Está en la página 1de 8

SEGURIDAD EN LAS

REDES INALAMBRICAS
Erik Omar Corpus Rodíguez 1848471
Angel Roberto Garza Ledezma 1876569
Antonio de Jesús Pérez Gómez 1870497
Jose Ricardo Pereyra Esquivel 1841936
Jaime José de Jesús Villegas Flores 1868463
Seguridad tradicional en las redes
inalámbricas
• Redes inalámbricas o en el recurrir a varias medidas de seguridad que podríamos
considerar como muy elementales para evitar su utilización por parte de usuarios no
autorizados
• Un ssid es un nombre de red utilizado por todos los equipos y los puntos de accesos
que integran una red inalámbrica con la implementación de esta medida dispositivo
cliente que desea conectarse a la red inalámbrica debe incluir el s s i d adecuado
en su configuración de red por lo que sólo los dispositivos que conozcan a esta
especie de clave compartida podrán acceder a los servicios de la red
• En cuanto a la confidencialidad de los datos transmitidos por los equipos conectados
a la red hay que tener en cuenta que en una red inalámbrica se transmite y se
recibe toda la información vía radio Por lo cual cualquier persona podría escuchar
este tráfico con un equipo de radiofrecuencia
Posibles ataques contra redes inalámbricas
• 1. Conexión no autorizada a la red inalámbrica.
Un intruso podría utilizar el ancho de banda de la organización para acceder a internet
provocando una disminución del rendimiento en los usuarios o haciendo actividades delictivas
• 2. Analisis del tráfico y sustracciones de información confidencial.
Los intrusos pueden utilizar sniffers para redes inalámbricas estás se encargan de analizar las
señales transmitidas por los puntos de acceso y los equipos con tarjetas inalámbricas y
pueden ofrecer una completa lista de información sobre cada equipo detectado identificador
s s i d de la red indicación de si se está utilizando el protocolo web tipo de equipo dirección
Mac del equipo canal de frecuencia que está utilizando nivel de potencia de la señal
• 3. Instalación de puntos de acceso no autorizados.
Los puntos de acceso y los equipos con tarjetas inalámbricas que son desplegados por algunos
usuarios dentro de la propia red de la organización sin contar con la correspondiente
autorización con la intención de poder trabajar con más libertad constituyen otro motivo de
preocupación para los administradores de las redes estos no autorizados suelen presentar
problemas derivados de una configuración insegura debido al desconocimiento de sus
usuarios
Protocolo Web
• Este wired equivalent privacy es el sistema encriptación estándar aprobado en la
norma 802.11 B pretende ofrecer un nivel de seguridad de una red inalámbrica
equivalente al de una red de cable
Wep contempla dos fases en su funcionamiento:
• Autenticación del Terminal
• Encriptación de los datos mediante unos algoritmos simétricos y claves de 64 o 128
bit

Para llevar a cabo la autenticación de terminales en el estándar 802.11 B Se han


previsto dos posibles modalidades:
• Shared key Authentication: Se emplea una clave compartida para
autenticar a los terminales el punto de acceso Envía un texto de prueba
aleatorio al terminal que debe encriptarlo usando la clave compartida
para demostrar que conoce esta clave.

• Open System Authentication: Los utiliza ninguna clave por lo que


cualquier estación se podría Conectar a la red simplemente enviando
identificador ssid correcto para esta red inalámbrica
Estándares propuestos para mejorar la
seguridad en las redes WI-FI

• Para incrementar la seguridad en estas redes se han propuesto soluciones

1.- Desarrollar un nuevo protocolo compatible con todo el Hardware ya instalado en el


mercado que permite resolver los problemas de seguridad del protocolo web.
2.- Desarrollar en paralelo 1 protocolo más robusto que utiliza un nuevo algoritmo
criptográfico.
• Protocolo WPA Wi-Fi protected • El nuevo estándar RSN (Robust
Access Security Network)
Se trata un sistema robusto que wep • Se basa en el algoritmo criptográfico
aprobado en abril de 2003 por la alianza AES (Advanced encryption
wi-fi dentro el estándar 802.11i.Destaca standard)Para ello se recurre a un
por su compatibilidad con el Hardware modo de operación de AES conocido
ya instalado en el mercado qué como CCMP (counter mode-CBC MAC
utilizaban el algoritmo simétrico rc4 protocol) que permite garantizar la
como base para la encriptación de las confidencialidad y la integridad de los
transmisiones Así mismo empleado tramas de datos transmitidas
nuevo protocolo de encriptación
conocido como TKIP que permite
reforzar la seguridad de las claves y
proteger la red contra los ataques por
falsificación o por repetición
Recomendaciones para reforzar la seguridad

1. separación de la red inalámbrica de la red local interna de la


organización
2. detección de intentos de intrusos de la red
3. configuración más segura de la red inalámbrica
4. instalar herramientas que permitan analizar vulnerabilidades en
redes inalámbricas
5. medidas físicas en el edificio de la organización

También podría gustarte