Sunteți pe pagina 1din 18

INGENIERIA ELECTRÓNICA Y

TELECOMUNICACIONES

COMUNICACIONES INALAMBRICAS

TEMA: SEGURIDAD EN REDES WI-FI

INTEGRANTES :
- Moreira Rafael.
- Nazamues Anita
- Olipa Marcela
- Oña Angélica.
SEGURIDAD EN REDES WI-FI

Introducción:
 Varios usuarios han instalado redes Wi-Fi en sus
hogares y numerosas corporaciones han sumado
access point Wi-Fi a sus redes alámbricas,
empleando un fácil acceso a la corporación en
información y servicios.

 Hackers (Piratas informáticos) pueden


descriptografiar y leer la información en un
enlace inalámbrico protegido por construcciones
en encriptaciones WEP y pueden aún ser capaz
de acceder a la información sobre la red
alámbrica a través del access point Wi-Fi .
WIRELESS HACKING

 Estrictamente hablando un hacker es un software o


entusiasta hardware que gusta de explorar los limites de
códigos programables o hardware de computadora.

 Los hackers inalámbricos especializados en redes Wi-Fi


emplean un número de técnicas para localizar los nodos de
red de area local o hotspots.

 Los hackers inalámbricos poseen una seguridad


amenazada porque los mecanismos de encriptación
originalmente desarrollado por las redes Wi-Fi conocidos
como WEP (Wireless Equivalent Privacy) han sido rotas.

 Estos pueden también obtener una dirección IP de las redes


inalámbricas Wi-Fi y ganar el acceso a internet para
cargar spam (envios publicitarios por correo electrónico),
virus, bichos, o troyanos o descargar material ilegalmente.
BERGEN EN LA SEGURIDAD WI-
FI

 Bergen esta en Noruega y es la segunda ciudad mas grande con


235000 habitantes.
 Antes de nuestras investigaciones, nosotros conocimos sobre la
seguridad de las redes Wi Fi en Bergen y de la amenaza de los
hackers inalámbricos.

Algunos resultados

 Nosotros encontramos no menos de 706 redes inalámbricas en


Bergen. Más de 500 estan en el centro de la ciudad. Solamente 244
de las 706 redes uso WEP.
 No se concluye que se permanece 462 transmisiones claras, pero
aleatoriamente chequeamos que muchas redes en Bergen no
utilizan alguna forma de encriptación.
Implicaciones:

 Nuestra investigación no solo reveló redes


inalámbricas privadas inseguras poseídas por la
gente, sino también compañías que poseían
redes inalámbricas con sólo encripción WEP o
sin seguridad.

 Muchos usuarios al parecer no reconocen esas


señales de radio de los dispositivos de Wi-Fi
penetrando paredes, techos, suelos, y otros
obstáculos y que los hackers de las
computadoras pueden cogerlas fácilmente
usando hardware normal y un programa
olfatorio.
OPCIONES DE SEGURIDAD INALAMBRICA

 Varias soluciones de seguridad alternativas a WEP están disponibles, el


ser más popular y útil Wi-Fi protegió el acceso a redes privadas
virtuales, y los portales cautivos.

 Wi-Fi protegió el acceso.


El grupo Wi-Fi (www.wi-fi.org) creó el standard WPA interino que
especifica los perfeccionamientos de seguridad para la autenticación,
control de acceso, prevención de la parada, integridad del mensaje,
retiro del mensaje, y la distribución importante en los sistemas de Wi-Fi
existentes.

 Los rasgos.
Para mejorar la protección del mensaje, WPA utiliza el protocolo de
integridad temporal el cual es diseñado para direccionar todos los
ataques de las direcciones conocidas, y deficiencias del algoritmo WEP

Para mejorar la autenticación del usuario y el control de acceso, WPA


lleva a cabo el protocolo de autenticación extensible (EAP) y el
standard IEEE 802.1x para el control de acceso al puerto.
OPCIONES DE SEGURIDAD INALAMBRICA

 Los problemas de Interoperabilidad.


El protocolo de seguridad de capa transporte es el método de ULA
predefinido para WPA.

Mientras el grupo Wi-Fi ha recomendado que todos los productos de


WPA deben soportar TLS, los fabricantes pueden escoger otro método
ULA. Aunque TLS probablemente será el método más popular, mientras
que usando los protocolos ULA diferentes se crean los problemas de
interoperabilidad entre sistemas diferentes.

 El rechazo de ataques de servicios.


La meta de un atacante es negar el acceso de los usuarios legítimos a
un recurso o atacando el propio recurso

Los ataques se llevaron a cabo en la capa 2, la capa control de acceso


al medio (MAC) de redes Wi-Fi .

Los ataques que se producen en la capa física de una red de Wi-Fi


también son posibles. No hay ninguna contrarestación eficaz contra los
ataques.
OPCIONES DE SEGURIDAD INALAMBRICA

 Las redes privadas virtuales

Una red privada virtual es un mecanismo de seguridad


que se sobrepone una red privada encima de una red
pública, como el Internet.

La mayoría del VPNs crean conexiones punto a punto


entre un usuario y un servidor y sirven como los
túneles a través de la red pública.

Mientras WEP y WPA sólo encriptan los datos en el


enlace inalámbrico, las VPNs mantienen los datos
encriptados de todos los portátiles inalámbrico
habilitados al servidor VPN. el dueño del hotspot no
puede leer los mensajes transmitidos.
OPCIONES DE SEGURIDAD INALAMBRICA

 Las limitaciones de VPN.

Un túnel VPN es ideal si un cliente portátil


quiere comunicarse con un sólo servidor.

Si el cliente quiere comunicarse con múltiples


servidores, es necesario establecer un túnel
VPN a cada servidor

Otra limitación es que un usuario que quiere


revisar sitios Web debe apagar a menudo el
VPN porque más servidores Web no soportan
túneles VPN.
OPCIONES DE SEGURIDAD INALAMBRICA

 Las aplicaciones incompatibles.

El problema principal con VPNs son las


aplicaciones diferentes, incompatibles.
Algunos son basados en Protocolos de capa 2
y usando Protocolos de seguridad de
Internet. L2TP extiende el Protocolo de punto
a punto facilitando el uso de PPP paquetes a
través una red intermedia.

Otras aplicaciones son basado en el protocolo


de túnel punto a punto (PPTP) y uno de dos
protocolos de autenticación:
OPCIONES DE SEGURIDAD INALAMBRICA

 Los portales cautivos

Un portal cautivo es un router o un gateway en la entrada


que no permitirán el tráfico para pasar antes de la
autenticación del usuario.

Hay tres formas de usar un portal cautivo. La primera limita


el acceso a poner el username y el password., la segunda
requiere primero el pago por los servicios que se están
estableciendo y la tercera simplemente muestra el periodo
de tiempo antes de concesionar el acceso.

Algunos portales solo muestran el periodo de uso y los


usuarios a menudo tienen acceso al Internet, después de
simplemente ingresar su nombre. En este caso, su nombre y
la dirección MAC de la estación móvil del usuario –
típicamente una laptop- sirven como identificación. Porque
todas las direcciones de la MAC transmiten claramente y así
es posible detectar a una dirección de MAC de otra estación
móvil
RECOMENDACIONES

Desafortunadamente, no es una solución universal al


problema en seguridad WiFi. Ambos WPA y VPNs tienen
potencial pero sus usos a menudo crean configuraciones y
problemas inoperables a los usuarios, sin embargo tener
una conclusión y ofrecerla es poco recomendable.

 WPA

Las compañías deberían evitar conectar sus access points


directamente solo al Wep hacia su red . Ellos deberían
conectar sus access points WiFi en una red inalámbrica
separada de su red alambrica, y ellos deberían considerar
ese segmento de red inseguro.

Las compañías deberían mantener esta práctica cuando


desarrollen WPA. En el futuro cuando un 802.11i este
disponible, este puede ser una posible conectar
directamente a la red interna de una compañía.
RECOMENDACIONES

 VPNs

Un VPN puede ser una buena solución de


seguridad para una gran compañía.

VPN asegura la red para la conexión desde laptops


al servido VPN a toda la red de la compañía.

Es más difícil implementar un VPN en una


universidad o en otro ambiente donde los usuarios
puedan instalar su propio VPN.
RECOMENDACIONES

 PORTALES CAUTIVOS

Los portales cautivos son muy útiles, muchos hoteles por


ejemplo lo usan para el pago de sus clientes por acceso
al Internet inalámbrico.

Sin embargo la falta de análisis independientes y la


documentación de calidad se hace duro acceder a un
nivel de seguridad.

Porque algunos portales ofrecen solo autenticación sin


ninguna encriptación de password o datos del usuario, es
importante verificar que el portal ofrezca los
requerimientos en seguridad como obtener información
acerca de la técnica de encriptación y protocolos.
RECOMENDACIONES

 HOTSPOTS

Para la red WiFi hace esto fácil a los usuarios


conectarse al Internet mientras ellos están
en movimiento, hotspots continua
ascendiendo en todos lados.

En efecto mirar la seguridad que ofrece un


hotspots, VPN es una forma más segura de
comunicarse porque este mantiene los datos
encriptados en la red alámbrica , denegando
al propio hotspots accedo a transmitir
información.
RECOMENDACIONES

 PERSONAL FIREWALL

Un usuario WiFi puede instalar un firewall personal


en su laptop, no solo ayudara a prevenir a otros en
las cercanías de un hotspots de acceder su artificio,
pero también como parte de defensa contra los
hackers residentes en otras partes del Internet.

Investigadores continúan desarrollando más


soluciones en seguridad para las redes WiFi, un
hacker inalámbrico puede robar información de
compañías o instalar software malicioso a través de
máquinas locales.
BIBLIOGRAFÍA

 http//: cluterfie.epn.edu.ec
GRACIAS
POR SU
ATENCION.

S-ar putea să vă placă și