SlideShare ist ein Scribd-Unternehmen logo
1 von 15
SIMO-DL-04: Wifi Segura con D-Link & Windows Fran Nogal fnogal@informatica64.com
¿DÓNDE NOS PUEDES ENCONTRAR? En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para estar informado de lo que sucede en el mundo tecnológico  http://www.informatica64.com/boletines.html En nuestro 10º Aniversario: Informática 64 cumple 10 años y queremos celebrarlo contigo invitándote el día 1 de Octubre al CFO de Getafe donde podrás asistir al evento “Informática 64 Décimo Aniversario & Microsoft HOL Quinto Aniversario” o alguno de los 5HOLs gratuitos que se impartirán.  http://www.informatica64.com/10aniversario/ En el Blog Windows Técnico: dedicado a la plataforma Windows en el que podrás informarte de las novedades y mejoras en sistemas operativos Microsoft.  http://www.windowstecnico.com/ En nuestra Página Web: Lo mejor para estar al día de las actividades de Informática 64. Y desde donde podréis acceder a todos nuestros servicios y actividades.  http://www.informatica64.com
Introducción Hoy en día, las Wireless LAN se están convirtiendo poco a poco en parte esencial de las redes LAN tradicionales: Bajos costes de instalación Disponibilidad No requiere de software adicional Movilidad La implantación se esta realizando a mayor velocidad en los entornos domésticos y PYMES que en las grandes empresas Este mercado esta menos concienciado de los problema de seguridad
DISEÑO DEL ACCESO INALÁMBRICO (WiFi) Cuando nos toca diseñar una infraestructura para el acceso inalámbrico a una red, es importante tener en cuenta algunos aspectos básicos de seguridad. La conexión debe estar protegida mediante autenticación y cifrado de última generación El tráfico que se genera desde el punto de acceso inalámbrico debe ser controlado en todo momento No de debe permitir un acceso directo a la LAN desde el punto inalámbrico, ya que se convertiría fácilmente en un agujero de seguridad, saltándose el firewall o control de acceso. Sólo se debe implantar un acceso inalámbrico en aquellos segmentos de red en donde realmente se necesiten, por ejemplo, acceso para invitados, acceso para dispositivos móviles de gestión de almacenes o toma de pedidos, etc.
DISEÑO DEL ACCESO INALÁMBRICO (WiFi) Siguiendo estas recomendaciones, podemos diseñar una infraestructura de red con puntos de acceso inalámbrico como se muestra a continuación:
Introducción. Medidas de Seguridad Medias de seguridad que se pueden aplicar en una red Wireless según el estándar 802.11b ACL’s basadas en MAC’s: solo permitir la comunicación con el AP a las direcciones MAC que el AP conoce (es necesario añadir las MACs de los cliente que pueden tener acceso a la WLAN en el AP)  No emitir beaconframes Utilizar cifrado WEP
Funcionamiento. Mecanismos de autenticación Abierta (Open SystemAuthentication) Protocolo de autenticación por defecto para 802.11b, este método autentica a cualquier cliente que pide ser autenticado. Es un proceso de autenticación NULO, las tramas se mandan en texto plano aunque esté activado el cifrado WEP. Clave compartida (Shared Key Authentication) Este mecanismo utiliza una clave secreta compartida, que conocen cliente y AP.
Debilidades WEP Características lineales del CRC Posibilita la modificación de paquetes MIC independiente de la llave Posibilita la inyección de paquetes Tamaño demasiado corto del IV Posibilita demasiadas repeticiones del mismo, que junto con la debilidad del RC4 permite romper dicho cifrado Reutilización del IV Malas implementaciones del protocolo facilitan su ruptura
Funcionamiento. Cifrado WEP
Soluciones Wireless Seguras. WPA: Certificación de la WI-FI Alliance para las soluciones Wireless que cumplan ciertos requisitos de seguridad. Surgió mientras se trabajaba sobre el estándar IEEE 802.11i WPA2: Certificación de la WI-FI Alliance para las soluciones Wireless que cumplan los requisitos de seguridad dictados por IEEE 802.11i
Autenticación. 802.1x Las 4 fases de la autenticación 802.1x
Fase 3: Distribución de claves
Fase 3: Distribución de claves Derivación de la clave: dos handshake 4-Way Handshake: derivación de la PTK (PairwiseTransient Key) y GTK (GroupTransiet Key) Group Key handshake: renovación de GTK PTK se deriva de la PMK, MAC del AP, MAC del cliente y dos nº aleatorios (ANonce y SNonce, generados por el autenticador y el suplicante) PTK, longitud depende el protocolo de encriptación: 512 bits para TKIP y 384 bits para CCMP. Son varias claves temporales dedicadas
Debilidades Conociendo PMK, puedes acceder a la red, pero no descifrar paquetes Clave temporal por usuario y sesión Capturar paquetes 4-Way-Handshake para conseguir PTK concreta También se puede obtener GTK del tercer mensaje
Red Wifi Segura con WPA2 Enterprise y AP D-LINK

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Tutorial de log me in
Tutorial de log me inTutorial de log me in
Tutorial de log me in
 
Microsoft tmg 2010
Microsoft  tmg 2010Microsoft  tmg 2010
Microsoft tmg 2010
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Tmg
TmgTmg
Tmg
 
Tmg
TmgTmg
Tmg
 
Internet información server (miis 4) edgar
Internet información server (miis 4) edgarInternet información server (miis 4) edgar
Internet información server (miis 4) edgar
 
Forefront TMG
Forefront TMGForefront TMG
Forefront TMG
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
HotSpot con login social en NETGEAR
HotSpot con login social en NETGEARHotSpot con login social en NETGEAR
HotSpot con login social en NETGEAR
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
diapositiva
diapositivadiapositiva
diapositiva
 
pasos de configuración de IP en linux mint
pasos de configuración de IP en linux mintpasos de configuración de IP en linux mint
pasos de configuración de IP en linux mint
 
/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 
Tmg
TmgTmg
Tmg
 
Exposcion de jose huauya microsoft tmg 2010
Exposcion de jose huauya   microsoft tmg 2010Exposcion de jose huauya   microsoft tmg 2010
Exposcion de jose huauya microsoft tmg 2010
 

Andere mochten auch

Asegúr@IT IV - Debian OpenSSL bug
Asegúr@IT IV - Debian OpenSSL bugAsegúr@IT IV - Debian OpenSSL bug
Asegúr@IT IV - Debian OpenSSL bugChema Alonso
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadChema Alonso
 
System Center Operation Manager 2007 R2 SCOM
System Center Operation Manager 2007 R2 SCOMSystem Center Operation Manager 2007 R2 SCOM
System Center Operation Manager 2007 R2 SCOMChema Alonso
 
System Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMSystem Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMChema Alonso
 
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadTu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadDaniel Garcia (a.k.a cr0hn)
 
Exchange Server 2010
Exchange Server 2010Exchange Server 2010
Exchange Server 2010Chema Alonso
 

Andere mochten auch (7)

Asegúr@IT IV - Debian OpenSSL bug
Asegúr@IT IV - Debian OpenSSL bugAsegúr@IT IV - Debian OpenSSL bug
Asegúr@IT IV - Debian OpenSSL bug
 
Asegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y SeguridadAsegúr@IT IV - Microsoft y Seguridad
Asegúr@IT IV - Microsoft y Seguridad
 
Aplicación LOPD
Aplicación LOPDAplicación LOPD
Aplicación LOPD
 
System Center Operation Manager 2007 R2 SCOM
System Center Operation Manager 2007 R2 SCOMSystem Center Operation Manager 2007 R2 SCOM
System Center Operation Manager 2007 R2 SCOM
 
System Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCMSystem Center Configuration Manager 2007 R2 SCCM
System Center Configuration Manager 2007 R2 SCCM
 
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridadTu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
 
Exchange Server 2010
Exchange Server 2010Exchange Server 2010
Exchange Server 2010
 

Ähnlich wie Wifi Segura D-Link Windows

Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 

Ähnlich wie Wifi Segura D-Link Windows (20)

ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
wimax
 wimax wimax
wimax
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 

Mehr von Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 

Mehr von Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Kürzlich hochgeladen

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Kürzlich hochgeladen (16)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Wifi Segura D-Link Windows

  • 1. SIMO-DL-04: Wifi Segura con D-Link & Windows Fran Nogal fnogal@informatica64.com
  • 2. ¿DÓNDE NOS PUEDES ENCONTRAR? En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para estar informado de lo que sucede en el mundo tecnológico http://www.informatica64.com/boletines.html En nuestro 10º Aniversario: Informática 64 cumple 10 años y queremos celebrarlo contigo invitándote el día 1 de Octubre al CFO de Getafe donde podrás asistir al evento “Informática 64 Décimo Aniversario & Microsoft HOL Quinto Aniversario” o alguno de los 5HOLs gratuitos que se impartirán. http://www.informatica64.com/10aniversario/ En el Blog Windows Técnico: dedicado a la plataforma Windows en el que podrás informarte de las novedades y mejoras en sistemas operativos Microsoft. http://www.windowstecnico.com/ En nuestra Página Web: Lo mejor para estar al día de las actividades de Informática 64. Y desde donde podréis acceder a todos nuestros servicios y actividades. http://www.informatica64.com
  • 3. Introducción Hoy en día, las Wireless LAN se están convirtiendo poco a poco en parte esencial de las redes LAN tradicionales: Bajos costes de instalación Disponibilidad No requiere de software adicional Movilidad La implantación se esta realizando a mayor velocidad en los entornos domésticos y PYMES que en las grandes empresas Este mercado esta menos concienciado de los problema de seguridad
  • 4. DISEÑO DEL ACCESO INALÁMBRICO (WiFi) Cuando nos toca diseñar una infraestructura para el acceso inalámbrico a una red, es importante tener en cuenta algunos aspectos básicos de seguridad. La conexión debe estar protegida mediante autenticación y cifrado de última generación El tráfico que se genera desde el punto de acceso inalámbrico debe ser controlado en todo momento No de debe permitir un acceso directo a la LAN desde el punto inalámbrico, ya que se convertiría fácilmente en un agujero de seguridad, saltándose el firewall o control de acceso. Sólo se debe implantar un acceso inalámbrico en aquellos segmentos de red en donde realmente se necesiten, por ejemplo, acceso para invitados, acceso para dispositivos móviles de gestión de almacenes o toma de pedidos, etc.
  • 5. DISEÑO DEL ACCESO INALÁMBRICO (WiFi) Siguiendo estas recomendaciones, podemos diseñar una infraestructura de red con puntos de acceso inalámbrico como se muestra a continuación:
  • 6. Introducción. Medidas de Seguridad Medias de seguridad que se pueden aplicar en una red Wireless según el estándar 802.11b ACL’s basadas en MAC’s: solo permitir la comunicación con el AP a las direcciones MAC que el AP conoce (es necesario añadir las MACs de los cliente que pueden tener acceso a la WLAN en el AP) No emitir beaconframes Utilizar cifrado WEP
  • 7. Funcionamiento. Mecanismos de autenticación Abierta (Open SystemAuthentication) Protocolo de autenticación por defecto para 802.11b, este método autentica a cualquier cliente que pide ser autenticado. Es un proceso de autenticación NULO, las tramas se mandan en texto plano aunque esté activado el cifrado WEP. Clave compartida (Shared Key Authentication) Este mecanismo utiliza una clave secreta compartida, que conocen cliente y AP.
  • 8. Debilidades WEP Características lineales del CRC Posibilita la modificación de paquetes MIC independiente de la llave Posibilita la inyección de paquetes Tamaño demasiado corto del IV Posibilita demasiadas repeticiones del mismo, que junto con la debilidad del RC4 permite romper dicho cifrado Reutilización del IV Malas implementaciones del protocolo facilitan su ruptura
  • 10. Soluciones Wireless Seguras. WPA: Certificación de la WI-FI Alliance para las soluciones Wireless que cumplan ciertos requisitos de seguridad. Surgió mientras se trabajaba sobre el estándar IEEE 802.11i WPA2: Certificación de la WI-FI Alliance para las soluciones Wireless que cumplan los requisitos de seguridad dictados por IEEE 802.11i
  • 11. Autenticación. 802.1x Las 4 fases de la autenticación 802.1x
  • 13. Fase 3: Distribución de claves Derivación de la clave: dos handshake 4-Way Handshake: derivación de la PTK (PairwiseTransient Key) y GTK (GroupTransiet Key) Group Key handshake: renovación de GTK PTK se deriva de la PMK, MAC del AP, MAC del cliente y dos nº aleatorios (ANonce y SNonce, generados por el autenticador y el suplicante) PTK, longitud depende el protocolo de encriptación: 512 bits para TKIP y 384 bits para CCMP. Son varias claves temporales dedicadas
  • 14. Debilidades Conociendo PMK, puedes acceder a la red, pero no descifrar paquetes Clave temporal por usuario y sesión Capturar paquetes 4-Way-Handshake para conseguir PTK concreta También se puede obtener GTK del tercer mensaje
  • 15. Red Wifi Segura con WPA2 Enterprise y AP D-LINK
  • 16. SIMO(22, 23 y 24 de Septiembre) Microsoft TechNet: Tour de la innovación, Lanzamiento Windows 7, Windows Server 2008 R2, Exchange server 2010. Miércoles, 23 de septiembre de 2009 10:00 (Hora de recepción: 9:30)- 17:00 : http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032421471&EventCategory=1&culture=es-ES&CountryCode=ES Durante los tres días se realizarán HOLs Guiados y Auto guiados http://technet.microsoft.com/es-es/hol_simo09.aspx Azlan D-LINK Academy: 5 De Octubre en Madrid, 19 de Octubre en Vigo y 2 de Noviembre en Barcelona. Mas información en:http://www.informatica64.com/cursoseguridadprofesionales.html V Edición de la Formación Técnica en Seguridad y Auditoría Informática (FTSAI). (Formación modular de alto nivel técnico, a partir del 9 de Octubre al 28 de Mayo) Mas información en: http://www.informatica64.com/cursoseguridadprofesionales.html Microsoft TechNet HandsonLab (HOLs) En Madrid y Vizcaya (del 28 de Septiembre al 30 de Octubre) Mas información en: http://www.microsoft.com/spain/seminarios/hol.mspx PROXIMOS EVENTOS