Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003-2006, Derechos Reservados.

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Seguridad para la Red Inalámbrica de un Campus Universitario
INTEGRANTES MARIA JULIA BARRIOS GONZALEZ MAYRA STEPHANIE SANCHEZ RAMIREZ.
Seguridad en Redes Inalámbricas
Sistemas Informáticos 2005/2006 Prof. Dorotea Izquierdo Sánchez. Prof. José Nieto.
REDES LOCALES.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Red de área local (LAN) : una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión.
Seguridad inalámbrica & de Bluetooth
WIRELESS LAN IEEE WIRELESS LAN IEEE
Networking en la empresa
Tecnologías inalámbricas
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003, Derechos Reservados.
Unidad 3 Seguridad en Banda Ancha FIREWALL
DISPOSITIVOS INALAMBRICOS.
REDES INALAMBRICAS / REDES CONVENCIONALES 1.
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
Redes WI-FI Martha Maricela Constante Herrera Luisana Valdez Rodríguez
Seguridad en WAP Br. Beatriz E. Guzmán A. Br. María Alessandra Ferrari M. Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación.
VPN Red privada virtual.
Lissette Oteiza María Angélica Seguel Saul Gajardo
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) Es una de las organizaciones que establecen.
Que es Wi-Fi Es un sistema de envío de datos sobre redes computacionales, que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi.
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados.
Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.
REDES 438. Clasificación de los Sistemas de Información.
REDES INALAMBRICAS.
Objetivos: 1. Definir comunicación de datos y los componentes necesarios para la misma 2. Definir correctamente los conceptos redes y topologías de redes.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados.
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
Redes Inalámbricas.
Seguridad en Sistemas de Información
Atmósfera: los medios inalámbricos
Unidad de Aprendizaje N°1
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
Bluetooth  es una especificación para la industria informática y de las telecomunicaciones que describe un método de conectividad móvil universal con.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
0 10/11/20000 ACCESO REMOTO A SIG Bartolomé Pocoví PAMPLONA, 10 DE NOVIEMBRE DE 2000.
REDES INALÁMBRICAS.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © Derechos Reservados.
Victor Ivan Diego Torrico
WWW. WIRELESS WIFI Wireless-Fidelity Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
EJERCICIOS MÓDULO VI Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
RED INALAMBRICA.
EJERCICIOS MÓDULO I Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
EJERCICIOS MÓDULO IV Carmen R. Cintrón Ferrer, , Derechos Reservados Auditoría de Redes.
REDES INALAMBRICAS WLAN b
-LAN -WAN -MAN -WLAN y VLAN
Sistemas Distribuidos Redes e Inter-Redes Richard Jiménez V. sisdistrib.wordpress.com.
Introducción a las redes informáticas
Seguridad en Redes Universitarias
Director: Prof. Dr. Armando Pacher (Entre Ríos) Clases Teóricas: Prof. Dr. Armando Pacher (Entre Ríos) Dr. Roberto Lombardo (Entre Ríos) Informática Médica.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
Ing. Rigoberto Castro Hdez. GENERACIONES DE TECNOLOGIAS.
Redes Inalámbricas. ¿Qué Es Una Red Inalámbrica ? RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos.
Seguridad de Datos Soluciones y Estándares de Seguridad.
ISCT. LUIS ANTONIO MANCILLA AGUILAR
REDES INFORMÁTICAS ARNOLD MARÍN BASTO INSTITUCIÓN EDUCATIVA SAN ISIDRO DE CHICHIMENE ACACIAS(META) 2015.
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
REDES DE ACCESO VIA RADIO POR: ALEXANDER CUTA. REDES DE ACCESO VIA RADIO Es aquella parte de la red de comunicaciones que conecta a los usuarios finales.
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Seguridad en Redes Wireless. Agenda  Introducción, conceptos y funcionamiento de redes Wireless  Seguridad en  Ataques típicos a redes Wireless.
Transcripción de la presentación:

Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados

Módulos  Introducción  Principios de seguridad  Tecnologías de seguridad  Redes inalámbricas y usuarios móviles  Entorno del comercio-e  Implantación de programas de seguridad  Perspectivas sociales y futuras  Referencias

 Componentes básicos de las redes  Tecnología inalámbrica  Tipos de redes inalámbricas  Ventajas y desventajas  Riesgos de redes inalámbricas  Issues de seguridad  Consideraciones finales Módulo Redes inalámbricas y usarios móviles

Redes Componentes básicos  Equipos o servicios a compartir  Amplitud o distancia  Medio(s) de conexión  Medio(s) de distribución  Protocolos de comunicación  Controles de acceso y seguridad  Herramientas para proteger transmisión *

Tecnología inalámbrica  Teléfonos celulares  PDA’s  Notebooks  Estaciones o periferales (WNIC’s)  Puntos de contacto o conexión (WPA)  Puntos de distribución  Protocolos de comunicación (WAP)  Medios transmisión (GSM)

Redes inalámbricas (Tipos)  Personales (10 metros/ 1-2Mbps)  Locales (1-3millas/ 11-54Mbps): Estándares – x Ventajas Limitaciones  Amplias (GSM)

Red Inalámbrica * *

Redes inalámbricas (Ventajas)  Bajo costo  Fácil instalación de WLAN’s  Fácil ampliación Red alámbrica  Integración de equipo móvil (PDA’s/Celulares)  Amplio acceso y acceso en movimiento

Redes inalámbricas (Desventajas)  Riesgos de seguridad  Alto costo de administración  Dificultad para regular usuarios/servicios  Capacidad limitada de ancho de banda  Punto de vulnerabilidad - Red alámbrica  Punto de congestión – Red alámbrica

Redes inalámbricas (Riesgos)  Fácil acceso a WAP’s (“war drivers”)  Fácil instalación de WLAN’s (“Rogue WAP’s”)  Fácil acceso a servicios-servidores (OSA/WEP)  Capacidad limitada y de fácil congestión (“Radiowave congestion”)  Impostura (“MAC spoofing/ session hijacking”)  Interceptación (“eavesdropping/traffic monitoring”)  Capacidad limitada para encifrar datos (WEP)

Redes Inalábricas Issues de seguridad  Confidencialidad: Basada en códigos de encifrado WEP Inicialmente están inactivos Basado en código RC4 Utiliza vector (IV) de 24 bits Patrón identifcable en red con mucho tráfico SW para descifrar código disponible Carece de “key management” Reemplazo “key” requiere cambiarla en todos los equipos que utilizan la redW

Redes Inalábricas Issues de seguridad (2)  Accesibilidad: DoS posible mediante SYN flood, smurf, … Saturación de tráfico impide a la red atender reclamos válidos de servicio DoSing – “jam the radio waves” – interrumpe las transmisiones y hace la red inaccesible Factor de riesgo: requiere cercanía física Distributed DoS: puede venir desde Internet vía cualquier conexión en la red

Redes Inalábricas Issues de seguridad (3)  Integridad: Layer 1 utiliza Direct Sequence Spread Spectrum Mode (DSSS) para radiotransmit Escudriñar la red (“Scanning”) ¿Legal o inmoral? Scanners disponibles:  Airmagnet –  Sniffer wireless –  AiroPeeks –  Wireless security auditor – sss.ibm.com  Netstumbler –  Kismet –

Seguridad Redes inalámbricas  Instalar WAP lejos de perímetro externo  Cambiar el SSID preasignado (“scramble”)  Activar WEP encifrar transmisión (128b)  Instalar VPN o VLAN  Establecer sistema autenticar usuarios (Radius)  Instalar WLAN como red separada  Integrar WLAN al LAN/WAN via Firewall  Controlar las instalaciones de WLAN’s  Filtrar Mac Addresses  Escudriñar uso del WLAN

Ejercicio Redes Inalámbricas  Describa la red inalámbrica institucional  Identifique los principales riesgos  ¿Cómo reduciría el impacto de éstos?  ¿Cuál es el futuro de las redes inalámbricas?

Otras Consideraciones  Integrar la tecnología con cautela  Tomar medidas de seguridad prescritas  Asumir que el WLAN es abierto e inseguro  Integrar consideraciones de WLAN’s a las políticas y controles seguridad vigentes  Adiestrar usuarios en la organización  Mantenerse al día de los cambios WiFi

Consideraciones futuras  Incremento en ancho de banda WLAN  Mejores opciones para autenticar usuarios  Métodos encifrar WEP más seguros  Proliferación de conexiones inalámbricas  Diversidad de equipos/periferales WiFi  WiFi llegó para quedarse (i.e. e-correo)

Preguntas

Referencias  Tanenbaum, Computer Networks  Maiwald, Network Security  Proctor & Byrnes, The secure enterprise  Schenk, Wireless LAN Deployment  Gast, Seven security problems of Wireless  Wireless Privacy: An Oxymoron (April 26, 2001)  Bolles, Wireless (In)security: Are your networks snoop-proof? (CIO Insight July 2002)  Trilling, How to tighten loose security in wireless networks? (Computerworld Feb.12,2003)  daCruz, Safe networking computing (Columbia U., Sep 2001)  McHugh,Christie & Allen, The role of intrusion detection systems (IEEE Software, Sep/Oct 2000)  Allen, et als., Improving the security of Networked systems (STSC Crosstalk Oct, 2000)

Referencias  SANS Institute - various  EDUCAUSE Evolving Technologies Committee: Overview of Security (Oct 2002)  EDUCAUSE Mid-Atlantic Regional Conference: Measuring the success of wireless  CERT: Internet Security Issues (May 2000)  CERT: Security of the Internet (1997)  CERT: Home computing security (2002)  CERT: Organized crime and cyber-crime (2002)

Glosario de términos Tecnología inalámbrica  Access point (AP/WAP)  Bluetooth (Personal wireless LAN)  Dynamic frecuency selection/dynamic channel selection (DFS/DCS)  Extensible authentication protocol (EAP)  Global system for mobile communications (GSM)  Wireless Access Protocol (WAP)  Wireless LAN (WLAN – x)  Wireless Transport layer security (WTLS)  Wired equivalent privacy (WEP)  Wireless Ethernet compatibility alliance (WECA)

Glosario de términos Tecnología inalámbrica (2)  “Spoofing”  “Hijacking session”  Basic Service Set (BSS)  Open systems authentication (OSA)  Service set identifier (SSID)  Shared key authentication (SKA)  Virtual private network (VPN)  High Performance Radio LAN (HIPERLAN)  Integrity Check Vector (ICV)  Initialization Vector (IV)  Medium Access Control (MAC)

Arquitectura de seguridad