Tabla Resumen (1)

3
TABLA RESUMEN Temas relacionados presentados en el video Comentarios soportados a nivel técnico de lo visto en el video Experiencias personales con respecto al tema tratado Opiniones críticas técnicas con respecto a los temas presentados en el video Walter W. Tobón Londoño Juan Fernando Aristizabal Mejía Clasificación de ataques en redes inalámbricas. Mecanismos de seguridad de las redes inalámbricas (WEP, WPA, WPA2). Seguridad de los clientes WI-FI. Recomendaciones de seguridad de redes y clientes WI-FI. Cifrado y autenticación de las comunicaciones. servidor RADIUS (Remote Authentication Dial In User Service). Protocolos EAP. sistema de detección de intrusos inalámbrico ( WIDS, Wireless Intrusion Pese a que los estándares y especificacione s Wi‐Fi normalmente referencian distancias teóricas de unos 100 metros, la distancia real que puede alcanzar la señal de las tecnologías inalámbricas depende del equipamiento empleado por la red y por el atacante. Influyen muchos factores en esa distancia, como la existencia de obstáculos, la densidad de los mismos, la potencia de transmisión, la sensibilidad de recepción y la utilización de antenas de alta ganancia. Las redes Wi‐Fi En la empresa donde actualmente laboro, una empresa pequeña, instalaron una red wi-fi con el mecanismo de seguridad WEP. La red empezó a funcionar muy bien los primeros días, debido a que era utilizada por pocos usuarios. Al pasar los días, la red se fue volviendo mas lenta y el ingreso a una pagina web se ponía cada vez mas difícil. El dueño de dicha empresa, no le presto atención al tema de la seguridad,

description

Tabla resumen

Transcript of Tabla Resumen (1)

Page 1: Tabla Resumen (1)

TABLA RESUMEN

 

Temas relacionados presentados en el video

Comentarios soportados a nivel

técnico de lo visto en el video

Experiencias personales con

respecto al tema tratado

Opiniones críticas técnicas con respecto a los temas presentados

en el video

Walter W. Tobón Londoño        Juan Fernando Aristizabal Mejía

Clasificación   de ataques   en   redes inalámbricas.

Mecanismos   de seguridad de las redes inalámbricas   (WEP, WPA, WPA2).

Seguridad   de   los clientes WI-FI.

Recomendaciones   de seguridad  de   redes   y clientes WI-FI.

Cifrado   y autenticación   de   las comunicaciones.

servidor   RADIUS (Remote   Authentication Dial In User Service).

Protocolos EAP.

sistema de detección de intrusos   inalámbrico (WIDS,  Wireless Intrusion   Detection System).

punto   de   acceso   falso (evil twin).

redes   Wi   Fi   públicas‐  (hotspots).

VPNs   (Virtual   Private Networks).

 Pese   a   que   los estándares   y especificaciones  Wi Fi‐  normalmente referencian   distancias teóricas   de   unos   100 metros,   la   distancia real   que   puede alcanzar la señal de las tecnologías inalámbricas   depende del   equipamiento empleado por la red y por   el   atacante. Influyen   muchos factores   en   esa distancia,   como   la existencia   de obstáculos,   la densidad   de   los mismos,   la   potencia de   transmisión,   la sensibilidad   de recepción   y   la utilización de antenas de alta ganancia.Las   redes   Wi Fi‐  personales   deberían ser   configuradas  con WPA2 (WirelessProtected Access   2),  en   su variante   Personal   o PSK  (Pre Shared Key),‐  una   opción   segura   si se   emplean contraseñas suficientemente largas (más de 20 caracteres) y   difícilmente adivinables,   que deben   configurarse 

 En la empresa donde actualmente laboro, una empresa pequeña, instalaron una red wi-fi con el mecanismo de seguridad WEP. La red empezó a funcionar muy bien los primeros días, debido a que era utilizada por pocos usuarios. Al pasar los días, la red se fue volviendo mas lenta y el ingreso a una pagina web se ponía cada vez mas difícil. El dueño de dicha empresa, no le presto atención al tema de la seguridad, porque pensaba que con un buen antivirus, firewall y otros elementos de seguridad, la red era 100% segura.Emprece a investigar porque se la red estaba tan lenta y pensaba que había un virus en la red. Personalmente hable con el dueño y le dije que porque no contrataba alguien de soporte técnico que revisara lo que estaba pasando en la red. La primer medida 

 

Page 2: Tabla Resumen (1)

tanto   en   los   clientes como en la red Wi Fi.‐  WPA2   ofrece mecanismos   de cifrado   y   de autentificación.

El  uso de VPNs sobre redes  Wi Fi   inseguras‐  es   una   práctica   muy común,   y   aunque   se trata   de   una  medida de   seguridad recomendada,   debe tenerse en cuenta que presenta vulnerabilidades.   Por un   lado,   las tecnologías   VPN protegen el tráfico en capas   de comunicaciones superiores (nivel  3 en el   caso   de   IPSec   y nivel  5  en el  de  SSL), por lo que un atacante podría   realizar ataques   sobre   las capas  inferiores (nivel 2),  como por ejemplo ataques   de envenenamiento de la caché ARP.

que se tomo fue llamar a soporte técnico de la empresa UNE. Lueo de realizar unas pruebas y mediciones, con software, se encontró que había gran cantidad de personas que se conectaban a la red sin autorización. Lo extraño era que no eran personas de la empresa 

Gabriel Jimenez Ocampo

redes Inalámbricas wi-fi, protocolos de encripcion (WEP, WPA, WPA2 ), protocolos  de autenticación (AES, TKIP, 802.1x), vulnerabilidades de las redes inalámbricas.

Si bien es claro que las comunicaciones cada vez son más amigables y presentan más facilidades para su utilización, de igual forma los riesgo aumentan y con ellos las vulnerabilidades y los retos en tema de seguridad aumentan 

La experiencia que he tenido como usuario de accesos inalámbricos han sido positivos porque siempre he tratado de tomar las precauciones del caso y por lo general trato no conectarme en redes abiertas o con 

A pesar de los esfuerzos a nivel de seguridad siempre van a existir vulnerabilidades.                En temas de seguridad no se puede hablar de un sistema total mente seguro, se pueden mitigar y reducir los riesgo pero nunca erradicar.

Page 3: Tabla Resumen (1)

poca seguridad.