REDES...XD!

1,656 views

Published on

Redes, tipos de redes y mas...!

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,656
On SlideShare
0
From Embeds
0
Number of Embeds
36
Actions
Shares
0
Downloads
103
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

REDES...XD!

  1. 1. Seguridad en Redes Inalámbricas II Jornadas de Telemática Ing. Fabian Alejandro Molina
  2. 2. Introducción <ul><li>Las tecnologías inalámbricas se presentan como las de mayor auge y proyección en la actualidad. </li></ul><ul><li>Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de usuarios. </li></ul><ul><li>Las tecnologías celulares ofrecen rápidamente más y mejores servicios. </li></ul><ul><li>Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de transmisión y niveles de seguridad más altos. </li></ul>
  3. 3. Tipos de Redes Inalámbricas <ul><li>Las redes inalámbricas pueden clasificarse en tres grandes grupos: </li></ul><ul><li>WPAN: Redes inalámbricas de área personal </li></ul><ul><li>WLAN: Redes inalámbricas de área local </li></ul><ul><li>WWAN: Redes inalámbricas de área amplia </li></ul>
  4. 4. Redes WPAN <ul><li>Versión inalámbrica de las redes PAN (personal area network) concebidas para trabajar sobre áreas reducidas normalmente de hasta 10 metros. </li></ul><ul><li>Su enfoque son las redes caseras en las que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras. </li></ul><ul><li>Emplean tecnologías de comunicación inalámbricas de corto alcance. </li></ul>
  5. 5. Tecnologías WPAN IrDA <ul><li>Desarrollado por la compañía Infrarred Data Association para transmisión de pequeñas cantidades de información . </li></ul><ul><li>Transmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luz intermitentes. </li></ul><ul><li>Maneja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y la proximidad entre los dispositivos. </li></ul><ul><li>Dado su bajo costo, normalmente es integrada por los fabricantes de PDAs, teléfonos inteligentes y calculadores al hardware de sus dispositivos. </li></ul>
  6. 6. Tecnologías WPAN Bluetooth <ul><li>Estándar de “facto” para las redes WPAN, creado por una asociación de grandes compañías entre las que se destacan: Intel, Motorola, Ericsson, Nokia, Microsoft e IBM. </li></ul><ul><li>Transmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz. </li></ul><ul><li>El rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps. </li></ul><ul><li>Es la base del nuevo estándar 802.15 que se está desarrollando para regular las redes WPAN. </li></ul><ul><li>Se encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes. </li></ul>
  7. 7. Tecnologías WPAN Bluetooth
  8. 8. Redes WLAN <ul><li>Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. </li></ul><ul><li>Emplean equipos denominados “estaciones base” o “puntos de acceso” como puentes de conexión entre la red inalámbrica y la red cableada. </li></ul><ul><li>Requieren NICs especiales en los clientes (PCs, PDAs o Laptops) para efectuar la comunicación. </li></ul><ul><li>Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes. </li></ul>
  9. 9. Tecnologías WLAN <ul><li>802.11 & Modelo OSI: </li></ul>
  10. 10. Tecnologías WLAN <ul><li>Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: </li></ul><ul><ul><li>802.11: Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC). </li></ul></ul><ul><ul><li>802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz. </li></ul></ul><ul><ul><li>802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública) </li></ul></ul><ul><ul><li>802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad. </li></ul></ul>
  11. 11. Redes WWAN <ul><li>Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. </li></ul><ul><li>Se basan en las transferencia de datos sobre redes de comunicación celular. </li></ul><ul><li>Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G) </li></ul>
  12. 12. Tecnologías WWAN <ul><li>Las tecnologías actualmente empleadas para la transmisión de datos sobre redes celulares, son las siguientes: </li></ul><ul><ul><li>CDPD (Celular Digital Packet Data): trabaja basado en la conmutación de paquetes sobre redes TDMA (Time Division Multiple Access) y ofrece velocidades máximas de 19.2 Kbps. </li></ul></ul><ul><ul><li>CDMA (Code Division Multiple Access): En su versión CDMAOne soporta transferencia de datos con velocidades hasta de 64Kbps, en su última versión CDMA2000 maneja velocidades teóricas entre 307 Kbps y 2.4 Mbps. </li></ul></ul>
  13. 13. Tecnologías WWAN <ul><ul><li>GPRS (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de 171.2 Kbps. </li></ul></ul><ul><ul><li>EDGE (Enhanced Data Rates for Global Evolution): especificación que busca superar las tasas de transferencia de datos hasta 384 Kbps. </li></ul></ul><ul><ul><li>3GSM: La más reciente versión de GSM que busca afrontar la tercera generación celular. O frece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km/h). </li></ul></ul>
  14. 14. Riesgos de Seguridad <ul><li>Acceso no autorizado a la red: </li></ul><ul><ul><li>War-driving. </li></ul></ul><ul><ul><li>Ataques de fuerza bruta sobre el SSID (Server Set ID). </li></ul></ul><ul><ul><li>Identificación del SSID dentro del tráfico escuchado. </li></ul></ul><ul><li>Errores de configuración: </li></ul><ul><ul><li>Solicitud de autenticación vía password deshabilitada. </li></ul></ul><ul><ul><li>SSID no requeridos o establecidos por defecto. </li></ul></ul><ul><ul><li>WEP (Wired Equivalency Privacy) no habilitado. </li></ul></ul><ul><ul><li>Llaves WEP establecidas por defecto. </li></ul></ul><ul><ul><li>Comunidad SNMP establecida por defecto “public”. </li></ul></ul><ul><ul><li>Interfaces de administración de dispositivos sin control de acceso. </li></ul></ul><ul><ul><li>SSID almacenado de forma insegura en los clientes . </li></ul></ul>
  15. 15. Riesgos de Seguridad <ul><li>Intercepción y monitoreo de tráfico: </li></ul><ul><ul><li>Wireless Sniffers. </li></ul></ul><ul><ul><li>Session Hijacking. </li></ul></ul><ul><ul><li>Monitoreo de tráfico broadcast. </li></ul></ul><ul><ul><li>ARP Spoofing. </li></ul></ul><ul><ul><li>Clonación de estación base. </li></ul></ul><ul><li>Denegación de servicio: </li></ul><ul><ul><li>Interferencia de señal sobre la banda 2.45 GHz. </li></ul></ul><ul><li>Ataques cliente – cliente o cliente – red </li></ul><ul><ul><li>Filesharing y ataques comunes de TCP/IP. </li></ul></ul><ul><ul><li>Denegación de servicio por inundación de paquetes. </li></ul></ul><ul><ul><li>Virus y código malicioso. </li></ul></ul>
  16. 16. Mecanismos de Seguridad <ul><li>Limitar el cubrimiento de la señal </li></ul><ul><ul><li>Uso de antenas direccionales. </li></ul></ul><ul><ul><li>Disminución del poder de la señal para recortar su alcance. </li></ul></ul><ul><li>Proteger el segmento de red de las estaciones base </li></ul><ul><ul><li>Uso de WDMZ (Wireless DMZ ) </li></ul></ul><ul><ul><li>Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna. </li></ul></ul><ul><li>Configurar todos los mecanismos de seguridad disponibles </li></ul><ul><ul><li>Cambio de SSID y grupos SNMP por defecto. </li></ul></ul><ul><ul><li>Control de acceso via password. </li></ul></ul><ul><ul><li>Activar WEP a 128 bits y cambiar las llaves preestablecidas. </li></ul></ul><ul><ul><li>Activar el protocolo de seguridad 802.1X (si es soportado). </li></ul></ul><ul><ul><li>Habilitar control por MAC (si es soportado). </li></ul></ul>
  17. 17. Mecanismos de Seguridad <ul><li>Proteger las comunicaciones con los clientes: </li></ul><ul><ul><li>Establecer VPNs sobre el canal. </li></ul></ul><ul><ul><li>Instalar FW personales. </li></ul></ul><ul><ul><li>Implantar soluciones antivirus. </li></ul></ul><ul><li>Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado. </li></ul><ul><li>Emplear tecnología 802.11g: </li></ul><ul><ul><li>Protocolo de seguridad WPA (Wi-Fi Protected Access). </li></ul></ul><ul><ul><li>Interfaz para servidores de autenticación (LDAP, RADIUS). </li></ul></ul><ul><ul><li>Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP. </li></ul></ul>
  18. 18. Futuro Cercano de las Tecnologías Inalámbricas <ul><li>Hogares Inteligentes </li></ul><ul><li>Estandarización de periféricos inalámbricos </li></ul><ul><li>Móbile E-Businness & E-Commerce </li></ul><ul><li>Expansión de las redes públicas inalámbricas de acceso a Internet </li></ul><ul><li>WLAN 802.11i </li></ul>
  19. 19. ¿Preguntas?

×