Please enable JavaScript.
Coggle requires JavaScript to display documents.
REDES LOCALES INALÁMBRICAS Y SU SEGURIDAD - Coggle Diagram
REDES LOCALES INALÁMBRICAS Y SU SEGURIDAD
Introducción a las redes inalámbricas
Tipos de redes
WPAN
Cubren distancias inferiores a los 10 metros.
Estas soluciones están pensadas para
interconectar los distintos dispositivos de un usuario
WLAN
Cubren
distancias de unos cientos de metros.
Estas redes están pensadas para crear un entorno de red local entre ordenadores o terminales situados en un mismo edificio o grupos de edificios.
Éste es el caso de Wi-Fi o HomeRF, por ejemplo.
WMAN
Pretenden cubrir el área de una ciudad o entorno metropolitano.
Los protocolos LMDS o MMDS trabajan en este tipo de red
WWAN
Redes inalámbricas de área extensa
Pueden cubrir toda una región
Estas redes se basan en tecnología celular
2,5G o 3G
Objetivo
Conectar ordenadores sin cables
Movilidad
Menor costo de instalación
Tecnologías
Bluetooth
Enlace radio de corto alcance que aparece asociado a las Redes
de Área Personal Inalámbricas
Trabaja en el rango de frecuencias de 2,402 GHz a 2,480 GHz
Los terminales pueden estar en movimiento y no tener línea de vista entre sí
Las velocidades de transmisión oscilan entre 720kbps y 1 Mbps.
IEEE 802.11 (WI-FI)
Por ser el sistema más extendido, llegando a ser un estándar de facto para
redes inalámbricas
Wimax
Estándar de transmisión inalámbrica de datos (IEEE 802.16) que proporciona accesos concurrentes en áreas de hasta 50 km de radio (WMAN)
Sin necesidad de visión directa con las estaciones base.
Funciona por debajo de los 11 GHz y alcanza velocidades de hasta 70 Mbps.
Características de las redes locales inalámbricas
Nivel físico
La capa física proporciona una serie de servicios a la capa MAC o capa
de acceso al medio.
Diferentes tecnologías de capa física se definen para
transmitir por el medio inalámbrico.
La comunicación entre MACs de diferentes estaciones se realizará a
través de la capa física mediante de una serie de puntos de acceso al servicio,
Nivel de enlace
Actúa como intermediaria entre la capa de red y la capa física
Codifica las tramas recibidas desde la capa de red para su transmisión desde la capa física, controlando el acceso al medio y los posibles errores en la transmisión.
Función
Detectar errores en el nivel físico
Establecer el método de acceso que las computadoras deben seguir para transmitir y recibir mensajes.
Realizar la transferencia de datos a través del nivel físico.
Enviar bloques de datos de control para la sincronía.
Seguridad
Protocolos
WPA
Utilizan una clave precompartida (PSK)
Resultó ser bastante vulnerable a la intrusión
Realizaron los ataques a través de
Configuración de Wi-Fi Segura (WPS)
WPA2
Se implemento el Estándar de cifrado
avanzado (AES) para el cifrado
basado en estándares de seguridad
inalámbrica 802.11i
WEP
Ofrecía el mismo nivel de seguridad que redes
cableadas
Altamente vulnerable
WPA3
Ofrece cifrado de seguridad de 192 bits
Sucesor de WPA2
Desactivar DHCP
Ocultar SSID
Filtrado Mac
Requisitos para una red segura
Antivirus
Protege al ordenador de diferentes amenazas existentes en el sistema,
Limpieza del ordenador
Permite borrar los archivos basuras que se encuentran en el sistema, también conocidos como “Caché”.
Clasificación de antivirus
Según su objetivo
Antispyware
Antispam
Firewall
Antimalware
Según su Función
Detectores
Heurísticos
Eliminadores
Inmunizadores
Según su categoria
Tradicional
Online
Seguridad en Servidores
TCP Wrappers
Se pueden usar para enviar pancartas de conexión, avisar sobre ataques desde hosts particulares y mejorar la funcionalidad de conexión
Son capaces de mucho más que simplemente negar el acceso a servicios.
Advertencias de ataques
Control de recursos del servidor
Supervise todos los servidores cuidadosamente por actividad sospechosa.
Dominios
Crear un domino para cada área de trabajo
Identificar todos los dispositivos
Evita que personas no autorizadas tengan acceso a la información de la red
Seguridad física y lógica
Objetivo
Aplicar los procedimientos que resguarden el
acceso a los datos
Permitir el acceso a las personas autorizadas
Establecer controles y mecanismos de seguridad
Elementos de seguridad Física
Control de acceso
Identificar a una persona por medio de una clave o un lector
biométrico,
Tener mayor control por medio de una base de datos
Acceder al lugar o a la información que se requiera, según sea el
caso
Seguridad en el Data Center
Presencia física de un encargado
Monitoreo
Vídeo vigilancia
Elementos de seguridad Lógica
Protocolos de seguridad
WPA2
WPA3
SSID
Filtrado Mac
Cortafuegos
Medidas de seguridad
Filtrado MAC
Es un mecanismo que realizan los AP donde permite únicamente acceder a la red a aquellos dispositivos cuya dirección física MAC sea una de las especificadas.
El mecanismo se puede utilizar como control adicional
Es fácilmente vulnerable aplicando un clonado de la MAC a suplantar.
Detener la difusión de la SSID
Se pueden configurar los puntos de accesos para que no difundan periódicamente las llamadas Beacon Frames, con la información del SSID
Evitar esta publicación implica que los clientes de la red inalámbrica necesitan saber de manera previa que SSID deben asociar con un punto de acceso
Este sistema debe considerarse tan solo como una precaución adicional más que una medida de seguridad.
Protocolo 802.11x
Ofrece un marco para autentificar y controlar el acceso a los puntos de accesos
Sirve como soporte para implementaciones de seguridad sobre servidores de autentificación.
Si la petición del cliente es aceptado, el servidor autorizará el acceso al sistema y el AP permite el acceso asignando los recursos de red.
Acceso Físico
Limitar el acceso del personal a los dispositivos físicos que componen la red
Aplicar los protocolos de seguridad
Definir que personal tendrá privilegios sobre la red
IPSec: Seguridad IP
Servicios
Control de acceso
Autentificación de origen de datos
Rechazo de paquetes reenviados
Aplicaciones
Conexión de oficinas por medio del Internet
Acceso Remoto seguro sobre el Internet
Mejora la seguridad del comercio electrónico
Función
Asegurar las comunicaciones
Trabaja en la capa de red del modelo OSI
Permite SSL, TLS y SSH
Encriptado
Flujo de paquetes
Garantizar la autenticación mutua
Establecer parametros criptográficos
Firewall o Cortafuegos
Sistema que permite proteger a una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet)
Firewall por Software
Firewall por Hardware
Permite filtrar los paquetes de datos que andan por la red.
Autorizar una conexión (Allow)
Bloquear una conexión (Deny)
Redireccionar un pedido de conexión sin avisar al emisor (Drop).
Un firewall funciona como una barrera entre internet y nuestra computadora.
Todo el tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora.)
Tipos
Packet-filtering firewal
Su función principal es el filtrado de paquetes
Circuit-level gateways
Supervisa el intercambio de datos entre hosts locales
Stateful inspection firewall
Aporta un extra de seguridad que no tienen los de filtrado de
paquetes
Multilayer inspection firewall
Firewall de inspección multicapa combina el filtrado de paquetes
con la monitorización del circuito