Redes Republica Bolivariana de Venezuela. Ministerio de Educación Superior Universidad Rómulo Gallegos Área de Ingeniería ...
Redes Inalámbricas <ul><li>Una Red Inalámbrica es un conjunto de dispositivos que se comunican mediante un medio físico no...
Tipos de Redes Inalámbricas <ul><li>Las redes inalámbricas pueden clasificarse en tres grandes grupos: </li></ul><ul><li>W...
Redes WPAN <ul><li>Versión inalámbrica de las redes PAN (personal área network) concebidas para trabajar sobre áreas reduc...
Bluetooth <ul><li>Estándar de “facto” para las redes WPAN, creado por una asociación de grandes compañías entre las que se...
Redes
Redes WLAN <ul><li>Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalám...
¿Como trabaja las Redes WLAN? <ul><li>802.11 & Modelo OSI: </li></ul>Redes
Wi-Fi <ul><li>Significa Wireless Fidelity, y es un conjunto de estándares definidos por el grupo de desarrollo IEEE 802.11...
Tecnologías usadas por las Redes WLAN <ul><li>Definidas por las distintas variaciones del estándar, actualmente se emplean...
Seguridad para las Redes WLAN <ul><li>La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión...
<ul><li>2.-Lógica: Definición de un listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dis...
<ul><li>Cifrado e integridad de la información. </li></ul><ul><li>Se encargan de mantener la privacidad de nuestros datos,...
Seguridad  IEEE 802.1X (AAA) Redes
Redes WWAN <ul><li>Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. </li></ul><ul><li>Se basan en ...
Redes
Tecnologías usadas en las Redes WWAN <ul><li>Las tecnologías actualmente empleadas para la transmisión de datos sobre rede...
Riesgos existentes en las Redes Inalámbricas <ul><li>Acceso no autorizado a la red: </li></ul><ul><ul><li>War-driving. </l...
<ul><li>Intercepción y monitoreo de tráfico: </li></ul><ul><li>Wireless Sniffers. </li></ul><ul><li>Session Hijacking. </l...
Mecanismos de Seguridad <ul><li>Limitar el cubrimiento de la señal </li></ul><ul><ul><li>Uso de antenas direccionales. </l...
<ul><li>Proteger las comunicaciones con los clientes: </li></ul><ul><ul><li>Establecer VPNs sobre el canal. </li></ul></ul...
Redes ¡MUCHAS GRACIAS!
Upcoming SlideShare
Loading in...5
×

Seguridad redesinalambricas

624

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
624
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad redesinalambricas

  1. 1. Redes Republica Bolivariana de Venezuela. Ministerio de Educación Superior Universidad Rómulo Gallegos Área de Ingeniería de Sistemas Escuela de Informática Bachiller (es): Carrillo Maria Dugarte Rubén Gallardo Maira Tecnologías de Seguridad de Información de Redes Inalámbricas. Profesor (a): Jenny Padilla
  2. 2. Redes Inalámbricas <ul><li>Una Red Inalámbrica es un conjunto de dispositivos que se comunican mediante un medio físico no cableado, generalmente el aire. </li></ul><ul><li>Desventajas frente a una Red Cableada: </li></ul><ul><ul><li>Fiabilidad o estabilidad. </li></ul></ul><ul><ul><li>Velocidad. </li></ul></ul><ul><ul><li>Seguridad. </li></ul></ul><ul><ul><li>Regulación (Legislación). </li></ul></ul><ul><li>Ventajas frente a una Red Cableada: </li></ul><ul><ul><li>Movilidad, flexibilidad y escalabilidad. </li></ul></ul><ul><ul><li>Alternativa cuando no se puede cablear </li></ul></ul>Redes
  3. 3. Tipos de Redes Inalámbricas <ul><li>Las redes inalámbricas pueden clasificarse en tres grandes grupos: </li></ul><ul><li>WPAN: Redes inalámbricas de área personal (Bluetooth) </li></ul><ul><li>WLAN: Redes inalámbricas de área local (Wi-Fi) </li></ul><ul><li>WWAN: Redes inalámbricas de área amplia </li></ul>Redes
  4. 4. Redes WPAN <ul><li>Versión inalámbrica de las redes PAN (personal área network) concebidas para trabajar sobre áreas reducidas normalmente de hasta 10 metros. </li></ul><ul><li>Su enfoque son las redes caseras en las que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras. </li></ul><ul><li>Emplean tecnologías de comunicación inalámbricas de corto alcance. </li></ul><ul><li>Desarrollado por la compañía Infrarred Data Association para transmisión de pequeñas cantidades de información. </li></ul><ul><li>Transmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luz intermitentes. </li></ul><ul><li>Maneja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y la proximidad entre los dispositivos. </li></ul><ul><li>Dado su bajo costo, normalmente es integrada por los fabricantes de PDAs, teléfonos inteligentes y calculadores al hardware de sus dispositivos. </li></ul>Redes
  5. 5. Bluetooth <ul><li>Estándar de “facto” para las redes WPAN, creado por una asociación de grandes compañías entre las que se destacan: Intel, Motorola, Ericsson, Nokia, Microsoft e IBM. </li></ul><ul><li>Transmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz. </li></ul><ul><li>El rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps. </li></ul><ul><li>Es la base del nuevo estándar 802.15 que se está desarrollando para regular las redes WPAN. </li></ul><ul><li>Se encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes. </li></ul>Redes
  6. 6. Redes
  7. 7. Redes WLAN <ul><li>Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. </li></ul><ul><li>Emplean equipos denominados “estaciones base” o “puntos de acceso” como puentes de conexión entre la red inalámbrica y la red cableada. </li></ul><ul><li>Requieren NICs especiales en los clientes (PCS, PDAs o Laptops) para efectuar la comunicación. </li></ul><ul><li>Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes. </li></ul>Redes
  8. 8. ¿Como trabaja las Redes WLAN? <ul><li>802.11 & Modelo OSI: </li></ul>Redes
  9. 9. Wi-Fi <ul><li>Significa Wireless Fidelity, y es un conjunto de estándares definidos por el grupo de desarrollo IEEE 802.11 para la comunicación entre dispositivos sin cables. </li></ul><ul><li>Access Point: (Punto de Acceso o AP) </li></ul><ul><li>Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos. </li></ul>Redes
  10. 10. Tecnologías usadas por las Redes WLAN <ul><li>Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: </li></ul><ul><ul><li>802.11: Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC). </li></ul></ul><ul><ul><li>802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz. </li></ul></ul><ul><ul><li>802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública) </li></ul></ul><ul><ul><li>802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad. </li></ul></ul>Redes
  11. 11. Seguridad para las Redes WLAN <ul><li>La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. </li></ul><ul><li>Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos. </li></ul><ul><li>1.-Antenas: Aunque es difícil delimitar el aire, podemos controlar los límites o el rango de alcance de nuestra red Wireless, aunque no siempre dispondremos de los medios adecuados y pueda ser costoso. </li></ul><ul><li>Mediante el uso de antenas: </li></ul><ul><li>Forma de la onda (según el tipo de antena). </li></ul><ul><li>Potencia de emisión. </li></ul>Redes
  12. 12. <ul><li>2.-Lógica: Definición de un listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo. </li></ul><ul><li>(MAC address - Media Access Control address) </li></ul><ul><li>Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única. </li></ul><ul><li>Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse). </li></ul>Redes
  13. 13. <ul><li>Cifrado e integridad de la información. </li></ul><ul><li>Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. </li></ul><ul><li>El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. </li></ul><ul><li>- WEP (Wired Equivalent Privacy) </li></ul><ul><li>- WPA (Wi-Fi Protected Access) </li></ul><ul><li>- WPA2 </li></ul>Redes
  14. 14. Seguridad IEEE 802.1X (AAA) Redes
  15. 15. Redes WWAN <ul><li>Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. </li></ul><ul><li>Se basan en las transferencia de datos sobre redes de comunicación celular. </li></ul><ul><li>Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G) </li></ul>Redes
  16. 16. Redes
  17. 17. Tecnologías usadas en las Redes WWAN <ul><li>Las tecnologías actualmente empleadas para la transmisión de datos sobre redes celulares, son las siguientes: </li></ul><ul><li>CDPD (Celular Digital Packet Data): trabaja basado en la conmutación de paquetes sobre redes TDMA (Time Division Multiple Access) y ofrece velocidades máximas de 19.2 Kbps. </li></ul><ul><li>CDMA (Code Division Multiple Access): En su versión CDMAOne soporta transferencia de datos con velocidades hasta de 64Kbps, en su última versión CDMA2000 maneja velocidades teóricas entre 307 Kbps y 2.4 Mbps. </li></ul><ul><li>GPRS (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de 171.2 Kbps. </li></ul><ul><li>EDGE (Enhanced Data Rates for Global Evolution): especificación que busca superar las tasas de transferencia de datos hasta 384 Kbps. </li></ul><ul><li>3GSM : La más reciente versión de GSM que busca afrontar la tercera generación celular. O frece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km./h). </li></ul>Redes
  18. 18. Riesgos existentes en las Redes Inalámbricas <ul><li>Acceso no autorizado a la red: </li></ul><ul><ul><li>War-driving. </li></ul></ul><ul><ul><li>Ataques de fuerza bruta sobre el SSID (Server Set ID). </li></ul></ul><ul><ul><li>Identificación del SSID dentro del tráfico escuchado. </li></ul></ul><ul><li>Errores de configuración: </li></ul><ul><ul><li>Solicitud de autenticación vía password deshabilitada. </li></ul></ul><ul><ul><li>SSID no requeridos o establecidos por defecto. </li></ul></ul><ul><ul><li>WEP (Wired Equivalency Privacy) no habilitado. </li></ul></ul><ul><ul><li>Llaves WEP establecidas por defecto. </li></ul></ul><ul><ul><li>Comunidad SNMP establecida por defecto “public”. </li></ul></ul><ul><ul><li>Interfaces de administración de dispositivos sin control de acceso. </li></ul></ul><ul><ul><li>SSID almacenado de forma insegura en los clientes . </li></ul></ul>Redes
  19. 19. <ul><li>Intercepción y monitoreo de tráfico: </li></ul><ul><li>Wireless Sniffers. </li></ul><ul><li>Session Hijacking. </li></ul><ul><li>Monitoreo de tráfico broadcast. </li></ul><ul><li>ARP Spoofing. </li></ul><ul><li>Clonación de estación base. </li></ul><ul><li>Denegación de servicio: </li></ul><ul><li>Interferencia de señal sobre la banda 2.45 GHz. </li></ul><ul><li>Ataques cliente – cliente o cliente – red </li></ul><ul><li>Filesharing y ataques comunes de TCP/IP. </li></ul><ul><li>Denegación de servicio por inundación de paquetes. </li></ul><ul><li>Virus y código malicioso. </li></ul>Redes
  20. 20. Mecanismos de Seguridad <ul><li>Limitar el cubrimiento de la señal </li></ul><ul><ul><li>Uso de antenas direccionales. </li></ul></ul><ul><ul><li>Disminución del poder de la señal para recortar su alcance. </li></ul></ul><ul><li>Proteger el segmento de red de las estaciones base </li></ul><ul><ul><li>Uso de WDMZ (Wireless DMZ ) </li></ul></ul><ul><ul><li>Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna. </li></ul></ul><ul><li>Configurar todos los mecanismos de seguridad disponibles </li></ul><ul><ul><li>Cambio de SSID y grupos SNMP por defecto. </li></ul></ul><ul><ul><li>Control de acceso vía password. </li></ul></ul><ul><ul><li>Activar WEP a 128 bits y cambiar las llaves preestablecidas. </li></ul></ul><ul><ul><li>Activar el protocolo de seguridad 802.1X (si es soportado). </li></ul></ul><ul><ul><li>Habilitar control por MAC (si es soportado). </li></ul></ul>Redes
  21. 21. <ul><li>Proteger las comunicaciones con los clientes: </li></ul><ul><ul><li>Establecer VPNs sobre el canal. </li></ul></ul><ul><ul><li>Instalar FW personales. </li></ul></ul><ul><ul><li>Implantar soluciones antivirus. </li></ul></ul><ul><li>Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado. </li></ul><ul><li>Emplear tecnología 802.11g: </li></ul><ul><ul><li>Protocolo de seguridad WPA (Wi-Fi Protected Access). </li></ul></ul><ul><ul><li>Interfaz para servidores de autenticación (LDAP, RADIUS). </li></ul></ul><ul><ul><li>Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP. </li></ul></ul>Redes
  22. 22. Redes ¡MUCHAS GRACIAS!
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×