Vous êtes sur la page 1sur 3

1

TRABAJO COLABORATIVO 1 301120A-220

Ensayo sobre Seguridad en redes Wi-Fi


Autor, Walter W. Tobon Londoo, Juan Fernando Aristizabal Meja Grupo, 301120A-220

E n el desarrollo de la actividad programa para el Pblicas, Privadas y Reservadas. Las direcciones


trabajado colaborativo, se hablara sobre el tema pblicas son aquellas que podemos usarlas para navegar.
de seguridad en redes inalmbricas WI-FI.

INTRODUCCION
Las direcciones privadas son aquellas que no podemos
usar para navegar. Las direcciones reservadas son
direcciones que no deben usarse nunca salvo alguna
circunstancia para la cual han sido reservadas.
Este tipo de redes son muy comunes hoy en da adems
que sobre este tipo de plataformas dependen muchos Ante los ataques y fallas que puede estar expuesta una
sistemas y personas para garantizar su conectividad red Wi-Fi o red LAN cableada son diversos para
personal y laboral. prevenir este tipo de ataques se cuenta con la
herramienta firewall que es un dispositivo que funciona
OBJETIVOS como cortafuegos o barrera clasificatoria de paquetes
entre redes, permitiendo o denegando las transmisiones
Durante el presente documento se pretende introducir de una red a otra.
sobre los conceptos de redes inalmbricas y su seguridad
Bandas de frecuencia para operacin en Colombia para
El presente ensayo pretende dar a conocer los principales este tipo de redes
ataques que se presentan en las redes inalmbricos Banda de operacin: 2,4 GHz y 5,8 GHz en el espectro
como: (DoS, Denial of Service), interceptacin de radioelctrico Colombiano son bandas no licenciadas.
comunicaciones, inyeccin de trfico y acceso a la red.
Adems, se conocer las diferentes tecnologas para Las redes inalmbricas MESH, redes acopladas, o redes
configurar una red de modo seguro como WEP, WPA, de malla inalmbricas de infraestructura, para definirlas
WPA2, 802.1x. Tambin, se mencionarn unos de una forma sencilla, son aquellas redes en las que se
elementos importantes que se utilizan en las empresas mezclan las dos topologas de las redes inalmbricas, la
para incrementar la seguridad como la implementacin topologa Ad-hoc y la topologa infraestructura.
de VPNs, servidor radius entre otros. Finalmente se Bsicamente son redes con topologa de infraestructura
mencionara la seguridad que se recomienda para los
pero que permiten unirse a la red a una red de
clientes wifi.
dispositivos que a pesar de estar fuera del rango de
DESARROLLO cobertura de los puntos de acceso estn dentro del rango
de cobertura de otra red que directamente o
Como primer tema se tiene el concepto de red WI-FI indirectamente est dentro del rango de cobertura de un
este tipo de red son plataformas de comunicacin que AP.
trabajan bajo el medio de radio frecuencias en
I. Clasificacin de los ataques en las redes
frecuencias estndar segn los equipos o redes a difundir
wifi.
de 5 HZ y 2.4 Hz.
1.1 Ataques de negacin de servicio
IP es el Protocolo de Internet, es decir, el mecanismo que (DoS)
permite que naveguemos, chateemos y recibamos el
correo electrnico desde internet. Es el protocolo que Son los ms difcilmente evitables por cmo
entienden los routers (enrutadores) y que permite que funcionan las tecnologas inalmbricas, ya que
todo el sistema funcione.
alguien puede generar suficiente ruido en la
frecuencia empleada por la red WiFi y hacer
IPv4 diferencia bsicamente 3 tipos de direcciones.
imposible ningn tipo de comunicacin
P. A. Autor es estudiante de Ingeniera Electrnica de la UNAD, CEAD
inalmbrica, afectando a la disponibilidad de la
Medelln, Colombia (e-mail: wtobon@unadvirtual.edu.co). red. Este ataque es especialmente relevante en
entornos crticos, como redes WiFi de
2
TRABAJO COLABORATIVO 1 301120A-220
monitorizacin en hospitales o infraestructuras
crticas. WEP (Wired Equivalent Privacy), un
mecanismo de cifrado antiguo e inseguro,
1.2 Interceptacin de comunicaciones aunque requiera utilizar una contrasea. La
utilizacin de la contrasea crea una falsa
En este caso, un usuario no autorizado sensacin de seguridad. Pese a que WEP
consigue acceder a un recurso incluso antes emplea el algoritmo de cifrado RC4, al igual
del verdadero destinatario. Es un ataque
contra la confidencialidad. Cuando que otros protocolos en los que confiamos en
hablamos de usuario entendemos que podra la actualidad, como HTTPS, se emple de
ser una Entidad, Organizacin, persona forma incorrecta e insegura en su diseo,
fsica, un programa o un ordenador. siendo posible actualmente para un atacante
Ejemplos de este tipo de ataque son: obtener la contrasea WEP de una red WiFi
Pinchar una lnea para hacerse con datos en menos de un minuto.
que circulen por la red; hacer copia ilcita de
ficheros o programas (intercepcin de
WPA ( Wireless Protected Access)
datos), o bien leer las cabeceras de paquetes,
mecanismo de autenticacin y cifrado
para desvelar la identidad de uno o ms
temporal, empleado durante la migracin de
usuarios implicados en la comunicacin
WEP a WPA2 en redes wi-fi.
ilegalmente intervenida (intercepcin de
Inicialmente basado en TKIP (Temporary
identidad).
Key Integrity Protocol) Evolucion de WEB
(RC4) con mejoras. Evolucin de WEP
1.3 Inyeccin de trafico
(RC4) con mejoras. Opcionalmente puede ser
empleado con AES, pero se desaconseja su
Un atacante sin acceso a la red podra
utilizacin.
inyectar trfico y modificar su
comportamiento, pero tambin podra WPA2 (Wi-Fi Protected Access 2 Acceso
establecer una conexin no autorizada con la Protegido Wi-Fi 2)
red WiFi y disponer de acceso completo a la
misma, afectando en ambos casos a la Las redes WiFi personales deberan ser
integridad de las comunicaciones. configuradas con WPA2 (Wireless Protected
Access 2), en su variante Personal o PSK
1.4 Interceptar comunicaciones (PreShared Key), una opcin segura si se
emplean contraseas suficientemente largas
En este caso, un usuario no autorizado (ms de 20 caracteres) y difcilmente
consigue acceder a un recurso incluso antes adivinables, que deben configurarse tanto en
del verdadero destinatario. Es un ataque los clientes como en la red WiFi. WPA2
contra la confidencialidad. Cuando ofrece mecanismos de cifrado y de
hablamos de usuario entendemos que podra
autentificacin.
ser una Entidad, Organizacin, persona
fsica, un programa o un ordenador.
Ejemplos de este tipo de ataque son:
Pinchar una lnea para hacerse con datos que CONCLUSIONES
circulen por la red; hacer copia ilcita de
ficheros o programas (intercepcin de Durante el presente ensayo se identifican las partes
datos), o bien leer las cabeceras de paquetes, bsicas y seguridad de una red WIFI, y segn la
para desvelar la identidad de uno o ms
informacin vista en el video sugerido las redes WIFI
usuarios implicados en la comunicacin
ilegalmente intervenida (intercepcin de son tmidamente seguras cuando estas son redes
identidad). pblicas, y que a pesar de las miles ayudas y equipos
para brindar seguridad esta comienza con los usuarios y
II. Seguridad en las redes wifi la manera en que compartimos informacin.
3
TRABAJO COLABORATIVO 1 301120A-220

Adems que en la tecnologa de redes WIFI las


frecuencias utilizadas 2.4 y 5 Hz son las mas
convenientes por la tecnologa de equipos actuales pero
que estas dependen de la configuracin de la red y ancho
de banda, para brindar la mejor conexin

REFERENCIAS.

Pgina WEB internet


http://www.cisco.com/web/LA/soluciones/comercial/pro
teccion_wireless.html

Leccin 12. Seguridad en redes wifi. Recuperado el 01


de marzo de 2015 de la web
http://www.criptored.upm.es/intypedia/video.php?
id=introduccion-seguridad-wifi

Cceres de Garca, Jos Luis, (2011, 2012). Tipos de


ataques informticos. Recuperado el 01 de febrero de
2015 del sitio web
Gahttp://webcache.googleusercontent.com/search?
q=cache:KHc32AAWhpAJ:https://portafoliojoseph.files.
wordpress.com/2012/03/tipos-de-ataques-
informc3a1ticos.doc+&cd=3&hl=es&ct=clnk&gl=co

Vous aimerez peut-être aussi