1 / 23

Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática

El Hacking y Seguridad en Redes Inalámbricas. Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática. Conceptos Básicos. Frecuencia: es una medida para indicar el número de repeticiones de cualquier fenómeno o suceso periódico en una unidad de tiempo.

palti
Download Presentation

Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. El Hacking y Seguridad en Redes Inalámbricas Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática

  2. Conceptos Básicos • Frecuencia: es una medida para indicar el número de repeticiones de cualquier fenómeno o suceso periódico en una unidad de tiempo. • La Unidad de medida de la Frecuencia : Hertz • 5.8 GHz=5.800.000.000 veces/seg.

  3. Conceptos Básicos • Espectro Electromagnético: es el conjunto de las frecuencias de radiación electromagnética, los rangos están definidos a nivel internacional y nacional por el ministerio de comunicaciones.

  4. Principales Ventajas: • Permiten la movilidad. • No es necesario tirar cableado. • Rapidez en la instalación. • Menores costes de mantenimiento.

  5. Problemas Asociados • Seguridad ( algoritmos de encripción de datos) • Geografía (Línea de Vista, Sin línea de vista) • Distancias ( limite del ancho de banda a grandes distancias)

  6. Tipos de redes inalámbricas • Redes PtP (Point to Point) • Redes PtMP (Point to MultiPoint)

  7. Tipos de antenas • Una antena es un dispositivo capaz de emitir o recibir ondas de radio. PANEL GRILLADA Omnidireccional PARABOLICA

  8. Equipos Utilizados en ISP para Pymes • Motorola Canopy y Wi-Corp • Antenas inalámbricas para servicio ISP

  9. Plataforma ISP

  10. Estándares Inalámbricos • Libres • Wi-Fi (802.11a, 802.11b, 802.11g, 802.11n) (2.4 Ghz – 5 Ghz) bandas asignadas por el ministerio de comunicaciones • Bluetooth 2.4 Ghz / Infrarrojo • Banda 4.9 Ghz – Gobierno – Militar y Policia • Propietarios • WiMax (Frec. Licenciadas) • Canopy Motorola (Frec Free 5Ghz) • Mikrotik (Nstreme - Dual) (Frec Free 2,4 - 5Ghz) • Konectra – WiAirp

  11. Wireless-Fidelity (Wi-Fi), es un sello de garantía de que equipos de distintos fabricantes trabajan adecuadamente entre si. • ¿Quién lo certifica? • Wireless Ethernet Compatibility Alliance (WECA ) creada en 1999 por los mismos fabricantes.

  12. Wi-Fi se usa para: • Conectar inalámbricamente un equipo a una red LAN. • Por equipos entendemos portátiles, equipos de escritorio y en general cualquier equipo que funcione en una LAN alambrada ej.: cámaras IP, teléfonos IP, PDA. • Conectar equipos en una red inalámbrica autónoma.

  13. ¿Por que una red inalámbrica? • Movilidad, el usuario se podrá “separar” de los escritorios y de los cables que lo “atan” a la pared. • Reducción de costos, dado que se elimina la necesidad cablear cada punto de red. • Facilidad para ampliar o reducir la red de acuerdo a las necesidades.

  14. ¿Qué problemas presenta? • Múltiples trayectorias

  15. ¿Qué problemas presenta? • Interferencia por otras fuentes de radio-frecuencia. • Menor ancho de banda que el cableado • Es una tecnología aún joven, hay todavía mucha incertidumbre acerca de la tecnología que dominará.

  16. Estándar IEEE 802.11 • Como cualquier nuevo estándar, IEEE 802.11 tiene estándares cerrados, otros en aprobación, otros en estudio.

  17. 2412 2437 2462 2400 2400 2412 2422 2432 2442 2452 2462 2472 2483.5 802.11 b (DSSS) • Frecuencia portadora 2,4 GHz. • Posee 14 canales de 22 MHz de ancho, separados 5 MHz, • Se usan 3 no traslapados

  18. Resumen

  19. Seguridad en redes Wireless y diferencias entrecifrado WEP y WPA / WPA2 • WEP (Protocolo de equivalencia con red cableada): • - La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. • - Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos. • - La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

  20. Seguridad en redes Wireless y diferencias entrecifrado WEP y WPA/WPA2 • * WPA (Wi-Fi Protected Access): • - WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación: • * Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red. • * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

  21. Seguridad en redes Wireless y diferencias entrecifrado WEP y WPA/WPA2 • - WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica. • - La tecnología SecureEasySetup™ (SES) de Linksys o AirStationOneTouchSecureSystem™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

  22. Vínculos Técnicos • Wi-Fi • http://wi-fi.org/ • http://www.irit.fr/~Ralph.Sobek/wifi/ • http://www.hotspot-locations.com/ • http://wifinetnews.com/ • WiMax • http://ieee802.org/16 • http://www.wimaxforum.org/about • http://www.intel.com/ebusiness/pdf/wireless/intel/80216_wimax.pdf

More Related