SlideShare ist ein Scribd-Unternehmen logo
1 von 19
ISUMMIT LOXA 2010 SEGURIDAD EN REDES INALAMBRICAS Charbel Torres  Myriam Sarango Rommel Gutiérrez
Hoy en día podemos percibir que nuestra sociedad se está abasteciendo de tecnologías avanzadas de información y comunicación, desarrollándose en avances y cambios tecnológicos introducidos en el mercado mundial; este es el caso de las redes inalámbricas y dispositivos móviles que para muchos ya es un servicio muy necesario, y como es reglamentario no podemos dejar la seguridad como tema aparte. El tema de seguridad esta introducido en todos los logros tecnológicos, dados estos avances con respecto a las redes inalámbricas es usual que se den casos de fallos comunes en  seguridad de redes inalámbricas.
Introducción Hoy en día en la ciudad de Loja se ha dado un gran paso dentro de la era de la información ya que muchas personas han accedido a tener el servicio de internet en sus hogares ya sea por distintas razones como: comodidad, lujo o necesidad entre otras, pues en la mayoría de ellas existe una conexión WIFI y en caso que  no exista está, pues les gustaría tener este servicio, pero el problema es la adquisición del equipo que nos brindara este servicio ya que al momento de ir a un lugar donde tengas a la venta estos equipos pues nos vamos a encontrar con una gran variedad de marcas (d-link, cisco. Linkys, Broadcom, Tp-link, zoom, etc.) Y pues cada una de ellas con sus distintas características (cobertura, compatibilidad, taza de transferencia, seguridad entre otras), pero el problema es saber cuáles de ellos nos conviene para nuestro hogar, pero como ya se pudieron haber dado cuenta son muchos los factores que influyen dentro de una conectividad WIFI, así que para ello solamente vamos a hablar sobre la seguridad de nuestro equipo, que seguridad aplicar, ¿Por qué proteger mi equipo?, ¿Cómo proteger mi equipo? y recomendaciones que se debe tener en la seguridad de un Router inalámbrico o un Access Point.
¿Por qué proteger mi equipo? Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio pueden viajar más allá de las paredes y filtrarse en habitaciones, casas, oficinas cercanas o cualquier lugar donde se encuentra dentro de nuestra cobertura WIFI. Una persona con el equipo adecuado y conocimientos básicos podría acceder a nuestra red, y no solamente utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo. El atacante puede analizar toda la información que viaja por nuestra red, para así obtener contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. Existen herramientas con las que podemos comprobar la cantidad de redes abiertas (vulnerables) como: Network Stumbler o la función SiteSurvey o escaneo de redes de un PDA con Wi-Fi o de una portátil.
¿Cómo proteger mi equipo? Para proteger el equipo de que no se conecten a tu red personas no autorizadas, ni deseas, se recomienda realizar los siguientes cambios a la configuración del equipo: Cambia la contraseña por defecto.	 Usa encriptación WEP/WPA.	 Cambia el SSID por defecto.	 Desactiva el broadcasting SSID.	 Activa el filtrado de direcciones MAC.	 Establece el nº máximo de dispositivos que pueden conectarse. Desactiva DHCP.	 Desconecta el AP cuando no lo uses. Cambia las claves WEP regularmente.
Cambia la contraseña por defecto Los fabricantes establecen un password por defecto de acceso a la administración del AP. Trata de evitar contraseñas como tu fecha de nacimiento, el nombre de tu pareja, numero de celular etc. Además intercala letras mayúsculas, minúsculas con números.
Usa encriptación WEP/WPA Se recomienda estos protocolos porque es mucho más complicado que es atacante descubra tu contraseña, a pesar de que muchas personas utilizan el protocolo WAP para proteger su equipo pero no se lo recomiendo en lo absoluto ya que al atacante le tomara menos de 10 minutos descifrar la contraseña para poder acceder al equipo.  Así que se te recomienda lo siguiente: WEP 	Activa en el AP la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits será mejor. Los AP más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase se intercale mayúsculas con minúsculas y números, evitar utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").Bueno a pesar de que estos protocolos de encriptación son bastante seguros pero hemos visto que el atacante con algunos programas y el tiempo suficiente puede descubrir tus contraseñas. WPA 	Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP. 	Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización).
Cambia el SSID por defecto Lo recomendable como lo dijimos anteriormente es mejor cambiar las configuraciones del equipo de fabrica así que lo más recomendable es cambiar el nombre de la red. Los SSID por defecto suelen ser así: “default”, “Cisco”, “D-link”, cambia el nombre del SSID y coloca algo menos atractivo para el observador, ya que si no llamamos la atención del observador, las posibilidades de que intente entrar a nuestra red se disminuyen.
Desactiva el broadcasting SSID El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
Evitar que se conecten Activa el filtrado de direcciones MAC. 	Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi. 	Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. 	Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.   Establece el número máximo de dispositivos que pueden conectarse. Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.
Desactiva DHCP Desactiva DHCP en el router ADSL y en el AP. En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
Desconecta el AP cuando no lo uses Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes
Cambia las claves WEP regularmente Cambia constantemente tu contraseña ya sea semana a semana o mes a mes. Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves. Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.
APORTES PERSONALES
APORTE CHARBEL Todas las personas independientemente de la profesión que tengan pues deben saber sobre seguridad de redes y como protegerse de ellas ya que en cualquiera de ellas se maneja información de valor a las que si no la protegen de manera adecuada pues puede quedar expuesta. Muchas personas pensamos que no somos importantes y que es nuestros equipos no tenemos información de valor así que le dan poca importancia a la seguridad de redes pero no se dan cuenta que si tienen un correo electrónico una cuenta en la web 2.0 pues tienen algo que alguna persona externa pueda desear.
APORTE MYRIAM El uso de redes inalámbricas se está desarrollando comúnmente ya en nuestro medio, muchas personas tenemos acceso a internet por diferentes vías siendo la red inalámbrica de uso cotidiano; como estamos en un proceso de desarrollo existen personas que desconocen a los peligros que se pueden exponer por no conocer mucho el tema de seguridad informática, creo que deberían realizarse aportes de los administradores estos servicios para que la gente ajena a estos temas conozca por lo menos la seguridad básica que debería implantar en sus dispositivos personales o redes móviles. Estamos en la era de la información, y como en cada era existen aportadores para bien común y por intereses personales es necesario estar atentos a todo tipo de acciones en la web y más si hacemos uso de ella.
APORTE ROMMEL La tecnología siempre se ha caracterizado por avanzar a pasos agigantados, un buen ejemplo es el internet y su difusión, este ha crecido a tal escala que se ha vuelto indispensable para casi cualquier actividad ya sea en aspectos laborales u ocio; el ser humano por su parte es un ente el cual se adapta rápidamente a cualquier entorno, y más aún si éste le facilita sus labores diarias. Pero la ambición del hombre por dominar nuevas fronteras sin tener que realizar mucho esfuerzo, ha hecho que la tecnología avance mucho más rápido de lo normal, siendo así que ahora el ser humano puede realizar casi cualquier cosa desde cualquier parte gracias a las redes inalámbricas, estas redes han facilitado tanto la labor del ser humano que se ha vuelto la tendencia y el centro de atención del comercio. Siendo esto ya una realidad, los “delincuentes” han incursionado también en nuevas formas de estafa las cuales han evolucionado a la par de sus contra-amenazas. Por ello la importancia de concientizar a la gente en el uso de estas redes para que no sean víctimas de la “delincuencia informática” o por lo menos saber evitar ataques a los que están expuestos, así como también apuntar hacia un usuario no solo pasivo sino también activo en el ámbito de la búsqueda y desarrollo de nuevas formas de prevenir los ataques a los que estuvieren expuestos.
CONCLUSIONES Se concluyó que una red WIFI es mucho más vulnerable que la red cableada pero igual de peligrosa q está. Un gran número de usuarios WIFI no protegen su red debidamente. Las empresas que brindan el servicio de internet a los diferentes usuarios, jamás entregan las configuraciones del AP para poder administrarlo y poder protegerse de los atacantes.
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaDaniel Aparicio Arriola
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
Wifi
WifiWifi
Wifiiriz
 
Charla internet wi fi
Charla internet wi fiCharla internet wi fi
Charla internet wi fisantomieses12
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxanandreitasan
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5White Hat Mexico
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajei-inform-95
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajeisonalexander
 

Was ist angesagt? (14)

Wifi
WifiWifi
Wifi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Wifi
WifiWifi
Wifi
 
Ensayo wi fi
Ensayo wi fiEnsayo wi fi
Ensayo wi fi
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Charla internet wi fi
Charla internet wi fiCharla internet wi fi
Charla internet wi fi
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 

Andere mochten auch

Proyecto
ProyectoProyecto
Proyectoangela
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 

Andere mochten auch (6)

Proyecto
ProyectoProyecto
Proyecto
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 

Ähnlich wie Seguridad en redes inalámbricas: protege tu red WiFi con estas sencillas recomendaciones

Ähnlich wie Seguridad en redes inalámbricas: protege tu red WiFi con estas sencillas recomendaciones (20)

Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Manual wifi
Manual wifiManual wifi
Manual wifi
 
Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- FiClase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 

Mehr von Rommel Gutierrez Roa (9)

Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Pruebas Para Proporciones (Rommel Gutierrez)
Pruebas Para Proporciones (Rommel Gutierrez)Pruebas Para Proporciones (Rommel Gutierrez)
Pruebas Para Proporciones (Rommel Gutierrez)
 
Programacion Php
Programacion PhpProgramacion Php
Programacion Php
 
Algebra
AlgebraAlgebra
Algebra
 
Algebra Lineal
Algebra LinealAlgebra Lineal
Algebra Lineal
 
Chile Curriculo Matematicas Tics
Chile Curriculo Matematicas TicsChile Curriculo Matematicas Tics
Chile Curriculo Matematicas Tics
 
Programacion en PHP
Programacion en PHPProgramacion en PHP
Programacion en PHP
 
Formulario De Integrales
Formulario De IntegralesFormulario De Integrales
Formulario De Integrales
 
Manual De Ajax En Espanol
Manual De Ajax En EspanolManual De Ajax En Espanol
Manual De Ajax En Espanol
 

Kürzlich hochgeladen

BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Kürzlich hochgeladen (20)

Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 

Seguridad en redes inalámbricas: protege tu red WiFi con estas sencillas recomendaciones

  • 1. ISUMMIT LOXA 2010 SEGURIDAD EN REDES INALAMBRICAS Charbel Torres Myriam Sarango Rommel Gutiérrez
  • 2. Hoy en día podemos percibir que nuestra sociedad se está abasteciendo de tecnologías avanzadas de información y comunicación, desarrollándose en avances y cambios tecnológicos introducidos en el mercado mundial; este es el caso de las redes inalámbricas y dispositivos móviles que para muchos ya es un servicio muy necesario, y como es reglamentario no podemos dejar la seguridad como tema aparte. El tema de seguridad esta introducido en todos los logros tecnológicos, dados estos avances con respecto a las redes inalámbricas es usual que se den casos de fallos comunes en seguridad de redes inalámbricas.
  • 3. Introducción Hoy en día en la ciudad de Loja se ha dado un gran paso dentro de la era de la información ya que muchas personas han accedido a tener el servicio de internet en sus hogares ya sea por distintas razones como: comodidad, lujo o necesidad entre otras, pues en la mayoría de ellas existe una conexión WIFI y en caso que no exista está, pues les gustaría tener este servicio, pero el problema es la adquisición del equipo que nos brindara este servicio ya que al momento de ir a un lugar donde tengas a la venta estos equipos pues nos vamos a encontrar con una gran variedad de marcas (d-link, cisco. Linkys, Broadcom, Tp-link, zoom, etc.) Y pues cada una de ellas con sus distintas características (cobertura, compatibilidad, taza de transferencia, seguridad entre otras), pero el problema es saber cuáles de ellos nos conviene para nuestro hogar, pero como ya se pudieron haber dado cuenta son muchos los factores que influyen dentro de una conectividad WIFI, así que para ello solamente vamos a hablar sobre la seguridad de nuestro equipo, que seguridad aplicar, ¿Por qué proteger mi equipo?, ¿Cómo proteger mi equipo? y recomendaciones que se debe tener en la seguridad de un Router inalámbrico o un Access Point.
  • 4. ¿Por qué proteger mi equipo? Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio pueden viajar más allá de las paredes y filtrarse en habitaciones, casas, oficinas cercanas o cualquier lugar donde se encuentra dentro de nuestra cobertura WIFI. Una persona con el equipo adecuado y conocimientos básicos podría acceder a nuestra red, y no solamente utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo. El atacante puede analizar toda la información que viaja por nuestra red, para así obtener contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. Existen herramientas con las que podemos comprobar la cantidad de redes abiertas (vulnerables) como: Network Stumbler o la función SiteSurvey o escaneo de redes de un PDA con Wi-Fi o de una portátil.
  • 5. ¿Cómo proteger mi equipo? Para proteger el equipo de que no se conecten a tu red personas no autorizadas, ni deseas, se recomienda realizar los siguientes cambios a la configuración del equipo: Cambia la contraseña por defecto. Usa encriptación WEP/WPA. Cambia el SSID por defecto. Desactiva el broadcasting SSID. Activa el filtrado de direcciones MAC. Establece el nº máximo de dispositivos que pueden conectarse. Desactiva DHCP. Desconecta el AP cuando no lo uses. Cambia las claves WEP regularmente.
  • 6. Cambia la contraseña por defecto Los fabricantes establecen un password por defecto de acceso a la administración del AP. Trata de evitar contraseñas como tu fecha de nacimiento, el nombre de tu pareja, numero de celular etc. Además intercala letras mayúsculas, minúsculas con números.
  • 7. Usa encriptación WEP/WPA Se recomienda estos protocolos porque es mucho más complicado que es atacante descubra tu contraseña, a pesar de que muchas personas utilizan el protocolo WAP para proteger su equipo pero no se lo recomiendo en lo absoluto ya que al atacante le tomara menos de 10 minutos descifrar la contraseña para poder acceder al equipo. Así que se te recomienda lo siguiente: WEP Activa en el AP la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits será mejor. Los AP más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase se intercale mayúsculas con minúsculas y números, evitar utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").Bueno a pesar de que estos protocolos de encriptación son bastante seguros pero hemos visto que el atacante con algunos programas y el tiempo suficiente puede descubrir tus contraseñas. WPA Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP. Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización).
  • 8. Cambia el SSID por defecto Lo recomendable como lo dijimos anteriormente es mejor cambiar las configuraciones del equipo de fabrica así que lo más recomendable es cambiar el nombre de la red. Los SSID por defecto suelen ser así: “default”, “Cisco”, “D-link”, cambia el nombre del SSID y coloca algo menos atractivo para el observador, ya que si no llamamos la atención del observador, las posibilidades de que intente entrar a nuestra red se disminuyen.
  • 9. Desactiva el broadcasting SSID El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
  • 10. Evitar que se conecten Activa el filtrado de direcciones MAC. Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi. Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.   Establece el número máximo de dispositivos que pueden conectarse. Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.
  • 11. Desactiva DHCP Desactiva DHCP en el router ADSL y en el AP. En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario. Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.
  • 12. Desconecta el AP cuando no lo uses Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes
  • 13. Cambia las claves WEP regularmente Cambia constantemente tu contraseña ya sea semana a semana o mes a mes. Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves. Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.
  • 15. APORTE CHARBEL Todas las personas independientemente de la profesión que tengan pues deben saber sobre seguridad de redes y como protegerse de ellas ya que en cualquiera de ellas se maneja información de valor a las que si no la protegen de manera adecuada pues puede quedar expuesta. Muchas personas pensamos que no somos importantes y que es nuestros equipos no tenemos información de valor así que le dan poca importancia a la seguridad de redes pero no se dan cuenta que si tienen un correo electrónico una cuenta en la web 2.0 pues tienen algo que alguna persona externa pueda desear.
  • 16. APORTE MYRIAM El uso de redes inalámbricas se está desarrollando comúnmente ya en nuestro medio, muchas personas tenemos acceso a internet por diferentes vías siendo la red inalámbrica de uso cotidiano; como estamos en un proceso de desarrollo existen personas que desconocen a los peligros que se pueden exponer por no conocer mucho el tema de seguridad informática, creo que deberían realizarse aportes de los administradores estos servicios para que la gente ajena a estos temas conozca por lo menos la seguridad básica que debería implantar en sus dispositivos personales o redes móviles. Estamos en la era de la información, y como en cada era existen aportadores para bien común y por intereses personales es necesario estar atentos a todo tipo de acciones en la web y más si hacemos uso de ella.
  • 17. APORTE ROMMEL La tecnología siempre se ha caracterizado por avanzar a pasos agigantados, un buen ejemplo es el internet y su difusión, este ha crecido a tal escala que se ha vuelto indispensable para casi cualquier actividad ya sea en aspectos laborales u ocio; el ser humano por su parte es un ente el cual se adapta rápidamente a cualquier entorno, y más aún si éste le facilita sus labores diarias. Pero la ambición del hombre por dominar nuevas fronteras sin tener que realizar mucho esfuerzo, ha hecho que la tecnología avance mucho más rápido de lo normal, siendo así que ahora el ser humano puede realizar casi cualquier cosa desde cualquier parte gracias a las redes inalámbricas, estas redes han facilitado tanto la labor del ser humano que se ha vuelto la tendencia y el centro de atención del comercio. Siendo esto ya una realidad, los “delincuentes” han incursionado también en nuevas formas de estafa las cuales han evolucionado a la par de sus contra-amenazas. Por ello la importancia de concientizar a la gente en el uso de estas redes para que no sean víctimas de la “delincuencia informática” o por lo menos saber evitar ataques a los que están expuestos, así como también apuntar hacia un usuario no solo pasivo sino también activo en el ámbito de la búsqueda y desarrollo de nuevas formas de prevenir los ataques a los que estuvieren expuestos.
  • 18. CONCLUSIONES Se concluyó que una red WIFI es mucho más vulnerable que la red cableada pero igual de peligrosa q está. Un gran número de usuarios WIFI no protegen su red debidamente. Las empresas que brindan el servicio de internet a los diferentes usuarios, jamás entregan las configuraciones del AP para poder administrarlo y poder protegerse de los atacantes.