SlideShare uma empresa Scribd logo
1 de 19
Soluciones de
seguridad de redes
inalámbricas
• Service Set IDentifier (SSID)
• Wired Equivalent Privacy (WEP)
• Temporal Key Integrity Protocol (TKIP): WPA (Wi-Fi Protected
Access)
• Advanced Encryption Standard (AES): WPA2
• La arquitectura 802.11i especifica a 802.11X para
autenticación, resultando en la utilización de EAP y un servidor
de autenticación.
• Al diseñar y utilizar redes inalámbricas, es bueno que el
profesional de seguridad de la red mantenga un nivel
apropiado de paranoia. Las redes inalámbricas son
extremadamente atractivas para los hackers
Consideraciones Importantes
• Las redes wireless que utilizan WEP o WPA/TKIP no son muy
seguras y son vulnerables a ataques de hacking.
• Las redes inalámbricas que utilizan WPA2/AES deben tener
una frase clave (pass phrase) de al menos 21 caracteres.
• Si existe una VPN IPsec disponible, procurar utilizarla al
conectarse a cualquier LAN inalámbrica pública.
• Si no es necesario el acceso inalámbrico, deshabilitar la radio o
NIC inalámbrica
• Como profesional de seguridad de la red, el implementar una
solución inalámbrica debe requerir absolutamente WPA2/AES
junto con autenticación.
• La autenticación debe ser administrada mediante un servidor
de autenticación centralizado.
Consideraciones de seguridad
VOIP
Amenazas
• Acceso no autorizado a los recursos de voz
• Comprometer los recursos de la red
• El espionaje (Eavesdropping)
• Ataques DoS
• La sobrecarga de recursos de la red
• La inanición de recursos del host
• Un ataque fuera de los límites
Soluciones de seguridad VOIP
Consideraciones de seguridad
SAN
Consideraciones críticas
• Administración de la SAN - Asegurar los servicios de
administración utilizados para administrar la SAN.
• Acceso a la trama - Acceso seguro a la trama. La trama de la
SAN se refiere al hardware que conecta los servidores a los
dispositivos de almacenamiento.
• Acceso a los objetivos - Asegurar el acceso a los dispositivos
de almacenamiento (objetivos) y a los LUNs.
• Protocolos SAN - Asegurar los protocolos utilizados en la
comunicación de switch a switch.
• Acceso al almacenamiento IP - FCIP y iSCSI seguros.
• Integridad y secreto de los datos - Cifrado de los datos a
medida que atraviesa las redes, y al ser almacenado en los
discos.
Aspectos de seguridad
• Interrupción de proceso de conmutación - Un ataque DoS
puede causar una carga excesiva del CPU, impidiendo su
reacción a eventos de la trama.
• Arriesgar la trama - Las configuraciones modificadas o
perdidas pueden resultar en cambios a los servicios o puertos
configurados.
• Arriesgar la integridad y confidencialidad de los datos - Poner
en peligro los datos compromete la integridad y
confidencialidad de la información almacenada
Clase 22
Clase 22

Mais conteúdo relacionado

Mais procurados

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO
 

Mais procurados (17)

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Firewall
FirewallFirewall
Firewall
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?Si su red es atacada, ¿ud lo sabria?
Si su red es atacada, ¿ud lo sabria?
 
La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301La nueva certificación CCNA 200-301
La nueva certificación CCNA 200-301
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Firewall
Firewall Firewall
Firewall
 
Presentacion
PresentacionPresentacion
Presentacion
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
 
Firewall
FirewallFirewall
Firewall
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 

Destaque

Letter of Reference_Peter de Boer
Letter of Reference_Peter de BoerLetter of Reference_Peter de Boer
Letter of Reference_Peter de Boer
Nils Maurice
 
Ali Almasi-ScrumAlliance_CSM_Certificate
Ali Almasi-ScrumAlliance_CSM_CertificateAli Almasi-ScrumAlliance_CSM_Certificate
Ali Almasi-ScrumAlliance_CSM_Certificate
Ali Almasi
 
Gatheringof mustangsandlegends2007 (1)
Gatheringof mustangsandlegends2007 (1)Gatheringof mustangsandlegends2007 (1)
Gatheringof mustangsandlegends2007 (1)
George Martin
 

Destaque (13)

କୋଣ ଏଵଂ କୋଣ ମାନଂକର ପ୍ରକାର
କୋଣ ଏଵଂ କୋଣ ମାନଂକର ପ୍ରକାରକୋଣ ଏଵଂ କୋଣ ମାନଂକର ପ୍ରକାର
କୋଣ ଏଵଂ କୋଣ ମାନଂକର ପ୍ରକାର
 
Letter of Reference_Peter de Boer
Letter of Reference_Peter de BoerLetter of Reference_Peter de Boer
Letter of Reference_Peter de Boer
 
Ali Almasi-ScrumAlliance_CSM_Certificate
Ali Almasi-ScrumAlliance_CSM_CertificateAli Almasi-ScrumAlliance_CSM_Certificate
Ali Almasi-ScrumAlliance_CSM_Certificate
 
work pictures
work pictureswork pictures
work pictures
 
Viewers advisory slideshow (december 1, 2015)
Viewers advisory slideshow (december 1, 2015)Viewers advisory slideshow (december 1, 2015)
Viewers advisory slideshow (december 1, 2015)
 
Gatheringof mustangsandlegends2007 (1)
Gatheringof mustangsandlegends2007 (1)Gatheringof mustangsandlegends2007 (1)
Gatheringof mustangsandlegends2007 (1)
 
Cyber Police in Greece helping CEOs
Cyber Police in Greece helping CEOsCyber Police in Greece helping CEOs
Cyber Police in Greece helping CEOs
 
Aecs TJPL_pORTO_27_nov_2013
Aecs TJPL_pORTO_27_nov_2013Aecs TJPL_pORTO_27_nov_2013
Aecs TJPL_pORTO_27_nov_2013
 
TMB Travel Flyer
TMB Travel FlyerTMB Travel Flyer
TMB Travel Flyer
 
Detailed textural analysis of music video
Detailed textural analysis of music videoDetailed textural analysis of music video
Detailed textural analysis of music video
 
Brantford, Ontario. FETAL ALCOHOL SPECTRUM DISORDER SYMPOSIUM
Brantford, Ontario.  FETAL  ALCOHOL  SPECTRUM  DISORDER  SYMPOSIUMBrantford, Ontario.  FETAL  ALCOHOL  SPECTRUM  DISORDER  SYMPOSIUM
Brantford, Ontario. FETAL ALCOHOL SPECTRUM DISORDER SYMPOSIUM
 
Cyber Security in the Digital Age: A Survey and its Analysis
Cyber Security in the Digital Age: A Survey and its AnalysisCyber Security in the Digital Age: A Survey and its Analysis
Cyber Security in the Digital Age: A Survey and its Analysis
 
Ascaris lumbricoides
Ascaris lumbricoidesAscaris lumbricoides
Ascaris lumbricoides
 

Semelhante a Clase 22

Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
Verónica Es'Loo
 
Relevamiento sobre routers
Relevamiento sobre routersRelevamiento sobre routers
Relevamiento sobre routers
CandelariaP
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
Conferencias FIST
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
 

Semelhante a Clase 22 (20)

Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.
 
Relevamiento sobre routers
Relevamiento sobre routersRelevamiento sobre routers
Relevamiento sobre routers
 
Relevamiento sobre routers
Relevamiento sobre routersRelevamiento sobre routers
Relevamiento sobre routers
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 
Wifi Utpl
Wifi UtplWifi Utpl
Wifi Utpl
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
ES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdf
ES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdfES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdf
ES_EnGenius_Cloud_Security_AP_White_Paper_LR.pdf
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Vpn
VpnVpn
Vpn
 
Redes
RedesRedes
Redes
 
IPsec
IPsecIPsec
IPsec
 
Tmp 16291 vlan-teoria_cisco
Tmp 16291 vlan-teoria_ciscoTmp 16291 vlan-teoria_cisco
Tmp 16291 vlan-teoria_cisco
 

Mais de Titiushko Jazz

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Titiushko Jazz
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Titiushko Jazz
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Titiushko Jazz
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Titiushko Jazz
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eily
Titiushko Jazz
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
Titiushko Jazz
 

Mais de Titiushko Jazz (20)

Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
Unidad vii esp parte 3 clase de inteligencia de negocios (datawarehouse)
 
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
Unidad vii esp parte 3 clase de datawarehouse ( ing. doño)
 
Unidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y dataminingUnidad vii esp parte 2 introduccion a data warehouse y datamining
Unidad vii esp parte 2 introduccion a data warehouse y datamining
 
Unidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sqlUnidad vi esp parte 2 procesimientos en plsql y transact sql
Unidad vi esp parte 2 procesimientos en plsql y transact sql
 
Unidad ii esp parte 2
Unidad ii esp parte 2Unidad ii esp parte 2
Unidad ii esp parte 2
 
Unidad ii esp parte 1
Unidad ii esp parte 1Unidad ii esp parte 1
Unidad ii esp parte 1
 
Unidad i esp parte 2
Unidad i esp parte 2Unidad i esp parte 2
Unidad i esp parte 2
 
Unidad i esp parte 1
Unidad i esp parte 1Unidad i esp parte 1
Unidad i esp parte 1
 
Tarea pronosticos eily
Tarea pronosticos eilyTarea pronosticos eily
Tarea pronosticos eily
 
Sociedades limitadas
Sociedades limitadasSociedades limitadas
Sociedades limitadas
 
Rhu
RhuRhu
Rhu
 
Qué es un proyecto
Qué es un proyectoQué es un proyecto
Qué es un proyecto
 
Proyecto teórico práctico
Proyecto teórico prácticoProyecto teórico práctico
Proyecto teórico práctico
 
Presentacion1630
Presentacion1630Presentacion1630
Presentacion1630
 
Presentacion1410
Presentacion1410Presentacion1410
Presentacion1410
 
Presentacion1310
Presentacion1310Presentacion1310
Presentacion1310
 
Presentacion1210
Presentacion1210Presentacion1210
Presentacion1210
 
Presentacion1220
Presentacion1220Presentacion1220
Presentacion1220
 
Presentacion1001
Presentacion1001Presentacion1001
Presentacion1001
 
Presentacion810
Presentacion810Presentacion810
Presentacion810
 

Clase 22

  • 1. Soluciones de seguridad de redes inalámbricas
  • 2. • Service Set IDentifier (SSID) • Wired Equivalent Privacy (WEP) • Temporal Key Integrity Protocol (TKIP): WPA (Wi-Fi Protected Access) • Advanced Encryption Standard (AES): WPA2 • La arquitectura 802.11i especifica a 802.11X para autenticación, resultando en la utilización de EAP y un servidor de autenticación. • Al diseñar y utilizar redes inalámbricas, es bueno que el profesional de seguridad de la red mantenga un nivel apropiado de paranoia. Las redes inalámbricas son extremadamente atractivas para los hackers
  • 3. Consideraciones Importantes • Las redes wireless que utilizan WEP o WPA/TKIP no son muy seguras y son vulnerables a ataques de hacking. • Las redes inalámbricas que utilizan WPA2/AES deben tener una frase clave (pass phrase) de al menos 21 caracteres. • Si existe una VPN IPsec disponible, procurar utilizarla al conectarse a cualquier LAN inalámbrica pública. • Si no es necesario el acceso inalámbrico, deshabilitar la radio o NIC inalámbrica • Como profesional de seguridad de la red, el implementar una solución inalámbrica debe requerir absolutamente WPA2/AES junto con autenticación. • La autenticación debe ser administrada mediante un servidor de autenticación centralizado.
  • 5.
  • 6. Amenazas • Acceso no autorizado a los recursos de voz • Comprometer los recursos de la red • El espionaje (Eavesdropping) • Ataques DoS • La sobrecarga de recursos de la red • La inanición de recursos del host • Un ataque fuera de los límites
  • 7.
  • 8.
  • 9.
  • 11.
  • 12.
  • 13.
  • 15. Consideraciones críticas • Administración de la SAN - Asegurar los servicios de administración utilizados para administrar la SAN. • Acceso a la trama - Acceso seguro a la trama. La trama de la SAN se refiere al hardware que conecta los servidores a los dispositivos de almacenamiento. • Acceso a los objetivos - Asegurar el acceso a los dispositivos de almacenamiento (objetivos) y a los LUNs. • Protocolos SAN - Asegurar los protocolos utilizados en la comunicación de switch a switch. • Acceso al almacenamiento IP - FCIP y iSCSI seguros. • Integridad y secreto de los datos - Cifrado de los datos a medida que atraviesa las redes, y al ser almacenado en los discos.
  • 16.
  • 17. Aspectos de seguridad • Interrupción de proceso de conmutación - Un ataque DoS puede causar una carga excesiva del CPU, impidiendo su reacción a eventos de la trama. • Arriesgar la trama - Las configuraciones modificadas o perdidas pueden resultar en cambios a los servicios o puertos configurados. • Arriesgar la integridad y confidencialidad de los datos - Poner en peligro los datos compromete la integridad y confidencialidad de la información almacenada