SlideShare una empresa de Scribd logo
1 de 23
Andrés Felipe González Coronado
Consultor en T.I. y Seguridad Informática
El Hacking y Seguridad enEl Hacking y Seguridad en
Redes InalámbricasRedes Inalámbricas
1
Conceptos BásicosConceptos Básicos
• Frecuencia: es una medida para indicar el
número de repeticiones de cualquier fenómeno o
suceso periódico en una unidad de tiempo.
• La Unidad de medida de la Frecuencia : Hertz
• 5.8 GHz=5.800.000.000 veces/seg.
2
Conceptos BásicosConceptos Básicos
• Espectro Electromagnético: es el conjunto de las
frecuencias de radiación electromagnética, los
rangos están definidos a nivel internacional y
nacional por el ministerio de comunicaciones.
3
Principales Ventajas:Principales Ventajas:
• Permiten la movilidad.
• No es necesario tirar cableado.
• Rapidez en la instalación.
• Menores costes de mantenimiento.
4
Problemas AsociadosProblemas Asociados
• Seguridad ( algoritmos de encripción de datos)
• Geografía (Línea de Vista, Sin línea de vista)
• Distancias ( limite del ancho de banda a grandes distancias)
5
Tipos de redes inalámbricasTipos de redes inalámbricas
• Redes PtP (Point to Point)
• Redes PtMP (Point to MultiPoint)
6
Tipos de antenasTipos de antenas
• Una antena es un dispositivo capaz de emitir o recibir ondas
de radio.
7
PANEL GRILLADA Omnidireccional PARABOLICA
Equipos Utilizados en ISP paraEquipos Utilizados en ISP para
PymesPymes
• Motorola Canopy y Wi-Corp
• Antenas inalámbricas para servicio ISP
8
9
Plataforma ISPPlataforma ISP
10
Estándares InalámbricosEstándares Inalámbricos
• Libres
• Wi-Fi (802.11a, 802.11b, 802.11g, 802.11n)
(2.4 Ghz – 5 Ghz) bandas asignadas por el ministerio de comunicaciones
• Bluetooth 2.4 Ghz / Infrarrojo
• Banda 4.9 Ghz – Gobierno – Militar y Policia
• Propietarios
• WiMax (Frec. Licenciadas)
• Canopy Motorola (Frec Free 5Ghz)
• Mikrotik (Nstreme - Dual) (Frec Free 2,4 - 5Ghz)
• Konectra – WiAirp
11
• Wireless-Fidelity (Wi-Fi), es un sello de garantía de que
equipos de distintos fabricantes trabajan adecuadamente
entre si.
12
•¿Quién lo certifica?¿Quién lo certifica?
Wireless Ethernet Compatibility AllianceWireless Ethernet Compatibility Alliance
(WECA ) creada en 1999 por los(WECA ) creada en 1999 por los
mismos fabricantes.mismos fabricantes.
Wi-Fi se usa para:Wi-Fi se usa para:
• Conectar inalámbricamente un equipo a una red LAN.
• Por equipos entendemos portátiles, equipos de escritorio y en
general cualquier equipo que funcione en una LAN alambrada ej.:
cámaras IP, teléfonos IP, PDA.
• Conectar equipos en una red inalámbrica autónoma.
13
¿Por que una red inalámbrica?
• Movilidad, el usuario se podrá “separar” de los escritorios
y de los cables que lo “atan” a la pared.
• Reducción de costos, dado que se elimina la necesidad
cablear cada punto de red.
• Facilidad para ampliar o reducir la red de acuerdo a las
necesidades.
14
¿Qué problemas presenta?
• Múltiples trayectorias
15
¿Qué problemas presenta?¿Qué problemas presenta?
• Interferencia por otras fuentes de radio-frecuencia.
• Menor ancho de banda que el cableado
• Es una tecnología aún joven, hay todavía mucha
incertidumbre acerca de la tecnología que dominará.
16
Estándar IEEE 802.11Estándar IEEE 802.11
• Como cualquier nuevo
estándar, IEEE 802.11
tiene estándares
cerrados, otros en
aprobación, otros en
estudio.
EstándarEstándar CaracterísticaCaracterística
802.11 a802.11 a WLAN,CapaWLAN,Capa
Física, MAC en 5Física, MAC en 5
GHz (1999)GHz (1999)
802.11 b802.11 b WLAN,CapaWLAN,Capa
Física, MAC enFísica, MAC en
2.4 GHz (1999)2.4 GHz (1999)
802.11 e802.11 e QoSQoS
802.11 g802.11 g WLAN,CapaWLAN,Capa
Física, MAC enFísica, MAC en
2,4 GHz (2002)2,4 GHz (2002)
802.11 n802.11 n Wlan, CapaWlan, Capa
Fisica 2,4 y 5Fisica 2,4 y 5
GhzGhz
17
802.11 b (DSSS)802.11 b (DSSS)
• Frecuencia portadora 2,4 GHz.
• Posee 14 canales de 22 MHz de ancho, separados 5 MHz,
• Se usan 3 no traslapados
18
2412 2437 2462
2400 24222400 2412 2432 2442 2452 2462 2472 2483.5
ResumenResumen
CARACTERISTICACARACTERISTICA 802.11 a802.11 a 802.11 b802.11 b 802.11 g802.11 g
Banda de F/ciaBanda de F/cia 5 GHz5 GHz 2,4 GHz2,4 GHz 2,4 GHz2,4 GHz
MultiplexaciónMultiplexación OFDMOFDM DSSSDSSS OFDMOFDM
Velocidad MáximaVelocidad Máxima 54 Mbps54 Mbps 11 Mbps11 Mbps 54 Mbps54 Mbps
Rango VelocidadesRango Velocidades
(Mbps)(Mbps)
6,9,12,18,24,36,6,9,12,18,24,36,
48,5448,54
1,2,5.5,111,2,5.5,11 1,2,5.5,6,9,11,11,2,5.5,6,9,11,1
2,22,24,36,542,22,24,36,54
Número de canalesNúmero de canales 88 33 33
Ancho de bandaAncho de banda 432 Mbps432 Mbps 33 Mbps33 Mbps 162 Mbps162 Mbps
Eficiencia por canalEficiencia por canal 18 Mbps18 Mbps 6 Mbps6 Mbps 12 Mbps12 Mbps
VentajasVentajas Alta velocidad yAlta velocidad y
número denúmero de
usuariosusuarios
Buen alcance yBuen alcance y
consumo deconsumo de
potenciapotencia
Compatible b yCompatible b y
mejor alcance amejor alcance a
19
Seguridad en redes Wireless y diferencias
entre
cifrado WEP y WPA / WPA2
• WEP (Protocolo de equivalencia con red cableada):
• - La seguridad de la red es extremadamente importante, especialmente para las
aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en
su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados
de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante
una “clave” de cifrado antes de enviarlo al aire.
• - Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de
recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan
como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
• - La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional
acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo,
si la clave de seguridad es estática o no cambia, es posible que un intruso motivado
irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se
recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP
es mejor que no disponer de ningún tipo de seguridad y debería estar activado como
nivel de seguridad mínimo.
20
Seguridad en redes Wireless y diferencias
entre
cifrado WEP y WPA/WPA2• * WPA (Wi-Fi Protected Access):
• - WPA emplea el cifrado de clave dinámico, lo que significa que la clave está
cambiando constantemente y hacen que las incursiones en la red inalámbrica sean
más difíciles que con WEP. WPA está considerado como uno de los más altos niveles
de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es
compatible con este tipo de cifrado. Las claves se insertan como de dígitos
alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres
especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre
ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que
utilizan distintos procesos de autenticación:
• * Para el uso personal doméstico: El Protocolo de integridad de claves temporales
(TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y
autenticación mutua. TKIP aporta las características de seguridad que corrige las
limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un
alto nivel de seguridad para su red.
• * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible
(EAP) se emplea para el intercambio de mensajes durante el proceso de
autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a
través de un servidor RADIUS (Servicio de usuario de marcado con autenticación
remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un
servidor RADIUS.
21
Seguridad en redes Wireless y diferencias
entre
cifrado WEP y WPA/WPA2
• - WPA2 es la segunda generación de WPA y está actualmente disponible en los AP
más modernos del mercado. WPA2 no se creó para afrontar ninguna de las
limitaciones de WPA, y es compatible con los productos anteriores que son
compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la
segunda necesita el estándar avanzado de cifrado (AES) para el cifrado de los datos,
mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad
necesaria para cumplir los máximos estándares de nivel de muchas de las agencias
del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la
versión para la empresa como con la doméstica.
• - La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure
System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la
seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez
activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos,
configura automáticamente su red con un Identificador de red inalámbrica (SSID)
personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se
necesita ningún conocimiento ni experiencia técnica y no es necesario introducir
manualmente una contraseña ni clave asociada con una configuración de seguridad
tradicional inalámbrica.
22
Vínculos TécnicosVínculos Técnicos
• Wi-Fi
• http://wi-fi.org/
• http://www.irit.fr/~Ralph.Sobek/wifi/
• http://www.hotspot-locations.com/
• http://wifinetnews.com/
• WiMax
• http://ieee802.org/16
• http://www.wimaxforum.org/about
• http://www.intel.com/ebusiness/pdf/wireless/intel/80216
_wimax.pdf
23

Más contenido relacionado

La actualidad más candente

CVA Trendnet
CVA TrendnetCVA Trendnet
CVA TrendnetTRENDnet
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final InalambricasRaulChacon
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_iiRis Fernandez
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Las 10 mejores wifi en 2018
Las 10 mejores wifi en 2018Las 10 mejores wifi en 2018
Las 10 mejores wifi en 2018cidacabimozu
 
Router inalambrico jonathan
Router inalambrico jonathanRouter inalambrico jonathan
Router inalambrico jonathanjbravo_18
 
Trabajo final networking Jonathan Bravo
Trabajo final networking  Jonathan BravoTrabajo final networking  Jonathan Bravo
Trabajo final networking Jonathan Bravojbravo_18
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fiiagolucia
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 

La actualidad más candente (20)

CVA Trendnet
CVA TrendnetCVA Trendnet
CVA Trendnet
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Dir 655 manual-esp
Dir 655 manual-espDir 655 manual-esp
Dir 655 manual-esp
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final Inalambricas
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Las 10 mejores wifi en 2018
Las 10 mejores wifi en 2018Las 10 mejores wifi en 2018
Las 10 mejores wifi en 2018
 
Router inalambrico jonathan
Router inalambrico jonathanRouter inalambrico jonathan
Router inalambrico jonathan
 
Trabajo final networking Jonathan Bravo
Trabajo final networking  Jonathan BravoTrabajo final networking  Jonathan Bravo
Trabajo final networking Jonathan Bravo
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fi
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 

Destacado

Derecho penal y control social
Derecho penal y control socialDerecho penal y control social
Derecho penal y control socialXxleninxX
 
Projecte final de miniops. Sara Moraleda
Projecte final de miniops. Sara MoraledaProjecte final de miniops. Sara Moraleda
Projecte final de miniops. Sara Moraledasarita023
 
Como crear una presentación usando google drive
Como crear una presentación usando google driveComo crear una presentación usando google drive
Como crear una presentación usando google driveangie1830
 
Tecnología educativa factor humanización
Tecnología educativa   factor humanizaciónTecnología educativa   factor humanización
Tecnología educativa factor humanizaciónAlberto Ascona
 
Mamíferos
MamíferosMamíferos
MamíferosYoeLR27
 
El fantasma chatero cap2
El fantasma chatero cap2El fantasma chatero cap2
El fantasma chatero cap2Danger Song
 
Ar iv copa interligas 2015 v1
Ar iv copa interligas 2015 v1Ar iv copa interligas 2015 v1
Ar iv copa interligas 2015 v1Alejandro Bacot
 
Derivacion implicita
Derivacion implicitaDerivacion implicita
Derivacion implicitaVictorartur
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasPeluffoA
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informaciondrloke
 
Presentacion del medio ambiente
Presentacion del medio ambientePresentacion del medio ambiente
Presentacion del medio ambientejennifer_bautista
 
Evolucion historica dela informacion
Evolucion historica dela informacionEvolucion historica dela informacion
Evolucion historica dela informaciondanielanoriega62
 
La literatura hindú..
La  literatura  hindú..La  literatura  hindú..
La literatura hindú..jhanety
 

Destacado (20)

Volcanismo
VolcanismoVolcanismo
Volcanismo
 
Derecho penal y control social
Derecho penal y control socialDerecho penal y control social
Derecho penal y control social
 
Projecte final de miniops. Sara Moraleda
Projecte final de miniops. Sara MoraledaProjecte final de miniops. Sara Moraleda
Projecte final de miniops. Sara Moraleda
 
Como crear una presentación usando google drive
Como crear una presentación usando google driveComo crear una presentación usando google drive
Como crear una presentación usando google drive
 
Sena
SenaSena
Sena
 
Tipos de trabajo
Tipos de trabajoTipos de trabajo
Tipos de trabajo
 
Cuidadosdelagua
CuidadosdelaguaCuidadosdelagua
Cuidadosdelagua
 
Tecnología educativa factor humanización
Tecnología educativa   factor humanizaciónTecnología educativa   factor humanización
Tecnología educativa factor humanización
 
Mamíferos
MamíferosMamíferos
Mamíferos
 
El fantasma chatero cap2
El fantasma chatero cap2El fantasma chatero cap2
El fantasma chatero cap2
 
Ar iv copa interligas 2015 v1
Ar iv copa interligas 2015 v1Ar iv copa interligas 2015 v1
Ar iv copa interligas 2015 v1
 
Plan
PlanPlan
Plan
 
Derivacion implicita
Derivacion implicitaDerivacion implicita
Derivacion implicita
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Historia de passifora
Historia de passiforaHistoria de passifora
Historia de passifora
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacion
 
presentación informática
presentación informáticapresentación informática
presentación informática
 
Presentacion del medio ambiente
Presentacion del medio ambientePresentacion del medio ambiente
Presentacion del medio ambiente
 
Evolucion historica dela informacion
Evolucion historica dela informacionEvolucion historica dela informacion
Evolucion historica dela informacion
 
La literatura hindú..
La  literatura  hindú..La  literatura  hindú..
La literatura hindú..
 

Similar a Redes

WLAN_Transpas_WLANyProblemas (1).pdf
WLAN_Transpas_WLANyProblemas (1).pdfWLAN_Transpas_WLANyProblemas (1).pdf
WLAN_Transpas_WLANyProblemas (1).pdfftasatelital1
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Wifi
WifiWifi
Wifiiriz
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
El examen de redes
El examen de redesEl examen de redes
El examen de redesNancyHCotija
 
Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Machi Renta
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiAndrés Torres
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 

Similar a Redes (20)

Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
REDES Wifi-Wimax.pdf
REDES Wifi-Wimax.pdfREDES Wifi-Wimax.pdf
REDES Wifi-Wimax.pdf
 
WLAN_Transpas_WLANyProblemas (1).pdf
WLAN_Transpas_WLANyProblemas (1).pdfWLAN_Transpas_WLANyProblemas (1).pdf
WLAN_Transpas_WLANyProblemas (1).pdf
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
Wifi
WifiWifi
Wifi
 
Wireless
WirelessWireless
Wireless
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
El examen de redes
El examen de redesEl examen de redes
El examen de redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 

Último

Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENSLuisLobatoingaruca
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 

Último (20)

Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 

Redes

  • 1. Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad enEl Hacking y Seguridad en Redes InalámbricasRedes Inalámbricas 1
  • 2. Conceptos BásicosConceptos Básicos • Frecuencia: es una medida para indicar el número de repeticiones de cualquier fenómeno o suceso periódico en una unidad de tiempo. • La Unidad de medida de la Frecuencia : Hertz • 5.8 GHz=5.800.000.000 veces/seg. 2
  • 3. Conceptos BásicosConceptos Básicos • Espectro Electromagnético: es el conjunto de las frecuencias de radiación electromagnética, los rangos están definidos a nivel internacional y nacional por el ministerio de comunicaciones. 3
  • 4. Principales Ventajas:Principales Ventajas: • Permiten la movilidad. • No es necesario tirar cableado. • Rapidez en la instalación. • Menores costes de mantenimiento. 4
  • 5. Problemas AsociadosProblemas Asociados • Seguridad ( algoritmos de encripción de datos) • Geografía (Línea de Vista, Sin línea de vista) • Distancias ( limite del ancho de banda a grandes distancias) 5
  • 6. Tipos de redes inalámbricasTipos de redes inalámbricas • Redes PtP (Point to Point) • Redes PtMP (Point to MultiPoint) 6
  • 7. Tipos de antenasTipos de antenas • Una antena es un dispositivo capaz de emitir o recibir ondas de radio. 7 PANEL GRILLADA Omnidireccional PARABOLICA
  • 8. Equipos Utilizados en ISP paraEquipos Utilizados en ISP para PymesPymes • Motorola Canopy y Wi-Corp • Antenas inalámbricas para servicio ISP 8
  • 9. 9
  • 11. Estándares InalámbricosEstándares Inalámbricos • Libres • Wi-Fi (802.11a, 802.11b, 802.11g, 802.11n) (2.4 Ghz – 5 Ghz) bandas asignadas por el ministerio de comunicaciones • Bluetooth 2.4 Ghz / Infrarrojo • Banda 4.9 Ghz – Gobierno – Militar y Policia • Propietarios • WiMax (Frec. Licenciadas) • Canopy Motorola (Frec Free 5Ghz) • Mikrotik (Nstreme - Dual) (Frec Free 2,4 - 5Ghz) • Konectra – WiAirp 11
  • 12. • Wireless-Fidelity (Wi-Fi), es un sello de garantía de que equipos de distintos fabricantes trabajan adecuadamente entre si. 12 •¿Quién lo certifica?¿Quién lo certifica? Wireless Ethernet Compatibility AllianceWireless Ethernet Compatibility Alliance (WECA ) creada en 1999 por los(WECA ) creada en 1999 por los mismos fabricantes.mismos fabricantes.
  • 13. Wi-Fi se usa para:Wi-Fi se usa para: • Conectar inalámbricamente un equipo a una red LAN. • Por equipos entendemos portátiles, equipos de escritorio y en general cualquier equipo que funcione en una LAN alambrada ej.: cámaras IP, teléfonos IP, PDA. • Conectar equipos en una red inalámbrica autónoma. 13
  • 14. ¿Por que una red inalámbrica? • Movilidad, el usuario se podrá “separar” de los escritorios y de los cables que lo “atan” a la pared. • Reducción de costos, dado que se elimina la necesidad cablear cada punto de red. • Facilidad para ampliar o reducir la red de acuerdo a las necesidades. 14
  • 15. ¿Qué problemas presenta? • Múltiples trayectorias 15
  • 16. ¿Qué problemas presenta?¿Qué problemas presenta? • Interferencia por otras fuentes de radio-frecuencia. • Menor ancho de banda que el cableado • Es una tecnología aún joven, hay todavía mucha incertidumbre acerca de la tecnología que dominará. 16
  • 17. Estándar IEEE 802.11Estándar IEEE 802.11 • Como cualquier nuevo estándar, IEEE 802.11 tiene estándares cerrados, otros en aprobación, otros en estudio. EstándarEstándar CaracterísticaCaracterística 802.11 a802.11 a WLAN,CapaWLAN,Capa Física, MAC en 5Física, MAC en 5 GHz (1999)GHz (1999) 802.11 b802.11 b WLAN,CapaWLAN,Capa Física, MAC enFísica, MAC en 2.4 GHz (1999)2.4 GHz (1999) 802.11 e802.11 e QoSQoS 802.11 g802.11 g WLAN,CapaWLAN,Capa Física, MAC enFísica, MAC en 2,4 GHz (2002)2,4 GHz (2002) 802.11 n802.11 n Wlan, CapaWlan, Capa Fisica 2,4 y 5Fisica 2,4 y 5 GhzGhz 17
  • 18. 802.11 b (DSSS)802.11 b (DSSS) • Frecuencia portadora 2,4 GHz. • Posee 14 canales de 22 MHz de ancho, separados 5 MHz, • Se usan 3 no traslapados 18 2412 2437 2462 2400 24222400 2412 2432 2442 2452 2462 2472 2483.5
  • 19. ResumenResumen CARACTERISTICACARACTERISTICA 802.11 a802.11 a 802.11 b802.11 b 802.11 g802.11 g Banda de F/ciaBanda de F/cia 5 GHz5 GHz 2,4 GHz2,4 GHz 2,4 GHz2,4 GHz MultiplexaciónMultiplexación OFDMOFDM DSSSDSSS OFDMOFDM Velocidad MáximaVelocidad Máxima 54 Mbps54 Mbps 11 Mbps11 Mbps 54 Mbps54 Mbps Rango VelocidadesRango Velocidades (Mbps)(Mbps) 6,9,12,18,24,36,6,9,12,18,24,36, 48,5448,54 1,2,5.5,111,2,5.5,11 1,2,5.5,6,9,11,11,2,5.5,6,9,11,1 2,22,24,36,542,22,24,36,54 Número de canalesNúmero de canales 88 33 33 Ancho de bandaAncho de banda 432 Mbps432 Mbps 33 Mbps33 Mbps 162 Mbps162 Mbps Eficiencia por canalEficiencia por canal 18 Mbps18 Mbps 6 Mbps6 Mbps 12 Mbps12 Mbps VentajasVentajas Alta velocidad yAlta velocidad y número denúmero de usuariosusuarios Buen alcance yBuen alcance y consumo deconsumo de potenciapotencia Compatible b yCompatible b y mejor alcance amejor alcance a 19
  • 20. Seguridad en redes Wireless y diferencias entre cifrado WEP y WPA / WPA2 • WEP (Protocolo de equivalencia con red cableada): • - La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. • - Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos. • - La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo. 20
  • 21. Seguridad en redes Wireless y diferencias entre cifrado WEP y WPA/WPA2• * WPA (Wi-Fi Protected Access): • - WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación: • * Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red. • * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS. 21
  • 22. Seguridad en redes Wireless y diferencias entre cifrado WEP y WPA/WPA2 • - WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica. • - La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica. 22
  • 23. Vínculos TécnicosVínculos Técnicos • Wi-Fi • http://wi-fi.org/ • http://www.irit.fr/~Ralph.Sobek/wifi/ • http://www.hotspot-locations.com/ • http://wifinetnews.com/ • WiMax • http://ieee802.org/16 • http://www.wimaxforum.org/about • http://www.intel.com/ebusiness/pdf/wireless/intel/80216 _wimax.pdf 23

Notas del editor

  1. Notice the <bold>, we, here, training, wireless WE who are we HERE why in this place TRAINING why training/learning/sharing WIRELESS – the ultimate question of the presentation