Seguridad en la Red WIFI

Slides:



Advertisements
Presentaciones similares
MEDICIONES PROTOCOLOS RF.
Advertisements

Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
RUBÉN LÓPEZ FERNÁNDEZ 4_A
Seguridad para la Red Inalámbrica de un Campus Universitario
METODOS DE AUTENTICACIÓN
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
SEGURIDAD EN REDES DE DATOS
Tema: PROTOCOLOS QUE SOPORTA WIMAX
PROTOCOLOS DE PROYECTO CONTROL DE TRAFICO INTELIGENTE Alumno : Luis Carlos Illanes Quiroga.
Conexiones VPN usando RouterOS
Seguridad en Redes Inalámbricas
DIRECT ACCESS.
Tema 2 Redes de ordenadores.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
REDES LOCALES.
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
BRO- - CHU- -RE Yessenia duque posada Laura correa Erika bedoya.
Unidad IV Capa de enlace de datos.
Colegio Técnico Profesional de San Sebastián.
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes.
Redes I Unidad 5.
Redes I Unidad 7.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Seguridad inalámbrica & de Bluetooth
Pedro M. Castro Regional Sales Manager Andean & SouthernCone.
Tecnologías inalámbricas
La desventaja fundamental de estas redes Wep existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, de forma que puedan.
¿Qué soluciones existen para proteger una red inalámbrica?
Seguridad del protocolo HTTP
Barricade™ g Router de banda ancha Inalámbrico de 2
Aspectos básicos de networking: Clase 5
DISPOSITIVOS INALAMBRICOS.
Configuración de un router inalámbrico
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Como Instalar Un Access Point 2419
Desarrolle los temas que se le piden, de la siguiente separata. Desarrolle los temas que se le piden, de la siguiente separata.. ¿Qué es un Firewall? Haga.
VPN - Red privada virtual
Como Instalar Un Access Point
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lissette Oteiza María Angélica Seguel Saul Gajardo
Protocolos de conexión remota
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Aspectos básicos de networking: Unidad 5
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
Seguridad DNS. Javier Rodríguez Granados.
Servicios en Red UT5. Servicios FTP.
Modelos de Referencia para Redes.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
Redes privadas virtuales. VPN.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
RED INALAMBRICA.
Redes de área local.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Conexiones inalámbricas y dispositivos móviles.
Director: Prof. Dr. Armando Pacher (Entre Ríos) Clases Teóricas: Prof. Dr. Armando Pacher (Entre Ríos) Dr. Roberto Lombardo (Entre Ríos) Informática Médica.
Ing. Horacio sagredo tejerina
Tipos de Redes y sus Topologias. ¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros,
Seguridad de Datos Soluciones y Estándares de Seguridad.
Comunicación a través de la red
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
1.Elementos de un sistema de comunicaciónElementos de un sistema de comunicación 2.Representación de la informaciónRepresentación de la información 3.Redes.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Seguridad en la Red WIFI

¿Por que es importante la seguridad en una red WIFI? En las redes inalámbricas esta necesidad es mas patente, por sus propias características, y forma parte del diseño de las redes Wi-Fi. El mayor problema de seguridad de las redes Wi-Fi viene dado por su dispersión espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos concretos de acceso o conexión, si no que se expande y es accesible desde cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.

WEP (Wired Equivalent Privacy) Privacidad Equivalente a Cableado", es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por  la mayoría de las soluciones inalámbricas. En ningún caso es compatible con IPSec.

Propuesto por IEEE 802.11. Autenticación y Encriptación asientan en el uso de una misma clave. La clave es estática y esta preconfigurada en el cliente y access point. La autenticación se realiza por el intercambio de un texto desafío La encriptación utiliza claves de cifrado de 64y 128 bits expresadas en notación hexadecimal con el algoritmo de cifrado RC4. Se permite la utilización de hasta 4 claves WEP que se alternan cíclicamente.

WPA WiFi Protected Access (Acceso Protegido Wi-Fi ) Un estándar seguro que permite que los usuarios accedan a información de forma instantánea a través de dispositivos inalámbricos como PDAs, teléfonos móviles y teléfonos inteligentes (smartphones).

Desarrollado por la Alianza WiFi Escalable y brinda un esquema  seguro robusto para implementaciones que no exigen un estándar de seguridad muy alto. Mejora tanto la autenticación como con la encriptación. Incorpora mecanismos de control de la integridad.

WPA2 WiFi Protected Access 2 (Acceso Protegido Wi-Fi 2) WAP 2.0 es una versión mejorada de WAP  para las pantallas en color de los teléfonos móviles a partir de 2004. El WAP tradicional sólo permite ver textos, en cambio esta nueva versión permite ver más contenidos similares a los posibles en la WWW. Esta versión utiliza XHTML-MP (Mobile Profile) como lenguaje de presentación de contenidos. Utiliza el protocolo TCP  en la capa de transporte, y en la capa de aplicación utiliza HTTP, adoptando así los mismos protocolos que internet pero con mejoras para las comunicaciones móviles.

CARACTERISTICAS

SERVIDORES RADIUS Remote Authentication Dial-In User Server (Acceso Telefónico de Autenticación Remota de Usuarios en el Servidor) Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones. Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión, así que al usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propósitos estadísticos.

PROTOCOLO EAP Extensible Authentication Protocol (Protocolo de Autenticación Extensible) Reside dentro del protocolo de autenticación PPP y proporciona un marco generalizado para varios métodos de autenticación distintos. El EAP se usa para pasar la información de autenticación entre el suplicante (la estación de trabajo inalámbrica) y el servidor de autenticación. La autenticación real se define y se controla por el tipo de EAP. El punto de acceso que actúa como autenticador es solamente un proxy para permitir que el suplicante y el servidor de autenticación se comuniquen.

COMO FUNCIONA EL PROTOCOLO EAP

FILTRO MAC Este filtro debe estar configurado en tu ROUTER o AP, consiste en dejar entrar a la RED solo a los PCs con las direcciones MAC De forma predeterminada, la puerta de enlace permite que cualquier PC conectado pueda obtener acceso a Internet. La pantalla Filtrado MAC le permite bloquear equipos específicos para que no puedan obtener acceso a Internet en días o a horas previamente seleccionados, En función de su dirección MAC

KATHELEEN JOHANA RESTREPO LONDOÑO WENDY JOHANA CLEMENTE MOLINA JOSÉ RAÚL RUIZ ARROYO AMADYS GUEVARA OQUENDO

GRACIAS