MONOGRAFIA_DE_SEGURIDAD_EN_ REDES_WIFI

Páginas: 18 (4481 palabras) Publicado: 24 de septiembre de 2015
Universidad Nacional del Nordeste
Facultad de Ciencias Exactas y Naturales y Agrimensura
Licenciatura en Sistemas de Información
CÁTEDRA: Teleproceso y Sistemas Distribuidos

SEGURIDAD EN REDES WI-FI

Profesor: David L. La Red Martinez
Alumno: Domingo Alberto Rios

Año 2011
1

IndiceIntroducción.....................................................................................................................Pag.4
Tecnologías WLAN……………………………………………………………………………………………………………..Pag.5
Topología WLAN………………………………………………………………………………………………………………..Pag.6
Redes Wireless-Bandas designadas por ITU…………………………………………...Pag.7
Redes Wireless - Protocolos 802x……………………………………………………..Pag.7
Redes Wireless - Elementos activos……………………………………………………Pag.8
Redes Wireless-Servicio conAP………………………………………………………………………………………..Pag.9
Redes Wireless-802.11 - Seguridad – SSID...…………………………………………………………………..Pag.9
Redes Wireless- Seguridad-Encriptación………………………………………………………………………….Pag.9
Seguridad en WiFi con WEP………………………………………………………..….Pag.10
Vulnerabilidades en redes WiFi………………………………………………….........Pag.10
Acceso a redes WiFi ………………………………………………………………………………………………………….Pag.10
Autenticación en WiFi ……………………………………………………………………………………………………...Pag.11
Conceptosbásicos…………………………………………………………………………………………………………..Pag.11
Medidas de seguridad utilizadas hasta ahora ……………………………………………………………….Pag.11
Cifrado WEP …………………………………………………………………………………………………………………..Pag.11
Vulnerabilidades en WEP…………………………………………………………...Pag.11
Autenticación en redes WiFi ……………………………………………………………………………………………Pag.12
Autenticación y asociación……………………………………………………………………………………………....Pag.13
Métodos de autenticación típicos……………………………………………………...Pag.13
Vulnerabilidades enAPs……………………………………………………………………………………………………Pag.13
Ataques de Denegación de Servicio…………………………………………………...Pag.14
Ataques Man-in-the-Middle ……………………………………………………………………………………………..Pag.14
Vulnerabilidades: AP en modo bridge……………………………………………………………………………..Pag.15
2

Soluciones de seguridad WiFi………………………………………………………....Pag.17
Portales Cautivos………………………………………………………………………………………………………………..Pag.17
802.1x………………………………………………………………………………………………………………………………….Pag.20EAP……………………………………………………………………………………………………………………………………..Pag.20
Protocolos de autenticación basados en EAP…………………………………….......Pag.21
LEAP (EAP-Cisco Wireless)……………………………………………………....Pag.21
EAP-MD5………………………………………………………………………….Pag.22
EAP-TLS……………………………………………………………………………………………………………………….Pag.22
EAP-TTLS………………………………………………………………………….Pag.23
EAP-PEAP………………………………………………………………………….Pag.23
Radius.…………………………………………………………………………………………………………………………………Pag.24
WPA…………………………………………………………………………………………………………………………………...Pag.24
802.11i…………………………………………………………………………………Pag.26RSN……………………………………………………………………………………Pag.27
Conclusiones………………………………………………………………………......Pag.28
Bibliografía…………………………………………………………………………………………………………………….…..Pag.29

3

Introducción

Las tecnologías inalámbricas se presentan como las de mayor auge y proyección
en la actualidad.
Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de
usuarios.
Se desarrollan a diario mejores estándares en la búsquedade mayores tasas de
transmisión y niveles de seguridad más altos.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más
importante en las comunicaciones del mundo de hoy. Debido a su facilidad de
instalación y conexión, se han convertido en una excelente alternativa para ofrecer
conectividad en lugares donde resulta inconveniente o imposible brindar servicio
con una redcableada. La popularidad de estas redes ha crecido a tal punto que
los fabricantes de computadores y motherboards están integrando dispositivos
para acceso a WLAN en sus equipos; tal es el caso de Intel que fabrica el chipset
Centrino para computadores portátiles.

4

Tecnologías WLAN

802.11 & Modelo OSI:

5

Topología WLAN
Una WLAN se puede conformar de dos maneras:
• En estrella. Esta configuraciónse logra instalando una estación central
denominada punto de acceso...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS