Redes UNIVERSIDAD TÉCNICA DE AMBATO <ul><li>Tutores: </li></ul><ul><ul><li>Xavier Canchignia </li></ul></ul><ul><ul><li>Ra...
RED INALÁMBRICA <ul><li>Conjunto de dispositivos que se comunican mediante un medio físico no cableado, generalmente el ai...
TIPOS DE REDES INALÁMBRICAS <ul><li>WPAN: Redes inalámbricas de área personal (Bluetooth) </li></ul><ul><li>WLAN: Redes in...
RED WPAN <ul><li>PAN (Personal Área Network), trabajan sobre áreas reducidas (hasta 10 metros). </li></ul><ul><li>Se enfoq...
BLUETOOTH <ul><li>Estándar de “facto” para las redes WPAN. </li></ul><ul><li>Transmite la información empleando ondas de r...
Redes
RED WLAN <ul><li>Conecta clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corp...
WI-FI <ul><li>WI reless  FI delity, conjunto de estándares definidos por el grupo de desarrollo IEEE 802.11 para la comuni...
TECNOLOGÍAS USADAS POR LA RED WLAN <ul><li>Emplean las siguientes tecnologías: </li></ul><ul><ul><li>802.11: Define los mo...
SEGURIDAD PARA LAS REDES WLAN <ul><li>Los problemas se debe al medio de transmisión utilizado, el aire, que es de fácil ac...
<ul><li>2. LÓGICA </li></ul><ul><li>(MAC address - Media Access Control address) </li></ul><ul><li>Código único de identif...
<ul><li>3. CIFRADO E INTEGRIDAD DE LA INFORMACIÓN </li></ul><ul><li>Se encargan de mantener la privacidad de nuestros dato...
SEGURIDAD IEEE 802.1X (AAA) Redes
RED WWAN <ul><li>Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. </li></ul><ul><li>Se basan en la...
Redes
TECNOLOGÍAS USADAS EN LAS REDES WWAN <ul><li>Para las redes celulares se utilizan: </li></ul><ul><li>CDMA  (Code Division ...
RIESGOS EN LAS REDES INALÁMBRICAS <ul><li>Acceso no autorizado a la red: </li></ul><ul><ul><li>War-driving. </li></ul></ul...
<ul><li>Intercepción y monitoreo de tráfico: </li></ul><ul><ul><li>- Wireless Sniffers. </li></ul></ul><ul><ul><li>- Sessi...
MECANISMOS DE SEGURIDAD <ul><li>Limitar el cubrimiento de la señal </li></ul><ul><ul><li>Uso de antenas direccionales. </l...
<ul><li>Proteger las comunicaciones con los clientes: </li></ul><ul><ul><li>Establecer VPNs sobre el canal. </li></ul></ul...
<ul><li>DESVENTAJAS </li></ul><ul><li>* Fiabilidad o estabilidad. </li></ul><ul><li>* Velocidad. </li></ul><ul><li>* Segur...
Redes ¡MUCHAS GRACIAS!
Próxima SlideShare
Cargando en…5
×

Final Inalambricas

672 visualizaciones

Publicado el

Publicado en: Tecnología, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
672
En SlideShare
0
De insertados
0
Número de insertados
10
Acciones
Compartido
0
Descargas
24
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Final Inalambricas

  1. 1. Redes UNIVERSIDAD TÉCNICA DE AMBATO <ul><li>Tutores: </li></ul><ul><ul><li>Xavier Canchignia </li></ul></ul><ul><ul><li>Raúl Chacón </li></ul></ul><ul><ul><li>Milton Quishpe </li></ul></ul>Redes Inalámbricas DIPLOMADO SUPERIOR EN INFORMÁTICA EDUCATIVA UNIVERSITARIA
  2. 2. RED INALÁMBRICA <ul><li>Conjunto de dispositivos que se comunican mediante un medio físico no cableado, generalmente el aire. </li></ul>Redes
  3. 3. TIPOS DE REDES INALÁMBRICAS <ul><li>WPAN: Redes inalámbricas de área personal (Bluetooth) </li></ul><ul><li>WLAN: Redes inalámbricas de área local (Wi-Fi) </li></ul><ul><li>WWAN: Redes inalámbricas de área amplia </li></ul>Redes
  4. 4. RED WPAN <ul><li>PAN (Personal Área Network), trabajan sobre áreas reducidas (hasta 10 metros). </li></ul><ul><li>Se enfoque en interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras. </li></ul><ul><li>Emplean tecnologías de comunicación inalámbricas de corto alcance. </li></ul><ul><li>Transmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luz intermitentes. </li></ul><ul><li>Maneja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y la proximidad entre los dispositivos. </li></ul>Redes
  5. 5. BLUETOOTH <ul><li>Estándar de “facto” para las redes WPAN. </li></ul><ul><li>Transmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz. </li></ul><ul><li>El rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps. </li></ul><ul><li>Es la base del nuevo estándar 802.15 que se está desarrollando para regular las redes WPAN. </li></ul><ul><li>Se encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes. </li></ul>Redes
  6. 6. Redes
  7. 7. RED WLAN <ul><li>Conecta clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. </li></ul><ul><li>Emplean equipos denominados “estaciones base” o “puntos de acceso” como puentes de conexión entre la red inalámbrica y la red cableada. </li></ul><ul><li>Requieren NICs especiales en los clientes (PCS, PDAs o Laptops) para efectuar la comunicación. </li></ul><ul><li>Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes. </li></ul>Redes
  8. 8. WI-FI <ul><li>WI reless FI delity, conjunto de estándares definidos por el grupo de desarrollo IEEE 802.11 para la comunicación entre dispositivos sin cables. </li></ul><ul><li>Access Point: (Punto de Acceso o AP) </li></ul><ul><li>Dispositivo que hace de puente entre la red cableada y la red inalámbrica. </li></ul>Redes
  9. 9. TECNOLOGÍAS USADAS POR LA RED WLAN <ul><li>Emplean las siguientes tecnologías: </li></ul><ul><ul><li>802.11: Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC). </li></ul></ul><ul><ul><li>802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz. </li></ul></ul><ul><ul><li>802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública) </li></ul></ul><ul><ul><li>802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad. </li></ul></ul>Redes
  10. 10. SEGURIDAD PARA LAS REDES WLAN <ul><li>Los problemas se debe al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. Se debe establecer unos medios para asegurar la privacidad de nuestros datos. </li></ul><ul><li>1. ANTENAS </li></ul><ul><li>Es difícil delimitar el aire, podemos controlar los límites o el rango de alcance de nuestra red Wireless, aunque no siempre dispondremos de los medios adecuados y pueda ser costoso. </li></ul><ul><li>Mediante el uso de antenas: </li></ul><ul><li>* Forma de la onda (según el tipo de antena). </li></ul><ul><li>* Potencia de emisión. </li></ul>Redes
  11. 11. <ul><li>2. LÓGICA </li></ul><ul><li>(MAC address - Media Access Control address) </li></ul><ul><li>Código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única. </li></ul><ul><li>Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse). </li></ul>Redes
  12. 12. <ul><li>3. CIFRADO E INTEGRIDAD DE LA INFORMACIÓN </li></ul><ul><li>Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. </li></ul><ul><li>El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. </li></ul><ul><li>- WEP (Wired Equivalent Privacy) </li></ul><ul><li>- WPA (Wi-Fi Protected Access) </li></ul><ul><li>- WPA2 </li></ul>Redes
  13. 13. SEGURIDAD IEEE 802.1X (AAA) Redes
  14. 14. RED WWAN <ul><li>Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. </li></ul><ul><li>Se basan en las transferencia de datos sobre redes de comunicación celular. </li></ul><ul><li>Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G). </li></ul>Redes
  15. 15. Redes
  16. 16. TECNOLOGÍAS USADAS EN LAS REDES WWAN <ul><li>Para las redes celulares se utilizan: </li></ul><ul><li>CDMA (Code Division Multiple Access): En su versión CDMAOne soporta transferencia de datos con velocidades hasta de 64Kbps, en su última versión CDMA2000 maneja velocidades teóricas entre 307 Kbps y 2.4 Mbps. </li></ul><ul><li>GPRS (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de 171.2 Kbps. </li></ul><ul><li>3GSM : La más reciente versión de GSM que busca afrontar la tercera generación celular. O frece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km./h). </li></ul>Redes
  17. 17. RIESGOS EN LAS REDES INALÁMBRICAS <ul><li>Acceso no autorizado a la red: </li></ul><ul><ul><li>War-driving. </li></ul></ul><ul><ul><li>Ataques de fuerza bruta sobre el SSID (Server Set ID). </li></ul></ul><ul><ul><li>Identificación del SSID dentro del tráfico escuchado. </li></ul></ul><ul><li>Errores de configuración: </li></ul><ul><ul><li>Solicitud de autenticación vía password deshabilitada. </li></ul></ul><ul><ul><li>WEP (Wired Equivalency Privacy) no habilitado. </li></ul></ul><ul><ul><li>Llaves WEP establecidas por defecto. </li></ul></ul><ul><ul><li>Comunidad SNMP establecida por defecto “public”. </li></ul></ul><ul><ul><li>Interfaces de administración de dispositivos sin control de acceso. </li></ul></ul>Redes
  18. 18. <ul><li>Intercepción y monitoreo de tráfico: </li></ul><ul><ul><li>- Wireless Sniffers. </li></ul></ul><ul><ul><li>- Session Hijacking. </li></ul></ul><ul><li>Monitoreo de tráfico broadcast. </li></ul><ul><ul><li>- ARP Spoofing. </li></ul></ul><ul><ul><li>- Clonación de estación base. </li></ul></ul><ul><ul><li>- Denegación de servicio: </li></ul></ul><ul><ul><li>- Interferencia de señal sobre la banda 2.45 GHz. </li></ul></ul><ul><li>Ataques cliente – cliente o cliente – red </li></ul><ul><ul><li>- Filesharing y ataques comunes de TCP/IP. </li></ul></ul><ul><ul><li>- Denegación de servicio por inundación de paquetes. </li></ul></ul><ul><ul><li>- Virus y código malicioso. </li></ul></ul>Redes
  19. 19. MECANISMOS DE SEGURIDAD <ul><li>Limitar el cubrimiento de la señal </li></ul><ul><ul><li>Uso de antenas direccionales. </li></ul></ul><ul><ul><li>Disminución del poder de la señal para recortar su alcance. </li></ul></ul><ul><li>Proteger el segmento de red de las estaciones base </li></ul><ul><ul><li>Uso de WDMZ (Wireless DMZ ) </li></ul></ul><ul><ul><li>Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna. </li></ul></ul><ul><li>Configurar todos los mecanismos de seguridad disponibles </li></ul><ul><ul><li>Cambio de SSID y grupos SNMP por defecto. </li></ul></ul><ul><ul><li>Control de acceso vía password. </li></ul></ul><ul><ul><li>Activar WEP a 128 bits y cambiar las llaves preestablecidas. </li></ul></ul><ul><ul><li>Activar el protocolo de seguridad 802.1X (si es soportado). </li></ul></ul><ul><ul><li>Habilitar control por MAC (si es soportado). </li></ul></ul>Redes
  20. 20. <ul><li>Proteger las comunicaciones con los clientes: </li></ul><ul><ul><li>Establecer VPNs sobre el canal. </li></ul></ul><ul><ul><li>Instalar FW personales. </li></ul></ul><ul><ul><li>Implantar soluciones antivirus. </li></ul></ul><ul><li>Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado. </li></ul><ul><li>Emplear tecnología 802.11g: </li></ul><ul><ul><li>Protocolo de seguridad WPA (Wi-Fi Protected Access). </li></ul></ul><ul><ul><li>Interfaz para servidores de autenticación (LDAP, RADIUS). </li></ul></ul><ul><ul><li>Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP. </li></ul></ul>Redes
  21. 21. <ul><li>DESVENTAJAS </li></ul><ul><li>* Fiabilidad o estabilidad. </li></ul><ul><li>* Velocidad. </li></ul><ul><li>* Seguridad. </li></ul><ul><li>* Regulación. </li></ul>FRENTE A UNA RED CABLEADA Redes VENTAJAS * Movilidad, flexibilidad y escalabilidad. * Alternativa cuando no se puede cablear.
  22. 22. Redes ¡MUCHAS GRACIAS!

×