Está en la página 1de 14

Seguridad en Redes

Inalámbricas
Pablo Espinoza
Francisco Medina
Manuel Lazo
Introducción

Las redes inalámbricas al ser de bajo costo y fácil implementación gozan de mucha
popularidad, por lo tanto, es fundamental implantar un sistema de seguridad eficiente
para nuestra LAN que evite y prevenga futuros ataques de terceros.

Para lo anterior se han desarrollado una variedad de protocolos y sistemas de seguridad


que nos ayudaran a mantener nuestra red segura.
Protocolos de Seguridad

WEP:
- Algoritmo de seguridad incluido en la norma IEEE 802.11
- Utiliza el algoritmo de encriptación llamado RC4 con clave de 64
bits.
- 24 bits del vector de inicialización.
- 40 bits de la clave secreta
Desventajas:
- Sistema muy arcaico al momento de proporcionar contraseñas.
- Contraseña permanece almacenada en las computadoras de los
usuarios.
Ventajas:
- Es uno de los más empleados ya que viene como medida de seguridad
básica en las tarjetas inalámbricas.
Protocolos de Seguridad

WPA:
- Principal respuesta de la asociación de empresas Wi-Fi a las, que
WEP no puede proporcionar.
- Utiliza distribución dinámica de claves
- Utilización más robusta del vector de inicialización
- Nueva técnica de integridad y autentificación.
- IEEE 802.11X
- EAP
- TKIP
- MIC
Protocolos de Seguridad

Ventajas WPA:
- Busca subsanar los problemas de encriptación de WEP.
- Establece nuevos protocolos para cambiar clave compartida entre AP cliente
cada cierto tiempo.
- Permite trabajar de dos modos casero y corporativo .
Desventajas:
-No todas las tarjetas inalámbricas son compatibles con este estándar
- No cumple la norma 802.11i.
Protocolos de Seguridad

WPA2:
- Es la segunda generación de WPA
- Es compatible con productos anteriores que utilizan WPA.
- Requiere el estándar de encriptación avanzado (AES) para encriptar
los datos.
- Utiliza CTR (modo counter)
Protocolos de Seguridad

Ventajas WPA2:
- Soporta tanto BSS como IBSS.
- Contraseñas prácticamente indescifrables ni hackeables.
Desventajas:
- La cantidad de potencia de procesamiento que necesita para
proteger su red.
Tecnologías de seguridad

VPN:
-Emplea las tecnologías de cifrado para crear un canal virtual sobre una
red de uso público.
Protocolos de Seguridad

Ventajas de VPN:
- Gran seguridad y privacidad de la información.
- Funciona sobre cualquier hardware inalámbrico.
- Reducción de costos
Desventajas de VPN:
- Requiere un servidor exclusivo de autenticación.
Protocolos de Seguridad

RADIUS:
- Protocolo de autenticación y autorización para aplicaciones de
acceso a la red o movilidad IP
- Tiene capacidad de manejar sesiones, notificando cuando
comienza y termina una conexión
- Comprueba que las contraseñas sean correcta utilizando
esquemas de autenticación como PAP, CHAP o EAP.
- Facilita la administración centralizada de usuarios.
- Permite una gran cantidad de almacenamiento.
Estándar de Seguridad

802.1x:
- Protocolo de control de acceso y autenticación que restringe el
acceso de equipos no autorizados a una red - En un principio fue desarrollado para
redes alambradas y luego implementada en a las redes inalámbricas.
- Se basa en puertos.
- Utiliza el protocolo de administración EAP y para su
encriptación usa CCMP.
Filtrado por MAC

Definición:
- El filtrado por MAC es un método de restricción a nuestra red
inalámbrica, en el cual sólo las MAC especificadas por el administrador de la
red pueden ingresar a ella. Este proceso se realiza en el router inalámbrico y sólo
se debe especificar qué MAC estarán autorizadas para ingresar a la red.
SSID

Definición:
- Nombre incluido en todos los paquetes de una red alámbrica para
identificarlos como parte de esa red.
- El código consiste en un máximo de 32 caracteres.

Ocultar SSID:
- La ocultación de SSID consiste en evitar que personas ajenas a nuestra red
la visualicen e ingresen en ésta, dicho proceso se realiza deshabilitando la
opción de broadcasting de SSID para que no esté a la vista de personas no deseadas.
Conclusión

- Dado que las redes inalámbricas son cada vez más abundantes, es
importante mantener nuestra red inalámbrica segura de posibles
ataques de terceros que puedan perjudicar el correcto funcionamiento
de nuestra red, para ello es de suma importancia saber cuál es el
protocolo más idóneo para nuestra red y que no signifique una
pérdida de recursos, tanto tecnológicos como monetarios, para de
esa manera mantener nuestra red segura utilizando sólo los
requerimientos necesarios.

También podría gustarte