La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

MRDE-02 Manejo de Redes.

Presentaciones similares


Presentación del tema: "MRDE-02 Manejo de Redes."— Transcripción de la presentación:

1 MRDE-02 Manejo de Redes

2 Actividad de Evaluación 1.2.1
1.2 Configura los parámetros de seguridad en los dispositivos de red inalámbricos por medio de las herramientas que proveen los dispositivos de red. Ponderación 15% 27 de Febrero de 2018

3 Actividad de Evaluación 1.2.1
A. Identificación de amenazas comunes a la seguridad inalámbrica. Acceso no autorizado. Puntos de acceso no autorizados. Ataques Man-in-the-middle (intermediario) Denegación de servicio B. Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos. Descripción general del protocolo de seguridad inalámbrico. Autenticación de una LAN inalámbrica Encriptación Control del acceso a la LAN inalámbrica C. Identificación de procedimientos para la resolución de problemas relacionados con las redes Inalámbricas. Problemas con el radio de acceso Problemas con el firmware del AP. Problemas con la autenticación y encriptación. 27 de Febrero de 2018

4 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA
Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Hotspots falsos: nada impide físicamente a un cibercriminal el hecho de permitir que un punto de acceso exterior esté cercano o coincida con un punto de acceso SSID (Service Set Identifier), que invita a los usuarios a identificarse. Los usuarios que son víctimas de un Rogue AP son susceptibles de verse afectados por código malicioso, que a menudo pasa desapercibido. 27 de Febrero de 2018

5 Actividad de Evaluación 1.2.1
Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus credenciales. 27 de Febrero de 2018

6 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA
Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Colocación de malware: los usuarios que se unen a una red inalámbrica de invitados son susceptibles de, sin saberlo, llevarse malware no deseado de algún vecino con malas intenciones. Una táctica común utilizada por los hackers es colocar una puerta trasera en la red, lo que les permite regresar más tarde para robar datos confidenciales. 27 de Febrero de 2018

7 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA
Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Espionaje: los usuarios corren el riesgo de que sus comunicaciones privadas sean interceptadas por ciberespías mientras están conectados una red inalámbrica sin protección. •         Robo de datos: unirse a una red inalámbrica expone a los usuarios a la pérdida de documentos privados que caen en manos de los ciberladrones, que están pendientes escuchando las transmisiones para interceptar la información que se está transmitiendo. 27 de Febrero de 2018

8 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA
Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Uso inapropiado e ilegal: las empresas que ofrecen Wi-Fi a invitados se enfrentan al riesgo de un uso indebido por parte de los usuarios, ya sea por acceder a contenido de adultos o extremista, descargas ilegales, o ataques contra otras empresas. La empresa podría enfrentarse a demandas judiciales. 27 de Febrero de 2018

9 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA
Actividad de Evaluación 1.2.1 CONFIGURACIÓN DE SEGURIDAD INALÁMBRICA •         Los malos vecinos: a medida que el número de usuarios wireless en la red crece, también lo hace el riesgo de que un dispositivo previamente infectado entre en la red. Los ataques móviles, tales como Stagefright de Android, se propagan de un usuario a otro, incluso sin que la "víctima cero" lo sepa. 27 de Febrero de 2018

10 SEGURIDAD INALÁMBRICA, ENCRIPTACIÓN
Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos. 27 de Febrero de 2018

11 El router soporta 2 tipos de encriptación:
WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del  ordenador debe coincidir con la clave del router. 27 de Febrero de 2018

12 WPA Pre-Shared Key Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de fidelidad inalámbrica con Clave previamente compartida”.  La encriptación usa una autenticación de clave previamente compartida con dos modalidades de cifrado: TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal) o AES (Advanced Encryption System , Estándar de cifrado avanzado, que cifra en bloques simétricos de 128 bits) 27 de Febrero de 2018

13 Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado “cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. 27 de Febrero de 2018

14 WPA (with Radius server)
RADIUS significa Remote Authentication Dial-In User Service Es un Sistema de autenticación y accounting empleado habitualmente por los proveedores de servicios de Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario realiza una conexión a su ISP debe introducir su nombre de usuario y contraseña, información que pasa a un servidor RADIUS que chequeará que la información es correcta y autorizará el acceso al sistema del ISP si es así 27 de Febrero de 2018

15 Métodos de encriptación
La encriptación se utiliza para proteger los datos que se envían por la red inalámbrica. Opciones: • Ninguna No se utiliza ningún método de encriptación. • WEP Al utilizar WEP (Privacidad equivalente a cableado), los datos se transmiten y se reciben con una clave segura. 27 de Febrero de 2018

16 Métodos de encriptación
• TKIP TKIP (Protocolo de integridad de clave temporal) proporciona una clave por paquete que mezcla una comprobación de integridad de mensajes y un mecanismo que vuelve a crear claves. • AES AES (Estándar de encriptación avanzado) es un potente estándar de encriptación autorizado por Wi-Fi®. CKIP El protocolo de integridad de clave original para LEAP de Cisco Systems, Inc. 27 de Febrero de 2018

17 Métodos de encriptación
• CKIP El protocolo de integridad de clave original para LEAP de Cisco Systems, Inc. 27 de Febrero de 2018

18 Existen algunas reglas para cada método de seguridad:
Clave de red Existen algunas reglas para cada método de seguridad: • Sistema abierto/Clave compartida con WEP Esta clave consiste en un valor de 64 bits o 128 bits que debe introducirse en formato ASCII o hexadecimal. • ASCII de 64 (40) bits: Utiliza 5 caracteres de texto. por ej. “WSLAN” (distingue entre mayúsculas y minúsculas). 27 de Febrero de 2018

19 • Hexadecimal de 64 (40) bits:
Utiliza 10 dígitos de datos hexadecimales, por ejemplo, “71f2234aba”. • ASCII de 128 (104) bits: Utiliza 13 caracteres de texto. por ej. “Wirelesscomms” (distingue entre mayúsculas y minúsculas). • Hexadecimal de 128 (104) bits: Utiliza 26 dígitos de datos hexadecimales, por ejemplo, “71f2234ab56cd709e5412aa2ba”. 27 de Febrero de 2018

20 • WPA-PSK/WPA2-PSK y TKIP o AES
Utiliza una clave precompartida (PSK) que tiene 8 o más caracteres de longitud, hasta un máximo de 63 caracteres. • LEAP Utiliza ID de usuario y contraseña. • ID de usuario: Longitud máxima de 63 caracteres • Contraseña: Longitud máxima de 31 caracteres 27 de Febrero de 2018


Descargar ppt "MRDE-02 Manejo de Redes."

Presentaciones similares


Anuncios Google