SlideShare ist ein Scribd-Unternehmen logo
1 von 22
1. Introducción En la primera entrega sobre redes WiFi veíamos de forma general cómo instalar una red WLAN / 801.11 en casa o la oficina. Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.
2. Consideraciones previas
Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas. Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa Network Stumbler o la función SiteSurvey o escaneo de redes de vuestro PDA con Wi-Fi o de nuestro portátil mientras das un paseo por nuestro barrio o por nuestra zona de trabajo.
3. Objetivo: conseguir una red Wi-Fi más segura
El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.
Pasos para asegurar un punto de Acceso 1. Cambia la contraseña por defecto. Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.  [!] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.
2. Usa encriptación WEP/WPA. Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").
También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4). Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4). 
[!] Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda.
Ocultar tu red Wi-Fi:
3. Cambia el SSID por defecto Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red. 
4. Desactiva el broadcasting SSID. El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.  [!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
Evitar que se conecten:
5. Activa el filtrado de direcciones MAC. Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.
6. Establece el número máximo de dispositivos que pueden conectarse Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.
Desactiva DHCP en el router ADSL y en el AP En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.  [!] Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
Para los más cautelosos:
8. Desconecta el AP cuando no lo uses. Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.
9. Cambia las claves WEP regularmente. Por ejemplo semanalmente o cada 2 ó 3 semanas.

Weitere ähnliche Inhalte

Was ist angesagt?

Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5White Hat Mexico
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoa20889
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesgeminis02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Linksys extender RE3000W
Linksys extender RE3000WLinksys extender RE3000W
Linksys extender RE3000WITSitio.com
 
Proyecto
ProyectoProyecto
Proyectoangela
 

Was ist angesagt? (12)

Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Linksys extender RE3000W
Linksys extender RE3000WLinksys extender RE3000W
Linksys extender RE3000W
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Proyecto
ProyectoProyecto
Proyecto
 

Andere mochten auch

"Живой город" и стеклозавод/Алексей Кузнецов, г.Обнинск
"Живой город" и стеклозавод/Алексей Кузнецов, г.Обнинск"Живой город" и стеклозавод/Алексей Кузнецов, г.Обнинск
"Живой город" и стеклозавод/Алексей Кузнецов, г.Обнинскdelaisam
 
2009 Q3 Gf K Temax Ukraine Ua
2009 Q3 Gf K Temax Ukraine Ua2009 Q3 Gf K Temax Ukraine Ua
2009 Q3 Gf K Temax Ukraine Uaguest09c59b06
 
Event platform banquest
Event platform banquestEvent platform banquest
Event platform banquestEventPlatform
 
Жители, проснитесь! Активация города через творчество, Анна Бокова, куратор п...
Жители, проснитесь! Активация города через творчество, Анна Бокова, куратор п...Жители, проснитесь! Активация города через творчество, Анна Бокова, куратор п...
Жители, проснитесь! Активация города через творчество, Анна Бокова, куратор п...delaisam
 
Сміливість розпочати свій бізнес. Важливий інститут успіху майбутньої України
Сміливість розпочати свій бізнес. Важливий інститут успіху майбутньої УкраїниСміливість розпочати свій бізнес. Важливий інститут успіху майбутньої України
Сміливість розпочати свій бізнес. Важливий інститут успіху майбутньої УкраїниDmytro Dzhedzhula
 
Kak zarobotat-dengi
Kak zarobotat-dengiKak zarobotat-dengi
Kak zarobotat-dengiRay Ferris
 
Партнеры Android HD митапа
Партнеры Android HD митапаПартнеры Android HD митапа
Партнеры Android HD митапаMeetup.by
 
препятствия мирового развития
препятствия мирового развитияпрепятствия мирового развития
препятствия мирового развитияhorizont1
 
Тренды, влияющие на выбор бизнес-стратегии в 2013 г. http://inna-zinoveva.blo...
Тренды, влияющие на выбор бизнес-стратегии в 2013 г. http://inna-zinoveva.blo...Тренды, влияющие на выбор бизнес-стратегии в 2013 г. http://inna-zinoveva.blo...
Тренды, влияющие на выбор бизнес-стратегии в 2013 г. http://inna-zinoveva.blo...Inna Zinovieva
 
таракина
таракинатаракина
таракинаpasteurorg
 
Brent Baldwin Robert Jason
Brent Baldwin Robert JasonBrent Baldwin Robert Jason
Brent Baldwin Robert Jasoncbbaldwin
 
Презентация на тему: Движущие силы эволюции. Борьба за существование
Презентация на тему: Движущие силы эволюции. Борьба за существованиеПрезентация на тему: Движущие силы эволюции. Борьба за существование
Презентация на тему: Движущие силы эволюции. Борьба за существование2berkas
 
Обучающий курс «Свой рекламный проект на 500.000 руб. всего за 3 недели!»
Обучающий курс «Свой рекламный проект на 500.000 руб.  всего за 3 недели!»Обучающий курс «Свой рекламный проект на 500.000 руб.  всего за 3 недели!»
Обучающий курс «Свой рекламный проект на 500.000 руб. всего за 3 недели!»Вячеслав Осадчий
 
Fotos.ua - оформление заказа
Fotos.ua - оформление заказаFotos.ua - оформление заказа
Fotos.ua - оформление заказаСаша Сергеев
 
WebCamp: Developer Day: Оптимизации сайтов/приложений для мобильных платформ ...
WebCamp: Developer Day: Оптимизации сайтов/приложений для мобильных платформ ...WebCamp: Developer Day: Оптимизации сайтов/приложений для мобильных платформ ...
WebCamp: Developer Day: Оптимизации сайтов/приложений для мобильных платформ ...GeeksLab Odessa
 

Andere mochten auch (20)

"Живой город" и стеклозавод/Алексей Кузнецов, г.Обнинск
"Живой город" и стеклозавод/Алексей Кузнецов, г.Обнинск"Живой город" и стеклозавод/Алексей Кузнецов, г.Обнинск
"Живой город" и стеклозавод/Алексей Кузнецов, г.Обнинск
 
Msu krasnodar molchanova
Msu krasnodar molchanovaMsu krasnodar molchanova
Msu krasnodar molchanova
 
2009 Q3 Gf K Temax Ukraine Ua
2009 Q3 Gf K Temax Ukraine Ua2009 Q3 Gf K Temax Ukraine Ua
2009 Q3 Gf K Temax Ukraine Ua
 
Event platform banquest
Event platform banquestEvent platform banquest
Event platform banquest
 
Жители, проснитесь! Активация города через творчество, Анна Бокова, куратор п...
Жители, проснитесь! Активация города через творчество, Анна Бокова, куратор п...Жители, проснитесь! Активация города через творчество, Анна Бокова, куратор п...
Жители, проснитесь! Активация города через творчество, Анна Бокова, куратор п...
 
Сміливість розпочати свій бізнес. Важливий інститут успіху майбутньої України
Сміливість розпочати свій бізнес. Важливий інститут успіху майбутньої УкраїниСміливість розпочати свій бізнес. Важливий інститут успіху майбутньої України
Сміливість розпочати свій бізнес. Важливий інститут успіху майбутньої України
 
Kak zarobotat-dengi
Kak zarobotat-dengiKak zarobotat-dengi
Kak zarobotat-dengi
 
Партнеры Android HD митапа
Партнеры Android HD митапаПартнеры Android HD митапа
Партнеры Android HD митапа
 
препятствия мирового развития
препятствия мирового развитияпрепятствия мирового развития
препятствия мирового развития
 
Romanov 06.12.11
Romanov 06.12.11Romanov 06.12.11
Romanov 06.12.11
 
Тренды, влияющие на выбор бизнес-стратегии в 2013 г. http://inna-zinoveva.blo...
Тренды, влияющие на выбор бизнес-стратегии в 2013 г. http://inna-zinoveva.blo...Тренды, влияющие на выбор бизнес-стратегии в 2013 г. http://inna-zinoveva.blo...
Тренды, влияющие на выбор бизнес-стратегии в 2013 г. http://inna-zinoveva.blo...
 
Паралимпийские игры
Паралимпийские игрыПаралимпийские игры
Паралимпийские игры
 
таракина
таракинатаракина
таракина
 
Brent Baldwin Robert Jason
Brent Baldwin Robert JasonBrent Baldwin Robert Jason
Brent Baldwin Robert Jason
 
Презентация на тему: Движущие силы эволюции. Борьба за существование
Презентация на тему: Движущие силы эволюции. Борьба за существованиеПрезентация на тему: Движущие силы эволюции. Борьба за существование
Презентация на тему: Движущие силы эволюции. Борьба за существование
 
Обучающий курс «Свой рекламный проект на 500.000 руб. всего за 3 недели!»
Обучающий курс «Свой рекламный проект на 500.000 руб.  всего за 3 недели!»Обучающий курс «Свой рекламный проект на 500.000 руб.  всего за 3 недели!»
Обучающий курс «Свой рекламный проект на 500.000 руб. всего за 3 недели!»
 
Creame
CreameCreame
Creame
 
статистика Pp
статистика Ppстатистика Pp
статистика Pp
 
Fotos.ua - оформление заказа
Fotos.ua - оформление заказаFotos.ua - оформление заказа
Fotos.ua - оформление заказа
 
WebCamp: Developer Day: Оптимизации сайтов/приложений для мобильных платформ ...
WebCamp: Developer Day: Оптимизации сайтов/приложений для мобильных платформ ...WebCamp: Developer Day: Оптимизации сайтов/приложений для мобильных платформ ...
WebCamp: Developer Day: Оптимизации сайтов/приложений для мобильных платформ ...
 

Ähnlich wie Wifi

Tutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridadTutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridadIUTE
 
Tutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridadTutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridadIUTE
 
02. Internet. Aula Abierta. Conectar. Router Adsl (Windows Xp)
02. Internet. Aula Abierta. Conectar. Router Adsl (Windows Xp)02. Internet. Aula Abierta. Conectar. Router Adsl (Windows Xp)
02. Internet. Aula Abierta. Conectar. Router Adsl (Windows Xp)José M. Padilla
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmciaitm
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kIUTE
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 

Ähnlich wie Wifi (20)

Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- FiClase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Tutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridadTutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridad
 
Tutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridadTutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridad
 
02. Internet. Aula Abierta. Conectar. Router Adsl (Windows Xp)
02. Internet. Aula Abierta. Conectar. Router Adsl (Windows Xp)02. Internet. Aula Abierta. Conectar. Router Adsl (Windows Xp)
02. Internet. Aula Abierta. Conectar. Router Adsl (Windows Xp)
 
Curso iniciacion-wifi
Curso iniciacion-wifiCurso iniciacion-wifi
Curso iniciacion-wifi
 
Redes Wifi
Redes WifiRedes Wifi
Redes Wifi
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-k
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Manual wifi
Manual wifiManual wifi
Manual wifi
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Paso 3 definicion
Paso 3 definicionPaso 3 definicion
Paso 3 definicion
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Kürzlich hochgeladen (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Wifi

  • 1.
  • 2. 1. Introducción En la primera entrega sobre redes WiFi veíamos de forma general cómo instalar una red WLAN / 801.11 en casa o la oficina. Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.
  • 4. Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.
  • 5. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
  • 6. Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas. Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa Network Stumbler o la función SiteSurvey o escaneo de redes de vuestro PDA con Wi-Fi o de nuestro portátil mientras das un paseo por nuestro barrio o por nuestra zona de trabajo.
  • 7. 3. Objetivo: conseguir una red Wi-Fi más segura
  • 8. El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.
  • 9. Pasos para asegurar un punto de Acceso 1. Cambia la contraseña por defecto. Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca. [!] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.
  • 10. 2. Usa encriptación WEP/WPA. Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").
  • 11. También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4). Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4). 
  • 12. [!] Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda.
  • 13. Ocultar tu red Wi-Fi:
  • 14. 3. Cambia el SSID por defecto Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red. 
  • 15. 4. Desactiva el broadcasting SSID. El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar. [!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
  • 16. Evitar que se conecten:
  • 17. 5. Activa el filtrado de direcciones MAC. Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.
  • 18. 6. Establece el número máximo de dispositivos que pueden conectarse Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.
  • 19. Desactiva DHCP en el router ADSL y en el AP En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. [!] Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
  • 20. Para los más cautelosos:
  • 21. 8. Desconecta el AP cuando no lo uses. Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.
  • 22. 9. Cambia las claves WEP regularmente. Por ejemplo semanalmente o cada 2 ó 3 semanas.