Вы находитесь на странице: 1из 40

Redes Wireless

Capitulo 4 y 5
Integrantes: - Lilibeth Palencia
- Fabricio Lagos
- Jos Mario Licona
- Wilmer Carranza

SEGURIDAD EN LA RED
Seguridad Inalmbrica?
La utilizacin del aire como medio de transmisin de informacin
mediante la propagacin de ondas electromagnticas deja al
descubierto nuevos riesgos de seguridad. Si estas ondas de radio
salen del recinto donde est instalada la red inalmbrica, nuestros
datos quedarn expuestos ante cualquier persona que posea una
notebook, netbook Smartphone.

ATAQUE A LA RED POR INSERCIN

Se podra realizar un ataque a la red por insercin de


un usuario no autorizado o haciendo uso de un punto de
acceso ilegal. Algo muy utilizado tambin es la
posibilidad de duplicar las direcciones IP o MAC de
clientes legtimos de la red.

ATAQUE DE FUERZA BRUTA

Es un trmino utilizado en criptografa, que se define


como un procedimiento para recuperar una clave
probando todas las combinaciones posibles hasta
encontrar la que permite el acceso. Estos ataques
demandan gran cantidad de tiempo, ya que se utiliza
un mtodo de prueba y error.

SEGURIDAD DE LA INFORMACIN
La Seguridad de la Informacin abarca todas aquellas medidas
preventivas y reactivas del hombre, de las organizaciones y de
los sistemas tecnolgicos que permiten proteger la
informacin. Se busca mantener 3 aspectos bsicos, que son:
La Confidencialidad
La Disponibilidad
La Integridad de la informacin.

SEGURIDAD DE LA INFORMACIN

Involucra tambin la implementacin de Estrategias


que cubran los procesos en donde la informacin es el
activo principal. Estas deben establecer polticas,
controles de seguridad, tecnologas y
procedimientos para detectar amenazas que pongan
en riesgo la informacin.

SEGURIDAD DE LA INFORMACIN NO ES LO
MISMO QUE SEGURIDAD INFORMTICA!
Esta ltima solamente se encarga de la seguridad en el medio informtico, por
medio de estndares.
El manejo de la seguridad de la informacin se basa en la tecnologa. En el
mbito de una empresa, proteger la informacin es indispensable para obtener
ventajas y poder sobre otras personas o empresas. A la informacin se la conoce
como:
Crtica: Es indispensable para la operacin de la empresa.
Valiosa: Es un activo de la empresa con alto valor.
Sensitiva: Debe ser conocida por las personas autorizadas.

PALABRAS IMPORTANTES EN LA SEGURIDAD


INFORMTICA
Riesgo: Es todo tipo de vulnerabilidades o amenazas
que pueden ocurrir sin previo aviso y provocar
prdidas en la empresa.
Seguridad: Es una forma de proteccin contra los
riesgos.

ATRIBUTOS DE SEGURIDAD
Confidencialidad: Es la propiedad de asegurar que la
informacin no sea divulgada a personas, procesos o
dispositivos no autorizados.
Autenticacin: Es una medida de seguridad diseada para
establecer la validez de una transmisin, mensaje o
remitente. La autenticidad nos garantiza que quien dice ser
el Sr. X es realmente el Sr. X.

ATRIBUTOS DE SEGURIDAD
Integridad: Consiste en mantener los datos libre de modificaciones
no autorizadas. La integridad de un mensaje la podemos obtener
adjuntndole otro conjunto de datos de comprobacin de la
integridad: la Firma digital.
Disponibilidad: Es la caracterstica, cualidad o condicin de la
informacin de encontrarse a disposicin de quienes deben acceder a
ella, ya sean procesos, personas o aplicaciones.
No Repudio: Evita que el emisor o receptos nieguen la transmisin de
un mensaje.

SEGURIDAD DE LA INFORMACIN + WLAN

La Seguridad de Sistemas de Informacin es la proteccin


de los sistemas de informacin contra el acceso no
autorizado o la modificacin de la informacin. Teniendo
en mente los 5 ATRIBUTOS DE SEGURIDAD, podremos
implementar y disear redes seguras.

ATRIBUTOS DE SEGURIDAD EN WLAN


El modelo de referencia OSI es una descripcin abstracta para
el diseo de protocolos de redes de computadoras. Este modelo
divide las diferentes funciones de comunicacin en siete capas
que pueden funcionar de manera independiente una de otra.
En el estndar IEEE 802.11, el algoritmo de cifrado ms
conocido es el WEP (Wired Equivalent Privacy o Privacidad
Equivalente a Cableado). Desde hace mucho tiempo est
comprobado que WEP es inseguro, por tal razn, hoy en da se
utilizan otras alternativas como el protocolo WPA.

1. CONFIDENCIALIDAD EN WLAN

Consiste en asegurar que la informacin transmitida


entre los puntos de acceso y los clientes no sea
revelada a personas no autorizadas.

WEP y WPA
Son los estndares usados por la mayora de los dispositivos inalmbricos hoy
en da. WPA es muy superior en todos los aspectos y debemos usarlo siempre
que sea posible.
1. El cifrado WEP fue parte del estndar IEEE 802.11 original del ao 1999.
Su propsito era darles a las redes inalmbricas un nivel de seguridad
comparable al de las redes cableadas tradicionales.
2. WPA (Acceso Protegido Wi-Fi) es un sistema para proteger las redes
inalmbricas, creado para corregir las deficiencias del sistema previo,
WEP. Luego de WEP, en el ao 2003, se propone WPA como una medida
intermedia para ocupar el lugar de WEP y ms tarde se certifica como
parte del estndar IEEE 802.11i.

MODOS DE FUNCIONAMIENTO DE WPA


1. WPA-RADIUS: Es un protocolo de autenticacin, autorizacin y
administracin (AAA) para aplicaciones de acceso a la red o Movilidad
IP.
Definimos 3 tipos de entidades:

.Solicitante: Es el cliente inalmbrico


.Autentificador: Es el intermediario entre el cliente inalmbrico y el
servidor de autentificacin del sistema.
.Servidor de Autentificacin: Es un sistema de autentificacin que
guarda la informacin relacionada con los usuarios y con las

WPA-PSK (PRE SHARED KEY)


Destinado para entornos en los que no hay disponible un
servidor de autentificacin y en los cuales no es necesario
llegar al mismo nivel de seguridad que los usados en las
comunicaciones corporativas.
Ej.: En nuestros hogares, oficinas pequeas o en lugares
donde la seguridad no es un tema demasiado importante.

MODOS DE FUNCIONAMIENTO DE WPA2

1. WPA-Personal y WPA2-Personal: Es la versin de


clave compartida.
2. WPA-Enterprise y WPA2-Enterprise: Es la versin
con autenticacin RADIUS.

2. AUTENTICACIN EN WLAN

Significa tener el derecho a enviar hacia y mediante el


punto de acceso. El inicio de una comunicacin
empieza por un proceso llamado asociacin.

MECANISMOS DE ASOCIACIN QUE FUERON AGREGADOS AL ESTNDAR IEEE


802.11B

Autenticacin Abierta: Significa NO tener seguridad.


Autenticacin con Llave Compartida: Se comparte una
contrasea entre el punto de acceso y el cliente de red
inalmbrica.

FILTRADO POR MAC O LISTA DE CONTROL DE


ACCESO ACL (ACCESS CONTROL LIST)

Es un mtodo mediante el cual solo se permite unirse a la


red a aquellas direcciones fsicas (MAC) que estn dadas
de alta en una lista de direcciones permitidas.

PORTAL CAPTIVO

Es un software o hardware en una red que tiene como


objetivo vigilar el trfico HTTP (protocolo usado en
Internet). Los portales cautivos son responsables de
verificar la validez de la contrasea y luego modificar el
acceso del cliente.

3. INTEGRIDAD DE DATOS EN WLAN

Es cuando un protocolo inalmbrico puede asegurarnos


que la informacin transmitida no ha sido alterada por
personas no autorizadas. La integridad de datos
mediante WEP es obsoleta.

4. DISPONIBILIDAD EN WLAN

Es tener una red donde se asegure un acceso confiable a


servicios de datos e informacin para usuarios que estn
autorizados.

5. NO REPUDIO EN WLAN

Los protocolos inalmbricos existentes carecen de un


mecanismo para asegurar que el emisor de la
informacin tenga una prueba de envo de esta y que el
receptor obtenga una prueba de la identidad del emisor.

ATAQUES MS COMUNES
Ataque de Intromisin: Es cuando alguien abre archivos
en nuestra computadora hasta encontrar algo que sea de
su inters.
Ataque de Espionaje en Lneas: Se da cuando alguien
escucha la conversacin y no est invitado a ella.
Ataque de Intercepcin: Se desva la informacin a otro
punto que no sea el destinatario.

ATAQUES MS COMUNES
Ataque de Modificacin: En este ataque se altera la
informacin que se encuentra en computadoras o bases de
datos.
Ataque de Denegacin de Servicio: En estos ataques se
niega el uso de los recursos de la red a los usuarios legtimos.
Ataque de Suplantacin: Este tipo de ataque se dedica a
dar informacin falsa, a negar transacciones y/o hacerse
pasar por otro usuario conocido.

RESOLVER PROBLEMAS

El modelo OSI divide las funciones necesarias para realizar la


comunicacin en siete capas que pueden ejecutar sus funciones de
manera independiente una de otras. Al tener los servicios
segmentados en capas, la resolucin del problema ser ms fcil y
rpido que si utilizamos otro mtodo.

Pasos Fundamentales a Verificar


Tensin Elctrica Estable: Una interrupcin o fluctuacin de
tensin, causada por un corte en el servicio elctrico, un bajn en
la corriente o por alguna desconexin del equipo, puede
producirnos un dao irremediable a las partes del aparato
inalmbrico.
Actualizaciones: Con ello nos referimos a los equipos que traen
software incorporado y que llamamos Firmware.

EL MTODO PARA RESOLVER PROBLEMAS EN LA RED INALMBRICA SE DIVIDE


EN 5 PASOS:

Delimitar el problema: Es el paso ms importante de todos. Basta


con tener un lpiz, una libreta y prestar mucha atencin. La mejor
fuente de informacin es prestar atencin a lo que dicen los
usuarios de la red y as recopilar datos.
Encerrar la causa del problema: El objetivo de este segundo paso
es poder aislar o identificar la causa original del problema. Los
problemas ms difciles de aislar son los que se producen de forma
intermitente y que pocas veces se manifiestan cuando uno est
presente.

EL MTODO PARA RESOLVER PROBLEMAS EN LA RED INALMBRICA SE DIVIDE


EN 5 PASOS:

Planear la solucin: Hay que pensar en un plan para identificar y


resolver los problemas basndonos en el conocimiento actual.
Debemos anotar lo que realizamos en cada paso, de esta forma
estaremos documentando cada accin realizada y su resultado.
Corroborar los resultados: Es fundamental asegurarnos que el
problema ya no existe. Para esto se solicitar a los usuarios de la
red inalmbrica que prueben la solucin.
Documentar los resultados: Necesitamos documentar el problema
encontrado y la solucin planteada. Debemos tener ciertas
consideraciones presentes:

EXISTEN 2 ENFOQUES PARA TENER XITO AL MOMENTO DE RESOLVER


PROBLEMAS:

Resolver problemas de Arriba-Abajo: Si tenemos presente la pila


de protocolos del modelo OSI o TCP/IP, vamos a poder recorrerla
en busca de soluciones a nuestro problema.
Resolver problemas del Centro-Arriba o del Centro-Abajo: Este
enfoque es el ms popular. Se aplica de manera intuitiva por
personas que ya poseen experiencia en redes.

CASO PRCTICO

Veremos un ejemplo de la vida real as podremos mostrar cmo


funciona el mtodo planteado en este captulo.
Es lunes por la maana y cuando las personas que comnmente usan
la red encienden sus computadoras para tratar de verificar sus
correos electrnicos obtienen un error. Al unsono podemos
escuchar: No puedo entrar a mi Gmail para leer los correos.

VEAMOS CMO RESOLVERAMOS ESTE SIMPLE


PERO INTERESANTE PROBLEMA
1. Basndonos en la resolucin de problemas arriba-abajo, formularemos
las siguientes preguntas para recopilar informacin sobre la causa del
problema existente:

Cul programa utiliza para chequear su correo? (verificamos posibles problemas


en la capa aplicacin).
Puede verificar la configuracin de conexin de su programa?
Puede ingresar a otras pginas web? (verificamos problemas de DNS). Puede
entrar a Blogs, diarios, etctera?

VEAMOS CMO RESOLVERAMOS ESTE SIMPLE


PERO INTERESANTE PROBLEMA
Por cuestiones de seguridad, tiene su aplicacin un tiempo que
vence y se desconecta? (verificamos problemas de sesin en la
capa de transporte TCP).
El punto de acceso u otro dispositivo le solicitan nombre de
usuario y contrasea para autenticarse? (verificamos problemas
de autenticacin). Conoce esos datos?
Su computadora tiene una direccin IP asignada? (verificamos
problemas a nivel IP). Puede verificarla?

2. Si aplicamos la otra resolucin de problemas (centro-arriba o centroabajo) podramos preguntar lo siguiente:


Puede hacer ping a la direccin www.gmail.com?
Puede hacer ping al punto de acceso de la red?

En caso de tener ambas respuesta negativas:

Verific si tiene una direccin IP asignada?


Ingres sus datos en el servidor de autenticacin?

CULES HERRAMIENTAS USAR PARA RESOLVER PROBLEMAS?

Necesitamos tener en claro cules herramientas tenemos


disponible para ejecutar nuestro mtodo y as resolver los posibles
errores de la red inalmbrica. Usaremos dos tipos de
herramientas: Las que vienen con cada producto y las que
trabajan con cualquier producto soportado por la norma IEEE
802.11. Enumeremos algunas herramientas y su aplicacin bsica.

ESCENARIOS PRCTICOS
Determinemos un problema y busquemos las herramientas apropiadas para
utilizar segn sea el caso.
1. Red congestionada: Cuando se plantea este tipo de problemas, lo
recomendado es tener una visin general de las comunicaciones IP que
figuran activas en la red inalmbrica.
2. Conexiones rechazadas o red fuera de servicio?: En el momento en que
nosotros consideremos que necesitamos tener una visin ms cercana de lo
que ocurre en la red

Gracias Por Su Atencin

Вам также может понравиться