1 / 17

WIFI

WIFI. Lissette Oteiza María Angélica Seguel Saul Gajardo. WIFI. M ecanismo de conexión de dispositivos electrónicos de forma inalámbrica.

easter
Télécharger la présentation

WIFI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WIFI Lissette Oteiza María Angélica Seguel SaulGajardo

  2. WIFI • Mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. • En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron. • Wi-Fi es una marca de la Wi-Fi Alliance. (organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local).

  3. Estándares que certifica Wi-Fibasado cada uno de ellos en un estándarIEEE802.11 aprobado 802.11n 300 Mbps

  4. FUNCIONAMIENTO • Una red Wi-Fi en general contiene uno o más dispositivos Wi-Fi, cada uno de los cuales envía información por ondas de radio en forma de “paquetes” cortos de baja potencia.

  5. Espectro electromagnético

  6. Escenario uno El punto de acceso está basado en 802.11n, el cliente es 802.11g. El punto de acceso se comunicará con el cliente en modo 802.11g, y los dispositivos que ofrecen un rendimiento 802.11g.

  7. Escenario dos El punto de acceso está basado en 802.11n, y hay uno o más clientes de 802.11n, y uno o más clientes 802.11g.

  8. Escenario tres El router/punto de acceso 802.11a ó 802.11g, está conectado a un cliente de 802.11n.

  9. DISPOSITIVOS CLIENTES PCI PCMCIA USB WIRELESS SD WIRELESS

  10. Enchufe repetidor Se transmite a través de la red eléctrica. Por lo que es posible instalarlo en cualquier enchufe

  11. Impresoras Scanner portatil Televisores Marcos de fotos digitales Videoconsolas Proyector wireless

  12. domótica

  13. Seguridad en redes WiFI Existen varios métodos para mantener nuestra red segura de posibles intrusos. Algunas, mas seguras que otras suelen hacer mas difícil el acceso a dichas redes inalámbricas pero la seguridad de nuestra red esencialmente depende de la estrategia que utilicemos para evadir dichos ataques, teniendo en cuenta que un solo método no mantendrá segura nuestra red, sino que un conjunto podría mantener nuestra red segura ante individuos ajenos al sistema.

  14. Métodos • Cambios de contraseña • Encriptación WEP: WiredEquivalentPrivacy, crifrado a nivel 2 basado en algoritmo de cifrado RC4. (bastante inseguro). Utiliza claves de 64 bits o 128 bits.. • Encriptacion WPA: Wifi- Protected Access. Creado para corregir deficiencias de su antecesor. WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. • Encriptacion WPA2: Wifi-Protected Access 2 : creado para corregir las vulnerabilidades detectadas en WPA. Utiliza el algoritmo de cifrado AES (AdvancedEncryption Standard) pensado para el área empresarial pública como privada. • Utilizar IPSEC : en el caso de las VPN y el conjunto de estándares IEEE 808.IX, que permite la autenticación y autorización de usuarios.

  15. Desactivar el BroadCast SSID: Desactivar esto permite que otros equipos ajenos a la red vean nuestra red Wifi y obtengan datos de esta. • Activar un Filtrado de MAC: Al activar el MAC Filter solo le daras acceso a una lista concreta de usuarios que registras en el AP. Ningun otro podrá conectarse. • Desactivar DHCP: Al desactivar DHCP evitaras que a una nueva conexión se le asigne una dirección IP. • Cambiar el SSID: Siempre al activar un AP viene con un nombre por defecto el cual puede ser “default”, “Wireless”, etc. Esto se puede modificar otorgándole un nombre menos atractivo tal como “Disconected” o “Down”

  16. Vulnerabilidades mÁs utilizadas • ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (AddressResolutionProtocol) como el caso de ataque denominado "Man in theMidle" o "hombre en medio“. • MAC Spoofing o "enmascarar el MAC“: Modificar la dirección mac de una tarjeta de red para obtener acceso a la red deseada. • Denial of service (DoS): es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. • Access Point Spoofing: en este caso el atacante se hace pasar por un accesspoint y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.

More Related