SlideShare una empresa de Scribd logo
1 de 23
Andrés Felipe González Coronado
Consultor en T.I. y Seguridad Informática
El Hacking y Seguridad enEl Hacking y Seguridad en
Redes InalámbricasRedes Inalámbricas
1
Conceptos BásicosConceptos Básicos
• Frecuencia: es una medida para indicar el
número de repeticiones de cualquier fenómeno o
suceso periódico en una unidad de tiempo.
• La Unidad de medida de la Frecuencia : Hertz
• 5.8 GHz=5.800.000.000 veces/seg.
2
Conceptos BásicosConceptos Básicos
• Espectro Electromagnético: es el conjunto de las
frecuencias de radiación electromagnética, los
rangos están definidos a nivel internacional y
nacional por el ministerio de comunicaciones.
3
Principales Ventajas:Principales Ventajas:
• Permiten la movilidad.
• No es necesario tirar cableado.
• Rapidez en la instalación.
• Menores costes de mantenimiento.
4
Problemas AsociadosProblemas Asociados
• Seguridad ( algoritmos de encripción de datos)
• Geografía (Línea de Vista, Sin línea de vista)
• Distancias ( limite del ancho de banda a grandes distancias)
5
Tipos de redes inalámbricasTipos de redes inalámbricas
• Redes PtP (Point to Point)
• Redes PtMP (Point to MultiPoint)
6
Tipos de antenasTipos de antenas
• Una antena es un dispositivo capaz de emitir o recibir ondas
de radio.
7
PANEL GRILLADA Omnidireccional PARABOLICA
Equipos Utilizados en ISP paraEquipos Utilizados en ISP para
PymesPymes
• Motorola Canopy y Wi-Corp
• Antenas inalámbricas para servicio ISP
8
9
Plataforma ISPPlataforma ISP
10
Estándares InalámbricosEstándares Inalámbricos
• Libres
• Wi-Fi (802.11a, 802.11b, 802.11g, 802.11n)
(2.4 Ghz – 5 Ghz) bandas asignadas por el ministerio de comunicaciones
• Bluetooth 2.4 Ghz / Infrarrojo
• Banda 4.9 Ghz – Gobierno – Militar y Policia
• Propietarios
• WiMax (Frec. Licenciadas)
• Canopy Motorola (Frec Free 5Ghz)
• Mikrotik (Nstreme - Dual) (Frec Free 2,4 - 5Ghz)
• Konectra – WiAirp
11
• Wireless-Fidelity (Wi-Fi), es un sello de garantía de que
equipos de distintos fabricantes trabajan adecuadamente
entre si.
12
•¿Quién lo certifica?¿Quién lo certifica?
Wireless Ethernet Compatibility AllianceWireless Ethernet Compatibility Alliance
(WECA ) creada en 1999 por los(WECA ) creada en 1999 por los
mismos fabricantes.mismos fabricantes.
Wi-Fi se usa para:Wi-Fi se usa para:
• Conectar inalámbricamente un equipo a una red LAN.
• Por equipos entendemos portátiles, equipos de escritorio y en
general cualquier equipo que funcione en una LAN alambrada ej.:
cámaras IP, teléfonos IP, PDA.
• Conectar equipos en una red inalámbrica autónoma.
13
¿Por que una red inalámbrica?
• Movilidad, el usuario se podrá “separar” de los escritorios
y de los cables que lo “atan” a la pared.
• Reducción de costos, dado que se elimina la necesidad
cablear cada punto de red.
• Facilidad para ampliar o reducir la red de acuerdo a las
necesidades.
14
¿Qué problemas presenta?
• Múltiples trayectorias
15
¿Qué problemas presenta?¿Qué problemas presenta?
• Interferencia por otras fuentes de radio-frecuencia.
• Menor ancho de banda que el cableado
• Es una tecnología aún joven, hay todavía mucha
incertidumbre acerca de la tecnología que dominará.
16
Estándar IEEE 802.11Estándar IEEE 802.11
• Como cualquier nuevo
estándar, IEEE 802.11
tiene estándares
cerrados, otros en
aprobación, otros en
estudio.
EstándarEstándar CaracterísticaCaracterística
802.11 a802.11 a WLAN,CapaWLAN,Capa
Física, MAC en 5Física, MAC en 5
GHz (1999)GHz (1999)
802.11 b802.11 b WLAN,CapaWLAN,Capa
Física, MAC enFísica, MAC en
2.4 GHz (1999)2.4 GHz (1999)
802.11 e802.11 e QoSQoS
802.11 g802.11 g WLAN,CapaWLAN,Capa
Física, MAC enFísica, MAC en
2,4 GHz (2002)2,4 GHz (2002)
802.11 n802.11 n Wlan, CapaWlan, Capa
Fisica 2,4 y 5Fisica 2,4 y 5
GhzGhz
17
802.11 b (DSSS)802.11 b (DSSS)
• Frecuencia portadora 2,4 GHz.
• Posee 14 canales de 22 MHz de ancho, separados 5 MHz,
• Se usan 3 no traslapados
18
2412 2437 2462
2400 24222400 2412 2432 2442 2452 2462 2472 2483.5
ResumenResumen
CARACTERISTICACARACTERISTICA 802.11 a802.11 a 802.11 b802.11 b 802.11 g802.11 g
Banda de F/ciaBanda de F/cia 5 GHz5 GHz 2,4 GHz2,4 GHz 2,4 GHz2,4 GHz
MultiplexaciónMultiplexación OFDMOFDM DSSSDSSS OFDMOFDM
Velocidad MáximaVelocidad Máxima 54 Mbps54 Mbps 11 Mbps11 Mbps 54 Mbps54 Mbps
Rango VelocidadesRango Velocidades
(Mbps)(Mbps)
6,9,12,18,24,36,6,9,12,18,24,36,
48,5448,54
1,2,5.5,111,2,5.5,11 1,2,5.5,6,9,11,11,2,5.5,6,9,11,1
2,22,24,36,542,22,24,36,54
Número de canalesNúmero de canales 88 33 33
Ancho de bandaAncho de banda 432 Mbps432 Mbps 33 Mbps33 Mbps 162 Mbps162 Mbps
Eficiencia por canalEficiencia por canal 18 Mbps18 Mbps 6 Mbps6 Mbps 12 Mbps12 Mbps
VentajasVentajas Alta velocidad yAlta velocidad y
número denúmero de
usuariosusuarios
Buen alcance yBuen alcance y
consumo deconsumo de
potenciapotencia
Compatible b yCompatible b y
mejor alcance amejor alcance a
19
Seguridad en redes Wireless y diferencias
entre
cifrado WEP y WPA / WPA2
• WEP (Protocolo de equivalencia con red cableada):
• - La seguridad de la red es extremadamente importante, especialmente para las
aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en
su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados
de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante
una “clave” de cifrado antes de enviarlo al aire.
• - Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de
recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan
como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
• - La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional
acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo,
si la clave de seguridad es estática o no cambia, es posible que un intruso motivado
irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se
recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP
es mejor que no disponer de ningún tipo de seguridad y debería estar activado como
nivel de seguridad mínimo.
20
Seguridad en redes Wireless y diferencias
entre
cifrado WEP y WPA/WPA2• * WPA (Wi-Fi Protected Access):
• - WPA emplea el cifrado de clave dinámico, lo que significa que la clave está
cambiando constantemente y hacen que las incursiones en la red inalámbrica sean
más difíciles que con WEP. WPA está considerado como uno de los más altos niveles
de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es
compatible con este tipo de cifrado. Las claves se insertan como de dígitos
alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres
especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre
ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que
utilizan distintos procesos de autenticación:
• * Para el uso personal doméstico: El Protocolo de integridad de claves temporales
(TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y
autenticación mutua. TKIP aporta las características de seguridad que corrige las
limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un
alto nivel de seguridad para su red.
• * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible
(EAP) se emplea para el intercambio de mensajes durante el proceso de
autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a
través de un servidor RADIUS (Servicio de usuario de marcado con autenticación
remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un
servidor RADIUS.
21
Seguridad en redes Wireless y diferencias
entre
cifrado WEP y WPA/WPA2
• - WPA2 es la segunda generación de WPA y está actualmente disponible en los AP
más modernos del mercado. WPA2 no se creó para afrontar ninguna de las
limitaciones de WPA, y es compatible con los productos anteriores que son
compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la
segunda necesita el estándar avanzado de cifrado (AES) para el cifrado de los datos,
mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad
necesaria para cumplir los máximos estándares de nivel de muchas de las agencias
del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la
versión para la empresa como con la doméstica.
• - La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure
System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la
seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez
activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos,
configura automáticamente su red con un Identificador de red inalámbrica (SSID)
personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se
necesita ningún conocimiento ni experiencia técnica y no es necesario introducir
manualmente una contraseña ni clave asociada con una configuración de seguridad
tradicional inalámbrica.
22
Vínculos TécnicosVínculos Técnicos
• Wi-Fi
• http://wi-fi.org/
• http://www.irit.fr/~Ralph.Sobek/wifi/
• http://www.hotspot-locations.com/
• http://wifinetnews.com/
• WiMax
• http://ieee802.org/16
• http://www.wimaxforum.org/about
• http://www.intel.com/ebusiness/pdf/wireless/intel/80216
_wimax.pdf
23

Más contenido relacionado

La actualidad más candente

CVA Trendnet
CVA TrendnetCVA Trendnet
CVA Trendnet
TRENDnet
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final Inalambricas
RaulChacon
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
pipelopez2805
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
jsuarez_14
 
Las 10 mejores wifi en 2018
Las 10 mejores wifi en 2018Las 10 mejores wifi en 2018
Las 10 mejores wifi en 2018
cidacabimozu
 
Router inalambrico jonathan
Router inalambrico jonathanRouter inalambrico jonathan
Router inalambrico jonathan
jbravo_18
 
Trabajo final networking Jonathan Bravo
Trabajo final networking  Jonathan BravoTrabajo final networking  Jonathan Bravo
Trabajo final networking Jonathan Bravo
jbravo_18
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fi
iagolucia
 

La actualidad más candente (20)

CVA Trendnet
CVA TrendnetCVA Trendnet
CVA Trendnet
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Dir 655 manual-esp
Dir 655 manual-espDir 655 manual-esp
Dir 655 manual-esp
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final Inalambricas
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Las 10 mejores wifi en 2018
Las 10 mejores wifi en 2018Las 10 mejores wifi en 2018
Las 10 mejores wifi en 2018
 
Router inalambrico jonathan
Router inalambrico jonathanRouter inalambrico jonathan
Router inalambrico jonathan
 
Trabajo final networking Jonathan Bravo
Trabajo final networking  Jonathan BravoTrabajo final networking  Jonathan Bravo
Trabajo final networking Jonathan Bravo
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fi
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 

Destacado

Projecte final de miniops. Sara Moraleda
Projecte final de miniops. Sara MoraledaProjecte final de miniops. Sara Moraleda
Projecte final de miniops. Sara Moraleda
sarita023
 
Como crear una presentación usando google drive
Como crear una presentación usando google driveComo crear una presentación usando google drive
Como crear una presentación usando google drive
angie1830
 

Destacado (20)

Volcanismo
VolcanismoVolcanismo
Volcanismo
 
Derecho penal y control social
Derecho penal y control socialDerecho penal y control social
Derecho penal y control social
 
Projecte final de miniops. Sara Moraleda
Projecte final de miniops. Sara MoraledaProjecte final de miniops. Sara Moraleda
Projecte final de miniops. Sara Moraleda
 
Como crear una presentación usando google drive
Como crear una presentación usando google driveComo crear una presentación usando google drive
Como crear una presentación usando google drive
 
Sena
SenaSena
Sena
 
Tipos de trabajo
Tipos de trabajoTipos de trabajo
Tipos de trabajo
 
Cuidadosdelagua
CuidadosdelaguaCuidadosdelagua
Cuidadosdelagua
 
Tecnología educativa factor humanización
Tecnología educativa   factor humanizaciónTecnología educativa   factor humanización
Tecnología educativa factor humanización
 
Mamíferos
MamíferosMamíferos
Mamíferos
 
El fantasma chatero cap2
El fantasma chatero cap2El fantasma chatero cap2
El fantasma chatero cap2
 
Ar iv copa interligas 2015 v1
Ar iv copa interligas 2015 v1Ar iv copa interligas 2015 v1
Ar iv copa interligas 2015 v1
 
Plan
PlanPlan
Plan
 
Derivacion implicita
Derivacion implicitaDerivacion implicita
Derivacion implicita
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Historia de passifora
Historia de passiforaHistoria de passifora
Historia de passifora
 
Sociedad de la informacion
Sociedad de la informacionSociedad de la informacion
Sociedad de la informacion
 
presentación informática
presentación informáticapresentación informática
presentación informática
 
Presentacion del medio ambiente
Presentacion del medio ambientePresentacion del medio ambiente
Presentacion del medio ambiente
 
Evolucion historica dela informacion
Evolucion historica dela informacionEvolucion historica dela informacion
Evolucion historica dela informacion
 
La literatura hindú..
La  literatura  hindú..La  literatura  hindú..
La literatura hindú..
 

Similar a Redes

WLAN_Transpas_WLANyProblemas (1).pdf
WLAN_Transpas_WLANyProblemas (1).pdfWLAN_Transpas_WLANyProblemas (1).pdf
WLAN_Transpas_WLANyProblemas (1).pdf
ftasatelital1
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
deicyarias1
 
Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!
Machi Renta
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
Andrés Torres
 

Similar a Redes (20)

Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
REDES Wifi-Wimax.pdf
REDES Wifi-Wimax.pdfREDES Wifi-Wimax.pdf
REDES Wifi-Wimax.pdf
 
WLAN_Transpas_WLANyProblemas (1).pdf
WLAN_Transpas_WLANyProblemas (1).pdfWLAN_Transpas_WLANyProblemas (1).pdf
WLAN_Transpas_WLANyProblemas (1).pdf
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
Wifi
WifiWifi
Wifi
 
Wireless
WirelessWireless
Wireless
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
El examen de redes
El examen de redesEl examen de redes
El examen de redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 

Último

MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
annavarrom
 

Último (20)

Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdfSesión N°2_Curso_Ingeniería_Sanitaria.pdf
Sesión N°2_Curso_Ingeniería_Sanitaria.pdf
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 

Redes

  • 1. Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad enEl Hacking y Seguridad en Redes InalámbricasRedes Inalámbricas 1
  • 2. Conceptos BásicosConceptos Básicos • Frecuencia: es una medida para indicar el número de repeticiones de cualquier fenómeno o suceso periódico en una unidad de tiempo. • La Unidad de medida de la Frecuencia : Hertz • 5.8 GHz=5.800.000.000 veces/seg. 2
  • 3. Conceptos BásicosConceptos Básicos • Espectro Electromagnético: es el conjunto de las frecuencias de radiación electromagnética, los rangos están definidos a nivel internacional y nacional por el ministerio de comunicaciones. 3
  • 4. Principales Ventajas:Principales Ventajas: • Permiten la movilidad. • No es necesario tirar cableado. • Rapidez en la instalación. • Menores costes de mantenimiento. 4
  • 5. Problemas AsociadosProblemas Asociados • Seguridad ( algoritmos de encripción de datos) • Geografía (Línea de Vista, Sin línea de vista) • Distancias ( limite del ancho de banda a grandes distancias) 5
  • 6. Tipos de redes inalámbricasTipos de redes inalámbricas • Redes PtP (Point to Point) • Redes PtMP (Point to MultiPoint) 6
  • 7. Tipos de antenasTipos de antenas • Una antena es un dispositivo capaz de emitir o recibir ondas de radio. 7 PANEL GRILLADA Omnidireccional PARABOLICA
  • 8. Equipos Utilizados en ISP paraEquipos Utilizados en ISP para PymesPymes • Motorola Canopy y Wi-Corp • Antenas inalámbricas para servicio ISP 8
  • 9. 9
  • 11. Estándares InalámbricosEstándares Inalámbricos • Libres • Wi-Fi (802.11a, 802.11b, 802.11g, 802.11n) (2.4 Ghz – 5 Ghz) bandas asignadas por el ministerio de comunicaciones • Bluetooth 2.4 Ghz / Infrarrojo • Banda 4.9 Ghz – Gobierno – Militar y Policia • Propietarios • WiMax (Frec. Licenciadas) • Canopy Motorola (Frec Free 5Ghz) • Mikrotik (Nstreme - Dual) (Frec Free 2,4 - 5Ghz) • Konectra – WiAirp 11
  • 12. • Wireless-Fidelity (Wi-Fi), es un sello de garantía de que equipos de distintos fabricantes trabajan adecuadamente entre si. 12 •¿Quién lo certifica?¿Quién lo certifica? Wireless Ethernet Compatibility AllianceWireless Ethernet Compatibility Alliance (WECA ) creada en 1999 por los(WECA ) creada en 1999 por los mismos fabricantes.mismos fabricantes.
  • 13. Wi-Fi se usa para:Wi-Fi se usa para: • Conectar inalámbricamente un equipo a una red LAN. • Por equipos entendemos portátiles, equipos de escritorio y en general cualquier equipo que funcione en una LAN alambrada ej.: cámaras IP, teléfonos IP, PDA. • Conectar equipos en una red inalámbrica autónoma. 13
  • 14. ¿Por que una red inalámbrica? • Movilidad, el usuario se podrá “separar” de los escritorios y de los cables que lo “atan” a la pared. • Reducción de costos, dado que se elimina la necesidad cablear cada punto de red. • Facilidad para ampliar o reducir la red de acuerdo a las necesidades. 14
  • 15. ¿Qué problemas presenta? • Múltiples trayectorias 15
  • 16. ¿Qué problemas presenta?¿Qué problemas presenta? • Interferencia por otras fuentes de radio-frecuencia. • Menor ancho de banda que el cableado • Es una tecnología aún joven, hay todavía mucha incertidumbre acerca de la tecnología que dominará. 16
  • 17. Estándar IEEE 802.11Estándar IEEE 802.11 • Como cualquier nuevo estándar, IEEE 802.11 tiene estándares cerrados, otros en aprobación, otros en estudio. EstándarEstándar CaracterísticaCaracterística 802.11 a802.11 a WLAN,CapaWLAN,Capa Física, MAC en 5Física, MAC en 5 GHz (1999)GHz (1999) 802.11 b802.11 b WLAN,CapaWLAN,Capa Física, MAC enFísica, MAC en 2.4 GHz (1999)2.4 GHz (1999) 802.11 e802.11 e QoSQoS 802.11 g802.11 g WLAN,CapaWLAN,Capa Física, MAC enFísica, MAC en 2,4 GHz (2002)2,4 GHz (2002) 802.11 n802.11 n Wlan, CapaWlan, Capa Fisica 2,4 y 5Fisica 2,4 y 5 GhzGhz 17
  • 18. 802.11 b (DSSS)802.11 b (DSSS) • Frecuencia portadora 2,4 GHz. • Posee 14 canales de 22 MHz de ancho, separados 5 MHz, • Se usan 3 no traslapados 18 2412 2437 2462 2400 24222400 2412 2432 2442 2452 2462 2472 2483.5
  • 19. ResumenResumen CARACTERISTICACARACTERISTICA 802.11 a802.11 a 802.11 b802.11 b 802.11 g802.11 g Banda de F/ciaBanda de F/cia 5 GHz5 GHz 2,4 GHz2,4 GHz 2,4 GHz2,4 GHz MultiplexaciónMultiplexación OFDMOFDM DSSSDSSS OFDMOFDM Velocidad MáximaVelocidad Máxima 54 Mbps54 Mbps 11 Mbps11 Mbps 54 Mbps54 Mbps Rango VelocidadesRango Velocidades (Mbps)(Mbps) 6,9,12,18,24,36,6,9,12,18,24,36, 48,5448,54 1,2,5.5,111,2,5.5,11 1,2,5.5,6,9,11,11,2,5.5,6,9,11,1 2,22,24,36,542,22,24,36,54 Número de canalesNúmero de canales 88 33 33 Ancho de bandaAncho de banda 432 Mbps432 Mbps 33 Mbps33 Mbps 162 Mbps162 Mbps Eficiencia por canalEficiencia por canal 18 Mbps18 Mbps 6 Mbps6 Mbps 12 Mbps12 Mbps VentajasVentajas Alta velocidad yAlta velocidad y número denúmero de usuariosusuarios Buen alcance yBuen alcance y consumo deconsumo de potenciapotencia Compatible b yCompatible b y mejor alcance amejor alcance a 19
  • 20. Seguridad en redes Wireless y diferencias entre cifrado WEP y WPA / WPA2 • WEP (Protocolo de equivalencia con red cableada): • - La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. • - Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos. • - La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo. 20
  • 21. Seguridad en redes Wireless y diferencias entre cifrado WEP y WPA/WPA2• * WPA (Wi-Fi Protected Access): • - WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación: • * Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red. • * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS. 21
  • 22. Seguridad en redes Wireless y diferencias entre cifrado WEP y WPA/WPA2 • - WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica. • - La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica. 22
  • 23. Vínculos TécnicosVínculos Técnicos • Wi-Fi • http://wi-fi.org/ • http://www.irit.fr/~Ralph.Sobek/wifi/ • http://www.hotspot-locations.com/ • http://wifinetnews.com/ • WiMax • http://ieee802.org/16 • http://www.wimaxforum.org/about • http://www.intel.com/ebusiness/pdf/wireless/intel/80216 _wimax.pdf 23

Notas del editor

  1. Notice the <bold>, we, here, training, wireless WE who are we HERE why in this place TRAINING why training/learning/sharing WIRELESS – the ultimate question of the presentation