SlideShare una empresa de Scribd logo
1 de 19
ISUMMIT LOXA 2010 SEGURIDAD EN REDES INALAMBRICAS Charbel Torres  Myriam Sarango Rommel Gutiérrez
Hoy en día podemos percibir que nuestra sociedad se está abasteciendo de tecnologías avanzadas de información y comunicación, desarrollándose en avances y cambios tecnológicos introducidos en el mercado mundial; este es el caso de las redes inalámbricas y dispositivos móviles que para muchos ya es un servicio muy necesario, y como es reglamentario no podemos dejar la seguridad como tema aparte. El tema de seguridad esta introducido en todos los logros tecnológicos, dados estos avances con respecto a las redes inalámbricas es usual que se den casos de fallos comunes en  seguridad de redes inalámbricas.
Introducción Hoy en día en la ciudad de Loja se ha dado un gran paso dentro de la era de la información ya que muchas personas han accedido a tener el servicio de internet en sus hogares ya sea por distintas razones como: comodidad, lujo o necesidad entre otras, pues en la mayoría de ellas existe una conexión WIFI y en caso que  no exista está, pues les gustaría tener este servicio, pero el problema es la adquisición del equipo que nos brindara este servicio ya que al momento de ir a un lugar donde tengas a la venta estos equipos pues nos vamos a encontrar con una gran variedad de marcas (d-link, cisco. Linkys, Broadcom, Tp-link, zoom, etc.) Y pues cada una de ellas con sus distintas características (cobertura, compatibilidad, taza de transferencia, seguridad entre otras), pero el problema es saber cuáles de ellos nos conviene para nuestro hogar, pero como ya se pudieron haber dado cuenta son muchos los factores que influyen dentro de una conectividad WIFI, así que para ello solamente vamos a hablar sobre la seguridad de nuestro equipo, que seguridad aplicar, ¿Por qué proteger mi equipo?, ¿Cómo proteger mi equipo? y recomendaciones que se debe tener en la seguridad de un Router inalámbrico o un Access Point.
¿Por qué proteger mi equipo? Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio pueden viajar más allá de las paredes y filtrarse en habitaciones, casas, oficinas cercanas o cualquier lugar donde se encuentra dentro de nuestra cobertura WIFI. Una persona con el equipo adecuado y conocimientos básicos podría acceder a nuestra red, y no solamente utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo. El atacante puede analizar toda la información que viaja por nuestra red, para así obtener contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. Existen herramientas con las que podemos comprobar la cantidad de redes abiertas (vulnerables) como: Network Stumbler o la función SiteSurvey o escaneo de redes de un PDA con Wi-Fi o de una portátil.
¿Cómo proteger mi equipo? Para proteger el equipo de que no se conecten a tu red personas no autorizadas, ni deseas, se recomienda realizar los siguientes cambios a la configuración del equipo: Cambia la contraseña por defecto.	 Usa encriptación WEP/WPA.	 Cambia el SSID por defecto.	 Desactiva el broadcasting SSID.	 Activa el filtrado de direcciones MAC.	 Establece el nº máximo de dispositivos que pueden conectarse. Desactiva DHCP.	 Desconecta el AP cuando no lo uses. Cambia las claves WEP regularmente.
Cambia la contraseña por defecto Los fabricantes establecen un password por defecto de acceso a la administración del AP. Trata de evitar contraseñas como tu fecha de nacimiento, el nombre de tu pareja, numero de celular etc. Además intercala letras mayúsculas, minúsculas con números.
Usa encriptación WEP/WPA Se recomienda estos protocolos porque es mucho más complicado que es atacante descubra tu contraseña, a pesar de que muchas personas utilizan el protocolo WAP para proteger su equipo pero no se lo recomiendo en lo absoluto ya que al atacante le tomara menos de 10 minutos descifrar la contraseña para poder acceder al equipo.  Así que se te recomienda lo siguiente: WEP 	Activa en el AP la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits será mejor. Los AP más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase se intercale mayúsculas con minúsculas y números, evitar utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").Bueno a pesar de que estos protocolos de encriptación son bastante seguros pero hemos visto que el atacante con algunos programas y el tiempo suficiente puede descubrir tus contraseñas. WPA 	Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP. 	Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización).
Cambia el SSID por defecto Lo recomendable como lo dijimos anteriormente es mejor cambiar las configuraciones del equipo de fabrica así que lo más recomendable es cambiar el nombre de la red. Los SSID por defecto suelen ser así: “default”, “Cisco”, “D-link”, cambia el nombre del SSID y coloca algo menos atractivo para el observador, ya que si no llamamos la atención del observador, las posibilidades de que intente entrar a nuestra red se disminuyen.
Desactiva el broadcasting SSID El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
Evitar que se conecten Activa el filtrado de direcciones MAC. 	Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi. 	Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. 	Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.   Establece el número máximo de dispositivos que pueden conectarse. Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.
Desactiva DHCP Desactiva DHCP en el router ADSL y en el AP. En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
Desconecta el AP cuando no lo uses Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes
Cambia las claves WEP regularmente Cambia constantemente tu contraseña ya sea semana a semana o mes a mes. Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves. Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.
APORTES PERSONALES
APORTE CHARBEL Todas las personas independientemente de la profesión que tengan pues deben saber sobre seguridad de redes y como protegerse de ellas ya que en cualquiera de ellas se maneja información de valor a las que si no la protegen de manera adecuada pues puede quedar expuesta. Muchas personas pensamos que no somos importantes y que es nuestros equipos no tenemos información de valor así que le dan poca importancia a la seguridad de redes pero no se dan cuenta que si tienen un correo electrónico una cuenta en la web 2.0 pues tienen algo que alguna persona externa pueda desear.
APORTE MYRIAM El uso de redes inalámbricas se está desarrollando comúnmente ya en nuestro medio, muchas personas tenemos acceso a internet por diferentes vías siendo la red inalámbrica de uso cotidiano; como estamos en un proceso de desarrollo existen personas que desconocen a los peligros que se pueden exponer por no conocer mucho el tema de seguridad informática, creo que deberían realizarse aportes de los administradores estos servicios para que la gente ajena a estos temas conozca por lo menos la seguridad básica que debería implantar en sus dispositivos personales o redes móviles. Estamos en la era de la información, y como en cada era existen aportadores para bien común y por intereses personales es necesario estar atentos a todo tipo de acciones en la web y más si hacemos uso de ella.
APORTE ROMMEL La tecnología siempre se ha caracterizado por avanzar a pasos agigantados, un buen ejemplo es el internet y su difusión, este ha crecido a tal escala que se ha vuelto indispensable para casi cualquier actividad ya sea en aspectos laborales u ocio; el ser humano por su parte es un ente el cual se adapta rápidamente a cualquier entorno, y más aún si éste le facilita sus labores diarias. Pero la ambición del hombre por dominar nuevas fronteras sin tener que realizar mucho esfuerzo, ha hecho que la tecnología avance mucho más rápido de lo normal, siendo así que ahora el ser humano puede realizar casi cualquier cosa desde cualquier parte gracias a las redes inalámbricas, estas redes han facilitado tanto la labor del ser humano que se ha vuelto la tendencia y el centro de atención del comercio. Siendo esto ya una realidad, los “delincuentes” han incursionado también en nuevas formas de estafa las cuales han evolucionado a la par de sus contra-amenazas. Por ello la importancia de concientizar a la gente en el uso de estas redes para que no sean víctimas de la “delincuencia informática” o por lo menos saber evitar ataques a los que están expuestos, así como también apuntar hacia un usuario no solo pasivo sino también activo en el ámbito de la búsqueda y desarrollo de nuevas formas de prevenir los ataques a los que estuvieren expuestos.
CONCLUSIONES Se concluyó que una red WIFI es mucho más vulnerable que la red cableada pero igual de peligrosa q está. Un gran número de usuarios WIFI no protegen su red debidamente. Las empresas que brindan el servicio de internet a los diferentes usuarios, jamás entregan las configuraciones del AP para poder administrarlo y poder protegerse de los atacantes.
GRACIAS

Más contenido relacionado

La actualidad más candente (14)

Wifi
WifiWifi
Wifi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Wifi
WifiWifi
Wifi
 
Ensayo wi fi
Ensayo wi fiEnsayo wi fi
Ensayo wi fi
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Charla internet wi fi
Charla internet wi fiCharla internet wi fi
Charla internet wi fi
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 

Destacado (6)

Proyecto
ProyectoProyecto
Proyecto
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 

Similar a ISummit Seguridad en Redes Inalambricas

Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
YAMILEvale
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
jbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
jbravo_18
 

Similar a ISummit Seguridad en Redes Inalambricas (20)

Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Manual wifi
Manual wifiManual wifi
Manual wifi
 
Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- FiClase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 

Más de Rommel Gutierrez Roa (9)

Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Pruebas Para Proporciones (Rommel Gutierrez)
Pruebas Para Proporciones (Rommel Gutierrez)Pruebas Para Proporciones (Rommel Gutierrez)
Pruebas Para Proporciones (Rommel Gutierrez)
 
Programacion Php
Programacion PhpProgramacion Php
Programacion Php
 
Algebra
AlgebraAlgebra
Algebra
 
Algebra Lineal
Algebra LinealAlgebra Lineal
Algebra Lineal
 
Chile Curriculo Matematicas Tics
Chile Curriculo Matematicas TicsChile Curriculo Matematicas Tics
Chile Curriculo Matematicas Tics
 
Programacion en PHP
Programacion en PHPProgramacion en PHP
Programacion en PHP
 
Formulario De Integrales
Formulario De IntegralesFormulario De Integrales
Formulario De Integrales
 
Manual De Ajax En Espanol
Manual De Ajax En EspanolManual De Ajax En Espanol
Manual De Ajax En Espanol
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

ISummit Seguridad en Redes Inalambricas

  • 1. ISUMMIT LOXA 2010 SEGURIDAD EN REDES INALAMBRICAS Charbel Torres Myriam Sarango Rommel Gutiérrez
  • 2. Hoy en día podemos percibir que nuestra sociedad se está abasteciendo de tecnologías avanzadas de información y comunicación, desarrollándose en avances y cambios tecnológicos introducidos en el mercado mundial; este es el caso de las redes inalámbricas y dispositivos móviles que para muchos ya es un servicio muy necesario, y como es reglamentario no podemos dejar la seguridad como tema aparte. El tema de seguridad esta introducido en todos los logros tecnológicos, dados estos avances con respecto a las redes inalámbricas es usual que se den casos de fallos comunes en seguridad de redes inalámbricas.
  • 3. Introducción Hoy en día en la ciudad de Loja se ha dado un gran paso dentro de la era de la información ya que muchas personas han accedido a tener el servicio de internet en sus hogares ya sea por distintas razones como: comodidad, lujo o necesidad entre otras, pues en la mayoría de ellas existe una conexión WIFI y en caso que no exista está, pues les gustaría tener este servicio, pero el problema es la adquisición del equipo que nos brindara este servicio ya que al momento de ir a un lugar donde tengas a la venta estos equipos pues nos vamos a encontrar con una gran variedad de marcas (d-link, cisco. Linkys, Broadcom, Tp-link, zoom, etc.) Y pues cada una de ellas con sus distintas características (cobertura, compatibilidad, taza de transferencia, seguridad entre otras), pero el problema es saber cuáles de ellos nos conviene para nuestro hogar, pero como ya se pudieron haber dado cuenta son muchos los factores que influyen dentro de una conectividad WIFI, así que para ello solamente vamos a hablar sobre la seguridad de nuestro equipo, que seguridad aplicar, ¿Por qué proteger mi equipo?, ¿Cómo proteger mi equipo? y recomendaciones que se debe tener en la seguridad de un Router inalámbrico o un Access Point.
  • 4. ¿Por qué proteger mi equipo? Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio pueden viajar más allá de las paredes y filtrarse en habitaciones, casas, oficinas cercanas o cualquier lugar donde se encuentra dentro de nuestra cobertura WIFI. Una persona con el equipo adecuado y conocimientos básicos podría acceder a nuestra red, y no solamente utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo. El atacante puede analizar toda la información que viaja por nuestra red, para así obtener contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. Existen herramientas con las que podemos comprobar la cantidad de redes abiertas (vulnerables) como: Network Stumbler o la función SiteSurvey o escaneo de redes de un PDA con Wi-Fi o de una portátil.
  • 5. ¿Cómo proteger mi equipo? Para proteger el equipo de que no se conecten a tu red personas no autorizadas, ni deseas, se recomienda realizar los siguientes cambios a la configuración del equipo: Cambia la contraseña por defecto. Usa encriptación WEP/WPA. Cambia el SSID por defecto. Desactiva el broadcasting SSID. Activa el filtrado de direcciones MAC. Establece el nº máximo de dispositivos que pueden conectarse. Desactiva DHCP. Desconecta el AP cuando no lo uses. Cambia las claves WEP regularmente.
  • 6. Cambia la contraseña por defecto Los fabricantes establecen un password por defecto de acceso a la administración del AP. Trata de evitar contraseñas como tu fecha de nacimiento, el nombre de tu pareja, numero de celular etc. Además intercala letras mayúsculas, minúsculas con números.
  • 7. Usa encriptación WEP/WPA Se recomienda estos protocolos porque es mucho más complicado que es atacante descubra tu contraseña, a pesar de que muchas personas utilizan el protocolo WAP para proteger su equipo pero no se lo recomiendo en lo absoluto ya que al atacante le tomara menos de 10 minutos descifrar la contraseña para poder acceder al equipo. Así que se te recomienda lo siguiente: WEP Activa en el AP la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits será mejor. Los AP más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase se intercale mayúsculas con minúsculas y números, evitar utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").Bueno a pesar de que estos protocolos de encriptación son bastante seguros pero hemos visto que el atacante con algunos programas y el tiempo suficiente puede descubrir tus contraseñas. WPA Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP. Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización).
  • 8. Cambia el SSID por defecto Lo recomendable como lo dijimos anteriormente es mejor cambiar las configuraciones del equipo de fabrica así que lo más recomendable es cambiar el nombre de la red. Los SSID por defecto suelen ser así: “default”, “Cisco”, “D-link”, cambia el nombre del SSID y coloca algo menos atractivo para el observador, ya que si no llamamos la atención del observador, las posibilidades de que intente entrar a nuestra red se disminuyen.
  • 9. Desactiva el broadcasting SSID El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
  • 10. Evitar que se conecten Activa el filtrado de direcciones MAC. Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi. Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.   Establece el número máximo de dispositivos que pueden conectarse. Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.
  • 11. Desactiva DHCP Desactiva DHCP en el router ADSL y en el AP. En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
  • 12. Desconecta el AP cuando no lo uses Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes
  • 13. Cambia las claves WEP regularmente Cambia constantemente tu contraseña ya sea semana a semana o mes a mes. Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves. Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.
  • 15. APORTE CHARBEL Todas las personas independientemente de la profesión que tengan pues deben saber sobre seguridad de redes y como protegerse de ellas ya que en cualquiera de ellas se maneja información de valor a las que si no la protegen de manera adecuada pues puede quedar expuesta. Muchas personas pensamos que no somos importantes y que es nuestros equipos no tenemos información de valor así que le dan poca importancia a la seguridad de redes pero no se dan cuenta que si tienen un correo electrónico una cuenta en la web 2.0 pues tienen algo que alguna persona externa pueda desear.
  • 16. APORTE MYRIAM El uso de redes inalámbricas se está desarrollando comúnmente ya en nuestro medio, muchas personas tenemos acceso a internet por diferentes vías siendo la red inalámbrica de uso cotidiano; como estamos en un proceso de desarrollo existen personas que desconocen a los peligros que se pueden exponer por no conocer mucho el tema de seguridad informática, creo que deberían realizarse aportes de los administradores estos servicios para que la gente ajena a estos temas conozca por lo menos la seguridad básica que debería implantar en sus dispositivos personales o redes móviles. Estamos en la era de la información, y como en cada era existen aportadores para bien común y por intereses personales es necesario estar atentos a todo tipo de acciones en la web y más si hacemos uso de ella.
  • 17. APORTE ROMMEL La tecnología siempre se ha caracterizado por avanzar a pasos agigantados, un buen ejemplo es el internet y su difusión, este ha crecido a tal escala que se ha vuelto indispensable para casi cualquier actividad ya sea en aspectos laborales u ocio; el ser humano por su parte es un ente el cual se adapta rápidamente a cualquier entorno, y más aún si éste le facilita sus labores diarias. Pero la ambición del hombre por dominar nuevas fronteras sin tener que realizar mucho esfuerzo, ha hecho que la tecnología avance mucho más rápido de lo normal, siendo así que ahora el ser humano puede realizar casi cualquier cosa desde cualquier parte gracias a las redes inalámbricas, estas redes han facilitado tanto la labor del ser humano que se ha vuelto la tendencia y el centro de atención del comercio. Siendo esto ya una realidad, los “delincuentes” han incursionado también en nuevas formas de estafa las cuales han evolucionado a la par de sus contra-amenazas. Por ello la importancia de concientizar a la gente en el uso de estas redes para que no sean víctimas de la “delincuencia informática” o por lo menos saber evitar ataques a los que están expuestos, así como también apuntar hacia un usuario no solo pasivo sino también activo en el ámbito de la búsqueda y desarrollo de nuevas formas de prevenir los ataques a los que estuvieren expuestos.
  • 18. CONCLUSIONES Se concluyó que una red WIFI es mucho más vulnerable que la red cableada pero igual de peligrosa q está. Un gran número de usuarios WIFI no protegen su red debidamente. Las empresas que brindan el servicio de internet a los diferentes usuarios, jamás entregan las configuraciones del AP para poder administrarlo y poder protegerse de los atacantes.