¿Qué soluciones existen para proteger una red inalámbrica?

Slides:



Advertisements
Presentaciones similares
Wi-Fi.
Advertisements

WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Configuración Routers WIFI ADSL
Internet y tecnologías web
Como Instalar Un Access Point
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
                                                                                                                                              Webinar Cámaras.
UNIVERSIDAD NACIONAL AUTONOMA DE NICARGUA UNAN – Managua
Tema 2 Redes de ordenadores Noelia Mateos y Cristina Julián 4 ºA 1 Tema 2: Redes de ordenadores.
Servicios de red e Internet
DIRECCIONAMIENTO DE CONTROL AL MEDIO
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
PROTOCOLOS Y ESTANDARES DE RED
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Redes I Unidad 7.
Seguridad en la Red WIFI
Tecnologías inalámbricas
Diferencia entre Redes inalámbricas y redes cableadas.
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
Barricade™ g Router de banda ancha Inalámbrico de 2
Aspectos básicos de networking: Clase 5
(VIRTUAL PRIVATE NETWORK)
Conexión de ordenadores Samuel Trescolí Carlos Mundo.
Configuración de un router inalámbrico
REDES INALAMBRICAS / REDES CONVENCIONALES 1.
FIREWALL.
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
TRABAJO PRÁCTICO 6 Manuela Cocino y Malén Barrales San Simón NTICx 2014.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Internet : historia y funcionamiento. El internet es el conjunto de dispositivos y servicios que, distribuidos por todo el mundo, permanecen conectados.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Como Instalar Un Access Point 2419
VPN Red privada virtual.
Como Instalar Un Access Point
Vulnerabilidades WEP en redes a/b/g David Reguera García.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Hecho por: Celeste Amalvy Y Victoria D´Arrisso. Funcionalidades. Localizar un ordenador de forma inequívoca. Realizar una conexión con otro ordenador.
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Redes De computadoras Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir.
Javier Rodríguez Granados
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
LA COMUNICACIÓN INALAMBRICA
Bluetooth  es una especificación para la industria informática y de las telecomunicaciones que describe un método de conectividad móvil universal con.
HARDWARE PARA INTERNET
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
CAPA DE RED PROTOCOLOS.
Grupo: II - 2 Una red inalámbrica Es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se.
SEGURIDAD INFORMÁTICA.
Redes de área local.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
Conexiones inalámbricas y dispositivos móviles.
TECNOLOGÍA 3º ESO ALBERTO BAUZÁ
TEMA 4 SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
FIREWALLS, Los cortafuegos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
IDENTIFICACION DE ELEMETOS DE UNA VLAN(Red de área local virtual)
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Comunicación a través de la red
¿Que es una red y para que sirve?
COMPUTACIO 1  Nombre del alumno (a): Gayosso Vázquez Jessica Kassandra  Nombre del maestro (a): Jorge Luis Flores Nevarez  Grupo Grado y Turno: 1-A.
Este trabajo tiene como fin hablar de las tecnologías para móviles más importantes.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Transcripción de la presentación:

¿Qué soluciones existen para proteger una red inalámbrica? Herramientas de seguridad en redes WiFi

Contenido: Soluciones Básicas De Seguridad En Redes WiFi El Problema Herramientas de Seguridad WiFi Transmisión de SSID Filtrado de direcciones MAC Protocolo WEP Referencias

Soluciones Básicas De Seguridad En Redes WiFi Gracias a tecnologías como NAT y SPI, es posible proteger la red de ataques por internet haciendo que sea muy difícil que los agresores accedan a su red.

Sin embargo los usuarios que desean disfrutar de la comodidad de una red inalámbrica, deben saber que las conexiones inalámbricas suponen un nuevo conjunto de amenazas para la seguridad

Las mismas herramientas que pueden ayudarle a proteger su red cableada, pueden ser utilizadas en redes inalámbricas WiFi, siempre y cuando su router inalámbrico cuente con las características de protección básicas

El Problema Dado que las redes inalámbricas envían señales por el aire para comunicase, es posible que otras personas "intercepten" estas señales (de forma muy parecida al modo en que se sintoniza una emisora de radio).

El Problema Si los ladrones de información pueden identificar las señales de su red inalámbrica e interceptarlas, no solo pueden entrar a su red, sino además utilizar un servicio de internet sin pagar.

Las redes inalámbricas hacen que sea muy fácil y cómodo conectar dispositivos. Sin embargo, al transferir la información a través del aire, la red es vulnerable a sufrir intercepciones y ataques, ya que el agresor no necesita una conexión a su computadora ni a uno de sus dispositivos de red.

Herramientas de Seguridad WiFi El agresor podría encontrarse en la casa del vecino, un edificio cercano o incluso en un coche estacionado en la calle. Para proteger los datos inalámbricos, se deberían utilizar medidas de seguridad inalámbrica adicionales. Algunas de estas medidas consisten en una serie de pasos muy sencillos que se pueden realizar en el momento de la configuración inicial del ruteador, mientras que otras incluyen niveles de seguridad superiores como, por ejemplo, WEP, WPA, y filtrado de direcciones MAC.

Seguridad WiFi

Transmisión del SSID El SSID es el nombre de la red inalámbrica. Cualquier persona que desee conectarse a una red WiFi debe conocer el nombre de dicha red. De manera predeterminada, los ruteadores WiFi y los access point (AP) transmiten sus nombres para que a los usuarios les resulte sencillo encontrar la red y conectarse a ella. Si el SSID está activo, cualquier persona puede ver su red, y si lo desea intentar conectarse a ella.

Otra buena medida es cambiar el nombre de la SSID!!!! Al desactivar la transmisión del SSID, la red deja de informar del hecho de que está ahí. Otra buena medida es cambiar el nombre de la SSID!!!! Por lo tanto, cualquier persona que desee conectarse a la red WiFi debe conocer el SSID ó nombre para poder acceder a ella.

Filtrado de direcciones MAC El control de acceso de medios o dirección MAC es una serie única de números y letras que el fabricante asigna a cada dispositivo de red. Este número es similar a un número de serie y está integrado en el hardware del dispositivo con el fin de que el ruteador considere a cada dispositivo como único. El filtrado de direcciones MAC utiliza estos números únicos para identificar qué dispositivos tienen permiso para entrar en la red WiFi.

Filtrado de direcciones MAC Solo se permitirá entrar a la red a los dispositivos cuyas direcciones MAC se hayan registrado en la base de datos del ruteador. Un dispositivo no puede conectarse a la red si antes no se ha registrado previamente en la lista de filtro del ruteador.

Filtrado de direcciones MAC El Switch de una red también utiliza la dirección MAC de los dispositivos con la finalidad de tener una identificación universal de ellos y no confundir a los destinatarios al entregar un correo electrónico, por ejemplo, a continuación se presenta una tabla de direcciones MAC generada por un Switch. VLAN MAC Address Type Ports All 0014.1c40.b080 STATIC CPU 0100.0ccc.ccc 0100.0ccc.cccd 0000.aa67.64c5 DYNAMIC Fa0/14 1 0004.00d5.285d Fa0/7 0007.50c4.3440 Fa0/2 0009.0f0a.6974 DYNAMOC Fa0/18

Protocolo WEP WEP, o protocolo de equivalencia por cable, es una función de seguridad que cifra el trafico de red a medida que viaja por el aire.

Protocolo WEP WEP codifica los datos utilizando una “clave” de cifrado antes de enviarlos por el aire. Todas las unidades de recepción deben conocer esa misma clave para descifrar los datos. Las claves pueden tener una longitud de 64 ó 128 bits. Cuando más larga sea la clave, más seguro el cifrado

Referencias Para conocer más acerca de estas herramientas de seguridad WiFi ó saber de protección más avanzada le recomendamos visitar los siguiente sitios de interés: Centro de aprendizaje Linksys: http://www.linksysbycisco.com/EU/es/learningcenter Wikipedia: http://es.wikipedia.org/wiki/WEP http://es.wikipedia.org/wiki/SSID http://es.wikipedia.org/wiki/Dirección_MAC Seguridad en redes Wi-Fi inalámbricas: http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml Seguridad Wireless: http://www.seguridadwireless.net/ Seguridad Básica: http://seguridadbasica.wikispaces.com/