Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad...

23
Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad El Hacking y Seguridad en Redes Inalámbricas en Redes Inalámbricas 1

Transcript of Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad...

Page 1: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Andrés Felipe González CoronadoConsultor en T.I. y Seguridad Informática

El Hacking y Seguridad en El Hacking y Seguridad en Redes InalámbricasRedes Inalámbricas

1

Page 2: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Conceptos BásicosConceptos Básicos

• Frecuencia: es una medida para indicar el número de repeticiones de cualquier fenómeno o suceso periódico en una unidad de tiempo.

• La Unidad de medida de la Frecuencia : Hertz• 5.8 GHz=5.800.000.000 veces/seg.

2

Page 3: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Conceptos BásicosConceptos Básicos

• Espectro Electromagnético: es el conjunto de las frecuencias de radiación electromagnética, los rangos están definidos a nivel internacional y nacional por el ministerio de comunicaciones.

3

Page 4: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Principales Ventajas:Principales Ventajas:

• Permiten la movilidad.• No es necesario tirar cableado.• Rapidez en la instalación.• Menores costes de mantenimiento.

4

Page 5: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Problemas Asociados Problemas Asociados

• Seguridad ( algoritmos de encripción de datos)

• Geografía (Línea de Vista, Sin línea de vista)

• Distancias ( limite del ancho de banda a grandes distancias)

5

Page 6: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Tipos de redes inalámbricasTipos de redes inalámbricas

• Redes PtP (Point to Point)

• Redes PtMP (Point to MultiPoint)

6

Page 7: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Tipos de antenasTipos de antenas

• Una antena es un dispositivo capaz de emitir o recibir ondas de radio.

7

PANEL GRILLADA Omnidireccional PARABOLICA

Page 8: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Equipos Utilizados en ISP para Equipos Utilizados en ISP para PymesPymes

• Motorola Canopy y Wi-Corp • Antenas inalámbricas para servicio ISP

8

Page 9: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

9

Page 10: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Plataforma ISPPlataforma ISP

10

Page 11: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Estándares InalámbricosEstándares Inalámbricos

• Libres• Wi-Fi (802.11a, 802.11b, 802.11g, 802.11n)

(2.4 Ghz – 5 Ghz) bandas asignadas por el ministerio de comunicaciones• Bluetooth 2.4 Ghz / Infrarrojo • Banda 4.9 Ghz – Gobierno – Militar y Policia

• Propietarios• WiMax (Frec. Licenciadas)• Canopy Motorola (Frec Free 5Ghz)• Mikrotik (Nstreme - Dual) (Frec Free 2,4 - 5Ghz)• Konectra – WiAirp

11

Page 12: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

• Wireless-Fidelity (Wi-Fi), es un sello de garantía de que equipos de distintos fabricantes trabajan adecuadamente entre si.

12

•¿Quién lo certifica?¿Quién lo certifica? Wireless Ethernet Compatibility AllianceWireless Ethernet Compatibility Alliance (WECA ) creada en 1999 por los (WECA ) creada en 1999 por los mismos fabricantes.mismos fabricantes.

Page 13: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Wi-Fi se usa para:Wi-Fi se usa para:

• Conectar inalámbricamente un equipo a una red LAN.• Por equipos entendemos portátiles, equipos de escritorio y en

general cualquier equipo que funcione en una LAN alambrada ej.: cámaras IP, teléfonos IP, PDA.

• Conectar equipos en una red inalámbrica autónoma.

13

Page 14: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

¿Por que una red inalámbrica?

• Movilidad, el usuario se podrá “separar” de los escritorios y de los cables que lo “atan” a la pared.

• Reducción de costos, dado que se elimina la necesidad cablear cada punto de red.

• Facilidad para ampliar o reducir la red de acuerdo a las necesidades.

14

Page 15: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

¿Qué problemas presenta?• Múltiples trayectorias

15

Page 16: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

¿Qué problemas presenta?¿Qué problemas presenta?• Interferencia por otras fuentes de radio-frecuencia.

• Menor ancho de banda que el cableado • Es una tecnología aún joven, hay todavía mucha

incertidumbre acerca de la tecnología que dominará.

16

Page 17: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Estándar IEEE 802.11Estándar IEEE 802.11

• Como cualquier nuevo estándar, IEEE 802.11 tiene estándares cerrados, otros en aprobación, otros en estudio.

EstándarEstándar CaracterísticaCaracterística802.11 a802.11 a WLAN,Capa WLAN,Capa

Física, MAC en 5 Física, MAC en 5 GHz (1999)GHz (1999)

802.11 b802.11 b WLAN,Capa WLAN,Capa Física, MAC en Física, MAC en 2.4 GHz (1999)2.4 GHz (1999)

802.11 e802.11 e QoSQoS

802.11 g802.11 g WLAN,Capa WLAN,Capa Física, MAC en Física, MAC en 2,4 GHz (2002)2,4 GHz (2002)

802.11 n802.11 n Wlan, Capa Wlan, Capa Fisica 2,4 y 5 Fisica 2,4 y 5 GhzGhz

17

Page 18: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

802.11 b (DSSS)802.11 b (DSSS)• Frecuencia portadora 2,4 GHz.• Posee 14 canales de 22 MHz de ancho, separados 5 MHz,• Se usan 3 no traslapados

18

2412 2437 2462

2400 24222400 2412 2432 2442 2452 2462 2472 2483.5

Page 19: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

ResumenResumenCARACTERISTICACARACTERISTICA 802.11 a802.11 a 802.11 b802.11 b 802.11 g802.11 g

Banda de F/ciaBanda de F/cia 5 GHz5 GHz 2,4 GHz2,4 GHz 2,4 GHz2,4 GHz

MultiplexaciónMultiplexación OFDMOFDM DSSSDSSS OFDMOFDM

Velocidad MáximaVelocidad Máxima 54 Mbps54 Mbps 11 Mbps11 Mbps 54 Mbps54 Mbps

Rango Velocidades Rango Velocidades (Mbps)(Mbps)

6,9,12,18,24,36,6,9,12,18,24,36,48,5448,54

1,2,5.5,111,2,5.5,11 1,2,5.5,6,9,11,11,2,5.5,6,9,11,12,22,24,36,542,22,24,36,54

Número de canalesNúmero de canales 88 33 33

Ancho de bandaAncho de banda 432 Mbps432 Mbps 33 Mbps33 Mbps 162 Mbps162 Mbps

Eficiencia por canalEficiencia por canal 18 Mbps18 Mbps 6 Mbps6 Mbps 12 Mbps12 Mbps

VentajasVentajas Alta velocidad y Alta velocidad y número de número de usuariosusuarios

Buen alcance y Buen alcance y consumo de consumo de potenciapotencia

Compatible b y Compatible b y mejor alcance amejor alcance a

19

Page 20: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Seguridad en redes Wireless y diferencias entrecifrado WEP y WPA / WPA2• WEP (Protocolo de equivalencia con red cableada):• - La seguridad de la red es extremadamente importante, especialmente para las

aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

• - Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

• - La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

20

Page 21: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Seguridad en redes Wireless y diferencias entrecifrado WEP y WPA/WPA2

• * WPA (Wi-Fi Protected Access):• - WPA emplea el cifrado de clave dinámico, lo que significa que la clave está

cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

• * Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

• * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

21

Page 22: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Seguridad en redes Wireless y diferencias entrecifrado WEP y WPA/WPA2

• - WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

• - La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

22

Page 23: Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.

Vínculos TécnicosVínculos Técnicos

• Wi-Fi• http://wi-fi.org/• http://www.irit.fr/~Ralph.Sobek/wifi/• http://www.hotspot-locations.com/• http://wifinetnews.com/

• WiMax• http://ieee802.org/16• http://www.wimaxforum.org/about• http://www.intel.com/ebusiness/pdf/wireless/intel/

80216_wimax.pdf

23