SlideShare a Scribd company logo
1 of 18
Download to read offline
Ingeniería en Organización Industrial
                                    Curso 2011-2012
                          Gestión de Sistemas Informatizados.




                                                                                    Autores:
Profesores:
                                                                  Juan Carlos Páez Rodríguez.
Daniel Molina Cabrera
                                                                     Daniel Regordán Ramos.
Jose Miguel Mota Macías
                                                                  Francisco Javier Ruiz Moral
Puntos      ¿Cómo nos             ¿Cómo
Introducción                                                           Bibliografía
                         débiles      atacan?           protegernos?



         Una red WIFI, WLAN, Wireless o inalámbrica es un mecanismo de
         conexión de dispositivos electrónicos de forma inalámbrica,
         siguiendo unas normas establecidas.

         La utilización de estas redes se han disparado en los últimos años debido a:
         •   Gran flexibilidad
         •   Alta movilidad.
         •   Aumento exponencial de dispositivos inalámbricos:
              •   Portátiles,
              •   tablets,
              •   smartphones
              •   TV,
              •   Impresoras, …

G.S.I.                                 Seguridad WIFI                            2 de 18
Puntos    ¿Cómo nos            ¿Cómo
Introducción                                                     Bibliografía
                      débiles    atacan?          protegernos?



  Componentes red
  WIFI:
   Modem
         (Internet)
   Router/punto
         de acceso WIFI
         (emisor)
   Tarjeta WIFI
         (receptor)




G.S.I.                           Seguridad WIFI                            3 de 18
Puntos        ¿Cómo nos            ¿Cómo
Introducción                                                      Bibliografía
                   débiles        atacan?          protegernos?

  Estudio de seguridad de redes inalámbricas.
  Un estudio realizado por Bit Defender durante el periodo comprendido entre el
  22/11/2010 y el 3/10/2011 desvelo la seguridad que podemos encontrar en las
  redes de consumidores.




                                                              “Una de
                                                            cada cuatro
                                                              redes es
                                                             altamente
                                                            vulnerable”




G.S.I.                            Seguridad WIFI                            4 de 18
Puntos        ¿Cómo nos            ¿Cómo
Introducción                                                           Bibliografía
                        débiles        atacan?          protegernos?



  Las WLAN son frágiles a ataques especializados ya que la tecnología 802.11 es
  relativamente nueva. Las principales vulnerabilidades de seguridad son las
  siguientes:
   Débil       autenticación, sólo del dispositivo. Los dispositivos cliente están
         autenticados. Los usuarios no están autenticados. Esto permite que los
         usuarios sin autorización accedan a los recursos y ventajas de la red.
   Cifrado débil de los datos. La privacidad equivalente al cableado (WEP) se
         ha mostrado ineficaz como medio para cifrar los datos. Sin los datos
         cifrados, los intrusos pueden leerlos cuando son transmitidos por el enlace
         inalámbrico.
   No hay integridad del mensaje. El valor de comprobación de la integridad
         (ICV) también se ha mostrado insuficiente como medio para garantizar la
         integridad del mensaje. Sin integridad, un intruso puede modificar el
         contenido de cualquier trama inalámbrica.



G.S.I.                                 Seguridad WIFI                            5 de 18
Puntos    ¿Cómo nos            ¿Cómo
Introducción                                               Bibliografía
                débiles    atacan?          protegernos?




               ¿Cómo nos atacan?




G.S.I.                     Seguridad WIFI                            6 de 18
Puntos         ¿Cómo nos            ¿Cómo
Introducción                                                            Bibliografía
                        débiles         atacan?          protegernos?



  Las amenazas de las redes inalámbricas se pueden clasificar atendiendo a
  distintos aspectos:
   Amenazas          no estructuradas. Consisten en individuos inexpertos que
         utilizan fácilmente las herramientas de pirateo disponibles, como los
         scripts de shell, los programas war-driving y los crackers de contraseñas.
   Amenazas          estructuradas. Los intrusos conocen en profundidad las
         vulnerabilidades del sistema inalámbrico y pueden entender, así como
         desarrollar scripts y programas.


   Amenazas externas. Son individuos y organizaciones que trabajan desde el
         exterior de la empresa. No tienen acceso autorizado a la red inalámbrica.
         Trabajan a su manera sobre esa red desde el exterior del edificio.
   Amenazas internas. Se producen cuando alguien tiene acceso autorizado a
         la red con una cuenta en un servidor, o tiene acceso físico al cableado.


G.S.I.                                  Seguridad WIFI                              7 de 18
Puntos        ¿Cómo nos            ¿Cómo
Introducción                                                           Bibliografía
                        débiles        atacan?          protegernos?




  o      Ataques de reconocimiento. Es el descubrimiento y asignación no
         autorizada de sistemas, servicios o vulnerabilidades.
  o      Ataques de acceso. Es el ataque que se produce en la red protegida de un
         propietario por un “usuario” que previamente ha hecho uso de la ejecución
         de un script de pirateo, de una herramienta que explote la vulnerabilidad
         del sistema o simplemente, que haya obtenido la contraseña con la puede
         acceder.
  o      Ataques de denegación del servicio (DoS, Denial of Service). Este ataque
         se da cuando un intruso deshabilita o corrompes redes, sistemas o servicios
         inalámbricos con la intención de denegar el servicio a los usuarios
         autorizados, es el ataque mas temido.




G.S.I.                                 Seguridad WIFI                            8 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                   Bibliografía
                 débiles       atacan?          protegernos?



          ¿Cómo protegernos?




          Existen varios métodos para lograr la configuración segura de
  una red inalámbrica, cada método logra un nivel diferente de
  seguridad y presenta ciertas ventajas y desventajas.
         Los métodos son los siguientes:
G.S.I.                         Seguridad WIFI                            9 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                   Bibliografía
                 débiles       atacan?          protegernos?

 Método 1: Filtrado de direcciones MAC.
 Este método consiste en la creación de una tabla de datos en cada
 uno de los puntos de acceso a la red inalámbrica. Dicha tabla
 contiene las direcciones MAC (Media Access Control) de las tarjetas
 de red inalámbricas que se pueden conectar al punto de acceso.
 Como toda tarjeta de red posee una dirección MAC única, se logra
 autenticar el equipo.


         Ventajas          Sencillez (Redes Pequeñas)

                           Las direcciones viajan sin cifrar

   Inconvenientes          Sólo se autentica al equipo no al usuario
                           Desaconsejable en redes medianas o grandes




G.S.I.                         Seguridad WIFI                           10 de 18
Puntos       ¿Cómo nos             ¿Cómo
Introducción                                                      Bibliografía
                 débiles       atacan?           protegernos?


  Método 2: WEP (Wired Equivalent Privacy).
  WEP forma parte de la especificación 802.11, y se diseñó con el fin
  de proteger los datos que se transmiten en una conexión inalámbrica
  mediante cifrado. El algoritmo WEP (basado en el algoritmo de
  cifrado RC4) resuelve aparentemente el problema del cifrado de
  datos entre emisor y receptor.

                            Protección mediante Cifrado
         Ventajas           Pueden proporcionar niveles de seguridad
                            mas altos
                            Claves con Cifrado Estático

   Inconvenientes           No ofrece servicio de autenticación
                            Herramientas gratuitas para romper los
                            enlaces protegidos con WEP


G.S.I.                          Seguridad WIFI                             11 de 18
Puntos      ¿Cómo nos             ¿Cómo
Introducción                                                   Bibliografía
                 débiles      atacan?           protegernos?


 Método 3: Las VPN.
 Una red privada virtual (Virtual Private Network, VPN) emplea
 tecnologías de cifrado para crear un canal virtual privado sobre una
 red de uso público. Las VPN resultan especialmente atractivas para
 proteger redes inalámbricas, debido a que funcionan sobre cualquier
 tipo de hardware inalámbrico y superan las limitaciones de WEP.

                           Supera las limitaciones de WEP
                           Servidores autentican y autorizan a los
         Ventajas          clientes
                           Cifran todo el tráfico

                           Complejidad en el tráfico

   Inconvenientes          Ralentización en las conexiones
                           Alto coste de Implementación
G.S.I.                         Seguridad WIFI                           12 de 18
Puntos       ¿Cómo nos             ¿Cómo
Introducción                                                    Bibliografía
                 débiles       atacan?           protegernos?


  Método 4: 802.1x.
  802.1x es un protocolo de control de acceso y autenticación basado en
  la arquitectura cliente/servidor, que restringe la conexión de equipos
  no autorizados a una red.
                            Servidor de autenticación
         Ventajas           Protocolos de autenticación mutua entre
                            cliente y servidor
                            Empleo de certificados puede ser costoso
                            Empleado por grandes empresas por su
   Inconvenientes
                            complejidad
                            Existen protocolos débiles




G.S.I.                          Seguridad WIFI                           13 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                    Bibliografía
                  débiles       atacan?          protegernos?

  Método 5: WPA (WI-FI Protected Access).
  Este estándar busca subsanar los problemas de WEP, mejorando el
  cifrado de los datos y ofreciendo un mecanismo de autenticación.
  Nuevo protocolo para cifrado, conocido como TKIP (Temporary Key
  Integrity Protocol) que se encarga de cambiar la clave compartida
  entre punto de acceso y cliente cada cierto tiempo, para evitar ataques
  que permitan revelar la clave.
                            Soluciona problemas WEP
         Ventajas           Nuevos Protocolos para cambiar la clave
                            entre AP y cliente cada determinado tiempo
                            No todas las tarjetas inalámbricas son
   Inconvenientes           compatibles
                            No cumple la norma IEEE 802.11i



G.S.I.                          Seguridad WIFI                           14 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                    Bibliografía
                  débiles       atacan?          protegernos?

  Método 6: WPA2.
  Este sistema es creado para corregir las vulnerabilidades detectadas en
  WPA. WPA2 está basada en el nuevo estándar 802.11i. Utiliza el
  algoritmo de cifrado AES (Advanced Encryption Standard).

                            Soluciona problemas WPA

         Ventajas           Nuevos Algoritmos de Cifrados (AES)
                            Utiliza CCMP (para el aseguramiento de la
                            integridad y autentificación de los mensajes)
                            Hardware potentes para realizar sus
                            algoritmos
   Inconvenientes
                            Dispositivos antiguos sin capacidades, no
                            podrán incorporar WPA2




G.S.I.                          Seguridad WIFI                           15 de 18
Puntos       ¿Cómo nos            ¿Cómo
Introducción                                                  Bibliografía
                débiles       atacan?          protegernos?

  Evolución de protocolos de encriptación WIFI.




G.S.I.                        Seguridad WIFI                           16 de 18
Puntos        ¿Cómo nos             ¿Cómo
Introducción                                                          Bibliografía
                      débiles        atacan?           protegernos?



  Otras recomendaciones.

          Ocultar    nombre de la red. Este sistema aparentemente sencillo da muy
           buenos resultados pues para conectarse a cualquier red el intruso deberá
           conocer su SSID (Service Set Identifier). De esta forma nuestra red es
           invisible.
          Cambiar la contraseña que el operador nos facilita.
          Usar una contraseña de mayor longitud y con una amplia variación de
           caracteres. La utilización de caracteres inusuales y largas contraseñas
           dificultará en alguna medida su calculo por programas especializados.




G.S.I.                                Seguridad WIFI                           17 de 18
Puntos             ¿Cómo nos             ¿Cómo
Introducción                                                                          Bibliografía
                           débiles             atacan?           protegernos?



  Bibliografía
        Fundamentos de redes inalámbricas / traducción, José Manuel Díaz. Madrid: Cisco Systems, 2006
        http://www.networkworld.es/El-25-por-ciento-de-las-redes-Wi-Fi-domesticas-sonmuy-
  vulne/seccion-actualidad/noticia-114352
        http://documentos.shellsec.net/otros/SeguridadWireless.pdf
        http://es.wikipedia.org/wiki/Wi-Fi
        http://standards.ieee.org/about/get/802/802.11.html




G.S.I.                                         Seguridad WIFI                                     18 de 18

More Related Content

What's hot

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesrircmx
 
Network security
Network securityNetwork security
Network securityAli Kamil
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Chapter 7 - Wireless Network Security.pptx
Chapter 7 - Wireless Network Security.pptxChapter 7 - Wireless Network Security.pptx
Chapter 7 - Wireless Network Security.pptxAmanuelZewdie4
 
Operating system security
Operating system securityOperating system security
Operating system securityRachel Jeewa
 
Nuevas Tecnologías de Configuración de Redes
Nuevas Tecnologías de Configuración de RedesNuevas Tecnologías de Configuración de Redes
Nuevas Tecnologías de Configuración de RedesVirginia Barahona
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osiAlex Yungan
 
Squid Proxy Server
Squid Proxy ServerSquid Proxy Server
Squid Proxy Server13bcs0012
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backupEyder Rodriguez
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correoxllauca
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 

What's hot (20)

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Snmp
SnmpSnmp
Snmp
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Network security
Network securityNetwork security
Network security
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Chapter 7 - Wireless Network Security.pptx
Chapter 7 - Wireless Network Security.pptxChapter 7 - Wireless Network Security.pptx
Chapter 7 - Wireless Network Security.pptx
 
Firewall
Firewall Firewall
Firewall
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Operating system security
Operating system securityOperating system security
Operating system security
 
Nuevas Tecnologías de Configuración de Redes
Nuevas Tecnologías de Configuración de RedesNuevas Tecnologías de Configuración de Redes
Nuevas Tecnologías de Configuración de Redes
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Squid Proxy Server
Squid Proxy ServerSquid Proxy Server
Squid Proxy Server
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correo
 
Modelo de gestion de red
Modelo de gestion de redModelo de gestion de red
Modelo de gestion de red
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 

Viewers also liked

Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de AutentificacionMaryfi
 
Presentacion cable utp o stp
Presentacion cable utp o stpPresentacion cable utp o stp
Presentacion cable utp o stperickyessit
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricasJimmy Flores
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióNRaque Pérez
 
El cifrad..
El cifrad..El cifrad..
El cifrad..jofaan
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoDjGiovaMix
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología BluetoothVictor Pando
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 

Viewers also liked (20)

Metodos de Autentificacion
Metodos de AutentificacionMetodos de Autentificacion
Metodos de Autentificacion
 
Cable utp
Cable utpCable utp
Cable utp
 
Presentacion cable utp o stp
Presentacion cable utp o stpPresentacion cable utp o stp
Presentacion cable utp o stp
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
STP
STPSTP
STP
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricas
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
El cifrad..
El cifrad..El cifrad..
El cifrad..
 
Cifrado del cesar
Cifrado del cesarCifrado del cesar
Cifrado del cesar
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Método de transmisión de datos Infrarrojo
Método de transmisión de datos InfrarrojoMétodo de transmisión de datos Infrarrojo
Método de transmisión de datos Infrarrojo
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 

Similar to Seguridad wifi

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 

Similar to Seguridad wifi (20)

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Practica3
Practica3Practica3
Practica3
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Recently uploaded

Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Recently uploaded (20)

Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Seguridad wifi

  • 1. Ingeniería en Organización Industrial Curso 2011-2012 Gestión de Sistemas Informatizados. Autores: Profesores: Juan Carlos Páez Rodríguez. Daniel Molina Cabrera Daniel Regordán Ramos. Jose Miguel Mota Macías Francisco Javier Ruiz Moral
  • 2. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Una red WIFI, WLAN, Wireless o inalámbrica es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica, siguiendo unas normas establecidas. La utilización de estas redes se han disparado en los últimos años debido a: • Gran flexibilidad • Alta movilidad. • Aumento exponencial de dispositivos inalámbricos: • Portátiles, • tablets, • smartphones • TV, • Impresoras, … G.S.I. Seguridad WIFI 2 de 18
  • 3. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Componentes red WIFI:  Modem (Internet)  Router/punto de acceso WIFI (emisor)  Tarjeta WIFI (receptor) G.S.I. Seguridad WIFI 3 de 18
  • 4. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Estudio de seguridad de redes inalámbricas. Un estudio realizado por Bit Defender durante el periodo comprendido entre el 22/11/2010 y el 3/10/2011 desvelo la seguridad que podemos encontrar en las redes de consumidores. “Una de cada cuatro redes es altamente vulnerable” G.S.I. Seguridad WIFI 4 de 18
  • 5. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Las WLAN son frágiles a ataques especializados ya que la tecnología 802.11 es relativamente nueva. Las principales vulnerabilidades de seguridad son las siguientes:  Débil autenticación, sólo del dispositivo. Los dispositivos cliente están autenticados. Los usuarios no están autenticados. Esto permite que los usuarios sin autorización accedan a los recursos y ventajas de la red.  Cifrado débil de los datos. La privacidad equivalente al cableado (WEP) se ha mostrado ineficaz como medio para cifrar los datos. Sin los datos cifrados, los intrusos pueden leerlos cuando son transmitidos por el enlace inalámbrico.  No hay integridad del mensaje. El valor de comprobación de la integridad (ICV) también se ha mostrado insuficiente como medio para garantizar la integridad del mensaje. Sin integridad, un intruso puede modificar el contenido de cualquier trama inalámbrica. G.S.I. Seguridad WIFI 5 de 18
  • 6. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? ¿Cómo nos atacan? G.S.I. Seguridad WIFI 6 de 18
  • 7. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Las amenazas de las redes inalámbricas se pueden clasificar atendiendo a distintos aspectos:  Amenazas no estructuradas. Consisten en individuos inexpertos que utilizan fácilmente las herramientas de pirateo disponibles, como los scripts de shell, los programas war-driving y los crackers de contraseñas.  Amenazas estructuradas. Los intrusos conocen en profundidad las vulnerabilidades del sistema inalámbrico y pueden entender, así como desarrollar scripts y programas.  Amenazas externas. Son individuos y organizaciones que trabajan desde el exterior de la empresa. No tienen acceso autorizado a la red inalámbrica. Trabajan a su manera sobre esa red desde el exterior del edificio.  Amenazas internas. Se producen cuando alguien tiene acceso autorizado a la red con una cuenta en un servidor, o tiene acceso físico al cableado. G.S.I. Seguridad WIFI 7 de 18
  • 8. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? o Ataques de reconocimiento. Es el descubrimiento y asignación no autorizada de sistemas, servicios o vulnerabilidades. o Ataques de acceso. Es el ataque que se produce en la red protegida de un propietario por un “usuario” que previamente ha hecho uso de la ejecución de un script de pirateo, de una herramienta que explote la vulnerabilidad del sistema o simplemente, que haya obtenido la contraseña con la puede acceder. o Ataques de denegación del servicio (DoS, Denial of Service). Este ataque se da cuando un intruso deshabilita o corrompes redes, sistemas o servicios inalámbricos con la intención de denegar el servicio a los usuarios autorizados, es el ataque mas temido. G.S.I. Seguridad WIFI 8 de 18
  • 9. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? ¿Cómo protegernos? Existen varios métodos para lograr la configuración segura de una red inalámbrica, cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas. Los métodos son los siguientes: G.S.I. Seguridad WIFI 9 de 18
  • 10. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 1: Filtrado de direcciones MAC. Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Ventajas Sencillez (Redes Pequeñas) Las direcciones viajan sin cifrar Inconvenientes Sólo se autentica al equipo no al usuario Desaconsejable en redes medianas o grandes G.S.I. Seguridad WIFI 10 de 18
  • 11. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 2: WEP (Wired Equivalent Privacy). WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. El algoritmo WEP (basado en el algoritmo de cifrado RC4) resuelve aparentemente el problema del cifrado de datos entre emisor y receptor. Protección mediante Cifrado Ventajas Pueden proporcionar niveles de seguridad mas altos Claves con Cifrado Estático Inconvenientes No ofrece servicio de autenticación Herramientas gratuitas para romper los enlaces protegidos con WEP G.S.I. Seguridad WIFI 11 de 18
  • 12. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 3: Las VPN. Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP. Supera las limitaciones de WEP Servidores autentican y autorizan a los Ventajas clientes Cifran todo el tráfico Complejidad en el tráfico Inconvenientes Ralentización en las conexiones Alto coste de Implementación G.S.I. Seguridad WIFI 12 de 18
  • 13. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 4: 802.1x. 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. Servidor de autenticación Ventajas Protocolos de autenticación mutua entre cliente y servidor Empleo de certificados puede ser costoso Empleado por grandes empresas por su Inconvenientes complejidad Existen protocolos débiles G.S.I. Seguridad WIFI 13 de 18
  • 14. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 5: WPA (WI-FI Protected Access). Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticación. Nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol) que se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Soluciona problemas WEP Ventajas Nuevos Protocolos para cambiar la clave entre AP y cliente cada determinado tiempo No todas las tarjetas inalámbricas son Inconvenientes compatibles No cumple la norma IEEE 802.11i G.S.I. Seguridad WIFI 14 de 18
  • 15. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Método 6: WPA2. Este sistema es creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Soluciona problemas WPA Ventajas Nuevos Algoritmos de Cifrados (AES) Utiliza CCMP (para el aseguramiento de la integridad y autentificación de los mensajes) Hardware potentes para realizar sus algoritmos Inconvenientes Dispositivos antiguos sin capacidades, no podrán incorporar WPA2 G.S.I. Seguridad WIFI 15 de 18
  • 16. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Evolución de protocolos de encriptación WIFI. G.S.I. Seguridad WIFI 16 de 18
  • 17. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Otras recomendaciones.  Ocultar nombre de la red. Este sistema aparentemente sencillo da muy buenos resultados pues para conectarse a cualquier red el intruso deberá conocer su SSID (Service Set Identifier). De esta forma nuestra red es invisible.  Cambiar la contraseña que el operador nos facilita.  Usar una contraseña de mayor longitud y con una amplia variación de caracteres. La utilización de caracteres inusuales y largas contraseñas dificultará en alguna medida su calculo por programas especializados. G.S.I. Seguridad WIFI 17 de 18
  • 18. Puntos ¿Cómo nos ¿Cómo Introducción Bibliografía débiles atacan? protegernos? Bibliografía  Fundamentos de redes inalámbricas / traducción, José Manuel Díaz. Madrid: Cisco Systems, 2006  http://www.networkworld.es/El-25-por-ciento-de-las-redes-Wi-Fi-domesticas-sonmuy- vulne/seccion-actualidad/noticia-114352  http://documentos.shellsec.net/otros/SeguridadWireless.pdf  http://es.wikipedia.org/wiki/Wi-Fi  http://standards.ieee.org/about/get/802/802.11.html G.S.I. Seguridad WIFI 18 de 18