slide1 l.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática PowerPoint Presentation
Download Presentation
Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática

Loading in 2 Seconds...

play fullscreen
1 / 23

Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática - PowerPoint PPT Presentation


  • 168 Views
  • Uploaded on

El Hacking y Seguridad en Redes Inalámbricas. Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática. Conceptos Básicos. Frecuencia: es una medida para indicar el número de repeticiones de cualquier fenómeno o suceso periódico en una unidad de tiempo.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática' - palti


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

El Hacking y Seguridad en Redes Inalámbricas

Andrés Felipe González Coronado

Consultor en T.I. y Seguridad Informática

conceptos b sicos
Conceptos Básicos
  • Frecuencia: es una medida para indicar el número de repeticiones de cualquier fenómeno o suceso periódico en una unidad de tiempo.
  • La Unidad de medida de la Frecuencia : Hertz
  • 5.8 GHz=5.800.000.000 veces/seg.
conceptos b sicos3
Conceptos Básicos
  • Espectro Electromagnético: es el conjunto de las frecuencias de radiación electromagnética, los rangos están definidos a nivel internacional y nacional por el ministerio de comunicaciones.
principales ventajas
Principales Ventajas:
  • Permiten la movilidad.
  • No es necesario tirar cableado.
  • Rapidez en la instalación.
  • Menores costes de mantenimiento.
problemas asociados
Problemas Asociados
  • Seguridad ( algoritmos de encripción de datos)
  • Geografía (Línea de Vista, Sin línea de vista)
  • Distancias ( limite del ancho de banda a grandes distancias)
tipos de redes inal mbricas
Tipos de redes inalámbricas
  • Redes PtP (Point to Point)
  • Redes PtMP (Point to MultiPoint)
tipos de antenas
Tipos de antenas
  • Una antena es un dispositivo capaz de emitir o recibir ondas de radio.

PANEL

GRILLADA

Omnidireccional

PARABOLICA

equipos utilizados en isp para pymes
Equipos Utilizados en ISP para Pymes
  • Motorola Canopy y Wi-Corp
    • Antenas inalámbricas para servicio ISP
est ndares inal mbricos
Estándares Inalámbricos
  • Libres
    • Wi-Fi (802.11a, 802.11b, 802.11g, 802.11n)

(2.4 Ghz – 5 Ghz) bandas asignadas por el ministerio de comunicaciones

    • Bluetooth 2.4 Ghz / Infrarrojo
    • Banda 4.9 Ghz – Gobierno – Militar y Policia
  • Propietarios
    • WiMax (Frec. Licenciadas)
    • Canopy Motorola (Frec Free 5Ghz)
    • Mikrotik (Nstreme - Dual) (Frec Free 2,4 - 5Ghz)
    • Konectra – WiAirp
slide12

Wireless-Fidelity (Wi-Fi), es un sello de garantía de que equipos de distintos fabricantes trabajan adecuadamente entre si.

  • ¿Quién lo certifica?
  • Wireless Ethernet Compatibility Alliance (WECA ) creada en 1999 por los mismos fabricantes.
wi fi se usa para
Wi-Fi se usa para:
  • Conectar inalámbricamente un equipo a una red LAN.
    • Por equipos entendemos portátiles, equipos de escritorio y en general cualquier equipo que funcione en una LAN alambrada ej.: cámaras IP, teléfonos IP, PDA.
  • Conectar equipos en una red inalámbrica autónoma.
por que una red inal mbrica
¿Por que una red inalámbrica?
  • Movilidad, el usuario se podrá “separar” de los escritorios y de los cables que lo “atan” a la pared.
  • Reducción de costos, dado que se elimina la necesidad cablear cada punto de red.
  • Facilidad para ampliar o reducir la red de acuerdo a las necesidades.
qu problemas presenta
¿Qué problemas presenta?
  • Múltiples trayectorias
qu problemas presenta16
¿Qué problemas presenta?
  • Interferencia por otras fuentes de radio-frecuencia.
  • Menor ancho de banda que el cableado
  • Es una tecnología aún joven, hay todavía mucha incertidumbre acerca de la tecnología que dominará.
est ndar ieee 802 11
Estándar IEEE 802.11
  • Como cualquier nuevo estándar, IEEE 802.11 tiene estándares cerrados, otros en aprobación, otros en estudio.
802 11 b dsss

2412

2437

2462

2400

2400

2412

2422

2432

2442

2452

2462

2472

2483.5

802.11 b (DSSS)
  • Frecuencia portadora 2,4 GHz.
  • Posee 14 canales de 22 MHz de ancho, separados 5 MHz,
  • Se usan 3 no traslapados
seguridad en redes wireless y diferencias entre cifrado wep y wpa wpa2
Seguridad en redes Wireless y diferencias entrecifrado WEP y WPA / WPA2
  • WEP (Protocolo de equivalencia con red cableada):
  • - La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
  • - Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
  • - La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.
seguridad en redes wireless y diferencias entre cifrado wep y wpa wpa221
Seguridad en redes Wireless y diferencias entrecifrado WEP y WPA/WPA2
  • * WPA (Wi-Fi Protected Access):
  • - WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:
  • * Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.
  • * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.
seguridad en redes wireless y diferencias entre cifrado wep y wpa wpa222
Seguridad en redes Wireless y diferencias entrecifrado WEP y WPA/WPA2
  • - WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.
  • - La tecnología SecureEasySetup™ (SES) de Linksys o AirStationOneTouchSecureSystem™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.
v nculos t cnicos
Vínculos Técnicos
  • Wi-Fi
    • http://wi-fi.org/
    • http://www.irit.fr/~Ralph.Sobek/wifi/
    • http://www.hotspot-locations.com/
    • http://wifinetnews.com/
  • WiMax
    • http://ieee802.org/16
    • http://www.wimaxforum.org/about
    • http://www.intel.com/ebusiness/pdf/wireless/intel/80216_wimax.pdf