Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porSaturnino Borrayo Modificado hace 10 años
1
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © 2003-2006, Derechos Reservados
2
Módulos Introducción Principios de seguridad Tecnologías de seguridad Redes inalámbricas y usuarios móviles Entorno del comercio-e Implantación de programas de seguridad Perspectivas sociales y futuras Referencias
3
Componentes básicos de las redes Tecnología inalámbrica Tipos de redes inalámbricas Ventajas y desventajas Riesgos de redes inalámbricas Issues de seguridad Consideraciones finales Módulo Redes inalámbricas y usarios móviles
4
Redes Componentes básicos Equipos o servicios a compartir Amplitud o distancia Medio(s) de conexión Medio(s) de distribución Protocolos de comunicación Controles de acceso y seguridad Herramientas para proteger transmisión *
5
Tecnología inalámbrica Teléfonos celulares PDA’s Notebooks Estaciones o periferales (WNIC’s) Puntos de contacto o conexión (WPA) Puntos de distribución Protocolos de comunicación (WAP) Medios transmisión (GSM)
6
Redes inalámbricas (Tipos) Personales (10 metros/ 1-2Mbps) Locales (1-3millas/ 11-54Mbps): Estándares – 802.11x Ventajas Limitaciones Amplias (GSM)
7
Red Inalámbrica * *
8
Redes inalámbricas (Ventajas) Bajo costo Fácil instalación de WLAN’s Fácil ampliación Red alámbrica Integración de equipo móvil (PDA’s/Celulares) Amplio acceso y acceso en movimiento
9
Redes inalámbricas (Desventajas) Riesgos de seguridad Alto costo de administración Dificultad para regular usuarios/servicios Capacidad limitada de ancho de banda Punto de vulnerabilidad - Red alámbrica Punto de congestión – Red alámbrica
10
Redes inalámbricas (Riesgos) Fácil acceso a WAP’s (“war drivers”) Fácil instalación de WLAN’s (“Rogue WAP’s”) Fácil acceso a servicios-servidores (OSA/WEP) Capacidad limitada y de fácil congestión (“Radiowave congestion”) Impostura (“MAC spoofing/ session hijacking”) Interceptación (“eavesdropping/traffic monitoring”) Capacidad limitada para encifrar datos (WEP)
11
Redes Inalábricas Issues de seguridad Confidencialidad: Basada en códigos de encifrado WEP Inicialmente están inactivos Basado en código RC4 Utiliza vector (IV) de 24 bits Patrón identifcable en red con mucho tráfico SW para descifrar código disponible Carece de “key management” Reemplazo “key” requiere cambiarla en todos los equipos que utilizan la redW
12
Redes Inalábricas Issues de seguridad (2) Accesibilidad: DoS posible mediante SYN flood, smurf, … Saturación de tráfico impide a la red atender reclamos válidos de servicio DoSing – “jam the radio waves” – interrumpe las transmisiones y hace la red inaccesible Factor de riesgo: requiere cercanía física Distributed DoS: puede venir desde Internet vía cualquier conexión en la red
13
Redes Inalábricas Issues de seguridad (3) Integridad: Layer 1 utiliza Direct Sequence Spread Spectrum Mode (DSSS) para radiotransmit Escudriñar la red (“Scanning”) ¿Legal o inmoral? Scanners disponibles: Airmagnet – www.airmagnet.comwww.airmagnet.com Sniffer wireless – www.nai.comwww.nai.com AiroPeeks – www.wildpackets.comwww.wildpackets.com Wireless security auditor – sss.ibm.com Netstumbler – www.netstumbler.comwww.netstumbler.com Kismet – www.kismetwireless.net/www.kismetwireless.net/
14
Seguridad Redes inalámbricas Instalar WAP lejos de perímetro externo Cambiar el SSID preasignado (“scramble”) Activar WEP encifrar transmisión (128b) Instalar VPN o VLAN Establecer sistema autenticar usuarios (Radius) Instalar WLAN como red separada Integrar WLAN al LAN/WAN via Firewall Controlar las instalaciones de WLAN’s Filtrar Mac Addresses Escudriñar uso del WLAN
15
Ejercicio Redes Inalámbricas Describa la red inalámbrica institucional Identifique los principales riesgos ¿Cómo reduciría el impacto de éstos? ¿Cuál es el futuro de las redes inalámbricas?
16
Otras Consideraciones Integrar la tecnología con cautela Tomar medidas de seguridad prescritas Asumir que el WLAN es abierto e inseguro Integrar consideraciones de WLAN’s a las políticas y controles seguridad vigentes Adiestrar usuarios en la organización Mantenerse al día de los cambios WiFi
17
Consideraciones futuras Incremento en ancho de banda WLAN Mejores opciones para autenticar usuarios Métodos encifrar WEP más seguros Proliferación de conexiones inalámbricas Diversidad de equipos/periferales WiFi WiFi llegó para quedarse (i.e. e-correo)
18
Preguntas
19
Referencias Tanenbaum, Computer Networks Maiwald, Network Security Proctor & Byrnes, The secure enterprise Schenk, Wireless LAN Deployment Gast, Seven security problems of 802.11 Wireless www.80211-planet.com: Wireless Privacy: An Oxymoron (April 26, 2001) www.80211-planet.com Bolles, Wireless (In)security: Are your networks snoop-proof? (CIO Insight July 2002) Trilling, How to tighten loose security in wireless networks? (Computerworld Feb.12,2003) daCruz, Safe networking computing (Columbia U., Sep 2001) McHugh,Christie & Allen, The role of intrusion detection systems (IEEE Software, Sep/Oct 2000) Allen, et als., Improving the security of Networked systems (STSC Crosstalk Oct, 2000)
20
Referencias SANS Institute - various EDUCAUSE Evolving Technologies Committee: Overview of Security (Oct 2002) EDUCAUSE Mid-Atlantic Regional Conference: Measuring the success of wireless CERT: Internet Security Issues (May 2000) CERT: Security of the Internet (1997) CERT: Home computing security (2002) CERT: Organized crime and cyber-crime (2002)
21
Glosario de términos Tecnología inalámbrica Access point (AP/WAP) Bluetooth (Personal wireless LAN) Dynamic frecuency selection/dynamic channel selection (DFS/DCS) Extensible authentication protocol (EAP) Global system for mobile communications (GSM) Wireless Access Protocol (WAP) Wireless LAN (WLAN – 802.11x) Wireless Transport layer security (WTLS) Wired equivalent privacy (WEP) Wireless Ethernet compatibility alliance (WECA)
22
Glosario de términos Tecnología inalámbrica (2) “Spoofing” “Hijacking session” Basic Service Set (BSS) Open systems authentication (OSA) Service set identifier (SSID) Shared key authentication (SKA) Virtual private network (VPN) High Performance Radio LAN (HIPERLAN) Integrity Check Vector (ICV) Initialization Vector (IV) Medium Access Control (MAC)
23
Arquitectura de seguridad
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.