tema2

Page 1

[Escribir el nombre de la compañía]

Seguridad de las redes inalámbricas Fº Javier Ortiz Rodríguez

12


Índice 1- Tipos de seguridad: - WEP - WPA - IPsec - Ocultación del router Wi-fi. - WPA2 2- Bibliografía.


Tipos de seguridad de redes inalámbricas -

WEP: Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. El principal problema radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación. A pesar de existir otros protocolos de cifrado mucho

menos vulnerables y más eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto se debe a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos, como WPA, que no es soportado por muchos dispositivos de red antiguos. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para ser compatible con hardware de red anterior. Esto se da principalmente en las videoconsolas con conexión a Internet.

- WPA: es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por The Wi-Fi Alliance.


WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x); sin embargo, también se puede utilizar en un modo menos seguro de clave precompartida para usuarios de casa o pequeña oficina. La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP.

-

IPsec: Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.

-

MAC: Es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6 * 8 = 48 bits únicos


En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:     

Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps 802.11 redes inalámbricas (Wi-Fi). Asynchronous Transfer Mode MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

-

Ocultación del punto de acceso: Se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

-

WPA2: WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. El estándar 802.11i fue ratificado en junio de 2004. La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPAEnterprise y WPA2-Enterprise. Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad que la tecnología cumple con


estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i.

BIBLIOGRAFÍA http://es.wikipedia.org/wiki/WPA2 http://Mygnet.net/artículos/redes/seguridad_en_redes_inalambricas.1051. http://es.wikipedia.org/wiki/Wi-Fi#Seguridad_y_fiabilidad http://es.wikipedia.org/wiki/Wi-Fi http://es.wikipedia.org/wiki/WEP http://es.wikipedia.org/wiki/WPA http://es.wikipedia.org/wiki/IPSEC http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC


Tema 2 Redes de ordenadores

FÂş Javier Ortiz RodrĂ­guez 08/10/2012


Informática

Fº Javier Ortiz Rodríguez

Índice 1. Interconexión de ordenadores en Windows. 2. Compartiendo información. 3. Administración de redes. 4. Redes inalámbricas.


Informática

Fº Javier Ortiz Rodríguez

Una red de ordenadores es un conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos y reducir costes. Para identificar cada equipo de la red, se asigna a cada uno de ellos un código compuesto por cuatro números que se denomina dirección IP. Para ver las propiedades de conexión de la red: 1. Selecciona el menú Inicio y abre Panel de control. 2. Pulsa el icono de Conexiones de red. 3. Selecciona una de las conexiones de red configuradas y pulsa el botón derecho del ratón. Aparece un menú en el que debes seleccionar Propiedades. 4. Selecciona Protocolo Internet (TCP/IP) y pulsa el botón Propiedades. Para ver las redes accesibles desde tu equipo, sigue estos pasos: 1. Desde la pantalla obtenida en el paso 2, escoge Mis sitios de red 2. Pulsa Ver equipos del grupo de trabajo y te presentará todos los equipos de tu grupo. 3. Selecciona Red de Microsoft Windows.


Informática

Fº Javier Ortiz Rodríguez

_Compartiendo información en Windows. Para que otros usuarios de la red puedan acceder a los recursos de nuestro ordenador es necesario que se compartan. Se pueden compartir tanto carpetas como unidades del ordenador: 1. Localiza la carpeta o la unidad que se va a compartir y haz clic con el botón derecho para desplegar el menú. 2. Dentro del menú, escoge Compartir y seguridad. Dentro de esta opción seleccionamos Compartir esta carpeta en la red. 3. Escribe un nombre del recurso en el cuadro de texto Recurso compartido. 4. Define el Tipo de acceso. Si solo quieres que la carpeta se pueda ver sin modificar nada, deja la opción Permitir que los usuarios de la red cambien mis archivos sin activar; en caso contrario actívala. También se pueden compartir las impresoras conectadas a nuestro equipo: 1. Abre el Panel de control y haz doble clic sobre el icono de Impresoras y faxes. 2. Escoge la impresora que se desea compartir y haz clic con el botón derecho sobre la misma para desplegar su menú. 3. Dentro del menú, escoge el comando Compartir. 4. Escribe un nombre para la impresora en el cuadro de texto Nombre del recurso compartido.


Informática

Fº Javier Ortiz Rodríguez

La administración de redes consiste en decidir como configurar la red, como unir los equipos, que usuarios crear, que permisos van a tener esos usuarios, y todas aquellas tareas relacionadas con el funcionamiento de la red. Una red se compone normalmente de:    

Servidor. Es un equipo de red más potente que el resto y que actúa como maestro. Clientes. Son todos los equipos que están conectados al servidor y dependen del mismo. Recursos compartidos. Son impresoras, faxes y otros dispositivos que utilizan todos los usuarios de la red. Dispositivo de conexión. Son equipos especiales que permiten realizar la conexión de todos los ordenadores que componen la red. Entre ellos están los hubs y los switches.

la función de administración se lleva a cabo desde el ordenador que actúa como servidor. Una cuenta de usuario permite el acceso de forma individual a la persona que desee utilizar el equipo. Cada cuenta tiene asignados unos permisos o privilegios. Los permisos o privilegios son las acciones que un usuario puede llevar a cabo en un equipo, como pueden ser cambios de configuración, instalación de programas, creación de carpetas, etc. Tipos de cuentas:   

Cuentas de invitado. Permiten a los usuarios sin cuenta propia acceder al equipo con pocos privilegios o permisos. Cuentas de administrador. Permiten a los usuarios que las utilicen cambiar todo lo que estimen necesario en el ordenador. Cuentas de usuario con permisos limitados. Son los usuarios normales del equipo a los que se les asignan privilegios limitados de modo que puedan cambiar o quitar sus contraseñas, etc.

Un dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios, los permisos y la configuración de cada uno.


Informática

Fº Javier Ortiz Rodríguez

Una red inalámbrica es aquella que posibilita la unión de varios equipos sin necesidad de utilizar cables. Las principales ventajas:    

Permiten que los equipos puedan conectarse desde cualquier lugar de la red sin cables. Facilitan cambiar los ordenadores de lugar. La instalación es muy rápida. Los costes de mantenimiento son inferiores al de las redes con cables.

Para poder disponer de ella se necesita una tarjeta de red inalámbrica y un equipo de conexión a la red.

_Conexiones inalámbricas en Windows. Es posible ver las conexiones inalámbricas: 1. Abre el panel de control y selecciona Conexiones de red. 2. Elige una de las conexiones de red inalámbricas y pulsa el botón derecho del ratón. Selecciona propiedades. 3. En la ficha Redes inalámbricas, pulsa Ver redes inalámbricas.

_Redes wi-fi Wi-fi es una de las tecnologías mas utilizadas para realizar comunicaciones inalámbricas. También se conoce como WLAN. 

Una tarjeta de red wi-fi. Muchos ordenadores, actualmente, ys están equipados con este tipo de tarjetas. En Windows, se puede comprobar si se dispone de ella en Panel de control/Sistema/Avanzadas/Administrador de dispositivos/Adaptadores de red. Un router ADSL inalámbrico que permite la interconexión entre distintos equipos y es responsable de controlar y gestionar la comunicación entre las redes locales. Puntos de acceso wi-fi. Estos dispositivos conectan varios equipos con conexión inalámbrica entre sí para formar una red inalámbrica.


Informática

Fº Javier Ortiz Rodríguez

Autoevaluación 1. El código que identifica un equipo en la red es: a) El dominio b) El nombre del equipo c) La dirección IP 2. Las ventajas de estar conectado en la red son: a) Compartir recursos, reducir costes, aumentar la cobertura y coordinación de tareas b) Compartir recursos, comunicarse entre equipos y aumentar la cobertura c) Aumentar la comunicación entre equipos, coordinar tareas y reducir costes. 3. El comando que permite ver la configuración de red de un equipo es: a) Ping b) Ipconfig/ifconfig c) Tracert/ traceroute 4. El comando para ver si hay conexión con otro equipo de la red es: a) Ping b) Ipconfig/ ifconfig c) Tracert/ traceroute 5. La finalidad de compartir recursos es: a) Permitir el intercambio de información b) Ahorrar costes compartiendo dispositivos y permitir el intercambio de información c) Ahorrar costes compartiendo dispositivos

6. El equipo de red que es más potente y actúa como maestro es: a) El cliente b) El servidor c) El usuario 7. ¿Qué es una cuenta de usuario? a) El nombre del usuario b) Permite el acceso de forma individual a la persona que desee utilizar el equipo c) La contraseña del usuario. 8. ¿Qué son los permisos o privilegios? a) Todas las acciones que un usuario puede llevar a cabo en un equipo b) La posibilidad de borrar o modificar archivos c) La posibilidad de poder ver otros equipos de la red. 9. La función de administración se realiza en: a) El switch b) La impresora c) El servidor 10. Un dominio es: a) Una asociación cualquiera de ordenadores b) Un ordenador que centraliza el control de la red. c) Una agrupación de ordenadores en torno a un servidor centralizado


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.