Trabajo Colaborativo 1

9
TRABAJO COLABORATIVO 1 Curso TELEMATICA Presentado por: Tutor:

description

col 1 telematica

Transcript of Trabajo Colaborativo 1

Page 1: Trabajo Colaborativo 1

TRABAJO COLABORATIVO 1

Curso

TELEMATICA

Presentado por:

Tutor:

Universidad Nacional Abierta y a Distancia UNAD

Escuela de Ciencias Básicas Tecnología e Ingeniería

Marzo 03 de 2015

Page 2: Trabajo Colaborativo 1

Introducción

Con el desarrollo de este trabajo colaborativo vamos a aprender cuales son las técnicas de cifrado o encriptación de la información que se debe manejar para evitar que la información sea de fácil accesos a los atacantes de las redes wifi, así de la configuración de protocolos de seguridad que se deben tener en cuenta en el momento de instalar una red wifi corporativa o personal.

Objetivos

Identificar qué tipos de ataque se pueden generar en la redes wifi para poder saber con qué tecnologías y técnicas podemos contrarrestar dichos ataques.

Conocer que los medios de protección para clientes wifi no son los mismos que para las fuentes de generación de señal.

SEGURIDAD EN LAS REDES INALAMBRICAS O WIFI

Las redes inalámbricas o wifi envían sus datos a través de radiofrecuencias como la tv o la radio lo cual hace que sea más fácil acceder a ella sin permiso, las redes wifi tienen gran cobertura dependiendo de los equipos que se usan o de los obstáculos que se interpongan a la emisión de la señal.

Por ello el atacante puede estar a cientos de metros de la víctima y no se da por enterado que lo están atacando.

Existen diferentes tipos de ataque tales como los siguientes cuatro:

1) Ataque de negación de servicios 2) (DOS Denial of service) es un ataque indetectable y afecta la confidencialidad de las

telecomunicaciones.3) Inyección de tráfico (afecta la integridad de las comunicaciones)4) Acceso a la red (afecta la integridad de las comunicaciones)

Mecanismos de protección de redes wifi:

Page 3: Trabajo Colaborativo 1

1) Proteger la red wifi2) Puntos de acceso 3) Controladores 4) Clientes(Ordenadores de escritorio, portátiles,smarthphones,tabletas)

Configuración de protección:

Para poder elegir la mejor configuración de las redes wifi hay que tener dos aspectos importantes que son:

- El cifrado de las comunicaciones - Control de acceso

Las tecnologías como WEP, WPA, WPA2, 802.1x sirven para cifrar la información pero son inseguras.

Técnicas de configuración segura de un punto de acceso de red wifi:

WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Pocos años después se detectaron varias debilidades en este protocolo con lo cual la IEEE creo algunas correcciones hasta finalmente establecer WPA y WPA2.

WEP a pesar de sus debilidades sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección.

WPA2

WPA es sucesor del WEP (Protocolo de Equivalencia Inalámbrico, por sus siglas en inglés) y WPA ha sido reemplazado por el estándar WPA2. Una contraseña WPA2 debe constar de al menos 8 y un máximo de 63 caracteres ASCII y distingue entre mayúsculas y minúsculas. Todos los dispositivos inalámbricos certificados por la Wi-Fi Alliance que se han producido desde el año 2006 deben ser compatibles con WPA2.

WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.

Page 4: Trabajo Colaborativo 1

Una contraseña WPA2 debe constar de al menos 8 y un máximo de 63 caracteres ASCII y distingue entre mayúsculas y minúsculas. Todos los dispositivos inalámbricos certificados por la Wi-Fi Alliance que se han producido desde el año 2006 deben ser compatibles con WPA2.

WPA2 tiene dos alternativas de uso. WPA2 personal y WPA2 Enterprise.

WPA2 Personal proporciona una seguridad adecuada para el hogar y pequeñas redes inalámbricas de oficina. Prácticamente todos los enrutadores de fabricantes comerciales – incluyendo Linksys, Belkin, D-Link y Apple – permiten la configuración de WPA2 Personal en sus dispositivos. En la mayoría de los casos, WPA2 Personal ofrece una protección adecuada frente a los piratas informáticos y a otras amenazas en línea a las redes inalámbricas.

La mayor diferencia entre WPA2 Enterprise y WPA2 Personal es el grado de sofisticación de técnica necesaria para configurar WPA2 Enterprise. En concreto, se requiere de un servidor de autenticación RADIUS, algo que no se encuentra en lugares sin un administrador de red. Si bien WPA2 Enterprise proporciona un mayor grado de seguridad que WPA2 Personal, el tipo de fallos de seguridad contra los que protege el primero rara vez suceden en las redes de hogar y negocios pequeños.

Recomendaciones de seguridad para clientes Wifi

- Mantener actualizado el sistema operativo como los controladores de wif- Deshabilitar el interfaz Wifi cuando no se esté usando- Evitar conectarse a redes wifi inseguras.- Mantener actualizada la lista de redes preferidas eliminando redes ocultas

Page 5: Trabajo Colaborativo 1

Temas relevantes presentados en el video

Las técnicas de encriptación y seguridad en la redes wifi son de vital importancia en las organizaciones más aun cuando se maneja información sensible a ataques por intrusos.

Comentarios soportados a nivel técnico de lo visto en el video

Los protocolos de comunicación son susceptibles a ataques y la combinación equivocada de tecnologías en cuanto su configuración hace que una red wifi sea más o menos vulnerable a ataques por piratas informáticos.

Experiencias personales con respecto al tema tratado

En varias ocasiones que he llegado a diferentes empresas que cuenta con red wifi siempre configuro la red agregándola a la lista de conexiones favoritas y cuando me voy del sitio siempre quedan guardadas, según el video visto es mejor eliminarlas porque se pueden prestar para ser suplantadas por los atacantes y más bien si volvemos al lugar debemos volver a agregarlas para evitar ataques.

Opiniones críticas técnicas con respecto a los temas presentados en el video.

Es muy importante tener presente que hay técnicas para hackear las redes wifi que son muy difíciles de detectar tales como: Denegación de servicios y (Dos) Denial of service, en edificios críticos como hospitales y demás que es primordial mantener comunicado a su personal.

Page 6: Trabajo Colaborativo 1

Conclusiones:

La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la confidencialidad de los datos así como su integridad y autenticidad.

El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.

Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables.

La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los dispositivos para los próximos meses.

.

Page 7: Trabajo Colaborativo 1

Referencias bibliográficas:

[1]     Institute of Electrical and Electronics Engineers: http://www.ieee.org

[2]      “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications”, ANSI/IEEE Std 802.11, 1999 Edition.

[3]     Grupo de trabajo de IEEE 802.11i: http://grouper.ieee.org/groups/802/11/

[4]     Wireless Fidelity Alliance: http://www.wi-fi.org

[5]     Wi-Fi Protected Access: http://www.wi-fi.org/ opensection/protected_access.asp

[6]     N. Borisov, I. Goldberg, D. Wagner, “Intercepting mobile communications: The insecurity of 802.11”, julio de 2001.

[7]     S. Fluhrer, I. Mantin, A. Shamir, “Weaknesses in the Key Scheduling Algorithm of RC4”, agosto de 2001.