SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Ingeniería en Organización Industrial
                                    Curso 2011-2012
                          Gestión de Sistemas Informatizados.




                                                                                    Autores:
Profesores:
                                                                  Juan Carlos Páez Rodríguez.
Daniel Molina Cabrera
                                                                     Daniel Regordán Ramos.
Jose Miguel Mota Macías
                                                                  Francisco Javier Ruiz Moral
Puntos      ¿Cómo nos             ¿Cómo
Introducción                                                           Bibliografía
                         débiles      atacan?           protegernos?



         Una red WIFI, WLAN, Wireless o inalámbrica es un mecanismo de
         conexión de dispositivos electrónicos de forma inalámbrica,
         siguiendo unas normas establecidas.

         La utilización de estas redes se han disparado en los últimos años debido a:
         •   Gran flexibilidad
         •   Alta movilidad.
         •   Aumento exponencial de dispositivos inalámbricos:
              •   Portátiles,
              •   tablets,
              •   smartphones
              •   TV,
              •   Impresoras, …

G.S.I.                                 Seguridad WIFI                            2 de 18
Puntos    ¿Cómo nos            ¿Cómo
Introducción                                                     Bibliografía
                      débiles    atacan?          protegernos?



  Componentes red
  WIFI:
   Modem
         (Internet)
   Router/punto
         de acceso WIFI
         (emisor)
   Tarjeta WIFI
         (receptor)




G.S.I.                           Seguridad WIFI                            3 de 18
Puntos        ¿Cómo nos            ¿Cómo
Introducción                                                      Bibliografía
                   débiles        atacan?          protegernos?

  Estudio de seguridad de redes inalámbricas.
  Un estudio realizado por Bit Defender durante el periodo comprendido entre el
  22/11/2010 y el 3/10/2011 desvelo la seguridad que podemos encontrar en las
  redes de consumidores.




                                                              “Una de
                                                            cada cuatro
                                                              redes es
                                                             altamente
                                                            vulnerable”




G.S.I.                            Seguridad WIFI                            4 de 18
Puntos        ¿Cómo nos            ¿Cómo
Introducción                                                           Bibliografía
                        débiles        atacan?          protegernos?



  Las WLAN son frágiles a ataques especializados ya que la tecnología 802.11 es
  relativamente nueva. Las principales vulnerabilidades de seguridad son las
  siguientes:
   Débil       autenticación, sólo del dispositivo. Los dispositivos cliente están
         autenticados. Los usuarios no están autenticados. Esto permite que los
         usuarios sin autorización accedan a los recursos y ventajas de la red.
   Cifrado débil de los datos. La privacidad equivalente al cableado (WEP) se
         ha mostrado ineficaz como medio para cifrar los datos. Sin los datos
         cifrados, los intrusos pueden leerlos cuando son transmitidos por el enlace
         inalámbrico.
   No hay integridad del mensaje. El valor de comprobación de la integridad
         (ICV) también se ha mostrado insuficiente como medio para garantizar la
         integridad del mensaje. Sin integridad, un intruso puede modificar el
         contenido de cualquier trama inalámbrica.



G.S.I.                                 Seguridad WIFI                            5 de 18
Puntos    ¿Cómo nos            ¿Cómo
Introducción                                               Bibliografía
                débiles    atacan?          protegernos?




               ¿Cómo nos atacan?




G.S.I.                     Seguridad WIFI                            6 de 18
Puntos         ¿Cómo nos            ¿Cómo
Introducción                                                            Bibliografía
                        débiles         atacan?          protegernos?



  Las amenazas de las redes inalámbricas se pueden clasificar atendiendo a
  distintos aspectos:
   Amenazas          no estructuradas. Consisten en individuos inexpertos que
         utilizan fácilmente las herramientas de pirateo disponibles, como los
         scripts de shell, los programas war-driving y los crackers de contraseñas.
   Amenazas          estructuradas. Los intrusos conocen en profundidad las
         vulnerabilidades del sistema inalámbrico y pueden entender, así como
         desarrollar scripts y programas.


   Amenazas externas. Son individuos y organizaciones que trabajan desde el
         exterior de la empresa. No tienen acceso autorizado a la red inalámbrica.
         Trabajan a su manera sobre esa red desde el exterior del edificio.
   Amenazas internas. Se producen cuando alguien tiene acceso autorizado a
         la red con una cuenta en un servidor, o tiene acceso físico al cableado.


G.S.I.                                  Seguridad WIFI                              7 de 18
Puntos        ¿Cómo nos            ¿Cómo
Introducción                                                           Bibliografía
                        débiles        atacan?          protegernos?




  o      Ataques de reconocimiento. Es el descubrimiento y asignación no
         autorizada de sistemas, servicios o vulnerabilidades.
  o      Ataques de acceso. Es el ataque que se produce en la red protegida de un
         propietario por un “usuario” que previamente ha hecho uso de la ejecución
         de un script de pirateo, de una herramienta que explote la vulnerabilidad
         del sistema o simplemente, que haya obtenido la contraseña con la puede
         acceder.
  o      Ataques de denegación del servicio (DoS, Denial of Service). Este ataque
         se da cuando un intruso deshabilita o corrompes redes, sistemas o servicios
         inalámbricos con la intención de denegar el servicio a los usuarios
         autorizados, es el ataque mas temido.




G.S.I.                                 Seguridad WIFI                            8 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                   Bibliografía
                 débiles       atacan?          protegernos?



          ¿Cómo protegernos?




          Existen varios métodos para lograr la configuración segura de
  una red inalámbrica, cada método logra un nivel diferente de
  seguridad y presenta ciertas ventajas y desventajas.
         Los métodos son los siguientes:
G.S.I.                         Seguridad WIFI                            9 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                   Bibliografía
                 débiles       atacan?          protegernos?

 Método 1: Filtrado de direcciones MAC.
 Este método consiste en la creación de una tabla de datos en cada
 uno de los puntos de acceso a la red inalámbrica. Dicha tabla
 contiene las direcciones MAC (Media Access Control) de las tarjetas
 de red inalámbricas que se pueden conectar al punto de acceso.
 Como toda tarjeta de red posee una dirección MAC única, se logra
 autenticar el equipo.


         Ventajas          Sencillez (Redes Pequeñas)

                           Las direcciones viajan sin cifrar

   Inconvenientes          Sólo se autentica al equipo no al usuario
                           Desaconsejable en redes medianas o grandes




G.S.I.                         Seguridad WIFI                           10 de 18
Puntos       ¿Cómo nos             ¿Cómo
Introducción                                                      Bibliografía
                 débiles       atacan?           protegernos?


  Método 2: WEP (Wired Equivalent Privacy).
  WEP forma parte de la especificación 802.11, y se diseñó con el fin
  de proteger los datos que se transmiten en una conexión inalámbrica
  mediante cifrado. El algoritmo WEP (basado en el algoritmo de
  cifrado RC4) resuelve aparentemente el problema del cifrado de
  datos entre emisor y receptor.

                            Protección mediante Cifrado
         Ventajas           Pueden proporcionar niveles de seguridad
                            mas altos
                            Claves con Cifrado Estático

   Inconvenientes           No ofrece servicio de autenticación
                            Herramientas gratuitas para romper los
                            enlaces protegidos con WEP


G.S.I.                          Seguridad WIFI                             11 de 18
Puntos      ¿Cómo nos             ¿Cómo
Introducción                                                   Bibliografía
                 débiles      atacan?           protegernos?


 Método 3: Las VPN.
 Una red privada virtual (Virtual Private Network, VPN) emplea
 tecnologías de cifrado para crear un canal virtual privado sobre una
 red de uso público. Las VPN resultan especialmente atractivas para
 proteger redes inalámbricas, debido a que funcionan sobre cualquier
 tipo de hardware inalámbrico y superan las limitaciones de WEP.

                           Supera las limitaciones de WEP
                           Servidores autentican y autorizan a los
         Ventajas          clientes
                           Cifran todo el tráfico

                           Complejidad en el tráfico

   Inconvenientes          Ralentización en las conexiones
                           Alto coste de Implementación
G.S.I.                         Seguridad WIFI                           12 de 18
Puntos       ¿Cómo nos             ¿Cómo
Introducción                                                    Bibliografía
                 débiles       atacan?           protegernos?


  Método 4: 802.1x.
  802.1x es un protocolo de control de acceso y autenticación basado en
  la arquitectura cliente/servidor, que restringe la conexión de equipos
  no autorizados a una red.
                            Servidor de autenticación
         Ventajas           Protocolos de autenticación mutua entre
                            cliente y servidor
                            Empleo de certificados puede ser costoso
                            Empleado por grandes empresas por su
   Inconvenientes
                            complejidad
                            Existen protocolos débiles




G.S.I.                          Seguridad WIFI                           13 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                    Bibliografía
                  débiles       atacan?          protegernos?

  Método 5: WPA (WI-FI Protected Access).
  Este estándar busca subsanar los problemas de WEP, mejorando el
  cifrado de los datos y ofreciendo un mecanismo de autenticación.
  Nuevo protocolo para cifrado, conocido como TKIP (Temporary Key
  Integrity Protocol) que se encarga de cambiar la clave compartida
  entre punto de acceso y cliente cada cierto tiempo, para evitar ataques
  que permitan revelar la clave.
                            Soluciona problemas WEP
         Ventajas           Nuevos Protocolos para cambiar la clave
                            entre AP y cliente cada determinado tiempo
                            No todas las tarjetas inalámbricas son
   Inconvenientes           compatibles
                            No cumple la norma IEEE 802.11i



G.S.I.                          Seguridad WIFI                           14 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                    Bibliografía
                  débiles       atacan?          protegernos?

  Método 6: WPA2.
  Este sistema es creado para corregir las vulnerabilidades detectadas en
  WPA. WPA2 está basada en el nuevo estándar 802.11i. Utiliza el
  algoritmo de cifrado AES (Advanced Encryption Standard).

                            Soluciona problemas WPA

         Ventajas           Nuevos Algoritmos de Cifrados (AES)
                            Utiliza CCMP (para el aseguramiento de la
                            integridad y autentificación de los mensajes)
                            Hardware potentes para realizar sus
                            algoritmos
   Inconvenientes
                            Dispositivos antiguos sin capacidades, no
                            podrán incorporar WPA2




G.S.I.                          Seguridad WIFI                           15 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                  Bibliografía
                débiles       atacan?          protegernos?

  Evolución de protocolos de encriptación WIFI.




G.S.I.                        Seguridad WIFI                           16 de 18
Puntos        ¿Cómo nos             ¿Cómo
Introducción                                                          Bibliografía
                      débiles        atacan?           protegernos?



  Otras recomendaciones.

          Ocultar    nombre de la red. Este sistema aparentemente sencillo da muy
           buenos resultados pues para conectarse a cualquier red el intruso deberá
           conocer su SSID (Service Set Identifier). De esta forma nuestra red es
           invisible.
          Cambiar la contraseña que el operador nos facilita.
          Usar una contraseña de mayor longitud y con una amplia variación de
           caracteres. La utilización de caracteres inusuales y largas contraseñas
           dificultará en alguna medida su calculo por programas especializados.




G.S.I.                                Seguridad WIFI                           17 de 18
Puntos             ¿Cómo nos             ¿Cómo
Introducción                                                                          Bibliografía
                           débiles             atacan?           protegernos?



  Bibliografía
        Fundamentos de redes inalámbricas / traducción, José Manuel Díaz. Madrid: Cisco Systems, 2006
        http://www.networkworld.es/El-25-por-ciento-de-las-redes-Wi-Fi-domesticas-sonmuy-
  vulne/seccion-actualidad/noticia-114352
        http://documentos.shellsec.net/otros/SeguridadWireless.pdf
        http://es.wikipedia.org/wiki/Wi-Fi
        http://standards.ieee.org/about/get/802/802.11.html




G.S.I.                                         Seguridad WIFI                                     18 de 18

Más contenido relacionado

La actualidad más candente

Evolución de las aplicaciones web
Evolución de las aplicaciones webEvolución de las aplicaciones web
Evolución de las aplicaciones webJorge Yngve Ohlin
 
Redes de area personal(pan)
Redes de area personal(pan)Redes de area personal(pan)
Redes de area personal(pan)Zuly Sanchez
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Universidad de Guadalajara
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativomlpv
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionJorge Guerra
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Administración y comandos básicos. Arquitectura del Computador
Administración y comandos básicos. Arquitectura del ComputadorAdministración y comandos básicos. Arquitectura del Computador
Administración y comandos básicos. Arquitectura del ComputadorFernandoPadilla78
 
Usos de las redes de computadoras
Usos de las redes de computadorasUsos de las redes de computadoras
Usos de las redes de computadorasIndira Andi
 
Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.LilianaGordillo25
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasOSCAR G.J. PEREIRA M
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDiego Villacis
 
Herramientas e insumos para instalar una red cableada o inalámbrica
Herramientas e insumos para instalar una red cableada o inalámbrica Herramientas e insumos para instalar una red cableada o inalámbrica
Herramientas e insumos para instalar una red cableada o inalámbrica Daner Arias
 

La actualidad más candente (20)

IEEE 802.11ac
IEEE 802.11acIEEE 802.11ac
IEEE 802.11ac
 
Evolución de las aplicaciones web
Evolución de las aplicaciones webEvolución de las aplicaciones web
Evolución de las aplicaciones web
 
Ensayo ing. de software.
Ensayo ing. de software.Ensayo ing. de software.
Ensayo ing. de software.
 
Redes de area personal(pan)
Redes de area personal(pan)Redes de area personal(pan)
Redes de area personal(pan)
 
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.Sistemas arquitectónicos centralizados, descentralizados e híbridos.
Sistemas arquitectónicos centralizados, descentralizados e híbridos.
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
Diapositivas direcciones ip
Diapositivas direcciones ipDiapositivas direcciones ip
Diapositivas direcciones ip
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Prueba de sistema
Prueba de sistemaPrueba de sistema
Prueba de sistema
 
Gateway
GatewayGateway
Gateway
 
Administración y comandos básicos. Arquitectura del Computador
Administración y comandos básicos. Arquitectura del ComputadorAdministración y comandos básicos. Arquitectura del Computador
Administración y comandos básicos. Arquitectura del Computador
 
Usos de las redes de computadoras
Usos de las redes de computadorasUsos de las redes de computadoras
Usos de las redes de computadoras
 
Redes convergente
Redes convergenteRedes convergente
Redes convergente
 
Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
DIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IPDIRECCIONES Y CLASES IP
DIRECCIONES Y CLASES IP
 
Herramientas e insumos para instalar una red cableada o inalámbrica
Herramientas e insumos para instalar una red cableada o inalámbrica Herramientas e insumos para instalar una red cableada o inalámbrica
Herramientas e insumos para instalar una red cableada o inalámbrica
 

Destacado

Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de AutentificacionMaryfi
 
Presentacion cable utp o stp
Presentacion cable utp o stpPresentacion cable utp o stp
Presentacion cable utp o stperickyessit
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricasJimmy Flores
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
El cifrad..
El cifrad..El cifrad..
El cifrad..jofaan
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoDjGiovaMix
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología BluetoothVictor Pando
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 

Destacado (20)

Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de Autentificacion
 
Cable utp
Cable utpCable utp
Cable utp
 
Presentacion cable utp o stp
Presentacion cable utp o stpPresentacion cable utp o stp
Presentacion cable utp o stp
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
STP
STPSTP
STP
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricas
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
El cifrad..
El cifrad..El cifrad..
El cifrad..
 
Cifrado del cesar
Cifrado del cesarCifrado del cesar
Cifrado del cesar
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos Infrarrojo
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 

Similar a Seguridad wifi

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 

Similar a Seguridad wifi (20)

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Practica3
Practica3Practica3
Practica3
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Seguridad wifi

  • 1. Ingeniería en Organización Industrial Curso 2011-2012 Gestión de Sistemas Informatizados. Autores: Profesores: Juan Carlos Páez Rodríguez. Daniel Molina Cabrera Daniel Regordán Ramos. Jose Miguel Mota Macías Francisco Javier Ruiz Moral
  • 2. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Una red WIFI, WLAN, Wireless o inalámbrica es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica, siguiendo unas normas establecidas. La utilización de estas redes se han disparado en los últimos años debido a: • Gran flexibilidad • Alta movilidad. • Aumento exponencial de dispositivos inalámbricos: • Portátiles, • tablets, • smartphones • TV, • Impresoras, … G.S.I. Seguridad WIFI 2 de 18
  • 3. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Componentes red WIFI:  Modem (Internet)  Router/punto de acceso WIFI (emisor)  Tarjeta WIFI (receptor) G.S.I. Seguridad WIFI 3 de 18
  • 4. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Estudio de seguridad de redes inalámbricas. Un estudio realizado por Bit Defender durante el periodo comprendido entre el 22/11/2010 y el 3/10/2011 desvelo la seguridad que podemos encontrar en las redes de consumidores. “Una de cada cuatro redes es altamente vulnerable” G.S.I. Seguridad WIFI 4 de 18
  • 5. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Las WLAN son frágiles a ataques especializados ya que la tecnología 802.11 es relativamente nueva. Las principales vulnerabilidades de seguridad son las siguientes:  Débil autenticación, sólo del dispositivo. Los dispositivos cliente están autenticados. Los usuarios no están autenticados. Esto permite que los usuarios sin autorización accedan a los recursos y ventajas de la red.  Cifrado débil de los datos. La privacidad equivalente al cableado (WEP) se ha mostrado ineficaz como medio para cifrar los datos. Sin los datos cifrados, los intrusos pueden leerlos cuando son transmitidos por el enlace inalámbrico.  No hay integridad del mensaje. El valor de comprobación de la integridad (ICV) también se ha mostrado insuficiente como medio para garantizar la integridad del mensaje. Sin integridad, un intruso puede modificar el contenido de cualquier trama inalámbrica. G.S.I. Seguridad WIFI 5 de 18
  • 6. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? ¿Cómo nos atacan? G.S.I. Seguridad WIFI 6 de 18
  • 7. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Las amenazas de las redes inalámbricas se pueden clasificar atendiendo a distintos aspectos:  Amenazas no estructuradas. Consisten en individuos inexpertos que utilizan fácilmente las herramientas de pirateo disponibles, como los scripts de shell, los programas war-driving y los crackers de contraseñas.  Amenazas estructuradas. Los intrusos conocen en profundidad las vulnerabilidades del sistema inalámbrico y pueden entender, así como desarrollar scripts y programas.  Amenazas externas. Son individuos y organizaciones que trabajan desde el exterior de la empresa. No tienen acceso autorizado a la red inalámbrica. Trabajan a su manera sobre esa red desde el exterior del edificio.  Amenazas internas. Se producen cuando alguien tiene acceso autorizado a la red con una cuenta en un servidor, o tiene acceso físico al cableado. G.S.I. Seguridad WIFI 7 de 18
  • 8. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? o Ataques de reconocimiento. Es el descubrimiento y asignación no autorizada de sistemas, servicios o vulnerabilidades. o Ataques de acceso. Es el ataque que se produce en la red protegida de un propietario por un “usuario” que previamente ha hecho uso de la ejecución de un script de pirateo, de una herramienta que explote la vulnerabilidad del sistema o simplemente, que haya obtenido la contraseña con la puede acceder. o Ataques de denegación del servicio (DoS, Denial of Service). Este ataque se da cuando un intruso deshabilita o corrompes redes, sistemas o servicios inalámbricos con la intención de denegar el servicio a los usuarios autorizados, es el ataque mas temido. G.S.I. Seguridad WIFI 8 de 18
  • 9. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? ¿Cómo protegernos? Existen varios métodos para lograr la configuración segura de una red inalámbrica, cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas. Los métodos son los siguientes: G.S.I. Seguridad WIFI 9 de 18
  • 10. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 1: Filtrado de direcciones MAC. Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Ventajas Sencillez (Redes Pequeñas) Las direcciones viajan sin cifrar Inconvenientes Sólo se autentica al equipo no al usuario Desaconsejable en redes medianas o grandes G.S.I. Seguridad WIFI 10 de 18
  • 11. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 2: WEP (Wired Equivalent Privacy). WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. El algoritmo WEP (basado en el algoritmo de cifrado RC4) resuelve aparentemente el problema del cifrado de datos entre emisor y receptor. Protección mediante Cifrado Ventajas Pueden proporcionar niveles de seguridad mas altos Claves con Cifrado Estático Inconvenientes No ofrece servicio de autenticación Herramientas gratuitas para romper los enlaces protegidos con WEP G.S.I. Seguridad WIFI 11 de 18
  • 12. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 3: Las VPN. Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP. Supera las limitaciones de WEP Servidores autentican y autorizan a los Ventajas clientes Cifran todo el tráfico Complejidad en el tráfico Inconvenientes Ralentización en las conexiones Alto coste de Implementación G.S.I. Seguridad WIFI 12 de 18
  • 13. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 4: 802.1x. 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. Servidor de autenticación Ventajas Protocolos de autenticación mutua entre cliente y servidor Empleo de certificados puede ser costoso Empleado por grandes empresas por su Inconvenientes complejidad Existen protocolos débiles G.S.I. Seguridad WIFI 13 de 18
  • 14. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 5: WPA (WI-FI Protected Access). Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticación. Nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol) que se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Soluciona problemas WEP Ventajas Nuevos Protocolos para cambiar la clave entre AP y cliente cada determinado tiempo No todas las tarjetas inalámbricas son Inconvenientes compatibles No cumple la norma IEEE 802.11i G.S.I. Seguridad WIFI 14 de 18
  • 15. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 6: WPA2. Este sistema es creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Soluciona problemas WPA Ventajas Nuevos Algoritmos de Cifrados (AES) Utiliza CCMP (para el aseguramiento de la integridad y autentificación de los mensajes) Hardware potentes para realizar sus algoritmos Inconvenientes Dispositivos antiguos sin capacidades, no podrán incorporar WPA2 G.S.I. Seguridad WIFI 15 de 18
  • 16. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Evolución de protocolos de encriptación WIFI. G.S.I. Seguridad WIFI 16 de 18
  • 17. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Otras recomendaciones.  Ocultar nombre de la red. Este sistema aparentemente sencillo da muy buenos resultados pues para conectarse a cualquier red el intruso deberá conocer su SSID (Service Set Identifier). De esta forma nuestra red es invisible.  Cambiar la contraseña que el operador nos facilita.  Usar una contraseña de mayor longitud y con una amplia variación de caracteres. La utilización de caracteres inusuales y largas contraseñas dificultará en alguna medida su calculo por programas especializados. G.S.I. Seguridad WIFI 17 de 18
  • 18. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Bibliografía  Fundamentos de redes inalámbricas / traducción, José Manuel Díaz. Madrid: Cisco Systems, 2006  http://www.networkworld.es/El-25-por-ciento-de-las-redes-Wi-Fi-domesticas-sonmuy- vulne/seccion-actualidad/noticia-114352  http://documentos.shellsec.net/otros/SeguridadWireless.pdf  http://es.wikipedia.org/wiki/Wi-Fi  http://standards.ieee.org/about/get/802/802.11.html G.S.I. Seguridad WIFI 18 de 18