SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Ingeniería en Organización Industrial
                                    Curso 2011-2012
                          Gestión de Sistemas Informatizados.




                                                                                    Autores:
Profesores:
                                                                  Juan Carlos Páez Rodríguez.
Daniel Molina Cabrera
                                                                     Daniel Regordán Ramos.
Jose Miguel Mota Macías
                                                                  Francisco Javier Ruiz Moral
Puntos      ¿Cómo nos             ¿Cómo
Introducción                                                           Bibliografía
                         débiles      atacan?           protegernos?



         Una red WIFI, WLAN, Wireless o inalámbrica es un mecanismo de
         conexión de dispositivos electrónicos de forma inalámbrica,
         siguiendo unas normas establecidas.

         La utilización de estas redes se han disparado en los últimos años debido a:
         •   Gran flexibilidad
         •   Alta movilidad.
         •   Aumento exponencial de dispositivos inalámbricos:
              •   Portátiles,
              •   tablets,
              •   smartphones
              •   TV,
              •   Impresoras, …

G.S.I.                                 Seguridad WIFI                            2 de 18
Puntos    ¿Cómo nos            ¿Cómo
Introducción                                                     Bibliografía
                      débiles    atacan?          protegernos?



  Componentes red
  WIFI:
   Modem
         (Internet)
   Router/punto
         de acceso WIFI
         (emisor)
   Tarjeta WIFI
         (receptor)




G.S.I.                           Seguridad WIFI                            3 de 18
Puntos        ¿Cómo nos            ¿Cómo
Introducción                                                      Bibliografía
                   débiles        atacan?          protegernos?

  Estudio de seguridad de redes inalámbricas.
  Un estudio realizado por Bit Defender durante el periodo comprendido entre el
  22/11/2010 y el 3/10/2011 desvelo la seguridad que podemos encontrar en las
  redes de consumidores.




                                                              “Una de
                                                            cada cuatro
                                                              redes es
                                                             altamente
                                                            vulnerable”




G.S.I.                            Seguridad WIFI                            4 de 18
Puntos        ¿Cómo nos            ¿Cómo
Introducción                                                           Bibliografía
                        débiles        atacan?          protegernos?



  Las WLAN son frágiles a ataques especializados ya que la tecnología 802.11 es
  relativamente nueva. Las principales vulnerabilidades de seguridad son las
  siguientes:
   Débil       autenticación, sólo del dispositivo. Los dispositivos cliente están
         autenticados. Los usuarios no están autenticados. Esto permite que los
         usuarios sin autorización accedan a los recursos y ventajas de la red.
   Cifrado débil de los datos. La privacidad equivalente al cableado (WEP) se
         ha mostrado ineficaz como medio para cifrar los datos. Sin los datos
         cifrados, los intrusos pueden leerlos cuando son transmitidos por el enlace
         inalámbrico.
   No hay integridad del mensaje. El valor de comprobación de la integridad
         (ICV) también se ha mostrado insuficiente como medio para garantizar la
         integridad del mensaje. Sin integridad, un intruso puede modificar el
         contenido de cualquier trama inalámbrica.



G.S.I.                                 Seguridad WIFI                            5 de 18
Puntos    ¿Cómo nos            ¿Cómo
Introducción                                               Bibliografía
                débiles    atacan?          protegernos?




               ¿Cómo nos atacan?




G.S.I.                     Seguridad WIFI                            6 de 18
Puntos         ¿Cómo nos            ¿Cómo
Introducción                                                            Bibliografía
                        débiles         atacan?          protegernos?



  Las amenazas de las redes inalámbricas se pueden clasificar atendiendo a
  distintos aspectos:
   Amenazas          no estructuradas. Consisten en individuos inexpertos que
         utilizan fácilmente las herramientas de pirateo disponibles, como los
         scripts de shell, los programas war-driving y los crackers de contraseñas.
   Amenazas          estructuradas. Los intrusos conocen en profundidad las
         vulnerabilidades del sistema inalámbrico y pueden entender, así como
         desarrollar scripts y programas.


   Amenazas externas. Son individuos y organizaciones que trabajan desde el
         exterior de la empresa. No tienen acceso autorizado a la red inalámbrica.
         Trabajan a su manera sobre esa red desde el exterior del edificio.
   Amenazas internas. Se producen cuando alguien tiene acceso autorizado a
         la red con una cuenta en un servidor, o tiene acceso físico al cableado.


G.S.I.                                  Seguridad WIFI                              7 de 18
Puntos        ¿Cómo nos            ¿Cómo
Introducción                                                           Bibliografía
                        débiles        atacan?          protegernos?




  o      Ataques de reconocimiento. Es el descubrimiento y asignación no
         autorizada de sistemas, servicios o vulnerabilidades.
  o      Ataques de acceso. Es el ataque que se produce en la red protegida de un
         propietario por un “usuario” que previamente ha hecho uso de la ejecución
         de un script de pirateo, de una herramienta que explote la vulnerabilidad
         del sistema o simplemente, que haya obtenido la contraseña con la puede
         acceder.
  o      Ataques de denegación del servicio (DoS, Denial of Service). Este ataque
         se da cuando un intruso deshabilita o corrompes redes, sistemas o servicios
         inalámbricos con la intención de denegar el servicio a los usuarios
         autorizados, es el ataque mas temido.




G.S.I.                                 Seguridad WIFI                            8 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                   Bibliografía
                 débiles       atacan?          protegernos?



          ¿Cómo protegernos?




          Existen varios métodos para lograr la configuración segura de
  una red inalámbrica, cada método logra un nivel diferente de
  seguridad y presenta ciertas ventajas y desventajas.
         Los métodos son los siguientes:
G.S.I.                         Seguridad WIFI                            9 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                   Bibliografía
                 débiles       atacan?          protegernos?

 Método 1: Filtrado de direcciones MAC.
 Este método consiste en la creación de una tabla de datos en cada
 uno de los puntos de acceso a la red inalámbrica. Dicha tabla
 contiene las direcciones MAC (Media Access Control) de las tarjetas
 de red inalámbricas que se pueden conectar al punto de acceso.
 Como toda tarjeta de red posee una dirección MAC única, se logra
 autenticar el equipo.


         Ventajas          Sencillez (Redes Pequeñas)

                           Las direcciones viajan sin cifrar

   Inconvenientes          Sólo se autentica al equipo no al usuario
                           Desaconsejable en redes medianas o grandes




G.S.I.                         Seguridad WIFI                           10 de 18
Puntos       ¿Cómo nos             ¿Cómo
Introducción                                                      Bibliografía
                 débiles       atacan?           protegernos?


  Método 2: WEP (Wired Equivalent Privacy).
  WEP forma parte de la especificación 802.11, y se diseñó con el fin
  de proteger los datos que se transmiten en una conexión inalámbrica
  mediante cifrado. El algoritmo WEP (basado en el algoritmo de
  cifrado RC4) resuelve aparentemente el problema del cifrado de
  datos entre emisor y receptor.

                            Protección mediante Cifrado
         Ventajas           Pueden proporcionar niveles de seguridad
                            mas altos
                            Claves con Cifrado Estático

   Inconvenientes           No ofrece servicio de autenticación
                            Herramientas gratuitas para romper los
                            enlaces protegidos con WEP


G.S.I.                          Seguridad WIFI                             11 de 18
Puntos      ¿Cómo nos             ¿Cómo
Introducción                                                   Bibliografía
                 débiles      atacan?           protegernos?


 Método 3: Las VPN.
 Una red privada virtual (Virtual Private Network, VPN) emplea
 tecnologías de cifrado para crear un canal virtual privado sobre una
 red de uso público. Las VPN resultan especialmente atractivas para
 proteger redes inalámbricas, debido a que funcionan sobre cualquier
 tipo de hardware inalámbrico y superan las limitaciones de WEP.

                           Supera las limitaciones de WEP
                           Servidores autentican y autorizan a los
         Ventajas          clientes
                           Cifran todo el tráfico

                           Complejidad en el tráfico

   Inconvenientes          Ralentización en las conexiones
                           Alto coste de Implementación
G.S.I.                         Seguridad WIFI                           12 de 18
Puntos       ¿Cómo nos             ¿Cómo
Introducción                                                    Bibliografía
                 débiles       atacan?           protegernos?


  Método 4: 802.1x.
  802.1x es un protocolo de control de acceso y autenticación basado en
  la arquitectura cliente/servidor, que restringe la conexión de equipos
  no autorizados a una red.
                            Servidor de autenticación
         Ventajas           Protocolos de autenticación mutua entre
                            cliente y servidor
                            Empleo de certificados puede ser costoso
                            Empleado por grandes empresas por su
   Inconvenientes
                            complejidad
                            Existen protocolos débiles




G.S.I.                          Seguridad WIFI                           13 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                    Bibliografía
                  débiles       atacan?          protegernos?

  Método 5: WPA (WI-FI Protected Access).
  Este estándar busca subsanar los problemas de WEP, mejorando el
  cifrado de los datos y ofreciendo un mecanismo de autenticación.
  Nuevo protocolo para cifrado, conocido como TKIP (Temporary Key
  Integrity Protocol) que se encarga de cambiar la clave compartida
  entre punto de acceso y cliente cada cierto tiempo, para evitar ataques
  que permitan revelar la clave.
                            Soluciona problemas WEP
         Ventajas           Nuevos Protocolos para cambiar la clave
                            entre AP y cliente cada determinado tiempo
                            No todas las tarjetas inalámbricas son
   Inconvenientes           compatibles
                            No cumple la norma IEEE 802.11i



G.S.I.                          Seguridad WIFI                           14 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                    Bibliografía
                  débiles       atacan?          protegernos?

  Método 6: WPA2.
  Este sistema es creado para corregir las vulnerabilidades detectadas en
  WPA. WPA2 está basada en el nuevo estándar 802.11i. Utiliza el
  algoritmo de cifrado AES (Advanced Encryption Standard).

                            Soluciona problemas WPA

         Ventajas           Nuevos Algoritmos de Cifrados (AES)
                            Utiliza CCMP (para el aseguramiento de la
                            integridad y autentificación de los mensajes)
                            Hardware potentes para realizar sus
                            algoritmos
   Inconvenientes
                            Dispositivos antiguos sin capacidades, no
                            podrán incorporar WPA2




G.S.I.                          Seguridad WIFI                           15 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                  Bibliografía
                débiles       atacan?          protegernos?

  Evolución de protocolos de encriptación WIFI.




G.S.I.                        Seguridad WIFI                           16 de 18
Puntos        ¿Cómo nos             ¿Cómo
Introducción                                                          Bibliografía
                      débiles        atacan?           protegernos?



  Otras recomendaciones.

          Ocultar    nombre de la red. Este sistema aparentemente sencillo da muy
           buenos resultados pues para conectarse a cualquier red el intruso deberá
           conocer su SSID (Service Set Identifier). De esta forma nuestra red es
           invisible.
          Cambiar la contraseña que el operador nos facilita.
          Usar una contraseña de mayor longitud y con una amplia variación de
           caracteres. La utilización de caracteres inusuales y largas contraseñas
           dificultará en alguna medida su calculo por programas especializados.




G.S.I.                                Seguridad WIFI                           17 de 18
Puntos             ¿Cómo nos             ¿Cómo
Introducción                                                                          Bibliografía
                           débiles             atacan?           protegernos?



  Bibliografía
        Fundamentos de redes inalámbricas / traducción, José Manuel Díaz. Madrid: Cisco Systems, 2006
        http://www.networkworld.es/El-25-por-ciento-de-las-redes-Wi-Fi-domesticas-sonmuy-
  vulne/seccion-actualidad/noticia-114352
        http://documentos.shellsec.net/otros/SeguridadWireless.pdf
        http://es.wikipedia.org/wiki/Wi-Fi
        http://standards.ieee.org/about/get/802/802.11.html




G.S.I.                                         Seguridad WIFI                                     18 de 18

Más contenido relacionado

La actualidad más candente

Cableado estructurado-red
Cableado estructurado-redCableado estructurado-red
Cableado estructurado-red
carrilloa
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
José Guerrero
 
Ansia tia-eia-606..
Ansia tia-eia-606..Ansia tia-eia-606..
Ansia tia-eia-606..
LIZHENITA
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
Anaylen Lopez
 
Unidad 4 recepcion_de_senales_de_am
Unidad 4 recepcion_de_senales_de_amUnidad 4 recepcion_de_senales_de_am
Unidad 4 recepcion_de_senales_de_am
xino360
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
dianamarcela0611
 

La actualidad más candente (20)

Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Cableado estructurado-red
Cableado estructurado-redCableado estructurado-red
Cableado estructurado-red
 
Introducción Administración de Redes
Introducción   Administración de Redes Introducción   Administración de Redes
Introducción Administración de Redes
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Wi Fi Security
Wi Fi SecurityWi Fi Security
Wi Fi Security
 
Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6Introducción al Direccionamiento IPv6
Introducción al Direccionamiento IPv6
 
Ansia tia-eia-606..
Ansia tia-eia-606..Ansia tia-eia-606..
Ansia tia-eia-606..
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Firewall
FirewallFirewall
Firewall
 
Voz Ip
Voz IpVoz Ip
Voz Ip
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Firewall
FirewallFirewall
Firewall
 
Spoofing
SpoofingSpoofing
Spoofing
 
Firewall
FirewallFirewall
Firewall
 
Unidad 4 recepcion_de_senales_de_am
Unidad 4 recepcion_de_senales_de_amUnidad 4 recepcion_de_senales_de_am
Unidad 4 recepcion_de_senales_de_am
 
Firewall
FirewallFirewall
Firewall
 
Wi-fi Hacking
Wi-fi HackingWi-fi Hacking
Wi-fi Hacking
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
ANSI/TIA/EIA-607
ANSI/TIA/EIA-607ANSI/TIA/EIA-607
ANSI/TIA/EIA-607
 

Destacado

Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de Autentificacion
Maryfi
 
Presentacion cable utp o stp
Presentacion cable utp o stpPresentacion cable utp o stp
Presentacion cable utp o stp
erickyessit
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
Raque Pérez
 
El cifrad..
El cifrad..El cifrad..
El cifrad..
jofaan
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos Infrarrojo
DjGiovaMix
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
jmendozap
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
Peter Cabrera
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
jpcabe
 

Destacado (20)

Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de Autentificacion
 
Cable utp
Cable utpCable utp
Cable utp
 
Presentacion cable utp o stp
Presentacion cable utp o stpPresentacion cable utp o stp
Presentacion cable utp o stp
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
STP
STPSTP
STP
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricas
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
El cifrad..
El cifrad..El cifrad..
El cifrad..
 
Cifrado del cesar
Cifrado del cesarCifrado del cesar
Cifrado del cesar
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos Infrarrojo
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 

Similar a Seguridad wifi

Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
Jose Jose
 

Similar a Seguridad wifi (20)

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Practica3
Practica3Practica3
Practica3
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Seguridad wifi

  • 1. Ingeniería en Organización Industrial Curso 2011-2012 Gestión de Sistemas Informatizados. Autores: Profesores: Juan Carlos Páez Rodríguez. Daniel Molina Cabrera Daniel Regordán Ramos. Jose Miguel Mota Macías Francisco Javier Ruiz Moral
  • 2. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Una red WIFI, WLAN, Wireless o inalámbrica es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica, siguiendo unas normas establecidas. La utilización de estas redes se han disparado en los últimos años debido a: • Gran flexibilidad • Alta movilidad. • Aumento exponencial de dispositivos inalámbricos: • Portátiles, • tablets, • smartphones • TV, • Impresoras, … G.S.I. Seguridad WIFI 2 de 18
  • 3. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Componentes red WIFI:  Modem (Internet)  Router/punto de acceso WIFI (emisor)  Tarjeta WIFI (receptor) G.S.I. Seguridad WIFI 3 de 18
  • 4. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Estudio de seguridad de redes inalámbricas. Un estudio realizado por Bit Defender durante el periodo comprendido entre el 22/11/2010 y el 3/10/2011 desvelo la seguridad que podemos encontrar en las redes de consumidores. “Una de cada cuatro redes es altamente vulnerable” G.S.I. Seguridad WIFI 4 de 18
  • 5. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Las WLAN son frágiles a ataques especializados ya que la tecnología 802.11 es relativamente nueva. Las principales vulnerabilidades de seguridad son las siguientes:  Débil autenticación, sólo del dispositivo. Los dispositivos cliente están autenticados. Los usuarios no están autenticados. Esto permite que los usuarios sin autorización accedan a los recursos y ventajas de la red.  Cifrado débil de los datos. La privacidad equivalente al cableado (WEP) se ha mostrado ineficaz como medio para cifrar los datos. Sin los datos cifrados, los intrusos pueden leerlos cuando son transmitidos por el enlace inalámbrico.  No hay integridad del mensaje. El valor de comprobación de la integridad (ICV) también se ha mostrado insuficiente como medio para garantizar la integridad del mensaje. Sin integridad, un intruso puede modificar el contenido de cualquier trama inalámbrica. G.S.I. Seguridad WIFI 5 de 18
  • 6. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? ¿Cómo nos atacan? G.S.I. Seguridad WIFI 6 de 18
  • 7. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Las amenazas de las redes inalámbricas se pueden clasificar atendiendo a distintos aspectos:  Amenazas no estructuradas. Consisten en individuos inexpertos que utilizan fácilmente las herramientas de pirateo disponibles, como los scripts de shell, los programas war-driving y los crackers de contraseñas.  Amenazas estructuradas. Los intrusos conocen en profundidad las vulnerabilidades del sistema inalámbrico y pueden entender, así como desarrollar scripts y programas.  Amenazas externas. Son individuos y organizaciones que trabajan desde el exterior de la empresa. No tienen acceso autorizado a la red inalámbrica. Trabajan a su manera sobre esa red desde el exterior del edificio.  Amenazas internas. Se producen cuando alguien tiene acceso autorizado a la red con una cuenta en un servidor, o tiene acceso físico al cableado. G.S.I. Seguridad WIFI 7 de 18
  • 8. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? o Ataques de reconocimiento. Es el descubrimiento y asignación no autorizada de sistemas, servicios o vulnerabilidades. o Ataques de acceso. Es el ataque que se produce en la red protegida de un propietario por un “usuario” que previamente ha hecho uso de la ejecución de un script de pirateo, de una herramienta que explote la vulnerabilidad del sistema o simplemente, que haya obtenido la contraseña con la puede acceder. o Ataques de denegación del servicio (DoS, Denial of Service). Este ataque se da cuando un intruso deshabilita o corrompes redes, sistemas o servicios inalámbricos con la intención de denegar el servicio a los usuarios autorizados, es el ataque mas temido. G.S.I. Seguridad WIFI 8 de 18
  • 9. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? ¿Cómo protegernos? Existen varios métodos para lograr la configuración segura de una red inalámbrica, cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas. Los métodos son los siguientes: G.S.I. Seguridad WIFI 9 de 18
  • 10. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 1: Filtrado de direcciones MAC. Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Ventajas Sencillez (Redes Pequeñas) Las direcciones viajan sin cifrar Inconvenientes Sólo se autentica al equipo no al usuario Desaconsejable en redes medianas o grandes G.S.I. Seguridad WIFI 10 de 18
  • 11. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 2: WEP (Wired Equivalent Privacy). WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. El algoritmo WEP (basado en el algoritmo de cifrado RC4) resuelve aparentemente el problema del cifrado de datos entre emisor y receptor. Protección mediante Cifrado Ventajas Pueden proporcionar niveles de seguridad mas altos Claves con Cifrado Estático Inconvenientes No ofrece servicio de autenticación Herramientas gratuitas para romper los enlaces protegidos con WEP G.S.I. Seguridad WIFI 11 de 18
  • 12. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 3: Las VPN. Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP. Supera las limitaciones de WEP Servidores autentican y autorizan a los Ventajas clientes Cifran todo el tráfico Complejidad en el tráfico Inconvenientes Ralentización en las conexiones Alto coste de Implementación G.S.I. Seguridad WIFI 12 de 18
  • 13. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 4: 802.1x. 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. Servidor de autenticación Ventajas Protocolos de autenticación mutua entre cliente y servidor Empleo de certificados puede ser costoso Empleado por grandes empresas por su Inconvenientes complejidad Existen protocolos débiles G.S.I. Seguridad WIFI 13 de 18
  • 14. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 5: WPA (WI-FI Protected Access). Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticación. Nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol) que se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Soluciona problemas WEP Ventajas Nuevos Protocolos para cambiar la clave entre AP y cliente cada determinado tiempo No todas las tarjetas inalámbricas son Inconvenientes compatibles No cumple la norma IEEE 802.11i G.S.I. Seguridad WIFI 14 de 18
  • 15. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 6: WPA2. Este sistema es creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Soluciona problemas WPA Ventajas Nuevos Algoritmos de Cifrados (AES) Utiliza CCMP (para el aseguramiento de la integridad y autentificación de los mensajes) Hardware potentes para realizar sus algoritmos Inconvenientes Dispositivos antiguos sin capacidades, no podrán incorporar WPA2 G.S.I. Seguridad WIFI 15 de 18
  • 16. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Evolución de protocolos de encriptación WIFI. G.S.I. Seguridad WIFI 16 de 18
  • 17. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Otras recomendaciones.  Ocultar nombre de la red. Este sistema aparentemente sencillo da muy buenos resultados pues para conectarse a cualquier red el intruso deberá conocer su SSID (Service Set Identifier). De esta forma nuestra red es invisible.  Cambiar la contraseña que el operador nos facilita.  Usar una contraseña de mayor longitud y con una amplia variación de caracteres. La utilización de caracteres inusuales y largas contraseñas dificultará en alguna medida su calculo por programas especializados. G.S.I. Seguridad WIFI 17 de 18
  • 18. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Bibliografía  Fundamentos de redes inalámbricas / traducción, José Manuel Díaz. Madrid: Cisco Systems, 2006  http://www.networkworld.es/El-25-por-ciento-de-las-redes-Wi-Fi-domesticas-sonmuy- vulne/seccion-actualidad/noticia-114352  http://documentos.shellsec.net/otros/SeguridadWireless.pdf  http://es.wikipedia.org/wiki/Wi-Fi  http://standards.ieee.org/about/get/802/802.11.html G.S.I. Seguridad WIFI 18 de 18