Sie sind auf Seite 1von 15

Sistema Integrado de Mejora

Continua Institucional Servicio Nacional de Aprendizaje - SENA


Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 1 de 15
GUÍA DE APRENDIZAJE.

INFORMACIÓN GENERAL
IDENTIFICACIÓN DE LA GUÍA: SEGURIDAD EN REDES INALAMBRICAS
FECHA DE APLICACIÓN JULIO 22 de 2009
PROGRAMA DE FORMACIÓN: ADMINISTRACION DE REDES DE COMPUTADORAS
ID: 23237
CENTRO: CIMI
RESULTADOS DE APRENDIZAJE:
• Recolectar información relacionada con la identificación de la guía
• Reconocer las diferentes tipos de seguridad existentes
• Reconocer los riesgos de las redes inalámbricas
• Identificar los mecanismos de Seguridad existentes

CRITERIOS DE EVALUACIÓN:
Formulación de preguntas relacionadas con la seguridad de la redes inalámbricas

NOMBRE DEL INSTRUCTOR- TUTOR: OSMER EDUARDO RUIZ MATEUS

DESARROLLO DE LA GUIA
INTRODUCCIÓN:
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcio-
nado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como
nuevos riesgos.

FORMULACIÓN DE ACTIVIDADES:
Consulta de lecturas relacionadas con el tema a través de Internet
Explicación y soluciones por parte del INSTRUCTOR

EVALUACIÓN:
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 2 de 15
GUÍA DE APRENDIZAJE.

SEGURIDAD EN REDES INALAMBRICAS

1. Que significa WLAN: Wireless Local Area Network) Red de comunicación


inalámbrico por radio frecuencia alternativo a las LAN con cables.
Son redes que comúnmente cubren distancias de los 10 a los 100 metros.
Esta pequeña cobertura permite una menor potencia de transmisión que a
menudo permite el uso de ondas de frecuencia sin licencia.

2. Que es una red de tipo AD HOC: Las redes ad-hoc, que consisten en
máquinas cliente sin un punto de acceso

Es un conjunto autonomo y espontaneo de routers


moviles, conectados por enlaces inalambricos cuya union
forma un grafo arbitrario. Los nodos tienen libertad de
movimiento, y la topologia (multihop) cambia rapidamente
y de forma impredecible.

Estas redes se construyen normalmente con ordenadores con las tarjetas


"normales" y se configuran de modo que todos los ordenadores de la red
trabajan "par a par", todos reciben los paquetes de todos y envían sus
propios paquetes a todos los ordenadores de la red. Para esto no se
necesita nada especial, sólo definir una red con un nombre (ESSID),
preferiblemente encriptar a 128 bits (con WEP) y no tener demasiados
ordenadores en la misma red.

APLICACIONES:

• Redes de área personal (PANs): Teléfonos


móviles, portátiles, agenda electrónica.
• Entornos militares: Soldados, tanques,
aviones
• Entornos ciudadanos: Red de taxis, Salas de
reuniones, estadios deportivos, barcos,
avionetas.
• Operaciones de emergencia: Búsqueda y
rescate, policía y bomberos
• Misiones de exploración espacial
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 3 de 15
GUÍA DE APRENDIZAJE.

3. Que es el SSID: (Service Set IDentifier) es un código incluido en todos los


paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de
esa red. El código consiste en un máximo de 32 caracteres alfanuméricos.
Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben
compartir el mismo SSID.

Uno de los métodos más básicos de proteger una red inalámbrica es


desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no
aparecerá como una red en uso. Sin embargo no debería ser el único método
de defensa para proteger una red inalámbrica. Se deben utilizar también
otros sistemas de cifrado y autentificación.

4. Que es una red de tipo INFRAESTRUCTURA:

La configuración de una red WiFI en modo de infraestructura es muy similar a la


de una red WiFi de equipo a equipo, a excepción de las siguientes diferencias:

• Una red WiFi en modo de infraestructura necesita un punto de acceso,


independientemente de si está o no conectado a la red de área local o a
Internet en el caso de un router inalámbrico.
• Por lo general, la asociación de las máquinas de destino con la red de
infraestructura es más sencilla.
• Mientras que el objetivo de la red inalámbrica reside en posibilitar el
acceso a Internet de los equipos portátiles, no es necesario dejar un
equipo encendido para tener acceso a la red de redes.
• Hay más opciones de seguridad, además de ser más sólidas.

5. Que significa WMAX: son las siglas de Worldwide Interoperability for


Microwave Access (interoperabilidad mundial para acceso por microondas). Es
una norma de transmisión de datos usando ondas de radio.

Es una tecnología dentro de las conocidas como tecnologías de última milla,


también conocidas como bucle local. Que permite la recepción de datos por
microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta
tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda
ancha en zonas donde el despliegue de cobre, cable o fibra por la baja densidad
de población presenta unos costes por usuario muy elevados (zonas rurales).
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 4 de 15
GUÍA DE APRENDIZAJE.

6. Que es Wi-Fi:

WIFI, es una abreviatura para “Gíreles Fidelity “ tambien conocida como


tecnología 802.11.

Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente
que en la actualidad también se utilice para acceder a Internet.

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet


Compatibility Alliance), la organización comercial que prueba y certifica que los
equipos cumplen los estándares IEEE 802.11x.

Protocolos
ESTANDARES DE LA FAMILIA IEEE 802.11 (WI-FI)
PROTOCOLO AÑO FRECUENCIA DE VELOCIDAD
OPERACIÓN
802.11 1997 2.4 - 205 GHz 2 Mbit/s
802.11a 1999 5.15 – 5.35/5.47- 54 Mbit/s
5.725/5.725 – 5.875GHz
802.11b 1999 2.4 – 2.5 GHz 11Mbit/s
802.11g 2003 2.4GHz o 5 GHz bands 54 Mbit/s
Otros 802.11c - 802.11d – 802.11e – f – h – i - j – k – l – m -

7. Describa el estándar 802.11

La versión original del estándar IEEE 802.11. Especifica dos velocidades de


transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten
por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. _ Define el protocolo
CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones)
como método de acceso.

8. Describa el estándar 802.11b

La revisión 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y


utiliza el método de acceso CSMA/CA. Funciona en la banda de 2.4 GHz. En la
práctica, la velocidad máxima de transmisión es de aproximadamente 5.9 Mbit/s
sobre TCP y 7.1 Mbit/s sobre _ La extensión 802.11b introduce CCK
(Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa
física de bit).
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 5 de 15
GUÍA DE APRENDIZAJE.

9. Describa el estándar 802.11g: Es la evolución del estándar 802.11b.


Utiliza la banda de 2.4 Ghz, pero opera a una velocidad teórica máxima
de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de
transferencia, similar a la del estándar 802.11a.

• Es compatible con el estándar b y utiliza las mismas frecuencias. Buena


parte del proceso de diseño del estándar lo tomó el hacer compatibles los
dos estándares.
• Para construir equipos bajo este nuevo estándar se pueden adaptar los ya
diseñados para el estándar b.
• Actualmente se venden equipos con esta especificación, con potencias de
hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con
antenas parabólicas apropiadas.

10. Describa el estándar 802.11 a: Opera en la banda de 5 Ghz y utiliza


subportadoras (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo
hace un estándar práctico para redes inalámbricas con velocidades reales
de aproximadamente 20 Mbit/s. Utilizar la banda de 5 GHz representa una
ventaja dado que se presentan menos interferencias.

11. Describa el estándar 802.11n: En enero de 2004, la IEEE anunció la


formación de un grupo de trabajo 802.11 (Tgn) con el fin de crear una
nueva versión del estándar para redes inalámbricas 802.11.

La velocidad real sería de 100 Mbit/s (incluso 250 Mbit/s en nivel PHY), lo
que es de cuatro a cinco veces más rápido que el 802.11g y tal vez
cincuenta veces más rápido que el 802.11b. Como se proyectó, 802.11n
también ofrecerá mejores operaciones a distancia que las redes actuales.
El proceso de estandarización inicialmente se completaría a finales de
2006, pero se ha corrido hacia 2008.

12. Que Dispositivos existen para conectar las redes inalámbricass


Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 6 de 15
GUÍA DE APRENDIZAJE.

Router inalámbrico: Un "router inalámbrico" funciona de forma similar a un


"router tradicional" con la diferencia que este no posee cables y de esta forma te
evitará tener que estar "cableado" a una conexión de red en cada habitación o
lugar de trabajo. Un "router inalámbrico" utiliza una tarjeta de red o de radio que
se instala en tu computadora por donde entra y sale el flujo de información
desde tu computadora hasta tu "router inalámbrico".

Tarjetas wifi: Wireless Fidelity) es un sistema de envío de datos sobre redes


computacionales que utiliza ondas de radio en lugar de cables, además es una
marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet
Compatibility Alliance), la organización comercial que adopta, prueba y certifica
que los equipos cumplen los estándares 802.11.

Switch: El switch (palabra que significa “conmutador”) es un dispositivo que


permite la interconexión de redes sólo cuando esta conexión es necesaria. Para
entender mejor que es lo que realiza, pensemos que la red está dividida en
segmentos por lo que, cuando alguien envía un mensaje desde un segmento
hacia otro segmento determinado, el switch se encargará de hacer que ese
mensaje llegue única y exclusivamente al segmento requerido.

Access points: Un punto de acceso inalámbrico (WAP o AP por sus siglas en


inglés: Wireless Access Point) en redes de computadoras es un dispositivo que
interconecta dispositivos de comunicación inalámbrica para formar una red
inalámbrica.

Residential Gateway: elemento, que realiza funciones de puente de manera


transparente entre los dos mundos, se denomina "pasarela residencial"
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 7 de 15
GUÍA DE APRENDIZAJE.

(Residential Gateway).
Esta pasarela es una interfaz de terminación de red flexible, normalizada e
inteligente, que recibe señales de las distintas redes de acceso y las transfiere a las
redes internas, y viceversa.

13. Explique las ventajas y desventajas de utilizar las redes inalámbricas

Ventajas:
• Muy flexibles dentro del área de cobertura.
• Es posible construir redes sin infraestructura ni planificación previa.
• Elimina (casi) todos los problemas de cableado.
• Más robusta frente a contingencias (accidentes, desastres,...)

Desventajas:
• En general menor velocidad que las cableadas (1-10 - 54 Mbit/s)
• Regulaciones nacionales sobre Radio Frecuencia
• Mayores problemas de seguridad que las cableadas.
• Coste (de equipos) superior al de las cableadas.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 8 de 15
GUÍA DE APRENDIZAJE.

14. Que es Bluetooth


• Estándar para comunicación de voz y datos de corto alcance
• IEEE 802.15.1
• Especificación abierta
• WPAN
• Mercado
• Inicial: Reemplazar cables (CDROMs, conexión a la red, zip drives, etc.
• Actual: redes ad-hoc, conexión de múltiples dispositivos y electrodomésticos.

CARACTERÍSTICA
• Soporta la conexión de diversidad de dispositivos
•Distancia: 10 a 100 mts.
•Banda: 2400 a 2483 Mhz (ISM: Industrial Scientific Medicine) –(interferencias:
teléfonos, controles de garajes,monitores de bebé, hornos microondas …)
• FHSS - Frecuency Hopping Spread Spectrum
•Fullduplex
•Velocidad de transmisión de 1 Mbps
• Bajo consumo de baterías
• Maneja controles de seguridad (autenticación, autorización y encripción de
datos)

15. Qué tipo de tarjetas existen para la comunicación


de redes inalámbricas

Tarjetas PCI:

Es el adaptador más fiable de todos. Se trata de una tarjeta


de red PCI - Wifi, con una antena de recepción.

Las hay tanto para PCI como para PCIe 1x

Aquí podemos encontrar dos tipos diferentes de tarjetas, dependiendo de la


colocación de la antena:

- Con antena incorporada: Suelen ser las más habituales. El mayor problema
que plantean es que, al tener la antena incorporada en la tarjeta, es muy
sensible al lugar donde coloquemos el ordenador, y este no se suele colocar
precisamente con buen acceso a la parte posterior.

- Con antena independiente: Es la mejor opción, ya que nos permite poner la


antena en una posición en la que la señal llegue con más
intensidad, aunque tenemos la antena más a la vista.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 9 de 15
GUÍA DE APRENDIZAJE.

Las tarjetas PCI Wifi 802.11n presentan la particularidad de tener tres antenas.

Ventajas: Este tipo de adaptadores son los más fiables, ya que una vez
instalados no suelen presentar ningún problema.

Inconvenientes: Precisa una instalación de hardware (aunque esta es


sumamente sencilla) y no permite utilizarla nada más que en un ordenador
(salvo, claro está, que estemos montando y desmontando). Solo sirven para
ordenadores de sobremesa.

Adaptadores USB: Cada vez son más populares los adaptadores USB Wifi. No
es preciso conectarlos directamente al puerto USB (se pueden conectar con un
prolongador), por lo que nos permite escoger el punto con mejor señal para
colocarlo (aunque siempre dentro de unos límites, no superiores al 1.50m).

Estos adaptadores tienen la gran ventaja de que no necesitan instalación de


hardware (solo conectar), pero tienen algunos inconvenientes.

También los encontramos de dos tipos:

Con antena interna:

Es el tipo más normal y el que menos alcance


suele tener. También suele ser el más
económico.

Con antena externa:

Dentro de la gama de adaptadores USB Wifi con antena externa hay una muy
amplia gama de modelos. Este tipo de adaptador USB es el que mejores
resultados suele dar y el que tiene más ganancia y, por lo tanto, más calidad de
señal (aunque esto, como siempre, depende del modelo).
También en adaptadores USB - Wifi tenemos adaptadores para Wifi 802.11n.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 10 de 15
GUÍA DE APRENDIZAJE.

Ventajas: Tienen una gran movilidad, lo que nos permite


(sobre todo en los modelos con antena externa)
colocarlos en el sitio donde tengamos una mejor señal.
Los podemos utilizar en cualquier ordenador, pues solo
es necesario que tengamos un puerto USB disponible
(los drivers los podemos copiar a un pendrive e instalarlos desde este).

En caso de necesidad es muy sencillo pasarlos de un equipo


a otro (solo hay que instalar los drivers correspondientes)

Inconvenientes: Suelen ser bastante más inestables que las


tarjetas PCI - Wifi. Además, a los problemas propios de
conectividad de todo adaptador de red hay que añadirle los
problemas que pueda causar el puerto USB.

Los modelos con antena interior no suelen tener mucha ganancia, por lo que en
sitios con mala calidad de señal no suelen funcionar muy bien.

Adaptadores PCMCIA: También tenemos adaptadores PCMCIA - Wi-Fi, sobre


todo para su uso en portátiles.

Los adaptadores PCMCIA - Wi-Fi suelen ofrecer las mismas prestaciones que los
adaptadores PCI - Wi-Fi, siendo una opción más que interesante para
ordenadores portátiles.

Al igual que en los casos anteriores, tenemos dos tipos de modelos:

Con antena interna:

Estos adaptadores son más prácticos para un


portátil, pero tienen algo menos de alcance
(ganancia menor) que los modelos con antena
externa.

Con antena externa: Tienen mayor alcance que los de antena interna. La antena
no suele ser demasiado grande, y normalmente se puede plegar para el
transporte, por lo que no suele ser muy molesta.

Los modelos para Wifi 802.11n tienen tres antenas, pero en este caso suelen ser
internas, más que nada por razones prácticas.

Ventajas: Suelen tener una mejor calidad de recepción que los adaptadores USB,
prácticamente la misma que una tarjeta PCI - Wi-Fi.

Inconvenientes: El mayor inconveniente es que solo se puede utilizar en


Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 11 de 15
GUÍA DE APRENDIZAJE.

ordenadores que dispongan de puerto PCMCIA.

Todos ellos (sean del tipo que sean) precisan la instalación de drivers.

En cuanto al precio, no suele haber mucha diferencia entre un tipo y otro,


dependiendo esta diferencia más de la calidad del dispositivo que de su tipo.

16. En qué consiste los riesgos en las redes inalámbricas:

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de


manera adecuada:

• La intercepción de datos es la práctica que consiste en escuchar las


transmisiones de varios usuarios de una red inalámbrica.

• El crackeo es un intento de acceder a la red local o a Internet.

• La interferencia de transmisión significa enviar señales radiales para interferir


con tráfico.

• Los ataques de denegación de servicio inutilizan la red al enviar solicitudes


falsas.

17. Describa y explique los Mecanismos de seguridad existentes (wep,


wpa, etc)

WEB: (Wired Equivalent Protocol)

OSA: (Open System Authentication)

ACL: (Access Control List)

CNAC: (Closet Network Access Control)

WEB: acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a


Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como
protocolo para redes Wireless que permite cifrar la información que se transmite.
Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que
utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128
bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes
inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 12 de 15
GUÍA DE APRENDIZAJE.

Presentado en 1999, el sistema WEP fue pensado para proporcionar una


confidencialidad comparable a la de una red tradicional cableada. El mensaje
encriptado C se determinaba utilizando la siguiente fórmula:
C = [ M || ICV(M) ] + [ RC4(K || IV) ]

WPA: Wi-Fi Protected Access). WPA y WP2. Es una clase de sistemas


de seguridad para redes inalambricas. Fue creado en respuesta a los
serios problemas y debilidades encontrados en el sistema de seguridad
anterior llamado WEP.

WPA se implementa en la mayoría de los estándares 802.11i, y fue


diseñado para trabajar con todas las tarjetas de redes inalámbricas,
pero no necesariamente podrán trabajar con la primera generación de
puntos de accesos inalámbricos. WPA2 implementa el estándar
completo, pero no trabajará con algunas tarjetas de red antiguas.

18. Mencione algunos métodos de detección de redes inalámbricas.

El WarDriving es un método usado para la detección de redes inalámbricas.

Para la identificación de las redes es necesario usar una TR WiFi en modo


promiscuo junto con un SW especial, modo en el cual va a detectar todas las
redes de los alrededores que estén configuradas mediante un PA.

Una vez detectada la red, se analiza y bien se "marca" mediante el warchalking


bien se apunta para su posterior explotación.

Adicionalmente se puede dotar al sistema de un GPS con el cual marcar


exactamente en un mapa la posición de la red. Ya existe SW apropiado para
estos casos como es el AirSnort para Linux, el BSD-AriTools para BSD y el
NetStumbler para Windows

19. Explique un buen diseño para evitar intrusos en una red


inalámbrica

Entre las recomendaciones para diseñar una red inalámbrica e impedir lo


máximo posible al ataque de cualquier intruso están:
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 13 de 15
GUÍA DE APRENDIZAJE.

1. Separar la red de la organización en un dominio público y otro privado.


Así mismo instalar cortafuegos y mecanismos de autenticación entre
la red inalámbrica y la red clásica, situando los puntos de acceso
delante del cortafuego y utilizando VPN a nivel de cortafuegos para la
encriptación del tráfico en la red inalámbrica.

2. Los clientes de la red inalámbrica deben acceder a la red utilizando


SSH, VPN o IPSec y mecanismos de autorización y encriptación del
trafico (SSL).

3. La utilización de VPNs impedirá la movilidad de las estaciones cliente


entre puntos de acceso.

4. Como contradicción es recomendable no utilizar excesivas normas de


seguridad porque podrid reducir la rapidez y la utilidad de la red
inalámbrica.

5. Adoptar medidas extraordinarias para impedir intrusos. Como utilizar


receivers (Signal leakage Detection System ) situados a lo largo del
perímetro del edificio para detectar señales anómalas hacia el edificio
además de utilizar estaciones de monitoreo pasivas para detectar
direcciones MAC no registrados o clonadas y el aumento de tramas
de reautenticación .

6. medidas físicas en la contrucción n del edificio como son:

• Utilizar cobertura metálica en las paredes exteriores

• Vidrio aislante térmico (atenúa las señales de radiofrecuencia)

• Persianas venecianas de metal en lugar las plásticas

• Poner los dispositivos VLAN lejos de las paredes exteriores

• Revestir los closet (rosetas) de la red con un revestimiento de aluminio

• Utilizar pintura metálica


Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 14 de 15
GUÍA DE APRENDIZAJE.

20. Protocolo ULA (Upper Layer Protocol): Proporcionan intercambio de


autenticación entre el cliente y un servidor de autenticación.

21. Explique el Protocolo ULA (Upper Layer Protocol)

La mayoría de los protocolos de autenticación incluyen:


• EAP-TLS (Extensible Authentication Protocol with Transport Layer Security)
protocolo de autenticación basado en certificados y soportado por windows
XP. Necesita la configuración de la maquina para establecer el certificado e
indicar el servidor de autenticación.

• PEAP (Protected Extensible Authentication Protocol) proporciona una


autenticacion basada en el password .
• EAP-TTLS(EAP with Tunneled Transport Layer Security ) parecido al PEAP
esta implementado en algunos servidores Radius y en software diseñado
para utilizarse en redes 802.11 (inlambricos)

• LEAP (Lightwwigh EAP) propiedad de CISCO y diseñado para ser portable


a rtraves de varias plataformas gíreles. Basa su popularidd por ser el
primero y durante mucho tiempo el unico mecanismo de autenticación
basado en password y proporcionar diferentes clientes según el sistema
operativo.
22. Explique en qué consiste el estándar 802.1x

Es un estándar de control de acceso a la red basado en puertos. Como tal


restringe el acceso a la red hasta que el usuario se ha validado.
El sistema se compone de los siguientes elementos:
• Una estación cliente

• Un punto de acceso

• Un servidor de autenticación (AS)

Este en nuevo elemento, el servidor de autenticación el que realiza la


autenticación real de las credenciales proporcionadas por el cliente. El AS
es una entidad separada situada en la zona de cableado (red clásica),
pero también implementable en un punto de acceso.
El estándar 802.1x introduce un nuevo concepto de puerto habilitado
/inhabilitado en el cual hasta que un cliente no se valide en el servidor no
tiene acceso a los servicio ofrecidos por la red. El esquema se muestra a
continuación:
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santan-
der Código: F08-6060-002

Página 15 de 15
GUÍA DE APRENDIZAJE.

23. Describa el protocolo TKIP (Temporal KEY Integrity Protocol)

Con este protocolo se pretende resolver las deferencias de algoritmo


WEP y mantener la compatibilidad con el hardware utilizado actualmente
mediante una actualización del firmware.
Este protocolo esta compuesto por los siguientes elementos:
• Un código de integración de mensajes (MIC), encripta el checksum
incluyendo las direcciones fisicas (MAC) del origen y del destino y los datos
en texto claro de la trama 802.11. Esta medida protege contra los ataques
por falsificación.

• Contramedidas para reducir la probabilidad de que un atacante pueda


aprender o utilizar una determinante llave.
24. Describa el protocolo CCMP

Este protocolo es complementario al TKIP y representa un nuevo método de


encriptación basado en AES (Advanced Encryption Standards), cifrado simétrico
que utiliza un bloque de 128 bits con el algoritmo CBS es obligatorio si se esta
utilizando 802.11i.
CCMP utiliza un IV de 48 bits denominado numero de paquete (PN) utilizado a lo
largo del proceso del cifrado, junto con la información para inicalizar el cifrado
AES para calcular el MIC y la encriptación del la trama.
25. Descargue e instale y pruebe algunas herramientas de auditoria en
Scaners WLAN.
26. Descargue e instale y pruebe algunas herramientas de sniffers en WLAN.
• "WLAN Sniffer: ayuda encontrar el punto de acceso wireless más cerca.
Elige entre más de 1500 Hotspots."
• Network Sniffer- Freeware: Captura las contraseñas que pasan a través
de tu red local.
27. Que es HOTSPOT

Un hotspot (en inglés ‘punto caliente’) es una zona de cobertura Wi-Fi, en el


que un punto de acceso (access point) o varios proveen servicios de red a través
de un Proveedor de Servicios de Internet Inalámbrico (WISP). Los hotspots se
encuentran en lugares públicos, como aeropuertos, bibliotecas, centros de
convenciones, cafeterías, hoteles, etcétera. Este servicio permite mantenerse
conectado a Internet en lugares públicos. Este servicio puede brindarse de
manera gratuita o pagando una suma que depende del proveedor. Los
dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar
PDAs, ordenadores y teléfonos móviles, entre otros.

Das könnte Ihnen auch gefallen