seguridad en redes inalambricas

23
SEGURIDAD EN REDES INALAMBRICAS

Upload: edvv

Post on 12-Jun-2015

244 views

Category:

Documents


0 download

DESCRIPTION

seguridad en redes de tipo analambrico

TRANSCRIPT

Page 1: Seguridad en redes inalambricas

SEGURIDAD EN REDES

INALAMBRICAS

Page 2: Seguridad en redes inalambricas

Que es una red inalmabrica

Redes WPAN: Redes inalámbricas de área personal

Redes WLAN: Redes inalámbricas de área local

Redes WWAN: Redes inalámbricas de área amplia

Riesgos de seguridad

Seguridad en redes inalmabricas

Page 3: Seguridad en redes inalambricas

QUE ES UNA RED INALAMBRICA

Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables).

La transmisión y la recepción se realizan a través de puertos.

Una ventaja grande de estas redes esta en los costos ya que no necesita de cables ni de conexiones.

Page 4: Seguridad en redes inalambricas

En estas redes se necesita de una seguridad mas robusta y exigente para evitar intrusos.

Existen dos tipos de redes inalámbricas las de larga distancia y las de corta distancia.

Page 5: Seguridad en redes inalambricas

REDES WPAN

Page 6: Seguridad en redes inalambricas

Red Inalámbrica de Área Personal o Red de área personal o Personal area network

Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso

 Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

Page 7: Seguridad en redes inalambricas

REDES WLAN

Page 8: Seguridad en redes inalambricas

Muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.

Es un sistema de comunicación de datos inalámbrico flexible.

Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. 

Page 9: Seguridad en redes inalambricas

Utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado.

EL problema de este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas.

Page 10: Seguridad en redes inalambricas

REDES WWAN

Page 11: Seguridad en redes inalambricas

Son la redes inalámbricas de mas amplio alcance por eso los celulares están conectados a redes de amplio alcance.

Utilizan altas torres de antenas que transmiten ondas de radio o utilizan ondas microondas para conectarse

Se distingues tres tipos de redes wwan: GSM(sistema global para comunicaciones

móviles)

Page 12: Seguridad en redes inalambricas

GPRS (sistema general de paquetes via radio)

UMTS (sistema universal de

telecomunicaciones móviles)

Page 13: Seguridad en redes inalambricas

RIESGOS DE SEGURIDAD

Falta de seguridad: Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada.

Intercepción de datos: Es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.

Page 14: Seguridad en redes inalambricas

En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.

Interferencia radial: Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. 

Page 15: Seguridad en redes inalambricas

Intrusión de red: La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.

Page 16: Seguridad en redes inalambricas
Page 17: Seguridad en redes inalambricas

SEGURIDAD DE REDES INALAMBRICAS

Infraestructura adaptada: Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.

Page 18: Seguridad en redes inalambricas

CÓMO EVITAR EL USO DE VALORES PREDETERMINADOS :

Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puerto en particular en el terminal de acceso) para establecer especialmente una contraseña administrativa.

Page 19: Seguridad en redes inalambricas

Filtrado de direcciones MAC : Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones.

Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.

Page 20: Seguridad en redes inalambricas

WEP - PRIVACIDAD EQUIVALENTE AL CABLEADO:

El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado.

Page 21: Seguridad en redes inalambricas

Cómo mejorar la autenticación : Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocoloRADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.

Page 22: Seguridad en redes inalambricas

Configuración de una VPN: Para todas las comunicaciones que requieran

un alto nivel de seguridad, es mejor utilizar un cifrado cerrado de datos al instalar una red privada virtual (VPN).

Page 23: Seguridad en redes inalambricas