Download - Presentación seguridad en redes inalámbricas
![Page 1: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/1.jpg)
Seguridad de una LAN Inalámbrica
Las dificultades aumentanSon los blancos de ataques.
![Page 2: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/2.jpg)
Beneficios
![Page 3: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/3.jpg)
Tecnologías inalámbricas
Redes de área personal inalámbrica (WPAN): Alcance de pocos metros, como: Bluetooth, Wi-Fi Direct habilitado.
LAN inalámbricas (WLAN): Alcance de 30m aprox.
Redes de área extensa inalámbrica (WWAN): Alcance de Kilómetros, como: Datos móviles, enlaces entre ciudades.
![Page 4: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/4.jpg)
Estándares 802.11
802.11: Especificación WLAN original y funcionaba en la banda de 2,4 GHz, ofrecía velocidades de hasta 2 Mb/s.
IEEE 802.11a: Banda de frecuencia de 5GHz y velocidades de hasta 54Mb/s.
IEEE 802.11b: Banda de frecuencia 2.4 GHz y velocidades de hasta 11Mb/s (Mayor alcance).
IEEE 802.11g: Banda de frecuencia de 2,4 GHz y velocidades de 54Mb/s.
IEEE 802.11n: Banda de frecuencia de 2,4 GHz y 5GHz y velocidades desde 150Mb/s hasta 600Mb/s (Alcance 70m)
![Page 5: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/5.jpg)
Certificaciones Wi-Fi
![Page 6: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/6.jpg)
Red doméstica
![Page 7: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/7.jpg)
Puntos de acceso
AP Autónomos (Configurables): Para redes pequeñas.
AP basados en controladores: Dependen del servidor y no requieren configuración.
![Page 8: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/8.jpg)
Modos de topología inalámbrica 802.11
Modo ad hoc: Bluetooth y Wifi directo (Punto a punto).
Configuración - Wifi - Wifi Directo
Modo de infraestructura: Necesario equipo intermedio.
![Page 9: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/9.jpg)
Trama 802.11 Inalámbrica
Mac receptorMac emisorMac destino
Secuencia de verificaciónde trama
![Page 10: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/10.jpg)
Campo control de trama
![Page 11: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/11.jpg)
IEEE 802.11
![Page 12: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/12.jpg)
Función de coordinación distribuida” (DCF)Protocolo: MAC CSMA/CA
DCF transmite sólo si el canal
está libre.
Si un paquete no se confirma entonces
se reenvía.
RTS: Solicitud de acceso al medioCTS: Otorgación de acceso al medio
![Page 13: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/13.jpg)
Asociación de puntos de acceso y clientes inalámbricos
Descubir ap
Autenticar con el
ap
Asociarse al ap
AP= Access Point
Proceso de 3 etapas:
![Page 14: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/14.jpg)
Parámetros de asociación (Linksys EA6500)
SSID: Nombre de red, longitud entre 2 y 32 caractéres
Password: Necesaria para autenticarse con el ap
Network mode: Estándares WLAN (se pueden usar combinados)
Security mode: Parámetros de seguridad: web/wpa/wpa2
Channel Settings: Bandas de frecuencia *en caso de interferencias se puede configurar un canal para el envío y recepción
![Page 15: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/15.jpg)
Detección de AP
Modo activo: Servicio abierto
Modo pasivo: Se debe conocer SSID para autenticar con la red
![Page 16: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/16.jpg)
Autenticación
• Nunca exponer datos sensibles
• Es necesario introducir la clave de autenticación
• Los dispositivos generalmente recuerdan claves introducidas.
![Page 17: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/17.jpg)
Proceso autenticación con clave
• Texto desafío
• Texto desafío cifrado con clave
¿Coincide texto cifrado con lo recibido?
![Page 18: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/18.jpg)
4.4.3 Resolución de problemas de WLAN
![Page 19: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/19.jpg)
Método de solución de problemas ascendente
![Page 20: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/20.jpg)
Método descendente
![Page 21: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/21.jpg)
Método divide y vencerás
![Page 22: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/22.jpg)
Falla de conexión de un cliente inalámbrico
Verificar ip
Verificar conexión a red por cable
Verificar controladores de red
Verificar tarjeta de interfaz de red
Comprobación del modo de seguridady encriptación del cliente.
![Page 23: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/23.jpg)
Conexión deficiente
Verificar distancia del punto de acceso
Revisar configuración de canales del cliente
Revisar interferencia en la banda 2.4GHz(Teléfonos, monitores para bebés, microondas, sistemas de seguridad inalámbrica)
Verificar alimentación eléctrica
Hacer ping en la LAN
*Error en AP o configuración
![Page 24: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/24.jpg)
Resolución de problemas en una red lenta
Actualizar dispositivos
Dividir el tráfico
802.11b y 802.11g
• 5GHz: Transmisión de multimedios
• 2.4 GHz: Navegación
![Page 25: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/25.jpg)
Actualizar Firmware de los puntos de acceso
Firmware: Programa de bajo nivel para controlar los circuitos electrónicos de los dispositivos.
• *Es posible regresar a la versión anterior o cargar un archivo.
![Page 26: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/26.jpg)
![Page 27: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/27.jpg)
![Page 28: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/28.jpg)
Amenazas de WLAN
![Page 29: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/29.jpg)
Ataque de DOS y DDOS
Dispositivos mal configurados.
interferencia inalámbrica intencionalmente con el fin de deshabilitar por completo algún servicio. (Linset)
tecnología Cisco CleanAir
![Page 30: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/30.jpg)
Ataque man-in-the-middle
![Page 31: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/31.jpg)
Configuración de un router inalámbrico
Interfaz web
*Copia de seguridad
![Page 32: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/32.jpg)
Software de configuración
Disco de configuración inicial
![Page 33: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/33.jpg)
![Page 34: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/34.jpg)
Smart Wifi Tools
Diagnosticar problemas de red
Personalizar y proteger la red Inalámbrica
Test
![Page 35: Presentación seguridad en redes inalámbricas](https://reader036.vdocuments.co/reader036/viewer/2022081520/58ceb06c1a28abb2218b4e01/html5/thumbnails/35.jpg)
Copias de seguridad