SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
1
Redes Inalámbricas, Ataques y Recomendaciones de Seguridad
Jimmy Manuel Flores Constante
jimmy.flores.c@gmail.com
Facultad de Sistemas y Telecomunicaciones
Universidad Estatal Península de Santa Elena
dquirumbay@upse.edu.ec
Comunicaciones II
RESUMEN: La forma de comunicación de datos con el paso del tiempo ha ido evolucionando así como también los
medios de transmisión. Cuando el ser humano notó que se podía transmitir no solamente por un medio físico sino también
a través del vacío y a darse cuenta que el costo de esta nueva tecnología era menor comenzó a orientarse hacia las redes
inalámbricas, pero al tener un radio de propagación o cobertura muchas personas pueden detectarlo e incluso algunas no
autorizadas pueden intentar vulnerar alguna debilidad de esta red.
El presente describe las redes inalámbricas, historia, estándares y protocolos, los ataques hacia este tipo de redes
(centradas en redes WI-FI) así como también las defensas o medidas que se deberían tomar para no ser víctimas de
estos.
PALABRAS CLAVE: Redes Inalámbricas,
comunicaciones, ataques, defensas, protocolos.
1 INTRODUCCIÓN
Una Red Inalámbrica es aquella que se comunica por
medio de ondas de radio frecuencia. La diferencia entre
los diferentes tipos se da básicamente pos sus
protocolos, por la frecuencia de transmisión, el alcance y
la velocidad de sus transmisiones.
Desde la comercialización de este tipo de redes se
notó la diferencia de costos entre una red inalámbrica y
una cableada, no era necesario hacer muchos cambios
en la infraestructura física del lugar, ni montar canaletas,
entre otros gastos, solamente disponer de un lugar óptimo
para colocar el artefacto inalámbrico el cual repartirá la
señal.
Una red inalámbrica puede cubrir desde una
pequeña oficina, una casa, campus universitarios,
grandes ciudades e incluso con ella se pueden comunicar
con un lugar retomo en cualquier parte del mundo. Este
tipo de comunicación sin necesidad de cables nos cambió
nuestra forma de trabajar o hacer nuestras actividades
cotidianas pues nos daba una total movilidad dentro de su
área de cobertura mas también promueve un mayor reto
en cuanto a seguridades puesto que pueden detectarse
fácilmente y así mismo sin la precaución necesaria se
pone en riesgos nuestros datos y más si dicha red
pertenece a una empresa.
2 HISTORIA DE LAS REDES
INALÁMBRICAS
En 1971 cuando un grupo de investigadores de la
Universidad de Hawaii, crearon el primer sistema de
conmutación de paquetes mediante radio frecuencia,
dicha red se llamó ALOHA, estaba formada por 7
computadoras situadas en distintas islas que se podían
comunicar con un ordenador central. Se tuvo diversos
problemas, el principal fue el control de acceso al medio
(MAC). El cual se solucionó haciendo que la estación
central emitiera una señal intermitente en una frecuencia
distinta a la del resto de computadoras mientras estuviera
libre, de tal forma que cuando una de las otras estaciones
se disponía a transmitir, antes censaba el medio y se
cercioraba de que la central estaba emitiendo dicha señal
para entonces enviar su mensaje, esto se conoce como
CSMA (Carrier Sense Multiple Access).
En la década de 1980, los radioaficionados construyeron
los Controladores de Nodo Terminal o TNCs (Terminal
Node Controllers) con el fin de poder comunicar sus
computadoras a través del equipo de radio del
radioaficionado dentro de Norte América.
En 1999 Nokia y Symbol Technologies crearon la
asociación Wireless Ethernet Compatibility Alliance
(WECA), en 2003 cambió su nombre a WI-FI Alliance
(Wireless Fidelity), en el 2000, la WECA certificó según la
norma 802.11b que todos los equipos con el sello WI-FI
podrán trabajar juntos sin problemas. 802.11b utilizaba la
banda de los 2,4Ghz y alcanzaba una velocidad de
11Mbps.
2
Las complicaciones que acarreó la convivencia de estos
tres estándares “a”, “b” y “g”, se debían a que eran
incompatibles. Para resolver esta situación se comenzó a
producir hardware capaz de saltar entre estas tres
especificaciones sin cortar la conexión para ello y
lanzando soluciones multipunto. Hoy en día el estándar
vigente en el software común es el 802.11n que va en los
2,4Ghz y 5Ghz simultáneamente con una velocidad de
108Mbps.
En 1999 con el estándar original 802.11 se incluyó
Wired Equivalent Privacy (WEP), un sistema de cifrado
para este tipo de redes que permite cifrar la información
que transmite con claves de 64 o 128 bits. Debido a las
vulnerabilidades descubiertas en el sistema WEP en 2003
se desarrolló WPA en la versión 802.11i del estándar
IEEE. WPA autentica los usuarios mediante el uso de un
servidor donde se almacenan las credenciales y las
contraseñas de los usuarios de la red. Un año después,
sobre 802.11i, se ratificó WPA2, una mejora del anterior
que hoy en día, se considera el protocolo más robusto
para WI-FI. [1]
3 FAMILIA DE ESTÁNDARES IEEE
802.11
El protocolo IEEE 802.11 es el nombre de una serie de
estándares para las redes inalámbricas. Define el
protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso.
Figura 1: Protocolo 802.11
3.1 IEEE 802.11a
Este estándar utiliza el mismo juego de protocolos de
base que el estándar original, opera en banda de 5Ghz y
utiliza 52 subportadoras OFDM con una velocidad
máxima de 54 Mbps. Posee 12 anales no solapados, 8
para red inalámbrica y 4 para conexiones punto a punto.
No puede inter-operar con equipos del estándar 802.11b.
Este estándar 802.11a es orientado únicamente a
equipos con línea de vista. Este protocolo no tiene un
largo alcance como los estándares 802.11b dado que sus
ondas son más fácilmente absorbidas.
3.2 IEEE 802.11b
Tiene una transmisión de 11 Mbps y utiliza el método
de acceso CSMA/CA. Funciona en la banda de 2.4 Ghz.
Con antenas externas de alta ganancia se puede llegar a
8km de alcance, es usualmente usado en configuraciones
punto y multipunto como en el caso de los AP que se
comunican con una antena omnidireccional con uno o
más clientes.
3.3 IEEE 802.11g
Utiliza la banda de 2.4 pero opera a una velocidad
máxima de 54Mbps es compatible con el estándar b y
utiliza sus mismas frecuencias.
3.4 IEEE 802.11n
Es e estándar WI-FI de alto rendimiento. Se constituye
basándose en las versiones previas del estándar 802.11
añadiendo MIMO (multple-input Multiple-Output) puede
transmitir a 2.4Ghz o a 5Ghz. Con velocidades teóricas
de 200 Mbps.[2]
4 PROTOCOLOS DE SEGURIDAD
4.1 EAP (extensible Authetication Protocol)
Lleva a cabo las tareas de autenticación, autorización
y contabilidad.
El proceso de autenticación se muestra en la
siguiente figura:
Figura 2: Proceso de autenticación EAP
Este protocolo tiene varios métodos de autenticación
como EAP por contraseñas (EAP-MD5, LEAP, EAP-
SPEKE) y por certificados de seguridad ( EAP-TLS,
EAP-TTLS, PEAP)[3]
4.2 WEP (Wired Equivalency Privacy)
Como lo indica el nombre de este protocolo intenta
tener una privacidad como la red por cable. Se
fundamenta en la operación lógica XOP, que presenta la
propiedad de que si se aplica dos veces el XOR a un valor
se obtendrá el valor original.
3
El WEP no protege al 100% la conexión sino en su
mayoría el paquete de datos que se envía porque es un
método de cifrado.
4.3 WPA (Wi-FI protected Access)
Elaborado para corregir o los problemas de seguridad
de WEP. Ell WPA posee un protocolo denominado TKIP
(Temporal Key Integrity Protocol) con un vector de
inicialización de 48 bits y una criptografía de 128 bits. Con
la utilización del TKIP la llave es alterada en cada paquete
y sincronizada entre el cliente y el Access Point, también
hace uso de autenticación del usuario por un servidor
central.
4.4 WPA2
Es una mejora del protocolo WPA, el algoritmo de
encriptación se llama AES (Advanced Encription
Standard). [4]
5 VULNERABILIDADES DE REDES
INALÁMBRICAS
Todas las maquinas o terminales conectados a una red
inalámbrica pueden ser vulnerables a un ataque. Existen
ataques de dos tipos: ataques pasivos (no modifican
datos, solo analizan y obtienen información) y los activos
(la información es extraída y la original es modificada).
Muchos de los protocolos mencionados anterior mente
tienen vulnerabilidades por ejemplo: el EAP-TLS en su
etapa de autenticación envía al cliente un paquete sin
cifrar permitiendo ver a un atacante la identidad de la
máquina que está tratando de conectarse. En el Protocolo
WAP si bien es cierto mejoró la resistencia de
vulnerabilidades por ataques de fuerza bruta, pero aún
tiene una pequeña debilidad y es en los ataques contra la
clave PSK (pre Shared Key), en la tercera fase de
comunicación se busca un intercambio de claves que
produce 2 handshakes, en el segundo mensaje
transmitido estaría expuesto a ataques de fuerza bruta,
para este ataque se deben tener capturados todos los
mensajes 4-way Handshare.[5]
Las redes inalámbricas es sin duda la forma de
transmisión más vulnerable si no se proporcionan los
requisitos mínimos de seguridad. A continuación le
mostramos una lista de los ataques a este tipo de redes:
5.1 Sniffing o intercepción de datos
Consiste en censar o escuchar las diferentes
transmisiones de los usuarios. Los programas sniffers
capturan, interpretan y almacenan los paquetes para
luego analizarlos, pero estos programas no son
maliciosos por que los administradores podrían instalar
uno para monitorear el tráfico en la red el problema surge
cuando alguien externo está haciendo ese monitoreo,
seguramente con la intención de obtener claves,
usuarios, direcciones electrónicas, información, etc. Con
el sniffing se obtienen también direcciones MAC de los
equipos los cuales pueden ser usados para futuros
ataques.
5.2 Romper ACL’s (Access Control List)
basados en MAC
La primera medida de seguridad implementada en las
redes wireless fue el filtrado de conexiones por
direcciones MAC. Para ello se crea una lista de
direcciones en el Access point para permitir o denegar
acceso, pero el nivel de seguridad que proporciona esta
restricción es nula por la facilidad con la que se puede
cambiar una dirección MAC a una tarjeta de red por otra
que ya podamos haber obtenido por un sniffer.
5.3 Ataque de Denegación de Servicio (DoS)
El principal objetivo es impedir la comunicación entre
un terminal y un punto de acceso. Para lograrlo el
atacante se hace pasar por el AP poniéndonos su
dirección MAC y negarle la comunicación al terminal o
terminales mediante el envío de notificaciones de des
asociación. Existen varias formas de denegar el servicio
entre las cuales tenemos:
- Saturar el ambiente con ruido de RF: El ruido
dentro de la red no debe ser mayor a 30%
porque al ser mayor anula la señal esto se logra
mediante un microondas o un generador de
ruido.
- Torrente de Autenticaciones: El atacante
envía solicitudes repetitivas y simultaneas de
autenticación y la red se mantiene ocupada
tratando de autenticar estas peticiones falsas
por lo cual los usuarios reales no se podrán
conectar
- Modificaciones de paquetes WPA: El chequeo
de los paquetes WPA ayuda a los atacantes a
denegar el servicio, pues si el TKIP-WAP
detecta paquetes modificados asume que es un
ataque y desconecta a todos los usuarios.
- Retransmisión: A este ataque también se lo
conoce como Man-In-The-Middle para este
ataque ya se debe haber analizado previamente
los datos del punto de acceso al cual se va a
suplantar. Al emular el punto de acceso el
atacante puede bloquear información que el
cliente envía o modificarla para engañar al
receptor.
5.4 Ataque WPA-PSK
Este ataque es del tipo fuerza bruta o diccionario, se
realiza en la tercera fase de comunicación puede ser o no
efectiva dependiendo de la complejidad y longitud de la
passphase o password. Para este ataque se necesita los
paquetes 4-way Handshare, el nombre del ESSID
(Extended Service Set ID) y un archivo de diccionario
(actualizado), este ataque consiste en crear todas las
combinaciones de caracteres posibles, puede tardar
desde horas hasta días dependiendo del diccionario que
se esté utilizando y de la fortaleza de la clave.
4
6 RECOMENDACIONES DE
SEGURIDAD
La seguridad de las comunicaciones inalámbricas se
basa principalmente en tres funciones:
a. Cifrar de forma eficaz la comunicación, para lo
cual se debe usar WPA2 con Radius.
b. Limitar el acceso, estableciendo un control de
acceso eficaz.
c. Proteger con contraseñas seguras y robustas con
más de 30 caracteres, que combinen números,
letras, símbolos, mayúsculas y minúsculas.
Una vez se dispone del conocimiento de la tecnología
disponible para alcanzar estos objetivos, las
recomendaciones son las siguientes:
 Uso de WPA2 bien configurado: WPA2 es la
certificación más robusta que se conoce para
Wi-Fi hasta el momento. Es importante que se
utilicen, dentro de ella, las tecnologías
adecuadas para proteger la información. En este
momento esto se consigue con el Protocolo
CCMP, que incluye el cifrado AES.
Otra medida básica es utilizar contraseñas
largas, robustas, complejas y que estén
almacenadas en un lugar seguro. Si no posible
utilizar un servidor Radius, se puede utilizar
PSK. La ventaja de utilizar un servidor estándar
Radius es que, en este caso, cada usuario
contará con una contraseña, en vez compartir
una misma contraseña entre todos los que se
conecten con el punto de acceso. Así, si una
clave de usuario quedase comprometida, el
atacante solo tendría acceso a la información
transmitida entre ese usuario y el punto de
acceso
 Ocultar el SSID: El SSID es una cadena usada
por los nodos de redes inalámbricas por el que
los clientes son capaces de iniciar conexiones.
Es necesario elegir un SSID único y difícil de
adivinar en cada punto de acceso y, si es
posible, que no se publique, de forma que los
usuarios que lo necesiten deban introducir este
valor de forma manual a la hora de encontrar la
red inalámbrica.
 Evitar el uso de DHCP: El DHCP es el
encargado de distribuir las direcciones IP a cada
terminal, es una buena práctica para tener solo
las IPs que se utilizan y no dar cabida a que
alguien se conecte, pero al configurar los
terminales la dirección de puerta de enlace y los
identificadores se deben ingresar directamente
en cada equipo de la red. [6]
7 Conclusiones
Los equipos que se vallan a usar en la creación de una
red inalámbrica no se deben quedar con las
configuraciones por defecto, cada protocolo tiene su
debilidad o vulnerabilidad pero depende de cada
administrador de estos equipos disminuir su efecto sobre
la seguridad de la red, no se deben dejar puertos de
escucha que no se utilicen abiertos, se deben tomar en
cuenta las recomendaciones de seguridad mencionadas
anteriormente. Las claves de acceso deben ser únicas y
conocidas por el personal autorizado.
Ocultar la SSDI es una buena práctica aunque un
escaneo profundo podría encontrarla.
8 REFERENCIAS
[1] “Redes inalambricas (Historia , Seguridad , etc ).”
[Online]. Available:
http://es.slideshare.net/gerardoplasencia14/redes-
inalambricas-historia-seguridad-etc. [Accessed: 28-Jul-
2015].
[2] F. Wikimedia, “IEEE 802.11,” 2015. [Online]. Available:
https://es.wikipedia.org/wiki/IEEE_802.11. [Accessed:
29-Jul-2015].
[3] “Metodos de Autenticación y protocolos de
Autenticación - Métodos de Autenticación. (Seguridad
de redes).” [Online]. Available:
http://karenmarce.blogspot.es/1307915040/.
[Accessed: 29-Jul-2015].
[4] L. Muñoz, “Seguridad en redes WIFI,” 2014. [Online].
Available: http://www.informatica-hoy.com.ar/redes-
inalambricas-wifi/Seguridad-en-redes-WIFI.php.
[Accessed: 30-Jul-2015].
[5] J. R. Sac de Paz, “WPA , Y SU IMPACTO EN LAS
REDES INALÁMBRICAS DE ÁREA LOCAL,”
Universidad de San Carlos de Guatemala, 2010.
[6] T. V. Vallejo de Leon, “Seguridad en Redes
Inalámbricas 802.11,” Universidad de San Carlos de
Guatemala, 2010.

Más contenido relacionado

La actualidad más candente

CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSsena
 
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESANYELISTOVAR
 
Mapa conceptual capa de transporte
Mapa conceptual capa de transporteMapa conceptual capa de transporte
Mapa conceptual capa de transportecleiver_antonio
 
Data communication and networking issues in real life
Data communication and networking issues in real lifeData communication and networking issues in real life
Data communication and networking issues in real lifeHasini Yasathma
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.oriosofelia
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De DatosComdat4
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osifuadinformatico
 
Networking Devices and Networking Topologies
Networking Devices and Networking TopologiesNetworking Devices and Networking Topologies
Networking Devices and Networking Topologiesmc aa
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitosaitortersio
 
Fundamentos de red: 8. La capa física del modelo osi
Fundamentos de red: 8. La capa física del modelo osiFundamentos de red: 8. La capa física del modelo osi
Fundamentos de red: 8. La capa física del modelo osiFrancesc Perez
 
Topologìa de Redes
Topologìa de RedesTopologìa de Redes
Topologìa de Redescinthiavm
 
Lineas de comunicacion
Lineas de comunicacionLineas de comunicacion
Lineas de comunicacionAliTorres16
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteGerardo
 

La actualidad más candente (20)

Leccion3 f redes
Leccion3 f redesLeccion3 f redes
Leccion3 f redes
 
Computer networking
Computer networkingComputer networking
Computer networking
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
Interconexión redes
Interconexión redesInterconexión redes
Interconexión redes
 
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDESMODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
MODELO OSI.: CAPA DE SESION Y CAPA DE PRESENTACION; RENDIMIENTO DE REDES
 
Mapa conceptual capa de transporte
Mapa conceptual capa de transporteMapa conceptual capa de transporte
Mapa conceptual capa de transporte
 
Data communication and networking issues in real life
Data communication and networking issues in real lifeData communication and networking issues in real life
Data communication and networking issues in real life
 
Investigación Ethernet
Investigación EthernetInvestigación Ethernet
Investigación Ethernet
 
Cuadro comparativo s.o
Cuadro  comparativo s.oCuadro  comparativo s.o
Cuadro comparativo s.o
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Estandar (ieee 802.1 802.15)
Estandar (ieee 802.1   802.15)Estandar (ieee 802.1   802.15)
Estandar (ieee 802.1 802.15)
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
Networking Devices and Networking Topologies
Networking Devices and Networking TopologiesNetworking Devices and Networking Topologies
Networking Devices and Networking Topologies
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitos
 
Fundamentos de red: 8. La capa física del modelo osi
Fundamentos de red: 8. La capa física del modelo osiFundamentos de red: 8. La capa física del modelo osi
Fundamentos de red: 8. La capa física del modelo osi
 
Topologìa de Redes
Topologìa de RedesTopologìa de Redes
Topologìa de Redes
 
Ch1 v1
Ch1 v1Ch1 v1
Ch1 v1
 
Lineas de comunicacion
Lineas de comunicacionLineas de comunicacion
Lineas de comunicacion
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
 

Destacado

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasandresprofe2
 
Windows 7 VS Windows 8
Windows 7 VS Windows 8Windows 7 VS Windows 8
Windows 7 VS Windows 8Yugal Gupta
 
Explotacion de sistemas informaticos
Explotacion de  sistemas informaticosExplotacion de  sistemas informaticos
Explotacion de sistemas informaticosSam
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Offline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected SetupOffline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected Setup0xcite
 
Comparison of Windows 7 & Windows 8
Comparison of Windows 7 & Windows 8Comparison of Windows 7 & Windows 8
Comparison of Windows 7 & Windows 8Vibhanshu Chaturvedi
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Elementos de windows
Elementos de windowsElementos de windows
Elementos de windowsDenisse C
 

Destacado (20)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Diapositivas Windows
Diapositivas WindowsDiapositivas Windows
Diapositivas Windows
 
Windows 7 VS Windows 8
Windows 7 VS Windows 8Windows 7 VS Windows 8
Windows 7 VS Windows 8
 
Windows xp
Windows xpWindows xp
Windows xp
 
ENTORNOS GRÁFICOS WINDOWS Y GNOME
ENTORNOS GRÁFICOS WINDOWS Y GNOMEENTORNOS GRÁFICOS WINDOWS Y GNOME
ENTORNOS GRÁFICOS WINDOWS Y GNOME
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Explotacion de sistemas informaticos
Explotacion de  sistemas informaticosExplotacion de  sistemas informaticos
Explotacion de sistemas informaticos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Manejo del entorno windows, creación de carpetas
Manejo del entorno windows, creación de carpetasManejo del entorno windows, creación de carpetas
Manejo del entorno windows, creación de carpetas
 
Entorno de windows
Entorno de windowsEntorno de windows
Entorno de windows
 
Offline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected SetupOffline bruteforce attack on WiFi Protected Setup
Offline bruteforce attack on WiFi Protected Setup
 
Comparison of Windows 7 & Windows 8
Comparison of Windows 7 & Windows 8Comparison of Windows 7 & Windows 8
Comparison of Windows 7 & Windows 8
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Sistema Operativo Windows XP
Sistema Operativo Windows XPSistema Operativo Windows XP
Sistema Operativo Windows XP
 
El Sistema Operativo Windows Xp
El Sistema Operativo Windows XpEl Sistema Operativo Windows Xp
El Sistema Operativo Windows Xp
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Entorno de Windows
Entorno de WindowsEntorno de Windows
Entorno de Windows
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Elementos de windows
Elementos de windowsElementos de windows
Elementos de windows
 

Similar a Redes Inalámbricas, Ataques y Recomendaciones de Seguridad

Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambricalorena salazar
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Topologías
TopologíasTopologías
TopologíasEzmee XD
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Sistema de telefonia inalambrica
Sistema de telefonia inalambricaSistema de telefonia inalambrica
Sistema de telefonia inalambricaysmael porteles
 
Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Natalia Holguin Correa
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2claudiazimena
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiAndrés Torres
 
19 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 202019 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 2020CristianLandinez1
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 

Similar a Redes Inalámbricas, Ataques y Recomendaciones de Seguridad (20)

Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Topologías
TopologíasTopologías
Topologías
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Sistema de telefonia inalambrica
Sistema de telefonia inalambricaSistema de telefonia inalambrica
Sistema de telefonia inalambrica
 
Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes
RedesRedes
Redes
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
19 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 202019 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 2020
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Redes Inalámbricas, Ataques y Recomendaciones de Seguridad

  • 1. 1 Redes Inalámbricas, Ataques y Recomendaciones de Seguridad Jimmy Manuel Flores Constante jimmy.flores.c@gmail.com Facultad de Sistemas y Telecomunicaciones Universidad Estatal Península de Santa Elena dquirumbay@upse.edu.ec Comunicaciones II RESUMEN: La forma de comunicación de datos con el paso del tiempo ha ido evolucionando así como también los medios de transmisión. Cuando el ser humano notó que se podía transmitir no solamente por un medio físico sino también a través del vacío y a darse cuenta que el costo de esta nueva tecnología era menor comenzó a orientarse hacia las redes inalámbricas, pero al tener un radio de propagación o cobertura muchas personas pueden detectarlo e incluso algunas no autorizadas pueden intentar vulnerar alguna debilidad de esta red. El presente describe las redes inalámbricas, historia, estándares y protocolos, los ataques hacia este tipo de redes (centradas en redes WI-FI) así como también las defensas o medidas que se deberían tomar para no ser víctimas de estos. PALABRAS CLAVE: Redes Inalámbricas, comunicaciones, ataques, defensas, protocolos. 1 INTRODUCCIÓN Una Red Inalámbrica es aquella que se comunica por medio de ondas de radio frecuencia. La diferencia entre los diferentes tipos se da básicamente pos sus protocolos, por la frecuencia de transmisión, el alcance y la velocidad de sus transmisiones. Desde la comercialización de este tipo de redes se notó la diferencia de costos entre una red inalámbrica y una cableada, no era necesario hacer muchos cambios en la infraestructura física del lugar, ni montar canaletas, entre otros gastos, solamente disponer de un lugar óptimo para colocar el artefacto inalámbrico el cual repartirá la señal. Una red inalámbrica puede cubrir desde una pequeña oficina, una casa, campus universitarios, grandes ciudades e incluso con ella se pueden comunicar con un lugar retomo en cualquier parte del mundo. Este tipo de comunicación sin necesidad de cables nos cambió nuestra forma de trabajar o hacer nuestras actividades cotidianas pues nos daba una total movilidad dentro de su área de cobertura mas también promueve un mayor reto en cuanto a seguridades puesto que pueden detectarse fácilmente y así mismo sin la precaución necesaria se pone en riesgos nuestros datos y más si dicha red pertenece a una empresa. 2 HISTORIA DE LAS REDES INALÁMBRICAS En 1971 cuando un grupo de investigadores de la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante radio frecuencia, dicha red se llamó ALOHA, estaba formada por 7 computadoras situadas en distintas islas que se podían comunicar con un ordenador central. Se tuvo diversos problemas, el principal fue el control de acceso al medio (MAC). El cual se solucionó haciendo que la estación central emitiera una señal intermitente en una frecuencia distinta a la del resto de computadoras mientras estuviera libre, de tal forma que cuando una de las otras estaciones se disponía a transmitir, antes censaba el medio y se cercioraba de que la central estaba emitiendo dicha señal para entonces enviar su mensaje, esto se conoce como CSMA (Carrier Sense Multiple Access). En la década de 1980, los radioaficionados construyeron los Controladores de Nodo Terminal o TNCs (Terminal Node Controllers) con el fin de poder comunicar sus computadoras a través del equipo de radio del radioaficionado dentro de Norte América. En 1999 Nokia y Symbol Technologies crearon la asociación Wireless Ethernet Compatibility Alliance (WECA), en 2003 cambió su nombre a WI-FI Alliance (Wireless Fidelity), en el 2000, la WECA certificó según la norma 802.11b que todos los equipos con el sello WI-FI podrán trabajar juntos sin problemas. 802.11b utilizaba la banda de los 2,4Ghz y alcanzaba una velocidad de 11Mbps.
  • 2. 2 Las complicaciones que acarreó la convivencia de estos tres estándares “a”, “b” y “g”, se debían a que eran incompatibles. Para resolver esta situación se comenzó a producir hardware capaz de saltar entre estas tres especificaciones sin cortar la conexión para ello y lanzando soluciones multipunto. Hoy en día el estándar vigente en el software común es el 802.11n que va en los 2,4Ghz y 5Ghz simultáneamente con una velocidad de 108Mbps. En 1999 con el estándar original 802.11 se incluyó Wired Equivalent Privacy (WEP), un sistema de cifrado para este tipo de redes que permite cifrar la información que transmite con claves de 64 o 128 bits. Debido a las vulnerabilidades descubiertas en el sistema WEP en 2003 se desarrolló WPA en la versión 802.11i del estándar IEEE. WPA autentica los usuarios mediante el uso de un servidor donde se almacenan las credenciales y las contraseñas de los usuarios de la red. Un año después, sobre 802.11i, se ratificó WPA2, una mejora del anterior que hoy en día, se considera el protocolo más robusto para WI-FI. [1] 3 FAMILIA DE ESTÁNDARES IEEE 802.11 El protocolo IEEE 802.11 es el nombre de una serie de estándares para las redes inalámbricas. Define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. Figura 1: Protocolo 802.11 3.1 IEEE 802.11a Este estándar utiliza el mismo juego de protocolos de base que el estándar original, opera en banda de 5Ghz y utiliza 52 subportadoras OFDM con una velocidad máxima de 54 Mbps. Posee 12 anales no solapados, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede inter-operar con equipos del estándar 802.11b. Este estándar 802.11a es orientado únicamente a equipos con línea de vista. Este protocolo no tiene un largo alcance como los estándares 802.11b dado que sus ondas son más fácilmente absorbidas. 3.2 IEEE 802.11b Tiene una transmisión de 11 Mbps y utiliza el método de acceso CSMA/CA. Funciona en la banda de 2.4 Ghz. Con antenas externas de alta ganancia se puede llegar a 8km de alcance, es usualmente usado en configuraciones punto y multipunto como en el caso de los AP que se comunican con una antena omnidireccional con uno o más clientes. 3.3 IEEE 802.11g Utiliza la banda de 2.4 pero opera a una velocidad máxima de 54Mbps es compatible con el estándar b y utiliza sus mismas frecuencias. 3.4 IEEE 802.11n Es e estándar WI-FI de alto rendimiento. Se constituye basándose en las versiones previas del estándar 802.11 añadiendo MIMO (multple-input Multiple-Output) puede transmitir a 2.4Ghz o a 5Ghz. Con velocidades teóricas de 200 Mbps.[2] 4 PROTOCOLOS DE SEGURIDAD 4.1 EAP (extensible Authetication Protocol) Lleva a cabo las tareas de autenticación, autorización y contabilidad. El proceso de autenticación se muestra en la siguiente figura: Figura 2: Proceso de autenticación EAP Este protocolo tiene varios métodos de autenticación como EAP por contraseñas (EAP-MD5, LEAP, EAP- SPEKE) y por certificados de seguridad ( EAP-TLS, EAP-TTLS, PEAP)[3] 4.2 WEP (Wired Equivalency Privacy) Como lo indica el nombre de este protocolo intenta tener una privacidad como la red por cable. Se fundamenta en la operación lógica XOP, que presenta la propiedad de que si se aplica dos veces el XOR a un valor se obtendrá el valor original.
  • 3. 3 El WEP no protege al 100% la conexión sino en su mayoría el paquete de datos que se envía porque es un método de cifrado. 4.3 WPA (Wi-FI protected Access) Elaborado para corregir o los problemas de seguridad de WEP. Ell WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la llave es alterada en cada paquete y sincronizada entre el cliente y el Access Point, también hace uso de autenticación del usuario por un servidor central. 4.4 WPA2 Es una mejora del protocolo WPA, el algoritmo de encriptación se llama AES (Advanced Encription Standard). [4] 5 VULNERABILIDADES DE REDES INALÁMBRICAS Todas las maquinas o terminales conectados a una red inalámbrica pueden ser vulnerables a un ataque. Existen ataques de dos tipos: ataques pasivos (no modifican datos, solo analizan y obtienen información) y los activos (la información es extraída y la original es modificada). Muchos de los protocolos mencionados anterior mente tienen vulnerabilidades por ejemplo: el EAP-TLS en su etapa de autenticación envía al cliente un paquete sin cifrar permitiendo ver a un atacante la identidad de la máquina que está tratando de conectarse. En el Protocolo WAP si bien es cierto mejoró la resistencia de vulnerabilidades por ataques de fuerza bruta, pero aún tiene una pequeña debilidad y es en los ataques contra la clave PSK (pre Shared Key), en la tercera fase de comunicación se busca un intercambio de claves que produce 2 handshakes, en el segundo mensaje transmitido estaría expuesto a ataques de fuerza bruta, para este ataque se deben tener capturados todos los mensajes 4-way Handshare.[5] Las redes inalámbricas es sin duda la forma de transmisión más vulnerable si no se proporcionan los requisitos mínimos de seguridad. A continuación le mostramos una lista de los ataques a este tipo de redes: 5.1 Sniffing o intercepción de datos Consiste en censar o escuchar las diferentes transmisiones de los usuarios. Los programas sniffers capturan, interpretan y almacenan los paquetes para luego analizarlos, pero estos programas no son maliciosos por que los administradores podrían instalar uno para monitorear el tráfico en la red el problema surge cuando alguien externo está haciendo ese monitoreo, seguramente con la intención de obtener claves, usuarios, direcciones electrónicas, información, etc. Con el sniffing se obtienen también direcciones MAC de los equipos los cuales pueden ser usados para futuros ataques. 5.2 Romper ACL’s (Access Control List) basados en MAC La primera medida de seguridad implementada en las redes wireless fue el filtrado de conexiones por direcciones MAC. Para ello se crea una lista de direcciones en el Access point para permitir o denegar acceso, pero el nivel de seguridad que proporciona esta restricción es nula por la facilidad con la que se puede cambiar una dirección MAC a una tarjeta de red por otra que ya podamos haber obtenido por un sniffer. 5.3 Ataque de Denegación de Servicio (DoS) El principal objetivo es impedir la comunicación entre un terminal y un punto de acceso. Para lograrlo el atacante se hace pasar por el AP poniéndonos su dirección MAC y negarle la comunicación al terminal o terminales mediante el envío de notificaciones de des asociación. Existen varias formas de denegar el servicio entre las cuales tenemos: - Saturar el ambiente con ruido de RF: El ruido dentro de la red no debe ser mayor a 30% porque al ser mayor anula la señal esto se logra mediante un microondas o un generador de ruido. - Torrente de Autenticaciones: El atacante envía solicitudes repetitivas y simultaneas de autenticación y la red se mantiene ocupada tratando de autenticar estas peticiones falsas por lo cual los usuarios reales no se podrán conectar - Modificaciones de paquetes WPA: El chequeo de los paquetes WPA ayuda a los atacantes a denegar el servicio, pues si el TKIP-WAP detecta paquetes modificados asume que es un ataque y desconecta a todos los usuarios. - Retransmisión: A este ataque también se lo conoce como Man-In-The-Middle para este ataque ya se debe haber analizado previamente los datos del punto de acceso al cual se va a suplantar. Al emular el punto de acceso el atacante puede bloquear información que el cliente envía o modificarla para engañar al receptor. 5.4 Ataque WPA-PSK Este ataque es del tipo fuerza bruta o diccionario, se realiza en la tercera fase de comunicación puede ser o no efectiva dependiendo de la complejidad y longitud de la passphase o password. Para este ataque se necesita los paquetes 4-way Handshare, el nombre del ESSID (Extended Service Set ID) y un archivo de diccionario (actualizado), este ataque consiste en crear todas las combinaciones de caracteres posibles, puede tardar desde horas hasta días dependiendo del diccionario que se esté utilizando y de la fortaleza de la clave.
  • 4. 4 6 RECOMENDACIONES DE SEGURIDAD La seguridad de las comunicaciones inalámbricas se basa principalmente en tres funciones: a. Cifrar de forma eficaz la comunicación, para lo cual se debe usar WPA2 con Radius. b. Limitar el acceso, estableciendo un control de acceso eficaz. c. Proteger con contraseñas seguras y robustas con más de 30 caracteres, que combinen números, letras, símbolos, mayúsculas y minúsculas. Una vez se dispone del conocimiento de la tecnología disponible para alcanzar estos objetivos, las recomendaciones son las siguientes:  Uso de WPA2 bien configurado: WPA2 es la certificación más robusta que se conoce para Wi-Fi hasta el momento. Es importante que se utilicen, dentro de ella, las tecnologías adecuadas para proteger la información. En este momento esto se consigue con el Protocolo CCMP, que incluye el cifrado AES. Otra medida básica es utilizar contraseñas largas, robustas, complejas y que estén almacenadas en un lugar seguro. Si no posible utilizar un servidor Radius, se puede utilizar PSK. La ventaja de utilizar un servidor estándar Radius es que, en este caso, cada usuario contará con una contraseña, en vez compartir una misma contraseña entre todos los que se conecten con el punto de acceso. Así, si una clave de usuario quedase comprometida, el atacante solo tendría acceso a la información transmitida entre ese usuario y el punto de acceso  Ocultar el SSID: El SSID es una cadena usada por los nodos de redes inalámbricas por el que los clientes son capaces de iniciar conexiones. Es necesario elegir un SSID único y difícil de adivinar en cada punto de acceso y, si es posible, que no se publique, de forma que los usuarios que lo necesiten deban introducir este valor de forma manual a la hora de encontrar la red inalámbrica.  Evitar el uso de DHCP: El DHCP es el encargado de distribuir las direcciones IP a cada terminal, es una buena práctica para tener solo las IPs que se utilizan y no dar cabida a que alguien se conecte, pero al configurar los terminales la dirección de puerta de enlace y los identificadores se deben ingresar directamente en cada equipo de la red. [6] 7 Conclusiones Los equipos que se vallan a usar en la creación de una red inalámbrica no se deben quedar con las configuraciones por defecto, cada protocolo tiene su debilidad o vulnerabilidad pero depende de cada administrador de estos equipos disminuir su efecto sobre la seguridad de la red, no se deben dejar puertos de escucha que no se utilicen abiertos, se deben tomar en cuenta las recomendaciones de seguridad mencionadas anteriormente. Las claves de acceso deben ser únicas y conocidas por el personal autorizado. Ocultar la SSDI es una buena práctica aunque un escaneo profundo podría encontrarla. 8 REFERENCIAS [1] “Redes inalambricas (Historia , Seguridad , etc ).” [Online]. Available: http://es.slideshare.net/gerardoplasencia14/redes- inalambricas-historia-seguridad-etc. [Accessed: 28-Jul- 2015]. [2] F. Wikimedia, “IEEE 802.11,” 2015. [Online]. Available: https://es.wikipedia.org/wiki/IEEE_802.11. [Accessed: 29-Jul-2015]. [3] “Metodos de Autenticación y protocolos de Autenticación - Métodos de Autenticación. (Seguridad de redes).” [Online]. Available: http://karenmarce.blogspot.es/1307915040/. [Accessed: 29-Jul-2015]. [4] L. Muñoz, “Seguridad en redes WIFI,” 2014. [Online]. Available: http://www.informatica-hoy.com.ar/redes- inalambricas-wifi/Seguridad-en-redes-WIFI.php. [Accessed: 30-Jul-2015]. [5] J. R. Sac de Paz, “WPA , Y SU IMPACTO EN LAS REDES INALÁMBRICAS DE ÁREA LOCAL,” Universidad de San Carlos de Guatemala, 2010. [6] T. V. Vallejo de Leon, “Seguridad en Redes Inalámbricas 802.11,” Universidad de San Carlos de Guatemala, 2010.