SlideShare una empresa de Scribd logo
1 de 31
V. Seguridad en Redes
     inalámbricas

             Alumnos:
    Reyes Gabriel Carlos Ignacio
     Ruiz Quiroz Oscar Heberto
Una red Wi-Fi, al igual que ocurre con
cualquier tipo de red inalámbrica, es una red
en principio insegura puesto que el medio de
transmisión es el aire y las señales viajan
libres, de manera que cualquier individuo
equipado con una antena de las características
adecuadas podría recibir la señal y analizarla.
Sin embargo, esa capacidad de recibir la señal
no equivale a poder extraer la información que
contiene, siempre y cuando se tomen las
medidas oportunas, como el cifrado de la
misma.

                                                  2
3
Los ataques que sufren las redes de
telecomunicaciones son muchos y
variados, y van desde la intrusión de
virus y troyanos hasta la alteración y
robo de información confidencial.




                                         4
Denegación de Servicios (DoS)
Daño o Robo de Equipos
Accesos no Autorizados
Robo de Información
Inserción de Códigos Dañinos
Robo de Credenciales
Uso de Internet




                                5
Las violaciones de seguridad en las
redes wireless (WLAN) suelen venir de
los puntos de acceso no autorizados, es
decir,   aquellos   instalados   sin   el
conocimiento del administrador del
sistema. Estos agujeros de seguridad
son aprovechados por los intrusos que
pueden llegar a asociarse al AP y, por
tanto, acceder a los recursos de la red.


                                            6
El warchalking hace referencia a la utilización de   un
lenguaje de símbolos para reflejar visualmente         la
infraestructura de una red inalámbrica y             las
características de alguno de sus elementos. Es         la
práctica de dibujar en paredes o aceras una serie     de
símbolos para indicar a otros la proximidad de       un
acceso inalámbrico
 Clave       Símbolo
               SSID
 Nodo
Abierto
           Ancho de Banda
               SSID
 Nodo
Cerrado

               SSID     Access
 Nodo                   Contact
 WEP
           Ancho de Banda
                                                            7
Las Raíces del WarChalking

 Tiene   sus  antecedentes
 durante la Gran Depresión
 del 30 en los Estados
 Unidos
 Los desocupados dibujaban
 símbolos en los edificios
 para marcar los lugares
 donde podían conseguir
 comida
 La idea fue reflotada 70
 años después por los geeks
 con el fin de marcar hot
 spots WLAN

                              8
Se refiere a la acción de ir recorriendo una
zona en busca de la existencia de redes
wireless y conseguir acceder a ellas.


 WEP Activado     25%

WEP Desactivado   75%




                                               9
Herramientas para el WarDriving

                                                                   Portátil,    PDA     u      otro
                                                                   dispositivo móvil con tarjeta
                                                                   inalámbrica          (PCMCIA)
                                                                   incorporada
                                                                   Antena comprada o casera
                                                                   tipo “lata de Pringles” o “tubo
                                                                   PVC”
                                                                   Software de rastreo tipo
                                                                   NetStumbler, Airsnort,...
                                                                   Unidad GPS para fijar las
                                                                   coordenadas exactas en el
                                                                   mapa de la WLAN




© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario   10
Es un ataque en el que el intruso pretende
tomar la identidad de un usuario autorizado.
Una variante pasiva de la suplantación es la
escucha     (eavesdropping).       Como     las
comunicaciones inalámbricas viajan libremente
por el aire cualquiera que esté equipado con
una antena que opere en el rango de
frecuencias adecuado y dentro del área de
cobertura de la red podrá recibirlas.




                                              11
Son aquellos ataques en los que el intruso
consigue que los usuarios autorizados no
puedan conectarse a la red. Crear un nivel
elevado de interferencias en una zona cercana
al punto de acceso.
Smurf. El intruso envía un mensaje broadcast
con una dirección IP falsa que, al ser recibida,
causará un aumento enorme de la carga de
red.




                                               12
Desafíos en la Seguridad de las Redes
Inalámbricas (1)

-   Cualquiera dentro de un radio de 100 metros
    puede ser un intruso potencial




                                                  13
Desafíos en la Seguridad de las Redes
Inalámbricas (2)
- Las acreditaciones del usuario se deben poder
  intercambiar con seguridad
- Debe ser capaz de asegurar la conexión con la
  red de trabajo correcta




                                              14
Desafíos en la Seguridad de las Redes
Inalámbricas (3)
-   Los datos se deben poder transmitir con
    seguridad a través de la utilización apropiada
    de llaves de encriptación




                                                     15
16
Seguridad en las redes
     inalámbricas
El estándar 802.1 establece diversos
mecanismos para conseguir entornos de
redes     seguras.   Los    mecanismos
utilizados habitualmente son:

Wired Equivalent Protocol (WEP)
WEP2
Open System Authentication
Access Control List (ACL)

                                     17
18
Se trata del primer mecanismo implementado
y fue diseñado para ofrecer un cierto grado de
privacidad, pero no puede equiparse (como a
veces se hace) con protocolos de redes tales
como IPSec. WEP comprime y cifra los datos
que se envían a través de las ondas de radio.




                                             19
WEP utiliza una clave secreta, utilizada para la
encriptación de los paquetes antes de su
retransmisión. El algoritmo utilizado para la
encriptación es RC4.

Por defecto, WEP está deshabilitado.




                                               20
21
Es un sistema para proteger las redes
inalámbricas.
Es una modificación del protocolo WEP
realizada     el     año     2001,      como
consecuencia de una serie de vulnerabilidades
que se descubrieron. No obstante, todavía hoy
no existe ninguna implementación completa
de WEP2.




                                            22
23
Listas de control de acceso
 Si bien no forma parte del estándar, la mayor
 parte      de      los      productos      dan
 soporte al mismo. Se utiliza como mecanismo
 de autenticación la dirección MAC de cada
 STA, permitiendo el acceso únicamente a
 aquellas estaciones cuya MAC figura en la lista
 de control de acceso (ACL).




                                               24
Filtrado de Direcciones MAC
 MAC (Media Access Control Address)
 – Direccion del hardware originaria del fabricante
 – Sirve para identificar routers, tarjetas de red, etc...
 Crear en cada PA una base de datos de
 direcciones MAC
 DESVENTAJAS
 – Se debe repetir en todos los PAs existentes (puede
   ser mucho trabajo y originar errores)
 – Una vez capturadas por un hacker, pueden entrar a
   la red tranquilamente
 – Si algún usuario pierde o le roban su estacion, queda
   comprometida la seguridad


                                                             25
Puntos de Acceso Hostiles

 Prevención
  – Políticas corporativas
  – Seguridad física
  – Estándar 802.1x
 Detección
  –   Sniffers (analizadores)
  –   Observación física
  –   Buscar símbolos de warchalking
  –   Detección desde la red cableada



                                        26
27
Es el mecanismo de autenticación definido por
el estándar 802.11 y consiste en autenticar
todas las peticiones que reciben. El principal
problema de este mecanismo es que no realiza
ninguna comprobación y, además, todas las
tramas de gestión son enviadas sin ningún
tipo de encriptación, incluso cuando se ha
activado WEP.




                                             28
29
Sólo se permite el acceso a la red a
aquellos que conozcan el nombre de la
red, o SSID. Éste nombre viene a
actuar como contraseña.




                                    30
31

Más contenido relacionado

La actualidad más candente

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasxolota
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8gabriel-atz
 

La actualidad más candente (16)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
06 seguridad wifi
06 seguridad wifi06 seguridad wifi
06 seguridad wifi
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 

Similar a Seguridad WI-FI

Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 

Similar a Seguridad WI-FI (20)

Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Practica3
Practica3Practica3
Practica3
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 

Seguridad WI-FI

  • 1. V. Seguridad en Redes inalámbricas Alumnos: Reyes Gabriel Carlos Ignacio Ruiz Quiroz Oscar Heberto
  • 2. Una red Wi-Fi, al igual que ocurre con cualquier tipo de red inalámbrica, es una red en principio insegura puesto que el medio de transmisión es el aire y las señales viajan libres, de manera que cualquier individuo equipado con una antena de las características adecuadas podría recibir la señal y analizarla. Sin embargo, esa capacidad de recibir la señal no equivale a poder extraer la información que contiene, siempre y cuando se tomen las medidas oportunas, como el cifrado de la misma. 2
  • 3. 3
  • 4. Los ataques que sufren las redes de telecomunicaciones son muchos y variados, y van desde la intrusión de virus y troyanos hasta la alteración y robo de información confidencial. 4
  • 5. Denegación de Servicios (DoS) Daño o Robo de Equipos Accesos no Autorizados Robo de Información Inserción de Códigos Dañinos Robo de Credenciales Uso de Internet 5
  • 6. Las violaciones de seguridad en las redes wireless (WLAN) suelen venir de los puntos de acceso no autorizados, es decir, aquellos instalados sin el conocimiento del administrador del sistema. Estos agujeros de seguridad son aprovechados por los intrusos que pueden llegar a asociarse al AP y, por tanto, acceder a los recursos de la red. 6
  • 7. El warchalking hace referencia a la utilización de un lenguaje de símbolos para reflejar visualmente la infraestructura de una red inalámbrica y las características de alguno de sus elementos. Es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico Clave Símbolo SSID Nodo Abierto Ancho de Banda SSID Nodo Cerrado SSID Access Nodo Contact WEP Ancho de Banda 7
  • 8. Las Raíces del WarChalking Tiene sus antecedentes durante la Gran Depresión del 30 en los Estados Unidos Los desocupados dibujaban símbolos en los edificios para marcar los lugares donde podían conseguir comida La idea fue reflotada 70 años después por los geeks con el fin de marcar hot spots WLAN 8
  • 9. Se refiere a la acción de ir recorriendo una zona en busca de la existencia de redes wireless y conseguir acceder a ellas. WEP Activado 25% WEP Desactivado 75% 9
  • 10. Herramientas para el WarDriving Portátil, PDA u otro dispositivo móvil con tarjeta inalámbrica (PCMCIA) incorporada Antena comprada o casera tipo “lata de Pringles” o “tubo PVC” Software de rastreo tipo NetStumbler, Airsnort,... Unidad GPS para fijar las coordenadas exactas en el mapa de la WLAN © Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 10
  • 11. Es un ataque en el que el intruso pretende tomar la identidad de un usuario autorizado. Una variante pasiva de la suplantación es la escucha (eavesdropping). Como las comunicaciones inalámbricas viajan libremente por el aire cualquiera que esté equipado con una antena que opere en el rango de frecuencias adecuado y dentro del área de cobertura de la red podrá recibirlas. 11
  • 12. Son aquellos ataques en los que el intruso consigue que los usuarios autorizados no puedan conectarse a la red. Crear un nivel elevado de interferencias en una zona cercana al punto de acceso. Smurf. El intruso envía un mensaje broadcast con una dirección IP falsa que, al ser recibida, causará un aumento enorme de la carga de red. 12
  • 13. Desafíos en la Seguridad de las Redes Inalámbricas (1) - Cualquiera dentro de un radio de 100 metros puede ser un intruso potencial 13
  • 14. Desafíos en la Seguridad de las Redes Inalámbricas (2) - Las acreditaciones del usuario se deben poder intercambiar con seguridad - Debe ser capaz de asegurar la conexión con la red de trabajo correcta 14
  • 15. Desafíos en la Seguridad de las Redes Inalámbricas (3) - Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de encriptación 15
  • 16. 16
  • 17. Seguridad en las redes inalámbricas El estándar 802.1 establece diversos mecanismos para conseguir entornos de redes seguras. Los mecanismos utilizados habitualmente son: Wired Equivalent Protocol (WEP) WEP2 Open System Authentication Access Control List (ACL) 17
  • 18. 18
  • 19. Se trata del primer mecanismo implementado y fue diseñado para ofrecer un cierto grado de privacidad, pero no puede equiparse (como a veces se hace) con protocolos de redes tales como IPSec. WEP comprime y cifra los datos que se envían a través de las ondas de radio. 19
  • 20. WEP utiliza una clave secreta, utilizada para la encriptación de los paquetes antes de su retransmisión. El algoritmo utilizado para la encriptación es RC4. Por defecto, WEP está deshabilitado. 20
  • 21. 21
  • 22. Es un sistema para proteger las redes inalámbricas. Es una modificación del protocolo WEP realizada el año 2001, como consecuencia de una serie de vulnerabilidades que se descubrieron. No obstante, todavía hoy no existe ninguna implementación completa de WEP2. 22
  • 23. 23
  • 24. Listas de control de acceso Si bien no forma parte del estándar, la mayor parte de los productos dan soporte al mismo. Se utiliza como mecanismo de autenticación la dirección MAC de cada STA, permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista de control de acceso (ACL). 24
  • 25. Filtrado de Direcciones MAC MAC (Media Access Control Address) – Direccion del hardware originaria del fabricante – Sirve para identificar routers, tarjetas de red, etc... Crear en cada PA una base de datos de direcciones MAC DESVENTAJAS – Se debe repetir en todos los PAs existentes (puede ser mucho trabajo y originar errores) – Una vez capturadas por un hacker, pueden entrar a la red tranquilamente – Si algún usuario pierde o le roban su estacion, queda comprometida la seguridad 25
  • 26. Puntos de Acceso Hostiles Prevención – Políticas corporativas – Seguridad física – Estándar 802.1x Detección – Sniffers (analizadores) – Observación física – Buscar símbolos de warchalking – Detección desde la red cableada 26
  • 27. 27
  • 28. Es el mecanismo de autenticación definido por el estándar 802.11 y consiste en autenticar todas las peticiones que reciben. El principal problema de este mecanismo es que no realiza ninguna comprobación y, además, todas las tramas de gestión son enviadas sin ningún tipo de encriptación, incluso cuando se ha activado WEP. 28
  • 29. 29
  • 30. Sólo se permite el acceso a la red a aquellos que conozcan el nombre de la red, o SSID. Éste nombre viene a actuar como contraseña. 30
  • 31. 31