SlideShare una empresa de Scribd logo
1 de 16
SEGURIDAD
INALAMBRICA
GRUPO #2
WALTER LÓPEZ 20091001386 JESSICA IZAGUIRRE 20111003152
CELESTE ZELAYA 20101003352 JANETH RAMOS 20111004770
Dado el aumento en productividad y la creciente
popularidad de las comunicaciones inalámbricas en
general, y particularmente las de transmisión de datos
de forma inalámbrica, desarrollamos el presente
recurso formativo, con el fin de proporcionar una
visión general de los protocolos, de los asuntos de
seguridad relacionados con estos, y arquitecturas del
estándar IEEE 802. 11 de 1999 de LAN’s
inalámbricas (WLAN’s)
Se pueda diseñar una arquitectura sólida haciendo
énfasis en la seguridad para permitir el acceso a la red
en áreas donde tradicionalmente sería difícil instalar
una red con cables
Asociación y Autentificación
 El Estándar IEEE 802.11 define una estación terminal para el
mapeo de AP de tal forma que otras estaciones en la red
cableada o inalámbrica tengan medios para contactar la
estación terminal. A este mapeo se le llama “asociación.
La asociación es un proceso de tres pasos:
 1. Des autentificado y desasociado;
 2. Autentificado y desasociado;
 3. Autentificado y asociado.
Aspectos básicos de la seguridad en una WLAN
El estándar IEEE 802.11 contiene varias características de seguridad, tales
como los modos de autentificación del sistema abierto y de llave compartida,
el identificador del Juego de Servicios (Service Set Identifier-SSID), y el
Equivalente a Privacidad Cableada (Wired Equivalent Privacy- WEP).
Limitando la Propagación de RF
 Principalmente, las antenas se pueden caracterizar de dos formas: de
direccionalidad y de ganancia. Las antenas omni direccionales tienen un
área de cobertura de 360 grados, mientras que las antenas direccionales
limitan la cobertura a áreas mejor definidas. La ganancia de la antena
típicamente es medida en dBi y está definida como el incremento de la
potencia que la antena agrega a la señal RF.
Identificador del Juego de Servicio (Service Set Identifier-
SSID)
 El estándar IEEE 802.11b define otro mecanismo por el cual se puede
limitar el acceso: el SSID. El SSID es un nombre de red que identifica el
área cubierta por uno o más APs. En un modo comúnmente usado, el AP
periódicamente transmite su SSID.
Modos de Autentificación
 Dos tipos de autentificación de clientes están definidos en
802.11: sistema abierto y llave compartida.
 Autentificación de Sistema Abierto
En caso de éxito, se considera que ambas estaciones están
mutuamente autentificadas.
Autentificación de Llave Compartida
 Autentificación de llave compartida está basada en el hecho de que
ambas estaciones tomando parte en el proceso de autentificación
tiene la misma llave “compartida”. Se asume que esta llave ha sido
trasmitida a ambas estaciones a través de un canal seguro que no es
WM. En implementaciones típicas, esto podría ser configurado
manualmente en la estación cliente y en el AP
Seguridad en las redes WiFi
 La revolución WiFi en todo el mundo significa poder conectarse en
cualquier sitio dentro de una gran ciudad, donde suele haber redes sin
cables en hogares y oficinas.
 Pero resulta triste comprobar que detrás de tanta generosidad no hay
altruismo sino dificultades tecnológicas. Los propietarios de las
conexiones no las cierran porque es demasiado complicado.
 ¿Abierto o cerrado?
Las redes WiFi pueden ser abiertas o cerradas. En una red abierta,
cualquier ordenador cercano al punto de acceso puede conectarse a
Internet a través de él, siempre que tenga una tarjeta WiFi incorporada,
claro. En la red cerrada el ordenador detectará una red inalámbrica
cercana disponible, pero para acceder habrá que introducir la
contraseña.
Redes cerradas
 La mayoría de los puntos de acceso o routers sin cable funcionan nada más
conectarlos, o vienen configurados por el operador. Pero si se quiere modificar
algo, como la seguridad, conviene conocer algunos de los parámetros de la
conexión:
 - El identificador SSID
 - El canal
 - La clave WEP
 - La clave compartida WPA
 - Cifrado de 128 bits
Ventajas Desventajas
WEP Encripción razonablemente fuerte.
Auto-sincronización.
Eficiente.
Exportable
Las claves pueden que no
funcionen bien.
Ataques estadísticos que permiten
recuperar la clave.
WPA La clave se cambia automáticamente cada
cierto tiempo.
Se actualiza en todos los equipos conectados
Un inconveniente encontrado en
la característica agregada al Wi-Fi
llamada Wi-Fi Protected Setup
(también bajo el nombre de QSS)
permite eludir la seguridad e
infiltrarse en las redes que usan los
protocolos WPA y WPA2.
WPA2
Seguridad ataques WPA2
 Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la
transmisión de las autenticaciones soportadas en el elemento de información
correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en
el caso de WPA2 en el tag estándar 802.11i RSN.
 Durante el intercambio de información en el proceso de conexión RSN, si el
cliente no soporta las autenticaciones que especifica el AP (access point,
punto de acceso), será desconectado pudiendo sufrir de esta manera un
ataque DoS específico a WPA.
 Además, también existe la posibilidad de capturar el 4-way handshake que se
intercambia durante el proceso de autenticación en una red con seguridad
robusta. Las claves PSK (precompartidas) son vulnerables a ataques de
diccionario (no así las empresariales, ya que el servidor RADIUS generará de
manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con
lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar
ataques de fuerza bruta hasta cien veces más rápido que con computadoras
ordinarias.
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Wifi
WifiWifi
Wifiiriz
 

La actualidad más candente (19)

Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Wifi
WifiWifi
Wifi
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
Wifi
WifiWifi
Wifi
 
Firewalls
FirewallsFirewalls
Firewalls
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 

Similar a Presentacion seguridad inalambrica

Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan1 2d
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasruben salvado
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaArturoGarcaGascoReal
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifidmelissagp
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 

Similar a Presentacion seguridad inalambrica (20)

Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradas
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de Ofimática
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Wifi1
Wifi1Wifi1
Wifi1
 

Más de pardon

Resumen caps 2 y 3 metodologia de investigación
Resumen caps 2 y 3 metodologia de investigaciónResumen caps 2 y 3 metodologia de investigación
Resumen caps 2 y 3 metodologia de investigaciónpardon
 
Trabajo Final Curso Nivelatorio Pablo Ardon
Trabajo Final Curso Nivelatorio   Pablo ArdonTrabajo Final Curso Nivelatorio   Pablo Ardon
Trabajo Final Curso Nivelatorio Pablo Ardonpardon
 
Impacto de la tecnología en la educación - Pablo Ardón
Impacto de la tecnología en la educación - Pablo ArdónImpacto de la tecnología en la educación - Pablo Ardón
Impacto de la tecnología en la educación - Pablo Ardónpardon
 
Impacto de las tecnologias de información en la educación - Pablo Ardón
Impacto de las tecnologias de información en la educación - Pablo ArdónImpacto de las tecnologias de información en la educación - Pablo Ardón
Impacto de las tecnologias de información en la educación - Pablo Ardónpardon
 
Planteamiento del problema de Investigacion
Planteamiento del problema de InvestigacionPlanteamiento del problema de Investigacion
Planteamiento del problema de Investigacionpardon
 
Tipos de enfoques de investigacion
Tipos de enfoques de investigacionTipos de enfoques de investigacion
Tipos de enfoques de investigacionpardon
 

Más de pardon (6)

Resumen caps 2 y 3 metodologia de investigación
Resumen caps 2 y 3 metodologia de investigaciónResumen caps 2 y 3 metodologia de investigación
Resumen caps 2 y 3 metodologia de investigación
 
Trabajo Final Curso Nivelatorio Pablo Ardon
Trabajo Final Curso Nivelatorio   Pablo ArdonTrabajo Final Curso Nivelatorio   Pablo Ardon
Trabajo Final Curso Nivelatorio Pablo Ardon
 
Impacto de la tecnología en la educación - Pablo Ardón
Impacto de la tecnología en la educación - Pablo ArdónImpacto de la tecnología en la educación - Pablo Ardón
Impacto de la tecnología en la educación - Pablo Ardón
 
Impacto de las tecnologias de información en la educación - Pablo Ardón
Impacto de las tecnologias de información en la educación - Pablo ArdónImpacto de las tecnologias de información en la educación - Pablo Ardón
Impacto de las tecnologias de información en la educación - Pablo Ardón
 
Planteamiento del problema de Investigacion
Planteamiento del problema de InvestigacionPlanteamiento del problema de Investigacion
Planteamiento del problema de Investigacion
 
Tipos de enfoques de investigacion
Tipos de enfoques de investigacionTipos de enfoques de investigacion
Tipos de enfoques de investigacion
 

Último

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 

Último (20)

Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 

Presentacion seguridad inalambrica

  • 1. SEGURIDAD INALAMBRICA GRUPO #2 WALTER LÓPEZ 20091001386 JESSICA IZAGUIRRE 20111003152 CELESTE ZELAYA 20101003352 JANETH RAMOS 20111004770
  • 2. Dado el aumento en productividad y la creciente popularidad de las comunicaciones inalámbricas en general, y particularmente las de transmisión de datos de forma inalámbrica, desarrollamos el presente recurso formativo, con el fin de proporcionar una visión general de los protocolos, de los asuntos de seguridad relacionados con estos, y arquitecturas del estándar IEEE 802. 11 de 1999 de LAN’s inalámbricas (WLAN’s)
  • 3. Se pueda diseñar una arquitectura sólida haciendo énfasis en la seguridad para permitir el acceso a la red en áreas donde tradicionalmente sería difícil instalar una red con cables
  • 4. Asociación y Autentificación  El Estándar IEEE 802.11 define una estación terminal para el mapeo de AP de tal forma que otras estaciones en la red cableada o inalámbrica tengan medios para contactar la estación terminal. A este mapeo se le llama “asociación.
  • 5. La asociación es un proceso de tres pasos:  1. Des autentificado y desasociado;  2. Autentificado y desasociado;  3. Autentificado y asociado.
  • 6. Aspectos básicos de la seguridad en una WLAN El estándar IEEE 802.11 contiene varias características de seguridad, tales como los modos de autentificación del sistema abierto y de llave compartida, el identificador del Juego de Servicios (Service Set Identifier-SSID), y el Equivalente a Privacidad Cableada (Wired Equivalent Privacy- WEP).
  • 7. Limitando la Propagación de RF  Principalmente, las antenas se pueden caracterizar de dos formas: de direccionalidad y de ganancia. Las antenas omni direccionales tienen un área de cobertura de 360 grados, mientras que las antenas direccionales limitan la cobertura a áreas mejor definidas. La ganancia de la antena típicamente es medida en dBi y está definida como el incremento de la potencia que la antena agrega a la señal RF.
  • 8. Identificador del Juego de Servicio (Service Set Identifier- SSID)  El estándar IEEE 802.11b define otro mecanismo por el cual se puede limitar el acceso: el SSID. El SSID es un nombre de red que identifica el área cubierta por uno o más APs. En un modo comúnmente usado, el AP periódicamente transmite su SSID.
  • 9. Modos de Autentificación  Dos tipos de autentificación de clientes están definidos en 802.11: sistema abierto y llave compartida.  Autentificación de Sistema Abierto En caso de éxito, se considera que ambas estaciones están mutuamente autentificadas.
  • 10. Autentificación de Llave Compartida  Autentificación de llave compartida está basada en el hecho de que ambas estaciones tomando parte en el proceso de autentificación tiene la misma llave “compartida”. Se asume que esta llave ha sido trasmitida a ambas estaciones a través de un canal seguro que no es WM. En implementaciones típicas, esto podría ser configurado manualmente en la estación cliente y en el AP
  • 11. Seguridad en las redes WiFi  La revolución WiFi en todo el mundo significa poder conectarse en cualquier sitio dentro de una gran ciudad, donde suele haber redes sin cables en hogares y oficinas.  Pero resulta triste comprobar que detrás de tanta generosidad no hay altruismo sino dificultades tecnológicas. Los propietarios de las conexiones no las cierran porque es demasiado complicado.  ¿Abierto o cerrado?
  • 12. Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercano al punto de acceso puede conectarse a Internet a través de él, siempre que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador detectará una red inalámbrica cercana disponible, pero para acceder habrá que introducir la contraseña.
  • 13. Redes cerradas  La mayoría de los puntos de acceso o routers sin cable funcionan nada más conectarlos, o vienen configurados por el operador. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la conexión:  - El identificador SSID  - El canal  - La clave WEP  - La clave compartida WPA  - Cifrado de 128 bits
  • 14. Ventajas Desventajas WEP Encripción razonablemente fuerte. Auto-sincronización. Eficiente. Exportable Las claves pueden que no funcionen bien. Ataques estadísticos que permiten recuperar la clave. WPA La clave se cambia automáticamente cada cierto tiempo. Se actualiza en todos los equipos conectados Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2. WPA2
  • 15. Seguridad ataques WPA2  Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN.  Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP (access point, punto de acceso), será desconectado pudiendo sufrir de esta manera un ataque DoS específico a WPA.  Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias.
  • 16. GRACIAS POR SU ATENCIÓN