SlideShare una empresa de Scribd logo
1 de 15
Tipos de
Autenticación
Objetivos de la clase
Conocer los distintos tipos de autenticación
Analizar los riesgos según el tipo de autenticación
elegida
Conocer las buenas prácticas de configuración.
Usos de las Redes WI-FI
• Proporcionar Conectividad y Movilidad
• Empresas
• Campus Universitarios
• Hospitales
• Hot-Spots
• Hoteles
• Aeropuertos
• Cibercafés
• Redes Acceso Público
• Municipios wireless
• Transporte Público
• Juegos
• Consolas
Seguridad en los Routers WI-FI
WiFi Abiertas - Seguridad “0”.
Filtrado MAC / Ocultación SSID
WEP (Wired Equivalent Privacy)
WPA/WPA2 (WiFi Protected Access)
Seguridad Nula
WiFi Abiertas.
Configurar Filtrado de MAC o Ocultar el SSID.
No es suficiente.
• Con un Packet Sniffer (Commview) podemos capturar tráfico y extraer
la MAC de clientes válidos o el ESSID de la red, aunque esté oculto.
• Con A-MAC/Etherchange podemos hacer “spoof” de una MAC válida.
• Permite controlar que usuarios pueden conectarse a la Red basándose en la
dirección MAC de la tarjeta cliente.
• Hackeable utilizando aplicativos como A-MAC/Etherchange que permiten
modificar la MAC de nuestro cliente por una válida.
Lista de
direcciones MAC
permitidas
AA
BB
CC
User A
MAC: AA
User E
MAC: EE
Usuario A intenta
conectarse a la red
El AP chequea
si la MAC del
cliente está en
la lista
La dirección
MAC (AA) está
en la lista
Permite que el Usuario A se conecte a la red

Usuario E intenta
conectarse a la red
La dirección
MAC (EE) no
está en la lista
El Usuario E no puede conectarse a la red
Filtrado MAC
Filtrado MAC
MAC Spoofing (EtherChange)
Ocultación SSID
La ocultación del SSID no garantiza que un atacante pueda detectar la
red y conectarse a ella, si no hemos aplicado ningún otro mecanismo
de seguridad.
Punto de Acceso
configurado con WEPUsuario A
Usuario A y Usuario B quieren conectarse a la Red
Envía Petición de Asociación Recibe la Petición
He recibido la Petición,
¿Cuál es la Clave?
Envía Petición de Asociación
Usuario B
Clave Compartida = abc
Quiero conectarme
a la Red
Quiero conectarme a
la Red
Desafío
Clave Compartida = abc
Clave Compartida = xyz
Respuesta al Desafío Respuesta al Desafío
Key = abc
Usuario A, Password correcto.
Usuario autenticado
Password correcto
Password incorrecto
Usuario A conectado a la Red!!!
Usuario B, Password incorrecto
Petición Denegada
Petición Denegada
Usuario B no conectado
a la Red!!!
Desafío
Key = xyz
➀ ➀
➁ ➁
➂ ➂
➃
➄
Wired Equivalent Privacy (WEP)
Como funciona WEP…
Cómo crackear WEP …
Basado en Algoritmo de Encriptación (RC4) / Clave Secreta +IV (de 64 ó 128bits)
Ataque mediante Airodump + Aireplay + AirCrack.
Wired Equivalent Privacy (WEP)
• Características de WPA/WPA2
• Modo Personal (PSK) – Protege la Red de accesos no autorizados utilizando un
Passphrase
• Modo Enterprise (EAP) – Autentica el acceso a la Red de los usuarios mediante un
servidor RADIUS
• WPA2 es compatible con WPA, siendo posible comunicar dispositivos que utilicen
diferentes métodos de autenticación
• WPA2 es similar a WPA, la principal diferencia es que WPA2 utiliza un sistema de
encriptación más avanzado
WPA WPA2
Modo Enterprise
(Gran Empresa,
Administración,
Educación,…)
Autenticación: IEEE
802.1X/EAP
Encriptación:
TKIP/MIC
Autenticación: IEEE
802.1X/EAP
Encriptación: AES-
CCMP
Modo Personal
(Pymes, Casa,…)
Autenticación: PSK
Encriptación:
TKIP/MIC
Autenticación: PSK
Encriptación: AES-
CCMP
Wi-Fi Protected Access (WPA/WPA2)
Diferentes métodos
de autenticación para
diferentes entornos
• WPA/WPA2 proporciona un método de autenticación robusto utilizando claves de encriptación dinámicas por
usuario, sesión y paquete de datos
• La fiabilidad de este método de autenticación reside en la robustez de la Passphrase que utilizemos, ya que
existen mecanismos para capturar el handshake y crakear la clave WPA si esta es sencilla.
Punto de Acceso
configurado con
WPA/WPA2
Usuario
Solicitud de Asociación Compare the encrypted key
Clave Encriptada
Clave Correcta!
Permite que el Usuario
se conecte a la red
El cliente se conecta a la Red con éxito
Usuario envía información
Datos + Clave1
Compara la Clave Encriptada
Clave Correcta!
Datos Recibidos
Cada vez que el Usuario envía información al AP, los datos se cifrán con una clave dinámica
Wi-Fi Protected Access (WPA/WPA2)
¿Cómo asegurar una WiFi?
• Pasos obligatorios
• Modificar el SSID por defecto
• Cambiar contraseña de Administración del AP
• Utilizar encriptación WPA/WPA2-PSK (Passphrase Seguro) ó WPA/WPA2-EAP
• Pasos opcionales
• Ocultar SSID (deshabilitar el broadcast SSID)
• Configurar Filtrado MAC
• Cambiar las claves de forma regular
• Configurar máximo número de usuarios que queremos que se conecten al AP
• Desactivar DHCP cuando son pocos equipos
• Configurar Wireless LAN Scheduler / Apagar el AP cuando no se utilice
• Control de Potencia para cubrir exclusivamente el área que deseamos
• http://www.microsoft.com/protect/yourself/password/checker.mspx
¿Cómo elegir un Passphrase Seguro?

Más contenido relacionado

Similar a Tipos Autenticación WiFi

inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifiMauricio Mendoza
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radiustito2011
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 

Similar a Tipos Autenticación WiFi (20)

inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifi
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Vpn
VpnVpn
Vpn
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Autenticacion segura por medio de radius
Autenticacion segura por medio de radiusAutenticacion segura por medio de radius
Autenticacion segura por medio de radius
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
VPNs
VPNsVPNs
VPNs
 

Más de ICES

Fundamentos de Programación - Clase 33 - Midiendo distancia
Fundamentos de Programación - Clase 33  - Midiendo distanciaFundamentos de Programación - Clase 33  - Midiendo distancia
Fundamentos de Programación - Clase 33 - Midiendo distanciaICES
 
Fundamentos de Programación - Tema 30 - Los buzzers o zumbadores
Fundamentos de Programación - Tema 30 -  Los buzzers o zumbadoresFundamentos de Programación - Tema 30 -  Los buzzers o zumbadores
Fundamentos de Programación - Tema 30 - Los buzzers o zumbadoresICES
 
Fundamentos de Programación - Tema 25 - El led rgb en S4A
Fundamentos de Programación - Tema 25 - El led rgb en S4AFundamentos de Programación - Tema 25 - El led rgb en S4A
Fundamentos de Programación - Tema 25 - El led rgb en S4AICES
 
Seguridad Informática - Clase 52 - Seguridad en Router WiFi - Conceptos Gene...
Seguridad Informática - Clase 52 - Seguridad en Router WiFi -  Conceptos Gene...Seguridad Informática - Clase 52 - Seguridad en Router WiFi -  Conceptos Gene...
Seguridad Informática - Clase 52 - Seguridad en Router WiFi - Conceptos Gene...ICES
 
Fundamentos de Programación - Tema 24 - El Potenciómetro en S4A
Fundamentos de Programación - Tema 24 - El Potenciómetro en S4AFundamentos de Programación - Tema 24 - El Potenciómetro en S4A
Fundamentos de Programación - Tema 24 - El Potenciómetro en S4AICES
 
Fundamentos de Programación - Tema 27 - Las fotorresistencias LDR en S4A
Fundamentos de Programación - Tema 27  - Las fotorresistencias LDR en S4AFundamentos de Programación - Tema 27  - Las fotorresistencias LDR en S4A
Fundamentos de Programación - Tema 27 - Las fotorresistencias LDR en S4AICES
 
Fundamentos de Programación - Tema 28 - El sensor de humedad en S4A
Fundamentos de Programación - Tema 28  - El sensor de humedad en S4AFundamentos de Programación - Tema 28  - El sensor de humedad en S4A
Fundamentos de Programación - Tema 28 - El sensor de humedad en S4AICES
 
Fundamentos de Programación - Tema 26 - Servomotores en S4A
Fundamentos de Programación - Tema 26  - Servomotores en S4AFundamentos de Programación - Tema 26  - Servomotores en S4A
Fundamentos de Programación - Tema 26 - Servomotores en S4AICES
 
Motores y servomotores
Motores y servomotoresMotores y servomotores
Motores y servomotoresICES
 

Más de ICES (9)

Fundamentos de Programación - Clase 33 - Midiendo distancia
Fundamentos de Programación - Clase 33  - Midiendo distanciaFundamentos de Programación - Clase 33  - Midiendo distancia
Fundamentos de Programación - Clase 33 - Midiendo distancia
 
Fundamentos de Programación - Tema 30 - Los buzzers o zumbadores
Fundamentos de Programación - Tema 30 -  Los buzzers o zumbadoresFundamentos de Programación - Tema 30 -  Los buzzers o zumbadores
Fundamentos de Programación - Tema 30 - Los buzzers o zumbadores
 
Fundamentos de Programación - Tema 25 - El led rgb en S4A
Fundamentos de Programación - Tema 25 - El led rgb en S4AFundamentos de Programación - Tema 25 - El led rgb en S4A
Fundamentos de Programación - Tema 25 - El led rgb en S4A
 
Seguridad Informática - Clase 52 - Seguridad en Router WiFi - Conceptos Gene...
Seguridad Informática - Clase 52 - Seguridad en Router WiFi -  Conceptos Gene...Seguridad Informática - Clase 52 - Seguridad en Router WiFi -  Conceptos Gene...
Seguridad Informática - Clase 52 - Seguridad en Router WiFi - Conceptos Gene...
 
Fundamentos de Programación - Tema 24 - El Potenciómetro en S4A
Fundamentos de Programación - Tema 24 - El Potenciómetro en S4AFundamentos de Programación - Tema 24 - El Potenciómetro en S4A
Fundamentos de Programación - Tema 24 - El Potenciómetro en S4A
 
Fundamentos de Programación - Tema 27 - Las fotorresistencias LDR en S4A
Fundamentos de Programación - Tema 27  - Las fotorresistencias LDR en S4AFundamentos de Programación - Tema 27  - Las fotorresistencias LDR en S4A
Fundamentos de Programación - Tema 27 - Las fotorresistencias LDR en S4A
 
Fundamentos de Programación - Tema 28 - El sensor de humedad en S4A
Fundamentos de Programación - Tema 28  - El sensor de humedad en S4AFundamentos de Programación - Tema 28  - El sensor de humedad en S4A
Fundamentos de Programación - Tema 28 - El sensor de humedad en S4A
 
Fundamentos de Programación - Tema 26 - Servomotores en S4A
Fundamentos de Programación - Tema 26  - Servomotores en S4AFundamentos de Programación - Tema 26  - Servomotores en S4A
Fundamentos de Programación - Tema 26 - Servomotores en S4A
 
Motores y servomotores
Motores y servomotoresMotores y servomotores
Motores y servomotores
 

Último

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

Tipos Autenticación WiFi

  • 2. Objetivos de la clase Conocer los distintos tipos de autenticación Analizar los riesgos según el tipo de autenticación elegida Conocer las buenas prácticas de configuración.
  • 3. Usos de las Redes WI-FI • Proporcionar Conectividad y Movilidad • Empresas • Campus Universitarios • Hospitales • Hot-Spots • Hoteles • Aeropuertos • Cibercafés • Redes Acceso Público • Municipios wireless • Transporte Público • Juegos • Consolas
  • 4. Seguridad en los Routers WI-FI WiFi Abiertas - Seguridad “0”. Filtrado MAC / Ocultación SSID WEP (Wired Equivalent Privacy) WPA/WPA2 (WiFi Protected Access)
  • 5. Seguridad Nula WiFi Abiertas. Configurar Filtrado de MAC o Ocultar el SSID. No es suficiente. • Con un Packet Sniffer (Commview) podemos capturar tráfico y extraer la MAC de clientes válidos o el ESSID de la red, aunque esté oculto. • Con A-MAC/Etherchange podemos hacer “spoof” de una MAC válida.
  • 6. • Permite controlar que usuarios pueden conectarse a la Red basándose en la dirección MAC de la tarjeta cliente. • Hackeable utilizando aplicativos como A-MAC/Etherchange que permiten modificar la MAC de nuestro cliente por una válida. Lista de direcciones MAC permitidas AA BB CC User A MAC: AA User E MAC: EE Usuario A intenta conectarse a la red El AP chequea si la MAC del cliente está en la lista La dirección MAC (AA) está en la lista Permite que el Usuario A se conecte a la red  Usuario E intenta conectarse a la red La dirección MAC (EE) no está en la lista El Usuario E no puede conectarse a la red Filtrado MAC
  • 9. Ocultación SSID La ocultación del SSID no garantiza que un atacante pueda detectar la red y conectarse a ella, si no hemos aplicado ningún otro mecanismo de seguridad.
  • 10. Punto de Acceso configurado con WEPUsuario A Usuario A y Usuario B quieren conectarse a la Red Envía Petición de Asociación Recibe la Petición He recibido la Petición, ¿Cuál es la Clave? Envía Petición de Asociación Usuario B Clave Compartida = abc Quiero conectarme a la Red Quiero conectarme a la Red Desafío Clave Compartida = abc Clave Compartida = xyz Respuesta al Desafío Respuesta al Desafío Key = abc Usuario A, Password correcto. Usuario autenticado Password correcto Password incorrecto Usuario A conectado a la Red!!! Usuario B, Password incorrecto Petición Denegada Petición Denegada Usuario B no conectado a la Red!!! Desafío Key = xyz ➀ ➀ ➁ ➁ ➂ ➂ ➃ ➄ Wired Equivalent Privacy (WEP) Como funciona WEP…
  • 11. Cómo crackear WEP … Basado en Algoritmo de Encriptación (RC4) / Clave Secreta +IV (de 64 ó 128bits) Ataque mediante Airodump + Aireplay + AirCrack. Wired Equivalent Privacy (WEP)
  • 12. • Características de WPA/WPA2 • Modo Personal (PSK) – Protege la Red de accesos no autorizados utilizando un Passphrase • Modo Enterprise (EAP) – Autentica el acceso a la Red de los usuarios mediante un servidor RADIUS • WPA2 es compatible con WPA, siendo posible comunicar dispositivos que utilicen diferentes métodos de autenticación • WPA2 es similar a WPA, la principal diferencia es que WPA2 utiliza un sistema de encriptación más avanzado WPA WPA2 Modo Enterprise (Gran Empresa, Administración, Educación,…) Autenticación: IEEE 802.1X/EAP Encriptación: TKIP/MIC Autenticación: IEEE 802.1X/EAP Encriptación: AES- CCMP Modo Personal (Pymes, Casa,…) Autenticación: PSK Encriptación: TKIP/MIC Autenticación: PSK Encriptación: AES- CCMP Wi-Fi Protected Access (WPA/WPA2) Diferentes métodos de autenticación para diferentes entornos
  • 13. • WPA/WPA2 proporciona un método de autenticación robusto utilizando claves de encriptación dinámicas por usuario, sesión y paquete de datos • La fiabilidad de este método de autenticación reside en la robustez de la Passphrase que utilizemos, ya que existen mecanismos para capturar el handshake y crakear la clave WPA si esta es sencilla. Punto de Acceso configurado con WPA/WPA2 Usuario Solicitud de Asociación Compare the encrypted key Clave Encriptada Clave Correcta! Permite que el Usuario se conecte a la red El cliente se conecta a la Red con éxito Usuario envía información Datos + Clave1 Compara la Clave Encriptada Clave Correcta! Datos Recibidos Cada vez que el Usuario envía información al AP, los datos se cifrán con una clave dinámica Wi-Fi Protected Access (WPA/WPA2)
  • 14. ¿Cómo asegurar una WiFi? • Pasos obligatorios • Modificar el SSID por defecto • Cambiar contraseña de Administración del AP • Utilizar encriptación WPA/WPA2-PSK (Passphrase Seguro) ó WPA/WPA2-EAP • Pasos opcionales • Ocultar SSID (deshabilitar el broadcast SSID) • Configurar Filtrado MAC • Cambiar las claves de forma regular • Configurar máximo número de usuarios que queremos que se conecten al AP • Desactivar DHCP cuando son pocos equipos • Configurar Wireless LAN Scheduler / Apagar el AP cuando no se utilice • Control de Potencia para cubrir exclusivamente el área que deseamos