Está en la página 1de 35

SEGURIDAD DE REDES CABLEADAS E

INALÁMBRICAS CONCEPTO
VULNERABILIDADES

ING. JUAN APESTEGUIA


SEGURIDAD EN REDES
WI-FI INALÁMBRICAS

Wifi – inalámbricas es un tipo de


comunicación que se realiza mediante ondas
de radio-, esta tarea es más sencilla. Debido a
esto hay que poner especial cuidado
en blindar la red Wi-Fi, ya sea de la casa o
una empresa.
Los paquetes de
información en las redes
inalámbricas viajan en
forma de ondas de radio.
Las ondas de radio -en
principio- pueden viajar
más allá de las paredes y
filtrarse en
habitaciones/casas/oficin
as contiguas o llegar
hasta la calle.
Si nuestra instalación está abierta, una persona
con el equipo adecuado y conocimientos básicos
podría no sólo utilizar nuestra conexión a
Internet, sino también acceder a nuestra red
interna o a nuestro equipo -donde podríamos
tener carpetas e información personal.
Si la infiltración no autorizada en redes
inalámbricas de por sí ya es grave en una
instalación residencial (en casa), mucho
más peligroso es en una instalación
corporativa. Y desgraciadamente, cuando
analizamos el entorno corporativo nos
damos cuenta de que las
redes cerradas son más bien escasas.
OBJETIVO: CONSEGUIR UNA RED WI-FI MÁS
SEGURA
El protocolo 802.11
implementa encriptación
WEP, pero no podemos
mantener WEP como única
estrategia de seguridad ya
que no es del todo seguro.
Existen aplicaciones para
Linux y Windows
Hay programas que atacan y que,
escaneando el suficiente número de
paquetes de información de una red Wi-Fi,
son capaces de obtener las claves WEP
utilizadas y permitir el acceso de intrusos
a nuestra red.
REGLA DE LA SEGURIDAD 
1. Cambia la contraseña por defecto. Baja

2. Usa encriptación WEP/WPA. Alta

3. Cambia el SSID por defecto. Baja

4. Desactiva el broadcasting SSID. Media

5. Activa el filtrado de direcciones MAC. Alta

6. Establece el nº máximo de dispositivos que pueden conectarse. Media

7. Desactiva DHCP. Alta

8. Desconecta el AP cuando no lo uses. Baja

9. Cambia las claves WEP regularmente. Media


REGLA DE
ORO:

CAMBIAR LA
CLAVE POR
DEFECTO DEL
AP. DEL
FABRICANTE
Evita contraseñas como tu
fecha de nacimiento, el
nombre de tu pareja, etc.
Intenta además intercalar
letras con números.
OCULTAR TU
RED WI-FI:

O CAMBIA EL
NOMBRE DE
LA RED
ENCRIPTACIÓN
WEP Es la más conocida y utilizada, debido a que
es el único método soportado por la mayoría de
los dispositivos económicos disponibles en el
mercado.

WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado


para trabajar con todas las tarjetas de redes inalámbricas, pero no
necesariamente podrán trabajar con la primera generación de puntos de
accesos inalámbricos. WPA2 implementa el estándar completo, pero no
trabajará con algunas tarjetas de red antiguas.
FILTRADO POR MAC
PARA LOS MÁS CAUTELOSOS
Desconecta el Punto de Acceso de la
alimentación cuando no lo estés usando
o no vayas a hacerlo durante una
temporada. El AP almacena la
configuración y no necesitarás
introducirla de nuevo cada vez que lo
conectes.

REGLA DE ORO CAMBIA LAS


CLAVES WEP REGULARMENTE
POR EJEMPLO SEMANALMENTE O CADA 2 Ó 3
SEMANAS
RED ALAMBRICA
Se comunica a través de cables de datos
(generalmente basada en Ethernet. Los cables
de datos, conocidos como cables de red de
Ethernet o cables con hilos conductores
conectan computadoras y otros dispositivos
que forman las redes. Las redes alámbricas
son mejores cuando usted necesita mover
grandes cantidades de datos a altas
velocidades, como medios multimedia de
calidad profesional.
VENTAJAS DE UNA RED ALAMBRICA

 Costos relativamente bajos.


 Ofrece el máximo rendimiento posible.
 Mayor velocidad – cable de Ethernet
estándar hasta 100 Mbps.
LAS DESVENTAJAS DE UNA RED
ALAMBRICA
El costo de instalación siempre ha
sido un problema muy común en
este tipo de tecnología, ya que el
estudio de instalación, las canaletas,
conectores, cables y otros no
mencionados suman costos muy
elevados en algunas ocasiones.
El acceso físico es uno de los
problemas mas comunes dentro
de las redes alámbricas. Ya que
para llegar a ciertos lugares
dentro de la empresa, es muy
complicado el paso de los cables a
través de las paredes de concreto
u otros obstáculos.
Dificultad y expectativas de
expansión es otro de los problemas
mas comunes, ya que cuando
pensamos tener un numero
definidos nodos en una oficina, la
mayoría del tiempo hay necesidades
de construir uno nuevo y ya no
tenemos espacio en los switches
instalados.
UNA IMAGEN VALE
MÁS QUE MIL PALABRAS
SEGURIDAD DEL CABLEADO

Disponer de una sala de cableado


ordenada depende principalmente de la
persona responsable del mantenimiento,
que requiere que sea ordenada y paciente.
ATAQUES
TIPOS DE ATAQUES DE
INTROMISIÓN
Este tipo de ataque es cuando alguien abre archivos
uno tras otro, en nuestra computadora hasta encontrar
algo de su interés. Puede ser alguien externo o inclusive
alguien que convive todos los días con nosotros.
ATAQUE DE ESPIONAJE EN LÍNEA
Se da cuando alguien escucha la conversación y no es invitado,
este tipo de ataque , es muy común en las redes inalámbricas y
no se requiere de un dispositivo físico conectado a un cable que
entre o salga del edificio.
ATAQUES DE INTERCEPCIÓN
Este tipo de ataque se dedica a desviar la
información a otro punto que no sea la del
destinario y así poder revisar archivos,
información y contenido de cualquier flujo en
una red.
ATAQUE DE MODIFICACIÓN
Este tipo de ataque se dedica a alterar la información que se
encuentra de alguna forma ya validada en computadora y base
de datos. Es muy común este tipo de ataques en bancos y casas de
bolsa. Principalmente los intrusos se dedican a cambiar, insertar
o eliminar información y/o archivos utilizando la vulnerabilidad
de los sistemas operativos y sistemas de seguridad.
ATAQUES DE DENEGACIÓN DE
SERVICIO
Son ataques que se dedican a negarles el uso de los
recursos a los usuarios legítimos del sistema, de la
información o inclusive de algunas capacidades del
sistema.
ATAQUE DE SUPLANTACIÓN.
Este tipo de ataque se dedica a dar información
falsa o negar una transacción o hacerse pasar
por un usuario conocido.

Se ha puesto de moda este tipo de ataque ya que


los ladrones han hecho portales similares a los
bancarios donde las personas han descargado
sus datos de tarjetas de crédito sin encontrar
respuesta ya que son vaciadas.
SI PLANEAS MONTAR UNA RED
EFICIENTE, PUES PLANEA DESDE EL
PRIMER PUNTO HASTA EL FINA…

UN BUEN FUNCIONAMIENTO DE LA
RED ES UN BUEN PASO PARA EL
ENVIÓ DE PAQUETES ÓPTIMOS
GRACIAS

También podría gustarte