Seguridad redesinalambricas
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Seguridad redesinalambricas

on

  • 837 views

 

Statistics

Views

Total Views
837
Views on SlideShare
837
Embed Views
0

Actions

Likes
0
Downloads
14
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad redesinalambricas Presentation Transcript

  • 1. Redes Republica Bolivariana de Venezuela. Ministerio de Educación Superior Universidad Rómulo Gallegos Área de Ingeniería de Sistemas Escuela de Informática Bachiller (es): Carrillo Maria Dugarte Rubén Gallardo Maira Tecnologías de Seguridad de Información de Redes Inalámbricas. Profesor (a): Jenny Padilla
  • 2. Redes Inalámbricas
    • Una Red Inalámbrica es un conjunto de dispositivos que se comunican mediante un medio físico no cableado, generalmente el aire.
    • Desventajas frente a una Red Cableada:
      • Fiabilidad o estabilidad.
      • Velocidad.
      • Seguridad.
      • Regulación (Legislación).
    • Ventajas frente a una Red Cableada:
      • Movilidad, flexibilidad y escalabilidad.
      • Alternativa cuando no se puede cablear
    Redes
  • 3. Tipos de Redes Inalámbricas
    • Las redes inalámbricas pueden clasificarse en tres grandes grupos:
    • WPAN: Redes inalámbricas de área personal (Bluetooth)
    • WLAN: Redes inalámbricas de área local (Wi-Fi)
    • WWAN: Redes inalámbricas de área amplia
    Redes
  • 4. Redes WPAN
    • Versión inalámbrica de las redes PAN (personal área network) concebidas para trabajar sobre áreas reducidas normalmente de hasta 10 metros.
    • Su enfoque son las redes caseras en las que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras.
    • Emplean tecnologías de comunicación inalámbricas de corto alcance.
    • Desarrollado por la compañía Infrarred Data Association para transmisión de pequeñas cantidades de información.
    • Transmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luz intermitentes.
    • Maneja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y la proximidad entre los dispositivos.
    • Dado su bajo costo, normalmente es integrada por los fabricantes de PDAs, teléfonos inteligentes y calculadores al hardware de sus dispositivos.
    Redes
  • 5. Bluetooth
    • Estándar de “facto” para las redes WPAN, creado por una asociación de grandes compañías entre las que se destacan: Intel, Motorola, Ericsson, Nokia, Microsoft e IBM.
    • Transmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz.
    • El rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps.
    • Es la base del nuevo estándar 802.15 que se está desarrollando para regular las redes WPAN.
    • Se encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes.
    Redes
  • 6. Redes
  • 7. Redes WLAN
    • Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas.
    • Emplean equipos denominados “estaciones base” o “puntos de acceso” como puentes de conexión entre la red inalámbrica y la red cableada.
    • Requieren NICs especiales en los clientes (PCS, PDAs o Laptops) para efectuar la comunicación.
    • Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes.
    Redes
  • 8. ¿Como trabaja las Redes WLAN?
    • 802.11 & Modelo OSI:
    Redes
  • 9. Wi-Fi
    • Significa Wireless Fidelity, y es un conjunto de estándares definidos por el grupo de desarrollo IEEE 802.11 para la comunicación entre dispositivos sin cables.
    • Access Point: (Punto de Acceso o AP)
    • Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.
    Redes
  • 10. Tecnologías usadas por las Redes WLAN
    • Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías:
      • 802.11: Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC).
      • 802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz.
      • 802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública)
      • 802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad.
    Redes
  • 11. Seguridad para las Redes WLAN
    • La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes.
    • Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos.
    • 1.-Antenas: Aunque es difícil delimitar el aire, podemos controlar los límites o el rango de alcance de nuestra red Wireless, aunque no siempre dispondremos de los medios adecuados y pueda ser costoso.
    • Mediante el uso de antenas:
    • Forma de la onda (según el tipo de antena).
    • Potencia de emisión.
    Redes
  • 12.
    • 2.-Lógica: Definición de un listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo.
    • (MAC address - Media Access Control address)
    • Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.
    • Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse).
    Redes
  • 13.
    • Cifrado e integridad de la información.
    • Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación.
    • El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica.
    • - WEP (Wired Equivalent Privacy)
    • - WPA (Wi-Fi Protected Access)
    • - WPA2
    Redes
  • 14. Seguridad IEEE 802.1X (AAA) Redes
  • 15. Redes WWAN
    • Buscan ofrecer mayor movilidad que las redes inalámbricas de área local.
    • Se basan en las transferencia de datos sobre redes de comunicación celular.
    • Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G)
    Redes
  • 16. Redes
  • 17. Tecnologías usadas en las Redes WWAN
    • Las tecnologías actualmente empleadas para la transmisión de datos sobre redes celulares, son las siguientes:
    • CDPD (Celular Digital Packet Data): trabaja basado en la conmutación de paquetes sobre redes TDMA (Time Division Multiple Access) y ofrece velocidades máximas de 19.2 Kbps.
    • CDMA (Code Division Multiple Access): En su versión CDMAOne soporta transferencia de datos con velocidades hasta de 64Kbps, en su última versión CDMA2000 maneja velocidades teóricas entre 307 Kbps y 2.4 Mbps.
    • GPRS (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de 171.2 Kbps.
    • EDGE (Enhanced Data Rates for Global Evolution): especificación que busca superar las tasas de transferencia de datos hasta 384 Kbps.
    • 3GSM : La más reciente versión de GSM que busca afrontar la tercera generación celular. O frece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km./h).
    Redes
  • 18. Riesgos existentes en las Redes Inalámbricas
    • Acceso no autorizado a la red:
      • War-driving.
      • Ataques de fuerza bruta sobre el SSID (Server Set ID).
      • Identificación del SSID dentro del tráfico escuchado.
    • Errores de configuración:
      • Solicitud de autenticación vía password deshabilitada.
      • SSID no requeridos o establecidos por defecto.
      • WEP (Wired Equivalency Privacy) no habilitado.
      • Llaves WEP establecidas por defecto.
      • Comunidad SNMP establecida por defecto “public”.
      • Interfaces de administración de dispositivos sin control de acceso.
      • SSID almacenado de forma insegura en los clientes .
    Redes
  • 19.
    • Intercepción y monitoreo de tráfico:
    • Wireless Sniffers.
    • Session Hijacking.
    • Monitoreo de tráfico broadcast.
    • ARP Spoofing.
    • Clonación de estación base.
    • Denegación de servicio:
    • Interferencia de señal sobre la banda 2.45 GHz.
    • Ataques cliente – cliente o cliente – red
    • Filesharing y ataques comunes de TCP/IP.
    • Denegación de servicio por inundación de paquetes.
    • Virus y código malicioso.
    Redes
  • 20. Mecanismos de Seguridad
    • Limitar el cubrimiento de la señal
      • Uso de antenas direccionales.
      • Disminución del poder de la señal para recortar su alcance.
    • Proteger el segmento de red de las estaciones base
      • Uso de WDMZ (Wireless DMZ )
      • Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna.
    • Configurar todos los mecanismos de seguridad disponibles
      • Cambio de SSID y grupos SNMP por defecto.
      • Control de acceso vía password.
      • Activar WEP a 128 bits y cambiar las llaves preestablecidas.
      • Activar el protocolo de seguridad 802.1X (si es soportado).
      • Habilitar control por MAC (si es soportado).
    Redes
  • 21.
    • Proteger las comunicaciones con los clientes:
      • Establecer VPNs sobre el canal.
      • Instalar FW personales.
      • Implantar soluciones antivirus.
    • Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado.
    • Emplear tecnología 802.11g:
      • Protocolo de seguridad WPA (Wi-Fi Protected Access).
      • Interfaz para servidores de autenticación (LDAP, RADIUS).
      • Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP.
    Redes
  • 22. Redes ¡MUCHAS GRACIAS!