La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Presentaciones similares


Presentación del tema: "Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1."— Transcripción de la presentación:

1 Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1

2 Conceptos Básicos Frecuencia: es una medida para indicar el número de repeticiones de cualquier fenómeno o suceso periódico en una unidad de tiempo. La Unidad de medida de la Frecuencia : Hertz 5.8 GHz=5.800.000.000 veces/seg. 2

3 Conceptos Básicos Espectro Electromagnético: es el conjunto de las frecuencias de radiación electromagnética, los rangos están definidos a nivel internacional y nacional por el ministerio de comunicaciones. 3

4 Principales Ventajas: Permiten la movilidad. No es necesario tirar cableado. Rapidez en la instalación. Menores costes de mantenimiento. 4

5 Problemas Asociados Seguridad ( algoritmos de encripción de datos) Geografía (Línea de Vista, Sin línea de vista) Distancias ( limite del ancho de banda a grandes distancias) 5

6 Tipos de redes inalámbricas Redes PtP (Point to Point) Redes PtMP (Point to MultiPoint) 6

7 Tipos de antenas Una antena es un dispositivo capaz de emitir o recibir ondas de radio. 7 PANELGRILLADA Omnidireccional PARABOLICA

8 Equipos Utilizados en ISP para Pymes Motorola Canopy y Wi-Corp Antenas inalámbricas para servicio ISP 8

9 9

10 Plataforma ISP 10

11 Estándares Inalámbricos Libres Wi-Fi (802.11a, 802.11b, 802.11g, 802.11n) (2.4 Ghz – 5 Ghz) bandas asignadas por el ministerio de comunicaciones Bluetooth 2.4 Ghz / Infrarrojo Banda 4.9 Ghz – Gobierno – Militar y Policia Propietarios WiMax (Frec. Licenciadas) Canopy Motorola (Frec Free 5Ghz) Mikrotik (Nstreme - Dual) (Frec Free 2,4 - 5Ghz) Konectra – WiAirp 11

12 Wireless-Fidelity (Wi-Fi), es un sello de garantía de que equipos de distintos fabricantes trabajan adecuadamente entre si. 12 ¿Quién lo certifica?¿Quién lo certifica? Wireless Ethernet Compatibility Alliance (WECA ) creada en 1999 por los mismos fabricantes. Wireless Ethernet Compatibility Alliance (WECA ) creada en 1999 por los mismos fabricantes.

13 Wi-Fi se usa para: Conectar inalámbricamente un equipo a una red LAN. Por equipos entendemos portátiles, equipos de escritorio y en general cualquier equipo que funcione en una LAN alambrada ej.: cámaras IP, teléfonos IP, PDA. Conectar equipos en una red inalámbrica autónoma. 13

14 ¿Por que una red inalámbrica? Movilidad, el usuario se podrá “separar” de los escritorios y de los cables que lo “atan” a la pared. Reducción de costos, dado que se elimina la necesidad cablear cada punto de red. Facilidad para ampliar o reducir la red de acuerdo a las necesidades. 14

15 ¿Qué problemas presenta? Múltiples trayectorias 15

16 ¿Qué problemas presenta? Interferencia por otras fuentes de radio-frecuencia. Menor ancho de banda que el cableado Es una tecnología aún joven, hay todavía mucha incertidumbre acerca de la tecnología que dominará. 16

17 Estándar IEEE 802.11 Como cualquier nuevo estándar, IEEE 802.11 tiene estándares cerrados, otros en aprobación, otros en estudio. EstándarCaracterística 802.11 a WLAN,Capa Física, MAC en 5 GHz (1999) 802.11 b WLAN,Capa Física, MAC en 2.4 GHz (1999) 802.11 e QoS 802.11 g WLAN,Capa Física, MAC en 2,4 GHz (2002) 802.11 n Wlan, Capa Fisica 2,4 y 5 Ghz 17

18 802.11 b (DSSS) Frecuencia portadora 2,4 GHz. Posee 14 canales de 22 MHz de ancho, separados 5 MHz, Se usan 3 no traslapados 18 241224372462 2400242224002412243224422452246224722483.5

19 Resumen CARACTERISTICA 802.11 a 802.11 b 802.11 g Banda de F/cia 5 GHz 2,4 GHz MultiplexaciónOFDMDSSSOFDM Velocidad Máxima 54 Mbps 11 Mbps 54 Mbps Rango Velocidades (Mbps) 6,9,12,18,24,36, 48,54 1,2,5.5,11 1,2,5.5,6,9,11,1 2,22,24,36,54 Número de canales 833 Ancho de banda 432 Mbps 33 Mbps 162 Mbps Eficiencia por canal 18 Mbps 6 Mbps 12 Mbps Ventajas Alta velocidad y número de usuarios Buen alcance y consumo de potencia Compatible b y mejor alcance a 19

20 Seguridad en redes Wireless y diferencias entre cifrado WEP y WPA / WPA2 WEP (Protocolo de equivalencia con red cableada): - La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. - Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos. - La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo. 20

21 Seguridad en redes Wireless y diferencias entre cifrado WEP y WPA/WPA2 * WPA (Wi-Fi Protected Access): - WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación: * Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red. * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS. 21

22 Seguridad en redes Wireless y diferencias entre cifrado WEP y WPA/WPA2 - WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica. - La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica. 22

23 Vínculos Técnicos Wi-Fi http://wi-fi.org/ http://www.irit.fr/~Ralph.Sobek/wifi/ http://www.hotspot-locations.com/ http://wifinetnews.com/ WiMax http://ieee802.org/16 http://www.wimaxforum.org/about http://www.intel.com/ebusiness/pdf/wireless/intel/80216 _wimax.pdf 23


Descargar ppt "Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1."

Presentaciones similares


Anuncios Google