SlideShare una empresa de Scribd logo
REDES II
SEGURIDAD EN REDES
INALÁMBRICAS
ALUMNOS:
DINORAH GARCÍA PEÑA.
LUIS EDUARDO NEWMAN FLORES
PROFESOR:
DR. JOSÉ BENITO FRANCO URREA
INTRODUCCIÓN
La seguridad es una de los temas más importantes cuando se habla de
redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el
disponer de protocolos que garanticen las comunicaciones, pero han
sufrido de escaso éxito. Por ello es conveniente el seguir puntual y
escrupulosamente una serie de pasos que nos permitan disponer del
grado máximo de seguridad del que seamos capaces de asegurar.
PROBLEMÁTICA ACTUAL EN LOS
DESPLIEGUES DE WLAN´S
• Una vez conocidas las inseguridades de las redes wireless, no
tardaron en aparecer los ataques. Y una de las más sofisticadas
formas se ha denominado "wardriving".
• Consiste en que expertos en redes wireless ethernet se desplazan en
un coche con un portátil con tarjeta de red inalámbrica y una antena
pequeña, realizando una exploración de las frecuencias empleadas
por estas redes en zonas empresariales y centros de negocios de
grandes ciudades.
• Los resultados de estas búsquedas revelan que con mínimo esfuerzo
se puede penetrar en una gran mayoría de las redes. Las razones de
ello son: elevados porcentajes de redes con los parámetros por
defecto de los equipos, no activadas las reglas de seguridad básicas
o sólo parcialmente, exceso de potencia de señal que permite su fácil
recepción desde el exterior, empleados que implantan su propio
punto de acceso inalámbrico sin conocimiento de la empresa,
seguridad sólo basada en WEP, etc.
TERMINOLOGÍA
• Para poder entender la forma de implementar mejor la
seguridad en una red wireless, es necesario comprender
primero ciertos elementos:
• WEP. Significa Wired Equivalet Privacy, y fue introducido para
intentar asegurar la autenticación, protección de las tramas y
confidencialidad en la comunicación entre los dispositivos
inalámbricos.
• OSA vs SKA. OSA (Open System Authentication), cualquier
interlocutor es válido para establecer una comunicación con el AP.
SKA (Shared Key Authentication) es el método mediante el cual
ambos dispositivos disponen de la misma clave de encriptación,
entonces, el dispositivo TR pide al AP autenticarse.
• ACL. Significa Access Control List, y es el método mediante el cual
sólo se permite unirse a la red a aquellas direcciones MAC que
estén dadas de alta en una lista de direcciones permitidas.
• CNAC. Significa Closed Network Access Control. Impide que los
dispositivos que quieran unirse a la red lo hagan si no conocen
previamente el SSID de la misma.
• SSID. Significa Service Set IDentifier, y es una cadena de 32
caracteres máximo que identifica a cada red inalámbrica. Los
TRs deben conocer el nombre de la red para poder unirse a
ella.
PASOS PARA ASEGURAR UNA RED
INALÁMBRICA
• Paso 1, debemos activar el WEP. Parece obvio, pero no lo es,
muchas redes inalámbricas, bien por desconocimiento de los
encargados o por desidia de los mismos no tienen el WEP
activado.
• Paso 2, debemos seleccionar una clave de cifrado para el WEP
lo suficientemente difícil como para que nadie sea capaz de
adivinarla.
• Paso 3, uso del OSA. Esto es debido a que en la autenticación
mediante el SKA, se puede comprometer la clave WEP, que nos
expondría a mayores amenazas. Además el uso del SKA nos
obliga a acceder físicamente a los dispositivos para poder
introducir en su configuración la clave.
• Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar
las direcciones IP manualmente y sólo a las direcciones MAC
conocidas. De esta forma no permitiremos que se incluyan
nuevos dispositivos a nuestra red.
• Paso 5, Cambiar el SSID y modificar su intervalo de difusión.
Cada casa comercial reconfigura el suyo en sus dispositivos,
por ello es muy fácil descubrirlo.
• Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos
dan un extra de seguridad que nos va a permitir la
comunicación entre nuestros dispositivos con una gran
seguridad
• Paso 7, aislar el segmento de red
formado por los dispositivos inalámbricos
de nuestra red convencional. Es
aconsejable montar un firewall que filtre
el tráfico entre los dos segmentos de red.
• Actualmente el IEEE está trabajando en la
definición del estándar 802.11i que
permita disponer de sistemas de
comunicación entre dispositivos wireless
realmente seguros.
Nota:
También, en este sentido hay
ciertas compañías que están
trabajando para hacer las
comunicaciones más seguras.
Un ejemplo de éstas es CISCO, la
cual ha abierto a otros
fabricantes la posibilidad de
realizar sistemas con sus
mismos métodos de seguridad.
Posiblemente algún día estos
métodos se conviertan en
estándar.
CONCLUSIÓN
• La seguridad en red ya es algo necesario no solo para la PYME
si no que también para el usuario en casa.
• Es muy importante tener asegurada nuestra red y computadora
ya que durante los últimos años a habido un alto porcentaje de
robo y secuestros que se han realizan por medio de internet.
BIBLIOGRAFÍA
• http://redesinl.galeon.com/aficiones1342927.html

Más contenido relacionado

La actualidad más candente

Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
lorena salazar
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
lorena salazar
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
vilmazapana
 
Las redes inalambricas
Las redes inalambricasLas redes inalambricas
Las redes inalambricas
Cristina Ramirez
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
stalinho
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
Nancy Carranza
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Anna Vega
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
unrealjuanka_
 
97 2003
97 200397 2003
Tp4191112
Tp4191112Tp4191112
Tp4191112
franciscocarafa
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
Cristy Ponciano
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
diefeillescas
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
ESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 
Proyecto
ProyectoProyecto
Proyecto
angela
 
Presentacion
PresentacionPresentacion
Presentacion
Ivan Ivan
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
Belén Rodriguez Giner
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
Blue Phoenix
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescano
sebax_diaz_12
 

La actualidad más candente (20)

Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Las redes inalambricas
Las redes inalambricasLas redes inalambricas
Las redes inalambricas
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S17 S Eg Ur Id Ad En Re De S
17 S Eg Ur Id Ad En Re De S
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
97 2003
97 200397 2003
97 2003
 
Tp4191112
Tp4191112Tp4191112
Tp4191112
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
sebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescanosebas_red_pan_vpn_torrescano
sebas_red_pan_vpn_torrescano
 

Similar a Seguridad en redes

Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultima
gugarte
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
vascodagama88
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
deicyarias1
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
Cruch
 
Expo semana 8
Expo semana 8Expo semana 8
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)
jkuo1993
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
lorena salazar
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica
lorena salazar
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
Natalia Holguin Correa
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
carlos7489
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
karito199317
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
karito199317
 
Seguridad redes inalambricas
Seguridad redes inalambricasSeguridad redes inalambricas
Seguridad redes inalambricas
Universidad Tecnológica
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
Gerardo Plasencia
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
Sandro Santiago A
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
Jorge Arroyo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
Jose Jose
 

Similar a Seguridad en redes (20)

Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultima
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Seguridad redes inalambricas
Seguridad redes inalambricasSeguridad redes inalambricas
Seguridad redes inalambricas
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 

Más de lisc20145

Windows 7 y 10
Windows 7 y 10 Windows 7 y 10
Windows 7 y 10
lisc20145
 
Modelo entidad-relación
Modelo entidad-relaciónModelo entidad-relación
Modelo entidad-relación
lisc20145
 
Instalacion de impresora
Instalacion de impresoraInstalacion de impresora
Instalacion de impresora
lisc20145
 
Lenguaje de programación JAVA
Lenguaje de programación JAVALenguaje de programación JAVA
Lenguaje de programación JAVA
lisc20145
 
PSP (personal software process)
PSP (personal software process)PSP (personal software process)
PSP (personal software process)
lisc20145
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
lisc20145
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 

Más de lisc20145 (7)

Windows 7 y 10
Windows 7 y 10 Windows 7 y 10
Windows 7 y 10
 
Modelo entidad-relación
Modelo entidad-relaciónModelo entidad-relación
Modelo entidad-relación
 
Instalacion de impresora
Instalacion de impresoraInstalacion de impresora
Instalacion de impresora
 
Lenguaje de programación JAVA
Lenguaje de programación JAVALenguaje de programación JAVA
Lenguaje de programación JAVA
 
PSP (personal software process)
PSP (personal software process)PSP (personal software process)
PSP (personal software process)
 
Administracion de redes
Administracion de redesAdministracion de redes
Administracion de redes
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Seguridad en redes

  • 1. REDES II SEGURIDAD EN REDES INALÁMBRICAS ALUMNOS: DINORAH GARCÍA PEÑA. LUIS EDUARDO NEWMAN FLORES PROFESOR: DR. JOSÉ BENITO FRANCO URREA
  • 2. INTRODUCCIÓN La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar.
  • 3. PROBLEMÁTICA ACTUAL EN LOS DESPLIEGUES DE WLAN´S • Una vez conocidas las inseguridades de las redes wireless, no tardaron en aparecer los ataques. Y una de las más sofisticadas formas se ha denominado "wardriving". • Consiste en que expertos en redes wireless ethernet se desplazan en un coche con un portátil con tarjeta de red inalámbrica y una antena pequeña, realizando una exploración de las frecuencias empleadas por estas redes en zonas empresariales y centros de negocios de grandes ciudades.
  • 4. • Los resultados de estas búsquedas revelan que con mínimo esfuerzo se puede penetrar en una gran mayoría de las redes. Las razones de ello son: elevados porcentajes de redes con los parámetros por defecto de los equipos, no activadas las reglas de seguridad básicas o sólo parcialmente, exceso de potencia de señal que permite su fácil recepción desde el exterior, empleados que implantan su propio punto de acceso inalámbrico sin conocimiento de la empresa, seguridad sólo basada en WEP, etc.
  • 5. TERMINOLOGÍA • Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario comprender primero ciertos elementos: • WEP. Significa Wired Equivalet Privacy, y fue introducido para intentar asegurar la autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos.
  • 6. • OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es válido para establecer una comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. • ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas. • CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma.
  • 7. • SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a cada red inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella.
  • 8. PASOS PARA ASEGURAR UNA RED INALÁMBRICA • Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien por desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. • Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difícil como para que nadie sea capaz de adivinarla. • Paso 3, uso del OSA. Esto es debido a que en la autenticación mediante el SKA, se puede comprometer la clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos obliga a acceder físicamente a los dispositivos para poder introducir en su configuración la clave.
  • 9. • Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. • Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial reconfigura el suyo en sus dispositivos, por ello es muy fácil descubrirlo. • Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos va a permitir la comunicación entre nuestros dispositivos con una gran seguridad
  • 10. • Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos de nuestra red convencional. Es aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red. • Actualmente el IEEE está trabajando en la definición del estándar 802.11i que permita disponer de sistemas de comunicación entre dispositivos wireless realmente seguros. Nota: También, en este sentido hay ciertas compañías que están trabajando para hacer las comunicaciones más seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con sus mismos métodos de seguridad. Posiblemente algún día estos métodos se conviertan en estándar.
  • 11. CONCLUSIÓN • La seguridad en red ya es algo necesario no solo para la PYME si no que también para el usuario en casa. • Es muy importante tener asegurada nuestra red y computadora ya que durante los últimos años a habido un alto porcentaje de robo y secuestros que se han realizan por medio de internet.