.SSID no requeridos o establecidos por defecto.  WEP (Wired Equivalency Privacy) no habilitado.WEP (Wired Equivalency Privacy) no habilitado.  Llaves WEP establecidas por defecto.Llaves WEP establecidas por defecto.  Comunidad SNMP establecida por defecto “public”.Comunidad SNMP establecida por defecto “public”.  Interfaces de administración de dispositivos sin control de acceso.Interfaces de administración de dispositivos sin control de acceso.  SSID almacenado de forma insegura en los clientes .SSID almacenado de forma insegura en los clientes .
  • 15. Riesgos de SeguridadRiesgos de Seguridad  Intercepción y monitoreo de tráfico:Intercepción y monitoreo de tráfico:  Wireless Sniffers.Wireless Sniffers.  Session Hijacking.Session Hijacking.  Monitoreo de tráfico broadcast.Monitoreo de tráfico broadcast.  ARP Spoofing.ARP Spoofing.  Clonación de estación base.Clonación de estación base.  Denegación de servicio:Denegación de servicio:  Interferencia de señal sobre la banda 2.45 GHz.Interferencia de señal sobre la banda 2.45 GHz.  Ataques cliente – cliente o cliente – redAtaques cliente – cliente o cliente – red  Filesharing y ataques comunes de TCP/IP.Filesharing y ataques comunes de TCP/IP.  Denegación de servicio por inundación de paquetes.Denegación de servicio por inundación de paquetes.  Virus y código malicioso.Virus y código malicioso.
  • 16. Mecanismos de SeguridadMecanismos de Seguridad  Limitar el cubrimiento de la señalLimitar el cubrimiento de la señal  Uso de antenas direccionales.Uso de antenas direccionales.  Disminución del poder de la señal para recortar su alcance.Disminución del poder de la señal para recortar su alcance.  Proteger el segmento de red de las estaciones baseProteger el segmento de red de las estaciones base  Uso de WDMZ (Wireless DMZ )Uso de WDMZ (Wireless DMZ )  Proteger este segmento con FW, IDS y mecanismos de autenticación yProteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna.control de acceso a la red interna.  Configurar todos los mecanismos de seguridad disponiblesConfigurar todos los mecanismos de seguridad disponibles  Cambio de SSID y grupos SNMP por defecto.Cambio de SSID y grupos SNMP por defecto.  Control de acceso via password.Control de acceso via password.  Activar WEP a 128 bits y cambiar las llaves preestablecidas.Activar WEP a 128 bits y cambiar las llaves preestablecidas.  Activar el protocolo de seguridad 802.1X (si es soportado).Activar el protocolo de seguridad 802.1X (si es soportado).  Habilitar control por MAC (si es soportado).Habilitar control por MAC (si es soportado).
  • 17. Mecanismos de SeguridadMecanismos de Seguridad  Proteger las comunicaciones con los clientes:Proteger las comunicaciones con los clientes:  Establecer VPNs sobre el canal.Establecer VPNs sobre el canal.  Instalar FW personales.Instalar FW personales.  Implantar soluciones antivirus.Implantar soluciones antivirus.  Efectuar periódicamente un análisis de vulnerabilidades deEfectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en eltoda la plataforma, empleando herramientas existentes en el mercado.mercado.  Emplear tecnología 802.11g:Emplear tecnología 802.11g:  Protocolo de seguridad WPA (Wi-Fi Protected Access).Protocolo de seguridad WPA (Wi-Fi Protected Access).  Interfaz para servidores de autenticación (LDAP, RADIUS).Interfaz para servidores de autenticación (LDAP, RADIUS).  Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP.Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP.
  • 18. Futuro Cercano de lasFuturo Cercano de las Tecnologías InalámbricasTecnologías Inalámbricas  Hogares InteligentesHogares Inteligentes  Estandarización de periféricosEstandarización de periféricos inalámbricosinalámbricos  Móbile E-Businness & E-CommerceMóbile E-Businness & E-Commerce  Expansión de las redes públicasExpansión de las redes públicas inalámbricas de acceso a Internetinalámbricas de acceso a Internet  WLAN 802.11iWLAN 802.11i