MRDE-02 Manejo de Redes.

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Tecnologías inalámbricas
Como Instalar Un Access Point 2419
Lissette Oteiza María Angélica Seguel Saul Gajardo
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
Trabajar en entorno de redes 1 04 ¿Qué es una red? Una red es un conjunto de ordenadores interconectados entre sí, ya sea mediante cableado o por otros.
WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.
REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
Universidad de Deusto Facultad de Ingenieria Seguridad en redes Wi-Fi Universidad de Deusto Nuevos protocolos de seguridad en redes Wi-Fi Pablo.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Seguridad Inalámbrica ➲ Jordi Badenes 2 SMX. Indice Packet sniffing Pag 3 Nessus Pag 4 Knoppix Pag 5 Aircrack Pag 6 wpa tester Pag 7 xirrus wi-fi inspector.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Implementación del enrutamiento entre VLAN Conmutación y conexión.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
Control, adquisición y monitoreo con Arduino y Visual Basic .net
Seguridad en Bases de Datos
Auditoria Informática Unidad II
Mensajería Instantánea
6. SEGURIDAD WI-FI 21/02/2018.
Fase 4 – Maintaining Access (Mantener Acceso)
Protocolo SSL.
PLANEACIÓN, DISEÑO E INSTALACIÓN DE UNA RED INALÁMBRICA
PRIVACIDAD EN LA RED.
Ana Fernanda Rodríguez Hoyos
Riesgos y Control Informático
Blog de evidencias redes virtuales
Definición de redes de computadoras
Análisis y Diseño de Sistemas de Información
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
SEGURIDAD INFORMATICA
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec
Capítulo 8, Sección: IPsec
3. Seguridades en el Comercio Electrónico
Conceptos y protocolos de enrutamiento. Capítulo 5
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Medidas de seguridad.
Vivir en un mundo basado en redes
(Red de área local virtual o LAN virtual)
Telnet.
Redes.
Holi boli Bai.
SEGURIDAD DE LA INFORMACIÓN
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
SERVIDOR Un servidor es un ordenador o una partición muy potente de éste que se encarga de almacenar archivos y distribuirlos en Internet para que sean.
Protocolos Protocolos de red.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Consideraciones generales de uso de correo electrónico
UD 1: “Adopción de pautas de seguridad informática”
SEGURIDAD INFORMÁTICA
INTERNET.
GUÍA DE VENTA DE CLM PARA EMS
Servicios de Seguridad Informática
Seguridad en Redes Inalámbricas
Criptografía.
Esmeralda, montse, martha, gloria
Introducción a las redes locales
Introducción a los sistemas operativos en red
REDES MESH Las redes mesh, también llamadas redes inalámbricas malladas, redes acopladas, o redes inalámbricas de infraestructura, para definirlas de una.
Pruebas de Seguridad en implementaciones k/v
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

MRDE-02 Manejo de Redes

Actividad de Evaluación 1.2.1 1.2 Configura los parámetros de seguridad en los dispositivos de red inalámbricos por medio de las herramientas que proveen los dispositivos de red. Ponderación 15% 27 de Febrero de 2018

Actividad de Evaluación 1.2.1 A. Identificación de amenazas comunes a la seguridad inalámbrica. Acceso no autorizado. Puntos de acceso no autorizados. Ataques Man-in-the-middle (intermediario) Denegación de servicio B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos. Descripción general del protocolo de seguridad inalámbrico. Autenticación de una LAN inalámbrica Encriptación Control del acceso a la LAN inalámbrica C. Identificación de procedimientos para la resolución de problemas relacionados con las redes Inalámbricas. Problemas con el radio de acceso Problemas con el firmware del AP. Problemas con la autenticación y encriptación. 27 de Febrero de 2018

CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Hotspots falsos: nada impide físicamente a un cibercriminal el hecho de permitir que un punto de acceso exterior esté cercano o coincida con un punto de acceso SSID (Service Set Identifier), que invita a los usuarios a identificarse. Los usuarios que son víctimas de un Rogue AP son susceptibles de verse afectados por código malicioso, que a menudo pasa desapercibido. 27 de Febrero de 2018

Actividad de Evaluación 1.2.1 Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus credenciales. 27 de Febrero de 2018

CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Colocación de malware: los usuarios que se unen a una red inalámbrica de invitados son susceptibles de, sin saberlo, llevarse malware no deseado de algún vecino con malas intenciones. Una táctica común utilizada por los hackers es colocar una puerta trasera en la red, lo que les permite regresar más tarde para robar datos confidenciales. 27 de Febrero de 2018

CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Espionaje: los usuarios corren el riesgo de que sus comunicaciones privadas sean interceptadas por ciberespías mientras están conectados una red inalámbrica sin protección. •         Robo de datos: unirse a una red inalámbrica expone a los usuarios a la pérdida de documentos privados que caen en manos de los ciberladrones, que están pendientes escuchando las transmisiones para interceptar la información que se está transmitiendo. 27 de Febrero de 2018

CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Uso inapropiado e ilegal: las empresas que ofrecen Wi-Fi a invitados se enfrentan al riesgo de un uso indebido por parte de los usuarios, ya sea por acceder a contenido de adultos o extremista, descargas ilegales, o ataques contra otras empresas. La empresa podría enfrentarse a demandas judiciales. 27 de Febrero de 2018

CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Los malos vecinos: a medida que el número de usuarios wireless en la red crece, también lo hace el riesgo de que un dispositivo previamente infectado entre en la red. Los ataques móviles, tales como Stagefright de Android, se propagan de un usuario a otro, incluso sin que la "víctima cero" lo sepa. 27 de Febrero de 2018

SEGURIDAD INALÁMBRICA, ENCRIPTACIÓN Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos. 27 de Febrero de 2018

El router soporta 2 tipos de encriptación: WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del  ordenador debe coincidir con la clave del router. 27 de Febrero de 2018

WPA Pre-Shared Key Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de fidelidad inalámbrica con Clave previamente compartida”.  La encriptación usa una autenticación de clave previamente compartida con dos modalidades de cifrado: TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal) o AES (Advanced Encryption System , Estándar de cifrado avanzado, que cifra en bloques simétricos de 128 bits) 27 de Febrero de 2018

Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado “cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. 27 de Febrero de 2018

WPA (with Radius server) RADIUS significa Remote Authentication Dial-In User Service Es un Sistema de autenticación y accounting empleado habitualmente por los proveedores de servicios de Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario realiza una conexión a su ISP debe introducir su nombre de usuario y contraseña, información que pasa a un servidor RADIUS que chequeará que la información es correcta y autorizará el acceso al sistema del ISP si es así 27 de Febrero de 2018

Métodos de encriptación La encriptación se utiliza para proteger los datos que se envían por la red inalámbrica. Opciones: • Ninguna No se utiliza ningún método de encriptación. • WEP Al utilizar WEP (Privacidad equivalente a cableado), los datos se transmiten y se reciben con una clave segura. 27 de Febrero de 2018

Métodos de encriptación • TKIP TKIP (Protocolo de integridad de clave temporal) proporciona una clave por paquete que mezcla una comprobación de integridad de mensajes y un mecanismo que vuelve a crear claves. • AES AES (Estándar de encriptación avanzado) es un potente estándar de encriptación autorizado por Wi-Fi®. • CKIP El protocolo de integridad de clave original para LEAP de Cisco Systems, Inc. 27 de Febrero de 2018

Métodos de encriptación • CKIP El protocolo de integridad de clave original para LEAP de Cisco Systems, Inc. 27 de Febrero de 2018

Existen algunas reglas para cada método de seguridad: Clave de red Existen algunas reglas para cada método de seguridad: • Sistema abierto/Clave compartida con WEP Esta clave consiste en un valor de 64 bits o 128 bits que debe introducirse en formato ASCII o hexadecimal. • ASCII de 64 (40) bits: Utiliza 5 caracteres de texto. por ej. “WSLAN” (distingue entre mayúsculas y minúsculas). 27 de Febrero de 2018

• Hexadecimal de 64 (40) bits: Utiliza 10 dígitos de datos hexadecimales, por ejemplo, “71f2234aba”. • ASCII de 128 (104) bits: Utiliza 13 caracteres de texto. por ej. “Wirelesscomms” (distingue entre mayúsculas y minúsculas). • Hexadecimal de 128 (104) bits: Utiliza 26 dígitos de datos hexadecimales, por ejemplo, “71f2234ab56cd709e5412aa2ba”. 27 de Febrero de 2018

• WPA-PSK/WPA2-PSK y TKIP o AES Utiliza una clave precompartida (PSK) que tiene 8 o más caracteres de longitud, hasta un máximo de 63 caracteres. • LEAP Utiliza ID de usuario y contraseña. • ID de usuario: Longitud máxima de 63 caracteres • Contraseña: Longitud máxima de 31 caracteres 27 de Febrero de 2018