SlideShare ist ein Scribd-Unternehmen logo
1 von 71
SEGURIDAD EN REDES
INALÁMBRICAS
MSC. Diego Miranda Castillo
CONTENIDO
• 1. Introducción
• 2. Conceptos Básicos de Redes
• 3. Redes Wireless
• 4. Tipos de Redes Wireless
• 5. Configuración de Redes Wireless
• 6. Mecanismos de Seguridad
• 7. Métodos de Detección de Redes Wireless
• 8. Diseño de Redes Wireless
• 9. Políticas de Seguridad
• 10. Sistemas detectores de Intrusos
• 11. Futuro de las Redes Wireless
• 12. Hacking y Cracking Redes Wireless
• 13. Conclusión
INTRODUCCIÓN
• Las tecnologías inalámbricas se presentan como
las de mayor auge y proyección en la actualidad.
• Permiten superar las limitantes de espacio físico y
ofrecen una mayor movilidad de usuarios.
• Las tecnologías celulares ofrecen rápidamente
más y mejores servicios.
• Se desarrollan a diario mejores estándares en la
búsqueda de mayores tasas de transmisión y
niveles de seguridad más altos.
Existen cuatro factores importantes a considerar
antes de implementar una red inalámbrica:
• Alta disponibilidad
• Escalabilidad
• Gestionabilidad
• Arquitectura abierta
REDES: Conceptos
WLAN
• Proporciona todas las funciones y beneficios
de las tecnologías LAN tradicionales, como
Ethernet y Token Ring, pero sin las
limitaciones impuestas por los alambres o
cables.
• Una WLAN, al igual que una LAN, requiere un
medio físico a través del cual pasan las señales
de transmisión.
ORGANIZACIONES
CARACTERÍSTICAS
• Requieren las velocidades de una LAN Ethernet estándar
• Se benefician de los usuarios móviles
• Reconfiguran la disposición física de la oficina a menudo
• Se expanden rápidamente
• Utilizan una conexión a Internet de banda ancha
• Enfrentan dificultades significativas al instalar LANs
cableadas
• Necesitan conexiones entre dos o más LANs en un área
metropolitana
• Requieren oficinas y LANs temporales
EVOLUCIÓN WLAN
• WECA: Alianza de compatibilidad Ethernet
Inalámbrica.
• WIFI: Wireless Fidelity
CAPA FÍSICA
• La capa física es la capa que define las especificaciones
eléctricas, mecánicas, procedimentales y funcionales
para activar, mantener y desactivar el enlace físico
entre sistemas finales.
TIPOS DE CABLE
STP
• Usualmente es un cable de 150 ohms. Según
se lo especifica en las instalaciones de red
Ethernet, STP reduce el ruido eléctrico.
UTP
• El cable UTP tiene muchas ventajas. Es fácil de instalar
y es menos caro que otros tipos de medios de
networking. Puesto que tiene un diámetro externo
pequeño, UTP no llena los conductos de cableado tan
rápidamente como otros tipos de cable
CABLE COAXIAL
• El cable coaxial consiste en un conductor
central, ya sea en hebras o sólido, que está
rodeado por una capa de material aislante
llamado dieléctrico.
• FIBRA OPTICA
MEDIOS WIRELESS
ONDAS ELECTROMAGNÉTICAS
• Todas estas ondas viajan a la velocidad de la
luz, c = 299.792.458 metros por segundo, en el
vacío. Esta velocidad podría denominarse con
más precisión velocidad de las ondas
electromagnéticas. F x λ = C
• La diferencia principal entre las diferentes
ondas electromagnéticas es su frecuencia.
ONDAS SINUSOIDALES
• Amplitud — La distancia de cero al valor máximo de cada ciclo se denomina amplitud. La amplitud
positiva del ciclo y la amplitud negativa del ciclo son las mismas.
• Periodo — El tiempo que le lleva a una onda sinusoidal completar un ciclo se define como periodo
de la forma de onda. La distancia que viaja el seno durante este periodo se denomina longitud de
onda.
• Longitud de onda — La longitud de onda, indicada por el símbolo griego lambda l, es la distancia a
través de la forma de onda desde un punto al mismo punto del siguiente ciclo.
• Frecuencia — La cantidad de repeticiones o ciclos por unidad de tiempo es la frecuencia, expresada
en general en ciclos por segundo, o Hz.
DECIBELES
• El decibel (dB) es una unidad que se utiliza
para medir la potencia eléctrica. Un dB es un
décimo de un Bel, que es una unidad de
sonido más grande así denominada en
homenaje a Alexander Graham Bell.
• Cálculo de dB
La fórmula para calcular dB es la siguiente:
dB = 10 log10 (Pfinal/Pref)
REFERENCIAS DB
• dB miliWatt (dBm) — Ésta es la unidad de medida del
nivel de potencia de una señal. Si una persona recibe
una señal de un miliwatt, esto representa una pérdida
de cero dBm.
• dB dipolo (dBd) — Esto se refiere a la ganancia que
tiene una antena, en comparación con la antena dipolo
de la misma frecuencia.
• dB isotrópico (dBi) — Esto se refiere a la ganancia que
tiene una determinada antena, en comparación con
una antena isotrópica, o de origen puntual, teórica.
• Para convertir cualquier número de dBd a dBi,
simplemente agregue 2,14 al número de dBd.
FRECUENCIA PORTADORA
• Una frecuencia portadora es una onda
electrónica que se combina con la señal de
información y la transporta a través del canal de
comunicaciones.
• En el caso de las WLANs, la frecuencia portadora
es de 2,4 GHz o 5 GHz. Utilizar frecuencias
portadoras en las WLANs tiene una complejidad
extra, por el hecho de que la frecuencia
portadora se cambia a salto de frecuencia para
hacer la señal inmune a ruido.
BANDAS DE FRECUENCIA
ESPECTRO
REDES WWAN
• Buscan ofrecer mayor movilidad que las redes inalámbricas de área local.
• Se basan en las transferencia de datos sobre redes de comunicación celular.
• Se implementan sobre tecnologías celulares iguales o superiores a la
segunda generación (2G)
RADIO CELULAR
• Una celda es vista como la (aproximada) área de cobertura de
una particular extensión de terreno. RE-USO DE
FRECUENCIAS
• A cada celda dentro de un cluster le es asignada un conjunto
de frecuencias distintas (canales) y las celdas son etiquetadas
con un numero diferente.
• 100 canales pueden soportar 100 llamadas
simultaneas, si los 100 canales los dividimos
entre 100 diferentes cell sites, reutilizando
frecuencias apropiadamente, podemos
soportar miles de llamadas simultaneas
AMPS
• Banda 800 MHz
• Canal de 30 KHz de BW
• Baja Capacidad
• No hay espacio en el espectro para crecimiento
• Pobre comunicación de datos
• Mínima Privacidad
• Escasa posibilidad de servicios por señalización
• Protección inadecuada al fraude
IS – 136 TDMA
• Los canales se obtienen por división
• en el tiempo (timeslot).
• Coexiste con AMPS.
• La implementación inicial triplica la
• capacidad de AMPS.
• Es posible 6 a 15 veces la capacidad de AMPS.
• Utiliza varios bloques de 800 MHz y 1900 MHz
IS – 95 CDMA
• Incremento de la capacidad de 8 a 10 veces
respecto a AMPS y 4 a 5 veces a GSM.
• Calidad de la voz mejorada respecto a los
demás sistemas.
• Soporta transmisión de voz, datos y vídeo.
• Ancho de banda en demanda.
GSM
• Compatibilidad con ISDN.
• Transmisión de datos hasta 9600 bps
• Servicio de Mensajería Corta.
• Fax G3
• Servicio General de Paquetes de radio
• Dos veces la capacidad AMPS.
• Alta seguridad y portabilidad (SIM Card)
– GPRS (General Packet Radio Service): opera sobre
redes GSM a velocidades teóricas de 171.2 Kbps.
– EDGE (Enhanced Data Rates for Global Evolution):
especificación que busca superar las tasas de
transferencia de datos hasta 384 Kbps.
– 3GSM: La más reciente versión de GSM que busca
afrontar la tercera generación celular. Ofrece
velocidades de 144 Kbps en condiciones de alta
movilidad (mayores a 120 Km/h), 384 Kbps en
movilidad media (menores a 120 Km/h) y hasta 2
Mbps en condiciones de movilidad limitada
(menores a 10 Km/h).
ARQUITECTURA GSM
TERCERA GENERACIÓN 3G
Los sistemas 3G tienen varias funciones de diseño
claves:
• Un alto grado de factores en común de diseño en
todo el mundo
• Compatibilidad de servicios en todo el mundo
• Uso de pequeñas terminales de bolsillo con
capacidad de roaming en todo el mundo
• Acceso a la Internet y a otras aplicaciones
multimedia
• Un amplio rango de servicios y terminales
MULTIPLEXACIÓN
ESTÁNDARES IEEE
• El término 802.11 se refiere realmente a una familia de protocolos,
incluyendo la especificación original, 802.11, 802.11b, 802.11a, 802.11g y
otros. El 802.11 es un estándar inalámbrico que especifica conectividad para
estaciones fijas, portátiles y móviles dentro de un área local.
TECNOLOGÍAS WIRELESS
IRDA
• Desarrollado por la compañía Infrarred Data
Association para transmisión de pequeñas cantidades
de información.
• Transmite la información bit a bit por medio de un led
instalado en el dispositivo que genera pulsos de luz
intermitentes.
• Maneja velocidades ideales de hasta 4 Mbps que
dependen de factores ambientales como la luz y la
proximidad entre los dispositivos.
• Dado su bajo costo, normalmente es integrada por los
fabricantes de PDAs, teléfonos inteligentes y
calculadores al hardware de sus dispositivos.
BLUETOOTH
• Estándar de “facto” para las redes WPAN, creado
por una asociación de grandes compañías entre las
que se destacan: Intel, Motorola, Ericsson, Nokia,
Microsoft e IBM.
• Transmite la información empleando ondas de
radio sobre la frecuencia pública 2,45 MHz.
• El rango de alcance de la señal es de 10 mts. con
velocidades que oscilan entre 64 y 730 Kbps.
• Es la base del nuevo estándar 802.15 que se está
desarrollando para regular las redes WPAN.
• Se encuentra integrado con PDAs o teléfonos
inteligentes de algunos fabricantes.
RED BLUETOOTH
ESTÁNDAR 802.11
• En las LANs inalámbricas, una dirección MAC equivale a una
ubicación física. Esto se da por supuesto implícitamente en el
diseño de LANs cableadas. En IEEE 802.11, la unidad direccionable
es una estación (STA). La STA es el destino de un mensaje, pero no
es, en general, una ubicación física fija.
• Empleadas para conectar clientes móviles o
clientes estáticos de difícil acceso físico, de forma
inalámbrica a redes corporativas cableadas.
• Emplean equipos denominados “estaciones base”
o “puntos de acceso” como puentes de conexión
entre la red inalámbrica y la red cableada.
• Requieren NICs especiales en los clientes (PCs,
PDAs o Laptops) para efectuar la comunicación.
• Se encuentran definidas por el estándar IEEE
802.11 y sus diferentes variantes
802.11a
• Fue la primera aproximación a las redes Wifi y llega a
alcanzar velocidades de hasta 54 Mbps. Esta variante
opera dentro del rango de los 5Ghz. Inicialmente se
soportan hasta 64 usuarios por punto de acceso.
• Sus principales ventajas son su velocidad, la base
instalada de los dispositivos de este tipo, la gratuidad
de la frecuencia que usa y la ausencia de interferencias
de las mismas.
• Sus principales desventajas son su incompatibilidad
con los estándares 802.11 b y g, la no incorporación de
la QoS y la no disponibilidad de esta frecuencia en
Europa.
802.11 b
• Alcanza una velocidad de 11 Mbps. Opera
dentro de la frecuencia de 2.4Ghz.
Inicialmente soporta hasta 32 usuarios.
• Adolece los mismos inconvenientes que la
802.11ª como el QoS, además de problemas
con la banda en que opera por interferencias.
• El lado positivo es su rápida adopción debido
por parte de los usuarios debidos a los bajos
precios.
802.11 g
• Se basa en la compatibilidad con el estándar
802.11b y en el de ofrecer unas velocidades
de hasta 54 Mbps.
• Las unidades 802.11 g podrán trabajar
también a velocidades de 11 Mpbs, de modo
que los dispositivos 802.11b y 802.11g puedan
coexistir bajo la misma red y trabajaran bajo
la frecuencia de 2.4 Ghz.
802.11 n
• Esta cuarta generación es compatible con casi
todos los estándares anteriores, trabajan en la
frecuencia de 2.4 y 5Ghz.
• La mejora respecto a las anteriores es la
posibilidad de usar antenas mimo, lo que mejora
las características de la señal y permite anchos de
bandas hasta de 300 Mbps.
• Una característica importante es la posibilidad de
usar dos antenas una para recibir y otra para
transmitir.
ANTENAS
• Las antenas de alta ganancia dirigen la energía en
forma restringida y precisa. Las antenas de baja
ganancia dirigen la energía en un patrón más
amplio y ancho. Todo acerca de la elección de la
antena involucra un equilibrio. Si se desea un
rango máximo, se debe sacrificar cobertura. Con
una antena direccional, la misma cantidad de
energía llega a la antena, pero el diseño de la
antena puede reflejar y dirigir la energía RF en
ondas más estrechas y fuertes, o en ondas más
amplias y menos intensas, al igual que con una
linterna.
CARACTERÍSTICAS ANTENAS
POLARIZACIÓN
• Es la orientación física del elemento en la antena que
emite realmente la energía de RF. La polarización es
un fenómeno físico de propagación de la señal de
radio.
PATRÓN DE EMISIÓN
• El patrón de emisión es la variación de la intensidad
del campo de una antena, como una función angular,
con respecto al eje.
TIPOS DE ANTENA
APLICACIONES ANTENAS
ANTENAS WLAN
Las antenas usadas para las WLANs tienen dos
funciones:
• Receptor: Este es el terminador de una señal
sobre un medio de transmisión. En
comunicaciones, es un dispositivo que recibe
información, control, u otras señales desde un
origen.
• Transmisor: Este es el origen o generador de
una señal sobre un medio de transmisión.
CLASES DE ANTENAS
ELEMENTOS DE 802.11
ACCESS POINT AP
• Un access point (AP) actúa como hub de comunicaciones para los usuarios
de redes inalámbricas. Un AP puede enlazar redes cableadas e
inalámbricas. En grandes instalaciones, múltiples APs pueden configurarse
para permitir a los usuarios inalámbricos hacer roaming entre APs sin
interrupción. Los access points también proporcionan seguridad.
Finalmente, un AP puede actuar como repetidor inalámbrico, o punto de
extensión para la red inalámbrica.
• Adaptadores Pcmcia
Estos adaptadores son casi de uso exclusivo de
ordenadores portátiles, que normalmente son los
que vienen equipados con este tipo de conector. En
la figura podemos apreciar la forma de este
dispositivo.
Adaptadores miniPCI
• Este tipo de adaptador son los usados habitualmente por los
portátiles y los routers inalámbricos. Es un pequeño circuito similar
a la memoria de los ordenadores portátiles, tal y como podemos
ver en la fotografía.
• Adaptadores PCI
Son dispositivos PCI, similares a las tarjetas de red a las que ya
estamos habituados y que llevan una pequeña antena para
recepción-emisión de la señal. Su uso está indicado en ordenadores
de sobremesa. Podemos apreciar en la fotografía su similitud con
las tarjetas Ethernet que solemos instalar en estos equipos.
• Adaptadores USB:
Son los más habituales por su precio y facilidad para instalarlo, pudiendo
ser usado en cualquier ordenador que disponga de puertos USB, sea
sobremesa o portátil. Incluso es posible adaptarlos a cualquier aparato
electrónico que disponga de ese tipo de conexión. Podemos ver en la
fotografía un ejemplo de este adaptador.
TOPOLOGÍAS WLAN
• MODO AD-HOC
Es la configuración mas sencilla, ya que en ellas los únicos elementos
necesarios son terminales móviles equipados con los correspondientes
adaptadores para comunicaciones inalámbricas.
En estas redes el único requisito es el rango de cobertura de la señal .
La configuración es sencilla y no se necesita un administrador de red.
• MODO INSFRAESTRUCTURA
Esta configuración utiliza el concepto de celda como en la telefonía
móvil. A pesar de que en el caso de las redes inalámbricas esta celda
suele tener un tamaño reducido, mediante el uso de varias fuentes de
emisión es posible combinar las celdas de estas señales para cubrir de
forma casi total un área mas extensa. La estrategia empleada es utilizar
puntos de acceso y estos trabajan como repetidores y por ende son
capaces de doblar el alcance de la red.
RIESGOS DE LA WLAN
• La utilización del aire como medio de transmisión de
datos mediante la propagación de ondas de radio ha
proporcionado nuevos riesgos de seguridad. La salida
de estas ondas de radio fuera del edificio donde está
ubicada la red permite la exposición de los datos a
posibles intrusos que podrían obtener información
sensible a la empresa y a la seguridad informática de la
misma.
• Los puntos de acceso están expuestos a un ataque de
Fuerza bruta para averiguar los passwords, por lo que
una configuración incorrecta de los mismos facilitaría la
irrupción en una red inalámbrica por parte de intrusos.
MECANISMOS DE SEGURIDAD
WEP
• Acrónimo de Wired Equivalent Privacy es el primer sistema de
cifrado incluido en el estándar IEEE 802.11 como protocolo para
redes inalámbricas que permite cifrar la información que se
transmite. Proporciona un cifrado a nivel 2 del modelo OSI. Utiliza
el algoritmo criptográfico RC4 para cifrar y CRC-32 para la
integridad. En el sistema WEP se pueden utilizar dos métodos de
autenticación: Sistema abierto y clave compartida.
• El problema con WEP no está en RC4, sino en cómo lo implementa.
WEP no crea bien el vector de iniciación del algoritmo, y hace que
los vectores sean predecibles para incrementar el vector de un
paquete a otro. Además existe un problema con el tamaño de los
vectores de iniciación. Todo esto ha hecho que WEP se considere
inseguro, y que existan numerosas herramientas capaces de
averiguar en cuestión de minutos la clave con la que están cifrados
los datos. Para limitar estos ataques, se creó WEP+.
WPA
• WPA implementa la mayoría del estándar IEEE 802.11i y fue creado por
Wi-Fi Alliance para corregir WEP de forma transitoria. Se necesitaba algo
que corrigiera WEP, pero que a su vez fuese compatible con el hardware
del momento. Mientras se esperaba a que estuviese preparado y definido
WPA2, la alianza creó un sistema intermedio. WPA fue diseñado para
utilizar un servidor de autenticación (normalmente Radius), que distribuye
claves diferentes a cada usuario. También se puede utilizar en modo de
clave pre-compartida (PSK, Pre-Shared Key), menos seguro que con el
servidor Radius.
• La información es cifrada utilizando el algoritmo RC4 (porque debía ser
compatible con lo ya existente) pero mejorado y bien implementado. La
clave es de 128 bits y el vector de inicialización de 48 bits. Una de las
mejoras fundamentales sobre WEP es la implementación del Protocolo de
Integridad de Clave Temporal (TKIP o Temporal Key Integrity Protocol), que
cambia claves dinámicamente a medida que el sistema es utilizado.
WPA2
Es de nuevo, una certificación, pero no obliga al
dispositivo al uso de ninguna de tecnologías de
cifrado específica. Un dispositivo certificado WPA2
puede utilizar tanto el algoritmo de cifrado AES,
(mucho más seguro y robusto) como RC4 (y por
tanto, el protocolo TKIP). Cuando un dispositivo que
soporta WPA2 usa el algoritmo de cifrado AES, lo
hace dentro del protocolo CCMP (Counter Mode
with Cipher Block Chaining Message Authentication
Code Protocol) que es más seguro que TKIP.
TABLA COMPARATIVA
ACL
• Este mecanismo de seguridad es soportado
por la mayoría de los productos comerciales.
Utiliza, como mecanismo de autenticación, la
dirección MAC de cada estación cliente,
permitiendo el acceso a aquellas MAC que
consten en la Lista de Control de Acceso.
MÉTODOS DE DETECCIÓN
• WARCHALKING
DISEÑO DE REDES
La seguridad de las comunicaciones inalámbricas se basa principalmente en tres funciones:
1. Cifrar de forma eficaz la comunicación, para lo cual se debe usar WPA2 con Radius.
2. Limitar el acceso, estableciendo un control de acceso eficaz.
3. Proteger con contraseñas seguras y robustas con más de 30 caracteres, que combinen
números, letras, símbolos, mayúsculas y minúsculas.
Una vez se dispone del conocimiento de la tecnología disponible para alcanzar estos objetivos, las
recomendaciones son las siguientes:
Filtrado de direcciones MAC.
Uso de WPA2 bien configurado.
Ocultación de SSID.
Evitar el uso de DHCP.
Diseño de red.
POLÍTICAS DE SEGURIDAD
• Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack,
como un mínimo de seguridad
• Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes
productos comerciales hasta que el comité 802.11i, encargado de mejorar la
seguridad en las redes inalámbricas, publique una revisión del estándar 802.11 con
características avanzadas de seguridad, incluyendo AES (Advanced Encryption
Standar) e intercambio dinámico de claves.
• Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.
• Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en
las diferentes soluciones wireless.
• Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos
cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones).
• Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos por
todos. El SSID es una identificación configurable que permite la comunicación de
• Inhabilitar la emisión broadcast del SSID.
SISTEMAS DETECTORES DE INTRUSOS
• Los sistemas detectores de intrusos, IDS,
totalmente integrados en las redes clásicas
cableadas, están tomando forma también en
las redes inalámbricas. Sin embargo, aún son
pocas las herramientas disponibles y
sobretodo realmente efectivas, aunque
empresas privadas están desarrollando y
adaptando sus sistemas detectores de
intrusos para redes inalámbricas (como ISS en
su software Real Secure).
FUTURO WLAN
802.1X
• Un servidor de Autenticación (AS).
• Es este nuevo elemento, el Servidor de
Autenticación, el que realiza la autenticación real
de las credenciales proporcionadas por el cliente.
El AS es una entidad separada situada en la zona
cableada (red clásica), pero también
implementable en un punto de acceso. El tipo de
servidor utilizado podría ser el RADIUS, u otro
tipo de servidor que se crea conveniente (802.1x
no especifica nada al respecto).
HACKING
• COMMVIEW WINDOWS
CRACKING
• SUITE AIRCRACK NG WINDOWS
• CONCLUSIONES…..

Weitere ähnliche Inhalte

Was ist angesagt?

Internetworking devices
Internetworking devicesInternetworking devices
Internetworking devicesA Singh
 
Collision & broadcast domain
Collision & broadcast domainCollision & broadcast domain
Collision & broadcast domainNetProtocol Xpert
 
Redes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónRedes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónpiolinn03
 
Networking devices
Networking devicesNetworking devices
Networking devicesfrestoadi
 
Red gigabit ethernet
Red gigabit ethernetRed gigabit ethernet
Red gigabit ethernetBERNABEU24
 
Wireless Networking Security
Wireless Networking SecurityWireless Networking Security
Wireless Networking SecurityAnshuman Biswal
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Routers.ppt
Routers.pptRouters.ppt
Routers.pptkirbadh
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área localLuan Divad Seyer
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
IMPLEMENTACION DE UNA RED LAN
 IMPLEMENTACION DE UNA RED LAN IMPLEMENTACION DE UNA RED LAN
IMPLEMENTACION DE UNA RED LANrihaanna
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 

Was ist angesagt? (20)

Firewall
FirewallFirewall
Firewall
 
Internetworking devices
Internetworking devicesInternetworking devices
Internetworking devices
 
Collision & broadcast domain
Collision & broadcast domainCollision & broadcast domain
Collision & broadcast domain
 
Redes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónRedes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicación
 
Ethernet
EthernetEthernet
Ethernet
 
Networking devices
Networking devicesNetworking devices
Networking devices
 
Red gigabit ethernet
Red gigabit ethernetRed gigabit ethernet
Red gigabit ethernet
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
Presentation on router
Presentation on routerPresentation on router
Presentation on router
 
Vpn
VpnVpn
Vpn
 
Topografias de Redes
Topografias de RedesTopografias de Redes
Topografias de Redes
 
Wireless Networking Security
Wireless Networking SecurityWireless Networking Security
Wireless Networking Security
 
Switches on Networking
Switches on NetworkingSwitches on Networking
Switches on Networking
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Routers.ppt
Routers.pptRouters.ppt
Routers.ppt
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
IMPLEMENTACION DE UNA RED LAN
 IMPLEMENTACION DE UNA RED LAN IMPLEMENTACION DE UNA RED LAN
IMPLEMENTACION DE UNA RED LAN
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 

Ähnlich wie Seguridad en redes inalámbricas

Redes de computo
Redes de computoRedes de computo
Redes de computoDeyvi GR
 
Medios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiadosMedios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiadoselenacediel
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresPedrinche
 
Telefonia sobre redes de banda ancha
Telefonia sobre redes de banda anchaTelefonia sobre redes de banda ancha
Telefonia sobre redes de banda anchaToño Avilix
 
Sesion520244887484415454848 - redes1.pdf
Sesion520244887484415454848 - redes1.pdfSesion520244887484415454848 - redes1.pdf
Sesion520244887484415454848 - redes1.pdfRichardPardo10
 
Red informática
Red informáticaRed informática
Red informáticaESCachuli
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examenErii Amaya
 
trabajo CABLEADO DE REDES.docx
trabajo CABLEADO DE REDES.docxtrabajo CABLEADO DE REDES.docx
trabajo CABLEADO DE REDES.docxnayelo2
 
Redes Tic NachoRober
Redes Tic NachoRoberRedes Tic NachoRober
Redes Tic NachoRober01roberytic2
 
Medios de Transmision
Medios de TransmisionMedios de Transmision
Medios de Transmisionaustyn1321
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmisionTomas Moreno
 
Presentación1
Presentación1Presentación1
Presentación1angel-123
 

Ähnlich wie Seguridad en redes inalámbricas (20)

Redes de computo
Redes de computoRedes de computo
Redes de computo
 
Medios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiadosMedios de Transmisión Guiados y no guiados
Medios de Transmisión Guiados y no guiados
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes inalámbricas 6 im5
Redes inalámbricas 6 im5Redes inalámbricas 6 im5
Redes inalámbricas 6 im5
 
Taller de redes
Taller de redesTaller de redes
Taller de redes
 
Telefonia sobre redes de banda ancha
Telefonia sobre redes de banda anchaTelefonia sobre redes de banda ancha
Telefonia sobre redes de banda ancha
 
Sesion520244887484415454848 - redes1.pdf
Sesion520244887484415454848 - redes1.pdfSesion520244887484415454848 - redes1.pdf
Sesion520244887484415454848 - redes1.pdf
 
Red informática
Red informáticaRed informática
Red informática
 
Alpala Quimbiulco
Alpala QuimbiulcoAlpala Quimbiulco
Alpala Quimbiulco
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
trabajo CABLEADO DE REDES.docx
trabajo CABLEADO DE REDES.docxtrabajo CABLEADO DE REDES.docx
trabajo CABLEADO DE REDES.docx
 
INTRODUCCIÓN
INTRODUCCIÓNINTRODUCCIÓN
INTRODUCCIÓN
 
Red inalambrica glosario
Red inalambrica glosarioRed inalambrica glosario
Red inalambrica glosario
 
Redes Tic NachoRober
Redes Tic NachoRoberRedes Tic NachoRober
Redes Tic NachoRober
 
Medios de Transmision
Medios de TransmisionMedios de Transmision
Medios de Transmision
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Medios de la red.
Medios de la red.Medios de la red.
Medios de la red.
 

Mehr von ftejera

Historia wendy
Historia wendyHistoria wendy
Historia wendyftejera
 
Mi historia amalia
Mi historia amaliaMi historia amalia
Mi historia amaliaftejera
 
Historias inspiradoras daniela
Historias inspiradoras danielaHistorias inspiradoras daniela
Historias inspiradoras danielaftejera
 
Historia inspiradora Maria Mercedes
Historia inspiradora   Maria MercedesHistoria inspiradora   Maria Mercedes
Historia inspiradora Maria Mercedesftejera
 
Historia inspiradora Oralia Lopez
Historia inspiradora   Oralia LopezHistoria inspiradora   Oralia Lopez
Historia inspiradora Oralia Lopezftejera
 
Redvolución
Redvolución Redvolución
Redvolución ftejera
 
Redvolución LEIDY ZAMORA ALARCON
Redvolución LEIDY  ZAMORA ALARCONRedvolución LEIDY  ZAMORA ALARCON
Redvolución LEIDY ZAMORA ALARCONftejera
 
Persona inspirada martha
Persona inspirada  marthaPersona inspirada  martha
Persona inspirada marthaftejera
 
Estilos de aprendizaje
Estilos de aprendizajeEstilos de aprendizaje
Estilos de aprendizajeftejera
 

Mehr von ftejera (9)

Historia wendy
Historia wendyHistoria wendy
Historia wendy
 
Mi historia amalia
Mi historia amaliaMi historia amalia
Mi historia amalia
 
Historias inspiradoras daniela
Historias inspiradoras danielaHistorias inspiradoras daniela
Historias inspiradoras daniela
 
Historia inspiradora Maria Mercedes
Historia inspiradora   Maria MercedesHistoria inspiradora   Maria Mercedes
Historia inspiradora Maria Mercedes
 
Historia inspiradora Oralia Lopez
Historia inspiradora   Oralia LopezHistoria inspiradora   Oralia Lopez
Historia inspiradora Oralia Lopez
 
Redvolución
Redvolución Redvolución
Redvolución
 
Redvolución LEIDY ZAMORA ALARCON
Redvolución LEIDY  ZAMORA ALARCONRedvolución LEIDY  ZAMORA ALARCON
Redvolución LEIDY ZAMORA ALARCON
 
Persona inspirada martha
Persona inspirada  marthaPersona inspirada  martha
Persona inspirada martha
 
Estilos de aprendizaje
Estilos de aprendizajeEstilos de aprendizaje
Estilos de aprendizaje
 

Kürzlich hochgeladen

Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 

Kürzlich hochgeladen (20)

Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 

Seguridad en redes inalámbricas

  • 1. SEGURIDAD EN REDES INALÁMBRICAS MSC. Diego Miranda Castillo
  • 2. CONTENIDO • 1. Introducción • 2. Conceptos Básicos de Redes • 3. Redes Wireless • 4. Tipos de Redes Wireless • 5. Configuración de Redes Wireless • 6. Mecanismos de Seguridad • 7. Métodos de Detección de Redes Wireless • 8. Diseño de Redes Wireless • 9. Políticas de Seguridad • 10. Sistemas detectores de Intrusos • 11. Futuro de las Redes Wireless • 12. Hacking y Cracking Redes Wireless • 13. Conclusión
  • 3. INTRODUCCIÓN • Las tecnologías inalámbricas se presentan como las de mayor auge y proyección en la actualidad. • Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de usuarios. • Las tecnologías celulares ofrecen rápidamente más y mejores servicios. • Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de transmisión y niveles de seguridad más altos.
  • 4. Existen cuatro factores importantes a considerar antes de implementar una red inalámbrica: • Alta disponibilidad • Escalabilidad • Gestionabilidad • Arquitectura abierta
  • 5. REDES: Conceptos WLAN • Proporciona todas las funciones y beneficios de las tecnologías LAN tradicionales, como Ethernet y Token Ring, pero sin las limitaciones impuestas por los alambres o cables. • Una WLAN, al igual que una LAN, requiere un medio físico a través del cual pasan las señales de transmisión.
  • 7. CARACTERÍSTICAS • Requieren las velocidades de una LAN Ethernet estándar • Se benefician de los usuarios móviles • Reconfiguran la disposición física de la oficina a menudo • Se expanden rápidamente • Utilizan una conexión a Internet de banda ancha • Enfrentan dificultades significativas al instalar LANs cableadas • Necesitan conexiones entre dos o más LANs en un área metropolitana • Requieren oficinas y LANs temporales
  • 8. EVOLUCIÓN WLAN • WECA: Alianza de compatibilidad Ethernet Inalámbrica. • WIFI: Wireless Fidelity
  • 9. CAPA FÍSICA • La capa física es la capa que define las especificaciones eléctricas, mecánicas, procedimentales y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales.
  • 10. TIPOS DE CABLE STP • Usualmente es un cable de 150 ohms. Según se lo especifica en las instalaciones de red Ethernet, STP reduce el ruido eléctrico.
  • 11. UTP • El cable UTP tiene muchas ventajas. Es fácil de instalar y es menos caro que otros tipos de medios de networking. Puesto que tiene un diámetro externo pequeño, UTP no llena los conductos de cableado tan rápidamente como otros tipos de cable
  • 12. CABLE COAXIAL • El cable coaxial consiste en un conductor central, ya sea en hebras o sólido, que está rodeado por una capa de material aislante llamado dieléctrico.
  • 15. ONDAS ELECTROMAGNÉTICAS • Todas estas ondas viajan a la velocidad de la luz, c = 299.792.458 metros por segundo, en el vacío. Esta velocidad podría denominarse con más precisión velocidad de las ondas electromagnéticas. F x λ = C • La diferencia principal entre las diferentes ondas electromagnéticas es su frecuencia.
  • 16. ONDAS SINUSOIDALES • Amplitud — La distancia de cero al valor máximo de cada ciclo se denomina amplitud. La amplitud positiva del ciclo y la amplitud negativa del ciclo son las mismas. • Periodo — El tiempo que le lleva a una onda sinusoidal completar un ciclo se define como periodo de la forma de onda. La distancia que viaja el seno durante este periodo se denomina longitud de onda. • Longitud de onda — La longitud de onda, indicada por el símbolo griego lambda l, es la distancia a través de la forma de onda desde un punto al mismo punto del siguiente ciclo. • Frecuencia — La cantidad de repeticiones o ciclos por unidad de tiempo es la frecuencia, expresada en general en ciclos por segundo, o Hz.
  • 17. DECIBELES • El decibel (dB) es una unidad que se utiliza para medir la potencia eléctrica. Un dB es un décimo de un Bel, que es una unidad de sonido más grande así denominada en homenaje a Alexander Graham Bell. • Cálculo de dB La fórmula para calcular dB es la siguiente: dB = 10 log10 (Pfinal/Pref)
  • 18. REFERENCIAS DB • dB miliWatt (dBm) — Ésta es la unidad de medida del nivel de potencia de una señal. Si una persona recibe una señal de un miliwatt, esto representa una pérdida de cero dBm. • dB dipolo (dBd) — Esto se refiere a la ganancia que tiene una antena, en comparación con la antena dipolo de la misma frecuencia. • dB isotrópico (dBi) — Esto se refiere a la ganancia que tiene una determinada antena, en comparación con una antena isotrópica, o de origen puntual, teórica. • Para convertir cualquier número de dBd a dBi, simplemente agregue 2,14 al número de dBd.
  • 19. FRECUENCIA PORTADORA • Una frecuencia portadora es una onda electrónica que se combina con la señal de información y la transporta a través del canal de comunicaciones. • En el caso de las WLANs, la frecuencia portadora es de 2,4 GHz o 5 GHz. Utilizar frecuencias portadoras en las WLANs tiene una complejidad extra, por el hecho de que la frecuencia portadora se cambia a salto de frecuencia para hacer la señal inmune a ruido.
  • 22. REDES WWAN • Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. • Se basan en las transferencia de datos sobre redes de comunicación celular. • Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G)
  • 23. RADIO CELULAR • Una celda es vista como la (aproximada) área de cobertura de una particular extensión de terreno. RE-USO DE FRECUENCIAS • A cada celda dentro de un cluster le es asignada un conjunto de frecuencias distintas (canales) y las celdas son etiquetadas con un numero diferente.
  • 24. • 100 canales pueden soportar 100 llamadas simultaneas, si los 100 canales los dividimos entre 100 diferentes cell sites, reutilizando frecuencias apropiadamente, podemos soportar miles de llamadas simultaneas
  • 25. AMPS • Banda 800 MHz • Canal de 30 KHz de BW • Baja Capacidad • No hay espacio en el espectro para crecimiento • Pobre comunicación de datos • Mínima Privacidad • Escasa posibilidad de servicios por señalización • Protección inadecuada al fraude
  • 26. IS – 136 TDMA • Los canales se obtienen por división • en el tiempo (timeslot). • Coexiste con AMPS. • La implementación inicial triplica la • capacidad de AMPS. • Es posible 6 a 15 veces la capacidad de AMPS. • Utiliza varios bloques de 800 MHz y 1900 MHz
  • 27. IS – 95 CDMA • Incremento de la capacidad de 8 a 10 veces respecto a AMPS y 4 a 5 veces a GSM. • Calidad de la voz mejorada respecto a los demás sistemas. • Soporta transmisión de voz, datos y vídeo. • Ancho de banda en demanda.
  • 28. GSM • Compatibilidad con ISDN. • Transmisión de datos hasta 9600 bps • Servicio de Mensajería Corta. • Fax G3 • Servicio General de Paquetes de radio • Dos veces la capacidad AMPS. • Alta seguridad y portabilidad (SIM Card)
  • 29. – GPRS (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de 171.2 Kbps. – EDGE (Enhanced Data Rates for Global Evolution): especificación que busca superar las tasas de transferencia de datos hasta 384 Kbps. – 3GSM: La más reciente versión de GSM que busca afrontar la tercera generación celular. Ofrece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km/h).
  • 31. TERCERA GENERACIÓN 3G Los sistemas 3G tienen varias funciones de diseño claves: • Un alto grado de factores en común de diseño en todo el mundo • Compatibilidad de servicios en todo el mundo • Uso de pequeñas terminales de bolsillo con capacidad de roaming en todo el mundo • Acceso a la Internet y a otras aplicaciones multimedia • Un amplio rango de servicios y terminales
  • 33. ESTÁNDARES IEEE • El término 802.11 se refiere realmente a una familia de protocolos, incluyendo la especificación original, 802.11, 802.11b, 802.11a, 802.11g y otros. El 802.11 es un estándar inalámbrico que especifica conectividad para estaciones fijas, portátiles y móviles dentro de un área local.
  • 34. TECNOLOGÍAS WIRELESS IRDA • Desarrollado por la compañía Infrarred Data Association para transmisión de pequeñas cantidades de información. • Transmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luz intermitentes. • Maneja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y la proximidad entre los dispositivos. • Dado su bajo costo, normalmente es integrada por los fabricantes de PDAs, teléfonos inteligentes y calculadores al hardware de sus dispositivos.
  • 35. BLUETOOTH • Estándar de “facto” para las redes WPAN, creado por una asociación de grandes compañías entre las que se destacan: Intel, Motorola, Ericsson, Nokia, Microsoft e IBM. • Transmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz. • El rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps. • Es la base del nuevo estándar 802.15 que se está desarrollando para regular las redes WPAN. • Se encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes.
  • 37. ESTÁNDAR 802.11 • En las LANs inalámbricas, una dirección MAC equivale a una ubicación física. Esto se da por supuesto implícitamente en el diseño de LANs cableadas. En IEEE 802.11, la unidad direccionable es una estación (STA). La STA es el destino de un mensaje, pero no es, en general, una ubicación física fija.
  • 38. • Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. • Emplean equipos denominados “estaciones base” o “puntos de acceso” como puentes de conexión entre la red inalámbrica y la red cableada. • Requieren NICs especiales en los clientes (PCs, PDAs o Laptops) para efectuar la comunicación. • Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes
  • 39. 802.11a • Fue la primera aproximación a las redes Wifi y llega a alcanzar velocidades de hasta 54 Mbps. Esta variante opera dentro del rango de los 5Ghz. Inicialmente se soportan hasta 64 usuarios por punto de acceso. • Sus principales ventajas son su velocidad, la base instalada de los dispositivos de este tipo, la gratuidad de la frecuencia que usa y la ausencia de interferencias de las mismas. • Sus principales desventajas son su incompatibilidad con los estándares 802.11 b y g, la no incorporación de la QoS y la no disponibilidad de esta frecuencia en Europa.
  • 40. 802.11 b • Alcanza una velocidad de 11 Mbps. Opera dentro de la frecuencia de 2.4Ghz. Inicialmente soporta hasta 32 usuarios. • Adolece los mismos inconvenientes que la 802.11ª como el QoS, además de problemas con la banda en que opera por interferencias. • El lado positivo es su rápida adopción debido por parte de los usuarios debidos a los bajos precios.
  • 41. 802.11 g • Se basa en la compatibilidad con el estándar 802.11b y en el de ofrecer unas velocidades de hasta 54 Mbps. • Las unidades 802.11 g podrán trabajar también a velocidades de 11 Mpbs, de modo que los dispositivos 802.11b y 802.11g puedan coexistir bajo la misma red y trabajaran bajo la frecuencia de 2.4 Ghz.
  • 42. 802.11 n • Esta cuarta generación es compatible con casi todos los estándares anteriores, trabajan en la frecuencia de 2.4 y 5Ghz. • La mejora respecto a las anteriores es la posibilidad de usar antenas mimo, lo que mejora las características de la señal y permite anchos de bandas hasta de 300 Mbps. • Una característica importante es la posibilidad de usar dos antenas una para recibir y otra para transmitir.
  • 43. ANTENAS • Las antenas de alta ganancia dirigen la energía en forma restringida y precisa. Las antenas de baja ganancia dirigen la energía en un patrón más amplio y ancho. Todo acerca de la elección de la antena involucra un equilibrio. Si se desea un rango máximo, se debe sacrificar cobertura. Con una antena direccional, la misma cantidad de energía llega a la antena, pero el diseño de la antena puede reflejar y dirigir la energía RF en ondas más estrechas y fuertes, o en ondas más amplias y menos intensas, al igual que con una linterna.
  • 44. CARACTERÍSTICAS ANTENAS POLARIZACIÓN • Es la orientación física del elemento en la antena que emite realmente la energía de RF. La polarización es un fenómeno físico de propagación de la señal de radio. PATRÓN DE EMISIÓN • El patrón de emisión es la variación de la intensidad del campo de una antena, como una función angular, con respecto al eje.
  • 47. ANTENAS WLAN Las antenas usadas para las WLANs tienen dos funciones: • Receptor: Este es el terminador de una señal sobre un medio de transmisión. En comunicaciones, es un dispositivo que recibe información, control, u otras señales desde un origen. • Transmisor: Este es el origen o generador de una señal sobre un medio de transmisión.
  • 49. ELEMENTOS DE 802.11 ACCESS POINT AP • Un access point (AP) actúa como hub de comunicaciones para los usuarios de redes inalámbricas. Un AP puede enlazar redes cableadas e inalámbricas. En grandes instalaciones, múltiples APs pueden configurarse para permitir a los usuarios inalámbricos hacer roaming entre APs sin interrupción. Los access points también proporcionan seguridad. Finalmente, un AP puede actuar como repetidor inalámbrico, o punto de extensión para la red inalámbrica.
  • 50. • Adaptadores Pcmcia Estos adaptadores son casi de uso exclusivo de ordenadores portátiles, que normalmente son los que vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo.
  • 51. Adaptadores miniPCI • Este tipo de adaptador son los usados habitualmente por los portátiles y los routers inalámbricos. Es un pequeño circuito similar a la memoria de los ordenadores portátiles, tal y como podemos ver en la fotografía.
  • 52. • Adaptadores PCI Son dispositivos PCI, similares a las tarjetas de red a las que ya estamos habituados y que llevan una pequeña antena para recepción-emisión de la señal. Su uso está indicado en ordenadores de sobremesa. Podemos apreciar en la fotografía su similitud con las tarjetas Ethernet que solemos instalar en estos equipos.
  • 53. • Adaptadores USB: Son los más habituales por su precio y facilidad para instalarlo, pudiendo ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Incluso es posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este adaptador.
  • 54. TOPOLOGÍAS WLAN • MODO AD-HOC Es la configuración mas sencilla, ya que en ellas los únicos elementos necesarios son terminales móviles equipados con los correspondientes adaptadores para comunicaciones inalámbricas. En estas redes el único requisito es el rango de cobertura de la señal . La configuración es sencilla y no se necesita un administrador de red.
  • 55. • MODO INSFRAESTRUCTURA Esta configuración utiliza el concepto de celda como en la telefonía móvil. A pesar de que en el caso de las redes inalámbricas esta celda suele tener un tamaño reducido, mediante el uso de varias fuentes de emisión es posible combinar las celdas de estas señales para cubrir de forma casi total un área mas extensa. La estrategia empleada es utilizar puntos de acceso y estos trabajan como repetidores y por ende son capaces de doblar el alcance de la red.
  • 56. RIESGOS DE LA WLAN • La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad informática de la misma. • Los puntos de acceso están expuestos a un ataque de Fuerza bruta para averiguar los passwords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción en una red inalámbrica por parte de intrusos.
  • 57. MECANISMOS DE SEGURIDAD WEP • Acrónimo de Wired Equivalent Privacy es el primer sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2 del modelo OSI. Utiliza el algoritmo criptográfico RC4 para cifrar y CRC-32 para la integridad. En el sistema WEP se pueden utilizar dos métodos de autenticación: Sistema abierto y clave compartida. • El problema con WEP no está en RC4, sino en cómo lo implementa. WEP no crea bien el vector de iniciación del algoritmo, y hace que los vectores sean predecibles para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. Todo esto ha hecho que WEP se considere inseguro, y que existan numerosas herramientas capaces de averiguar en cuestión de minutos la clave con la que están cifrados los datos. Para limitar estos ataques, se creó WEP+.
  • 58. WPA • WPA implementa la mayoría del estándar IEEE 802.11i y fue creado por Wi-Fi Alliance para corregir WEP de forma transitoria. Se necesitaba algo que corrigiera WEP, pero que a su vez fuese compatible con el hardware del momento. Mientras se esperaba a que estuviese preparado y definido WPA2, la alianza creó un sistema intermedio. WPA fue diseñado para utilizar un servidor de autenticación (normalmente Radius), que distribuye claves diferentes a cada usuario. También se puede utilizar en modo de clave pre-compartida (PSK, Pre-Shared Key), menos seguro que con el servidor Radius. • La información es cifrada utilizando el algoritmo RC4 (porque debía ser compatible con lo ya existente) pero mejorado y bien implementado. La clave es de 128 bits y el vector de inicialización de 48 bits. Una de las mejoras fundamentales sobre WEP es la implementación del Protocolo de Integridad de Clave Temporal (TKIP o Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado.
  • 59. WPA2 Es de nuevo, una certificación, pero no obliga al dispositivo al uso de ninguna de tecnologías de cifrado específica. Un dispositivo certificado WPA2 puede utilizar tanto el algoritmo de cifrado AES, (mucho más seguro y robusto) como RC4 (y por tanto, el protocolo TKIP). Cuando un dispositivo que soporta WPA2 usa el algoritmo de cifrado AES, lo hace dentro del protocolo CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) que es más seguro que TKIP.
  • 61. ACL • Este mecanismo de seguridad es soportado por la mayoría de los productos comerciales. Utiliza, como mecanismo de autenticación, la dirección MAC de cada estación cliente, permitiendo el acceso a aquellas MAC que consten en la Lista de Control de Acceso.
  • 63. DISEÑO DE REDES La seguridad de las comunicaciones inalámbricas se basa principalmente en tres funciones: 1. Cifrar de forma eficaz la comunicación, para lo cual se debe usar WPA2 con Radius. 2. Limitar el acceso, estableciendo un control de acceso eficaz. 3. Proteger con contraseñas seguras y robustas con más de 30 caracteres, que combinen números, letras, símbolos, mayúsculas y minúsculas. Una vez se dispone del conocimiento de la tecnología disponible para alcanzar estos objetivos, las recomendaciones son las siguientes: Filtrado de direcciones MAC. Uso de WPA2 bien configurado. Ocultación de SSID. Evitar el uso de DHCP. Diseño de red.
  • 64. POLÍTICAS DE SEGURIDAD • Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack, como un mínimo de seguridad • Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes productos comerciales hasta que el comité 802.11i, encargado de mejorar la seguridad en las redes inalámbricas, publique una revisión del estándar 802.11 con características avanzadas de seguridad, incluyendo AES (Advanced Encryption Standar) e intercambio dinámico de claves. • Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas. • Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en las diferentes soluciones wireless. • Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones). • Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos por todos. El SSID es una identificación configurable que permite la comunicación de • Inhabilitar la emisión broadcast del SSID.
  • 65. SISTEMAS DETECTORES DE INTRUSOS • Los sistemas detectores de intrusos, IDS, totalmente integrados en las redes clásicas cableadas, están tomando forma también en las redes inalámbricas. Sin embargo, aún son pocas las herramientas disponibles y sobretodo realmente efectivas, aunque empresas privadas están desarrollando y adaptando sus sistemas detectores de intrusos para redes inalámbricas (como ISS en su software Real Secure).
  • 66. FUTURO WLAN 802.1X • Un servidor de Autenticación (AS). • Es este nuevo elemento, el Servidor de Autenticación, el que realiza la autenticación real de las credenciales proporcionadas por el cliente. El AS es una entidad separada situada en la zona cableada (red clásica), pero también implementable en un punto de acceso. El tipo de servidor utilizado podría ser el RADIUS, u otro tipo de servidor que se crea conveniente (802.1x no especifica nada al respecto).
  • 68.
  • 69.