SlideShare una empresa de Scribd logo
1 de 23
SEGURIDAD EN REDES INALAMBRICAS
Que es una red inalmabrica Redes WPAN: Redes inalámbricas de área personal Redes WLAN: Redes inalámbricas de área local Redes WWAN: Redes inalámbricas de área amplia  Riesgos de seguridad Seguridad en redes inalmabricas
QUE ES UNA RED INALAMBRICA ,[object Object]
 La transmisión y la recepción se realizan a través de puertos.
Una ventaja grande de estas redes esta en los costos ya que no necesita de cables ni de conexiones.,[object Object]
Existen dos tipos de redes inalámbricas las de larga distancia y las de corta distancia.,[object Object]
Red Inalámbrica de Área Personal o Red de área personal o Personal areanetwork Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso  Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
REDES WLAN
Muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Es un sistema de comunicación de datos inalámbrico flexible. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. 
Utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. EL problema de este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas.
REDES WWAN
Son la redes inalámbricas de mas amplio alcance por eso los celulares están conectados a redes de amplio alcance. Utilizan altas torres de antenas que transmiten ondas de radio o utilizan ondas microondas para conectarse Se distingues tres tipos de redes wwan:   GSM(sistema global para comunicaciones móviles)
   GPRS (sistema general de paquetes via radio)   UMTS (sistema universal de  telecomunicaciones móviles)
RIESGOS DE SEGURIDAD Falta de seguridad: Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. Intercepción de datos: Es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio. Interferencia radial: Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. 
Intrusión de red: La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.
SEGURIDAD DE REDES INALAMBRICAS Infraestructura adaptada:Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.
CÓMO EVITAR EL USO DE VALORES    PREDETERMINADOS :    Cuando se instala un punto de acceso por  primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puertoen particular en el terminal de acceso) para establecer especialmente una contraseña administrativa.
Filtrado de direcciones MAC : Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones.   Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.
WEP - PRIVACIDAD EQUIVALENTE AL CABLEADO:   El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado.
Cómo mejorar la autenticación : Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocoloRADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.
Configuración de una VPN:   Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar un cifrado cerrado de datos al instalar una red privada virtual (VPN).

Más contenido relacionado

La actualidad más candente

Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosdeissynen
 
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Jacqueline Muñoz Anacona
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. MultiplexacionDiego Lucero
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control Deguestc9b52b
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access pointUAE
 
Gpon diapositivas
Gpon diapositivasGpon diapositivas
Gpon diapositivasdiarknezs
 
Mapa mental conmutacion
Mapa mental conmutacionMapa mental conmutacion
Mapa mental conmutacionSamuel Rivas
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 

La actualidad más candente (20)

Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
 
Unidad 2 (2)
Unidad 2 (2)Unidad 2 (2)
Unidad 2 (2)
 
Redes NGN
Redes NGNRedes NGN
Redes NGN
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDOTABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
TABLA DE CARACTERISTICAS DE MEDIOS DE TRANSMISION by JAVIER DAVID LOBATO PARDO
 
tecnologias 1G,2G,3G Y 4G
tecnologias 1G,2G,3G Y 4Gtecnologias 1G,2G,3G Y 4G
tecnologias 1G,2G,3G Y 4G
 
Deteccion Y Control De
Deteccion Y Control DeDeteccion Y Control De
Deteccion Y Control De
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 
xDSL
xDSLxDSL
xDSL
 
Gpon diapositivas
Gpon diapositivasGpon diapositivas
Gpon diapositivas
 
Mapa mental conmutacion
Mapa mental conmutacionMapa mental conmutacion
Mapa mental conmutacion
 
5G.pptx
5G.pptx5G.pptx
5G.pptx
 
CDMA y TDMA
CDMA y TDMACDMA y TDMA
CDMA y TDMA
 
Ventajas y desventajas
Ventajas y desventajas Ventajas y desventajas
Ventajas y desventajas
 
Multiplexación
MultiplexaciónMultiplexación
Multiplexación
 
Tecnologias 2G y 2.5G
Tecnologias 2G y 2.5GTecnologias 2G y 2.5G
Tecnologias 2G y 2.5G
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 

Similar a Seguridad en redes inalámbricas: WLAN, WPAN, WWAN

Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jennyjsuarez_14
 
Redes inlambricas
Redes inlambricasRedes inlambricas
Redes inlambricasLizkano
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.jsuarez_14
 
Redes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacionRedes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacionVanesaCruzSolana
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Seguridad redesinalambricas
Seguridad redesinalambricasSeguridad redesinalambricas
Seguridad redesinalambricaslorenavargas123
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 

Similar a Seguridad en redes inalámbricas: WLAN, WPAN, WWAN (20)

Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Seguridad redes inalambricas
Seguridad redes inalambricasSeguridad redes inalambricas
Seguridad redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
La red inalámbrica
La red inalámbricaLa red inalámbrica
La red inalámbrica
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jenny
 
Redes inlambricas
Redes inlambricasRedes inlambricas
Redes inlambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Redes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacionRedes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacion
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Redes inalambricas .
Redes inalambricas .Redes inalambricas .
Redes inalambricas .
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad redesinalambricas
Seguridad redesinalambricasSeguridad redesinalambricas
Seguridad redesinalambricas
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 

Seguridad en redes inalámbricas: WLAN, WPAN, WWAN

  • 1. SEGURIDAD EN REDES INALAMBRICAS
  • 2. Que es una red inalmabrica Redes WPAN: Redes inalámbricas de área personal Redes WLAN: Redes inalámbricas de área local Redes WWAN: Redes inalámbricas de área amplia Riesgos de seguridad Seguridad en redes inalmabricas
  • 3.
  • 4. La transmisión y la recepción se realizan a través de puertos.
  • 5.
  • 6.
  • 7. Red Inalámbrica de Área Personal o Red de área personal o Personal areanetwork Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso  Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
  • 9. Muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Es un sistema de comunicación de datos inalámbrico flexible. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. 
  • 10. Utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. EL problema de este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas.
  • 12. Son la redes inalámbricas de mas amplio alcance por eso los celulares están conectados a redes de amplio alcance. Utilizan altas torres de antenas que transmiten ondas de radio o utilizan ondas microondas para conectarse Se distingues tres tipos de redes wwan: GSM(sistema global para comunicaciones móviles)
  • 13. GPRS (sistema general de paquetes via radio) UMTS (sistema universal de telecomunicaciones móviles)
  • 14. RIESGOS DE SEGURIDAD Falta de seguridad: Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. Intercepción de datos: Es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
  • 15. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio. Interferencia radial: Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. 
  • 16. Intrusión de red: La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.
  • 17.
  • 18. SEGURIDAD DE REDES INALAMBRICAS Infraestructura adaptada:Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.
  • 19. CÓMO EVITAR EL USO DE VALORES PREDETERMINADOS : Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puertoen particular en el terminal de acceso) para establecer especialmente una contraseña administrativa.
  • 20. Filtrado de direcciones MAC : Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones. Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.
  • 21. WEP - PRIVACIDAD EQUIVALENTE AL CABLEADO: El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado.
  • 22. Cómo mejorar la autenticación : Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocoloRADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.
  • 23. Configuración de una VPN: Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar un cifrado cerrado de datos al instalar una red privada virtual (VPN).