1 / 35

FAINER LOPESIERRA ORANGEL PIMIENTA

SEGURIDAD DE REDES CABLEADAS E INALÁMBRICAS CONCEPTO VULNERABILIDADES. FAINER LOPESIERRA ORANGEL PIMIENTA. SEGURIDAD EN REDES WI-FI INALÁMBRICAS.

elvin
Download Presentation

FAINER LOPESIERRA ORANGEL PIMIENTA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD DE REDES CABLEADAS E INALÁMBRICAS CONCEPTO VULNERABILIDADES FAINER LOPESIERRA ORANGEL PIMIENTA

  2. SEGURIDAD EN REDES WI-FI INALÁMBRICAS Wifi – inalámbricas es un tipo de comunicación que se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar la red Wi-Fi, ya sea de la casa o una empresa.

  3. Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.

  4. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas e información personal.

  5. Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas.

  6. OBJETIVO: CONSEGUIR UNA RED WI-FI MÁS SEGURA El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows

  7. Hay programas que atacan y que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.

  8. REGLA DE LA SEGURIDAD 

  9. REGLA DE ORO: CAMBIAR LA CLAVE POR DEFECTO DEL AP. DEL FABRICANTE

  10. Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.

  11. OCULTAR TU RED WI-FI: O CAMBIA EL NOMBRE DE LA RED

  12. ENCRIPTACIÓN WEP Es la más conocida y utilizada, debido a que es el único método soportado por la mayoría de los dispositivos económicos disponibles en el mercado. WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para trabajar con todas las tarjetas de redes inalámbricas, pero no necesariamente podrán trabajar con la primera generación de puntos de accesos inalámbricos. WPA2 implementa el estándar completo, pero no trabajará con algunas tarjetas de red antiguas.

  13. FILTRADO POR MAC

  14. PARA LOS MÁS CAUTELOSOS Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes. REGLA DE ORO CAMBIA LAS CLAVES WEP REGULARMENTE POR EJEMPLO SEMANALMENTE O CADA 2 Ó 3 SEMANAS

  15. RED ALAMBRICA

  16. Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores conectan computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional.

  17. VENTAJAS DE UNA RED ALAMBRICA • Costos relativamente bajos. • Ofrece el máximo rendimiento posible. • Mayor velocidad – cable de Ethernet estándar hasta 100 Mbps.

  18. LAS DESVENTAJAS DE UNA RED ALAMBRICA El costo de instalación siempre ha sido un problema muy común en este tipo de tecnología, ya que el estudio de instalación, las canaletas, conectores, cables y otros no mencionados suman costos muy elevados en algunas ocasiones.

  19. El acceso físico es uno de los problemas mas comunes dentro de las redes alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy complicado el paso de los cables a través de las paredes de concreto u otros obstáculos.

  20. Dificultad y expectativas de expansión es otro de los problemas mas comunes, ya que cuando pensamos tener un numero definidos nodos en una oficina, la mayoría del tiempo hay necesidades de construir uno nuevo y ya no tenemos espacio en los switches instalados.

  21. UNA IMAGEN VALE MÁS QUE MIL PALABRAS

  22. SEGURIDAD DEL CABLEADO Disponer de una sala de cableado ordenada depende principalmente de la persona responsable del mantenimiento, que requiere que sea ordenada y paciente.

  23. ATAQUES

  24. TIPOS DE ATAQUES DE INTROMISIÓN Este tipo de ataque es cuando alguien abre archivos uno tras otro, en nuestra computadora hasta encontrar algo de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros.

  25. ATAQUE DE ESPIONAJE EN LÍNEA Se da cuando alguien escucha la conversación y no es invitado, este tipo de ataque , es muy común en las redes inalámbricas y no se requiere de un dispositivo físico conectado a un cable que entre o salga del edificio.

  26. ATAQUES DE INTERCEPCIÓN Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinario y así poder revisar archivos, información y contenido de cualquier flujo en una red.

  27. ATAQUE DE MODIFICACIÓN Este tipo de ataque se dedica a alterar la información que se encuentra de alguna forma ya validada en computadora y base de datos. Es muy común este tipo de ataques en bancos y casas de bolsa. Principalmente los intrusos se dedican a cambiar, insertar o eliminar información y/o archivos utilizando la vulnerabilidad de los sistemas operativos y sistemas de seguridad.

  28. ATAQUES DE DENEGACIÓN DE SERVICIO Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema.

  29. ATAQUE DE SUPLANTACIÓN. Este tipo de ataque se dedica a dar información falsa o negar una transacción o hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de ataque ya que los ladrones han hecho portales similares a los bancarios donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta ya que son vaciadas.

  30. SI PLANEAS MONTAR UNA RED EFICIENTE, PUES PLANEA DESDE EL PRIMER PUNTO HASTA EL FINA… UN BUEN FUNCIONAMIENTO DE LA RED ES UN BUEN PASO PARA EL ENVIÓ DE PAQUETES ÓPTIMOS

  31. GRACIAS

More Related