La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Lissette Oteiza María Angélica Seguel Saul Gajardo

Presentaciones similares


Presentación del tema: "Lissette Oteiza María Angélica Seguel Saul Gajardo"— Transcripción de la presentación:

1 Lissette Oteiza María Angélica Seguel Saul Gajardo
WIFI Lissette Oteiza María Angélica Seguel Saul Gajardo

2 WIFI Mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron. Wi-Fi es una marca de la Wi-Fi Alliance. (organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares  relacionados a redes inalámbricas de área local).

3 Estándares que certifica Wi-Fi basado cada uno de ellos en un estándar IEEE 802.11 aprobado
802.11n 300 Mbps

4 FUNCIONAMIENTO Una red Wi-Fi en general contiene uno o más dispositivos Wi-Fi, cada uno de los cuales envía información por ondas de radio en forma de “paquetes” cortos de baja potencia.

5 Espectro electromagnético

6 Escenario uno El punto de acceso está basado en n, el cliente es g. El punto de acceso se comunicará con el cliente en modo g, y los dispositivos que ofrecen un rendimiento g.

7 Escenario dos El punto de acceso está basado en n, y hay uno o más clientes de n, y uno o más clientes g.

8 Escenario tres El router/punto de acceso a ó g, está conectado a un cliente de n.

9

10 DISPOSITIVOS CLIENTES
PCI PCMCIA USB WIRELESS SD WIRELESS

11 Enchufe repetidor Se transmite a través de la red eléctrica. Por lo que es posible instalarlo en cualquier enchufe

12 Impresoras Scanner portatil Televisores Marcos de fotos digitales Videoconsolas Proyector wireless

13 domótica

14 Seguridad en redes WiFI
Existen varios métodos para mantener nuestra red segura de posibles intrusos. Algunas, mas seguras que otras suelen hacer mas difícil el acceso a dichas redes inalámbricas pero la seguridad de nuestra red esencialmente depende de la estrategia que utilicemos para evadir dichos ataques, teniendo en cuenta que un solo método no mantendrá segura nuestra red, sino que un conjunto podría mantener nuestra red segura ante individuos ajenos al sistema.

15 Métodos Cambios de contraseña
Encriptación WEP: Wired Equivalent Privacy, crifrado a nivel 2 basado en algoritmo de cifrado RC4. (bastante inseguro). Utiliza claves de 64 bits o 128 bits.. Encriptacion WPA: Wifi- Protected Access. Creado para corregir deficiencias de su antecesor. WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Encriptacion WPA2: Wifi-Protected Access 2 : creado para corregir las vulnerabilidades detectadas en WPA. Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard) pensado para el área empresarial pública como privada. Utilizar IPSEC : en el caso de las VPN y el conjunto de estándares IEEE 808.IX, que permite la autenticación y autorización de usuarios.

16 Desactivar el BroadCast SSID: Desactivar esto permite que otros equipos ajenos a la red vean nuestra red Wifi y obtengan datos de esta. Activar un Filtrado de MAC: Al activar el MAC Filter solo le daras acceso a una lista concreta de usuarios que registras en el AP. Ningun otro podrá conectarse. Desactivar DHCP: Al desactivar DHCP evitaras que a una nueva conexión se le asigne una dirección IP. Cambiar el SSID: Siempre al activar un AP viene con un nombre por defecto el cual puede ser “default”, “Wireless”, etc. Esto se puede modificar otorgándole un nombre menos atractivo tal como “Disconected” o “Down”

17 Vulnerabilidades mÁs utilizadas
ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio“. MAC Spoofing o "enmascarar el MAC“: Modificar la dirección mac de una tarjeta de red para obtener acceso a la red deseada. Denial of service (DoS): es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Access Point Spoofing: en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.


Descargar ppt "Lissette Oteiza María Angélica Seguel Saul Gajardo"

Presentaciones similares


Anuncios Google