Seguridad en redes inalambricas

23

Transcript of Seguridad en redes inalambricas

Page 1: Seguridad en redes inalambricas
Page 2: Seguridad en redes inalambricas

Que es una red inalmabrica

Redes WPAN: Redes inalámbricas de áreapersonal

Redes WLAN: Redes inalámbricas de área local

Redes WWAN: Redes inalámbricas de áreaamplia

Riesgos de seguridad

Seguridad en redes inalmabricas

Page 3: Seguridad en redes inalambricas

QUE ES UNA RED INALAMBRICA

Es un término que se utiliza en informáticapara designar la conexión de nodos sinnecesidad de una conexión física (cables).

La transmisión y la recepción se realizan através de puertos.

Una ventaja grande de estas redes esta en loscostos ya que no necesita de cables ni deconexiones.

Page 4: Seguridad en redes inalambricas

En estas redes se necesita de una seguridadmas robusta y exigente para evitar intrusos.

Existen dos tipos de redes inalámbricas las delarga distancia y las de corta distancia.

Page 5: Seguridad en redes inalambricas

REDES WPAN

Page 6: Seguridad en redes inalambricas

Red Inalámbrica de Área Personal o Red de área personal o Personal area network

Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso

Estas redes normalmente son de unos pocosmetros y para uso personal, así como fuera deella.

Page 7: Seguridad en redes inalambricas

REDES WLAN

Page 8: Seguridad en redes inalambricas

Muy utilizado como alternativa a las redes deárea local cableadas o como extensión deestas.

Es un sistema de comunicación dedatos inalámbrico flexible.

Estas redes van adquiriendo importancia enmuchos campos, como almacenes o paramanufactura, en los que se transmite lainformación en tiempo real a una terminalcentral.

Page 9: Seguridad en redes inalambricas

Utilizan ondas de radio para llevar lainformación de un punto a otro sin necesidadde un medio físico guiado.

EL problema de este tipo de redes es queactualmente (a nivel de red local) no alcanzanla velocidad que obtienen las redes de datoscableadas.

Page 10: Seguridad en redes inalambricas
Page 11: Seguridad en redes inalambricas

Son la redes inalámbricas de mas amplioalcance por eso los celulares están conectadosa redes de amplio alcance.

Utilizan altas torres de antenas que transmitenondas de radio o utilizan ondas microondaspara conectarse

Se distingues tres tipos de redes wwan:

GSM(sistema global para comunicacionesmóviles)

Page 12: Seguridad en redes inalambricas

GPRS (sistema general de paquetes via radio)

UMTS (sistema universal detelecomunicaciones móviles)

Page 13: Seguridad en redes inalambricas

RIESGOS DE SEGURIDAD

Falta de seguridad: Las ondas de radio tienenen sí mismas la posibilidad de propagarse entodas las direcciones dentro de un rangorelativamente amplio. Es por esto que es muydifícil mantener las transmisiones de radiodentro de un área limitada.

Intercepción de datos: Es la práctica queconsiste en escuchar las transmisiones devarios usuarios de una red inalámbrica.

Page 14: Seguridad en redes inalambricas

En el caso de un individuo, la amenaza no esgrande ya que los datos raramente sonconfidenciales, a menos que se trate de datospersonales. Sin embargo, si se trata de unacompañía, esto puede plantear un problemaserio.

Interferencia radial: Las ondas radiales sonmuy sensibles a la interferencia. Por ello unaseñal se puede interferir fácilmente con unatransmisión de radio que tenga unafrecuencia cercana a la utilizada por la redinalámbrica.

Page 15: Seguridad en redes inalambricas

Intrusión de red: La instalación de un puntode acceso en una red local permite quecualquier estación acceda a la red conectada ytambién a Internet, si la red local estáconectada a ella. Es por esto que una redinalámbrica insegura les ofrece a los hackersla puerta de acceso perfecta a la red internade una compañía u organización.

Page 16: Seguridad en redes inalambricas
Page 17: Seguridad en redes inalambricas

SEGURIDAD DE REDES INALAMBRICAS

Infraestructura adaptada: Lo primero que hayque hacer cuando se instala una redinalámbrica es ubicar el punto de acceso enun lugar razonable dependiendo del área decobertura que se desee. Sin embargo, escomún que el área cubierta sea más grandeque lo deseado. En este caso es posiblereducir la solidez del terminal de acceso paraque su rango de transmisión concuerde conel área de cobertura.

Page 18: Seguridad en redes inalambricas

CÓMO EVITAR EL USO DE VALORES PREDETERMINADOS :

Cuando se instala un punto de acceso porprimera vez, se configura con ciertos valorespredeterminados, inclusive la contraseña deladministrador. Muchos administradoresprincipiantes suponen que como la red ya estáfuncionando, no tiene sentido cambiar laconfiguración del punto de acceso. Sin embargo,las configuraciones predeterminadas brindan sóloun nivel de seguridad mínimo. Por esta razón, esvital registrarse en la interfaz de administración(casi siempre a través de una interfaz Web o alusar un puerto en particular en el terminal deacceso) para establecer especialmente unacontraseña administrativa.

Page 19: Seguridad en redes inalambricas

Filtrado de direcciones MAC : Todo adaptadorde red (término genérico de la tarjeta de red)tiene su propia dirección física (que sedenomina dirección MAC). Esta dirección estárepresentada por 12 dígitos enformato hexadecimal divida en grupos de dosdígitos separados por guiones.

Esta precaución algo restrictiva le permite a lared limitar el acceso a un número dado deequipos. Sin embargo, esto no soluciona elproblema de la seguridad en las transferenciasde datos.

Page 20: Seguridad en redes inalambricas

WEP - PRIVACIDAD EQUIVALENTE AL CABLEADO:El concepto de WEP consiste en establecer unaclave secreta de 40 ó 128 bits con antelación.Esta clave secreta se debe declarar tanto en elpunto de acceso como en los equipos cliente.La clave se usa para crear un número queparece aleatorio y de la misma longitud que latrama de datos. Cada transmisión de datos secifra de la siguiente manera. Al utilizar elnúmero que parece aleatorio como una"máscara", se usa una operación "Oexcluyente" para combinar la trama y elnúmero que parece aleatorio en un flujo dedatos cifrado.

Page 21: Seguridad en redes inalambricas

Cómo mejorar la autenticación : Paraadministrar la autenticación, autorización ycontabilidad (AAA) de manera más eficaz, sepuede usar un servidor RADIUS (Servicio deusuario de acceso telefónico de autenticaciónremota. El protocoloRADIUS (definido porla RFC 2865 y la 2866) es un sistemacliente/servidor que permite administrar demanera central cuentas de usuarios ypermisos de acceso relacionados.

Page 22: Seguridad en redes inalambricas

Configuración de una VPN:

Para todas las comunicaciones que requieranun alto nivel de seguridad, es mejor utilizarun cifrado cerrado de datos al instalar una redprivada virtual (VPN).

Page 23: Seguridad en redes inalambricas