Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Documentos relacionados
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

SEGURIDAD EN LA RED CORPORATIVA:

Redes inalámbricas. red inalámbrica

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Estándar IEEE IEEE

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.

Dongle USB Wireless-G. Manual del usuario. Versión 1.00

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

Práctica de laboratorio Configuración de seguridad inalámbrica

CONFIGURACIÓN EN CLIENTES WINDOWS 8.1

Enlace Wireless sin WDS MANUAL DE ENLACE WIRELESS SIN WDS

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Guía de configuración Router NUCOM N300

a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd

Guía de Inicio Rápido

CONFIGURACIÓN EN CLIENTES WINDOWS 10

INDICE. Acerca del Autor

Como montar una Red Inalámbrica Ad-Hoc

Configuración del nettalk DUO WiFi (con una computadora MAC OS X)

MANUAL DE CONFIGURACIÓN

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

adaptador USB inalámbrico b / g / n Manual del usuario

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix

Proyecto 2: Seguridad de Redes Inalámbricas

Tecnologías Wi-Fi (y 2)

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Tema: Configurando FTP sobre SSL

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.

Registrador de Temperatura con Sensor Externo H Guía de Requerimientos

Luis Villalta Márquez

Manual de configuración Internet Explorer

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

CONFIGURACIÓN EN CLIENTES WINDOWS 7

Módulo Seguridad Informática. Objetivos del módulo

Teléfono: (33) (33) (33)

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Leonardo Bernal Bueno

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES]

Redes de área local: Aplicaciones y servicios

COLEGIO MONTFERRI TALLER DE NIVELACIÓN

Tema 3 Implantación de Técnicas de Acceso Remoto

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

10. Redes de ordenadores

Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos

Guía de AirPrint. Versión 0 SPA

Tecnologías Wi-Fi (y 2)

UNIVERSIDAD TÉCNICA DEL NORTE

Manual de instalación ADS PUNTO DE VENTA

TEMA 3: SERVICIO SSH

CONFIGURACIÓN BÁSICA DEL ROUTER G201N PARA DINFOTEC

Manual de usuario. Versión 1.4

Manual de uso de redes WIFI en el CAU_CE

Redes de Área Local Inalámbricas

SERVICIO NEXTWEB 1.0. NEXT Administrativo. Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0

Adaptador PCI Wireless-G. Manual del usuario

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

Acceso a la red cableada de la Universidad de Huelva

El proveedor de servicios de internet de Claudia

Servicio de terminal remoto. Jesús Torres Cejudo

Especialista en Redes Informáticas

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS

Q-flow 3.0: Instalación Express

Conexión segura al Laboratorio

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

BOLETIN DE SOPORTE 2009-WLAN-02

Servicio de Informática

Introducción: En este manual aprenderás como enviar y recibir mensajes cifrados de correo-e utilizando thunderbird y su complemento, enigmail.

Servicio de uso compartido de archivos en redes con equipos Windows XP SP2

Configuración de envío de alertas en SIABUC9

Las redes inalámbricas son aquéllas que carecen de una conexión física (cables), se comunican por un medio de ondas electromagnéticas, la transmisión

Uso de Fiery Link. Xerox Phaser

Guía de AirPrint. Esta Guía del usuario corresponde a los modelos siguientes: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versión A SPA

Redes Nivel Introducción

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

PROCEDIMIENTO PARA LA CREACIÓN Y GESTIÓN DE CONTRASEÑAS EN CUENTAS DE USUARIOS DE MAC OS X v10.3

SSID eduroam. Configuración en Windows XP.

Tema: Configurando FTP sobre SSL

Guía de Network Connection

Preguntas frecuentes KWB Comfort Online Contenido


Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Capítulo 1 Introducción Contenido del paquete Características del producto Uso del producto...2

Manual de usuario para el servicio de almacenamiento en la nube del IFUNAM mixtli

Repetidor Wi-Fi GUÍA DE INSTALACIÓN


Transcripción:

TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos, de modo que a través de él se puede obtener nuestra información. Este software se instala sin que lo sepamos y trabaja en segundo plano, aunque podemos detectarlos de las siguientes formas: - Cambian las páginas de inicio o de búsqueda del navegador. - Se abren pop-ups por todos lados, incluso aunque no estemos conectados. - Aparecen barras de búsquedas de sitios que no podemos borrar. - Aparecen falsos mensajes de alerta en la barra de Windows que no podemos eliminar. - No se llegan a mostrar las páginas Web ya que el tráfico de red va demasiado lento. El protocolo HTTPS es la alternativa segura al uso de HTTP. Es un protocolo seguro de transferencia de hipertexto y se emplea para conexiones a páginas Web en las que hay que proteger los datos que se intercambian con los servidores. Se usa en páginas Web donde sea necesario enviar datos personales como contraseñas u otros datos de tal importancia. El protocolo SSH nos permite acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet. Su forma de trabajar es similar a la de Telnet, pero incorpora técnicas de cifrado que protegen la información que viaja por la red, de modo que no se conecte un sniffer y coja los datos. - - - - - - - - - - - - - - - - Página 1 de 6 - - - - - - - - - - - - - - - - - - - -

Una VPN o Red privada virtual es una red virtual que se crea dentro de otra red, habitualmente Internet. Las VPN se basan en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten. Cuando instalamos una VPN, será necesario realizar la instalación y configuración en el servidor y en el cliente. Se ha desarrollando un software específico para detectar intrusos llamado Sistema de Detección de Intrusiones, IDS. Existen varias herramientas de ello como Tripwire Enterprise y Snort: - Tripwire Enterprise: permite detectar las acciones en la red que no se ajustan a la política de seguridad de la empresa, e informar de aquellos que necesitan especial atención. - Snort: que es una aplicación de código abierto que permite tanto la detección de intrusión como su prevención. Un servicio de un sistema operativo es una pequeña aplicación que se ejecuta en segundo plano y da soporte a este, para permitirnos tener funcionalidades como, por ejemplo, usar SSH. Para evitar que se ejecuten automáticamente servicios no deseados, Windows incorpora el UAC, control de cuentas de usuario. Con la utilidad UAC activada será necesario autorizar específicamente cada acción o cambio de configuración que realicemos, como activar el firewall de Windows. Para desactivarlo haremos lo siguiente: Panel de control > Centro de Seguridad > Opciones de Configuración Adicional Para acceder a los servicios instalados en el sistema operativo debemos abrir, en el panel de control, las herramientas administrativas. Si hacemos clic con el ratón sobre el nombre del servicio vemos también una pequeña descripción del mismo. Algunos de estos servicios pueden suponer un riesgo para la seguridad de nuestro PC si no se inician de modo controlado, y otros servicios que son recomendables tenerlos desactivados. Los servicios en Linux, llamados demonios, es una parte esencial para administrar este S.O.. Cada vez se arrancan al inicio menos demonios por lo que arranca más rápido el PC y se facilita la administración. Para acceder a los servicios instalados desde un entorno gráfico, iremos a: Sistema > Administración > Servicios Desde aquí podemos activar y desactivar dichos servicios. - - - - - - - - - - - - - - - - Página 2 de 6 - - - - - - - - - - - - - - - - - - - -

Como mejor se usa es por comandos. Los servicios instalados en el sistema se encuentran en la carpeta /etc/init.d y se puede hacer lo siguiente: - start: arrancamos el servicio - stop: paramos el servicio - restart: reiniciamos el servicio - status: nos dice el estado del servicio. Las ventajas y los inconvenientes que proporcionan las redes inalámbricas son: Existen varios tipos de conexiones inalámbricas: Bluetooth, Wifi, 3G, 4G. - - - - - - - - - - - - - - - - Página 3 de 6 - - - - - - - - - - - - - - - - - - - -

El estándar IEEE 802.11 define los dos primeros niveles de la capa OSI para las redes de área local inalámbricas (WLAN). Los protocolos estándar que permiten la comunicación inalámbrica son: Aunque existe la topología ad- hoc, lo más habitual es la topología infraestructura en la que existe un punto de acceso que es el encargado de gestionar el proceso de comunicación entre todas las estaciones Wifi. En primer lugar para que un cliente pueda comunicarse con la red tiene que estar asociado al punto de acceso y para poderse asociar tiene que pasar un proceso de autenticación. Una vez pasado este proceso, la estación quedará asociada al punto de acceso y podrá comunicarse con este y a través de él con otros equipos. Habitualmente queremos controlar quien se conecta a nuestra red. Para ello podemos aplicar varias medidas de seguridad, que se pueden agrupar según el nivel en el que aplican: - Nivel físico: En este nivel podemos intentar controlar la cantidad de señal producida por los puntos de acceso. Al usar diferentes antenas podemos conseguir que la señal salga lo menos posible de los límites deseados. - - - - - - - - - - - - - - - - Página 4 de 6 - - - - - - - - - - - - - - - - - - - -

- Nivel de enlace: En el nivel de enlace hay mucha variedad de medidas que podemos tomar para conseguir este objetivo: + Controlar el acceso a través de una contraseña común para todos los clientes. + Controlar el acceso a través de una característica del cliente, como por ejemplo la dirección MAC o un nombre de usuario y contraseña. El sistema WEP tiene un cifrado estándar que se utilizó inicialmente para el cifrado del protocolo 802.11. Intenta dar a las redes inalámbricas la seguridad que se tiene en las redes cableadas. El sistema WEP utiliza un algoritmo llamado RC4 para a partir de la clave WEP y de un vector de inicialización de 24 bits, genera una semilla, la cual utilizará para cifrar la comunicación con el punto de acceso. El resultado es una trama en la que la cabecera y el vector de inicialización van sin cifrar y tanto los datos como el CRC van cifrados. Existen dos métodos a través de los cuales un usuario puede autenticarse con un punto de acceso WEP: - Abierta (open): No necesitas una clave WEP, simplemente con solicitar la asociación, el punto de acceso se asociará. Después de este proceso solo podrá comunicarse con el punto de acceso si conoce la clave WEP usada para encriptar la comunicación. - Clave compartida (shared key): Cuando se envía una solicitud de asociación al punto de acceso, este envía un texto sin cifrar a la estación. El punto de acceso solo asociará a las estaciones que devuelvan correctamente cifrado con la clave WEP con dicho texto. Aunque pueda parecer más seguro la clave compartida, se recomienda usar el método de autenticación abierto. - - - - - - - - - - - - - - - - Página 5 de 6 - - - - - - - - - - - - - - - - - - - -

Los estándares WPA y WPA2 se centran en asegurar el proceso de autenticación y el cifrado de las comunicaciones. En ambos estándares se proponen dos soluciones para la autenticación y son: - WPA Empresarial: Se necesita un servidor RADIUS independiente para gestionar la autenticación de los usuarios a través de un nombre de usuario y contraseña. Se usa en grandes empresas. - WPA Personal: Utiliza un método de autenticación que requiere compartir una clave entre todas las estaciones de la red. Es más apropiado para pequeñas empresas y hogares porque no requiere de la utilización de un servidor RADIUS. Existen dos tipos de encriptación en WPA: - TKIP (Protocolo de integridad de clave temporal): Protocolo por el cual desde una clave compartida entre el punto de acceso y todas las estaciones, genera nuevas claves diferentes por cada cliente y las renueva cada cierto tiempo. Para ello mezcla la clave original con la dirección MAC de cada uno. - AES (cifrado avanzada estándar): Es un algoritmo más robusto y complejo que TKIP. Es preferible utilizar AES que TKIP, por ser este mas avanzado y seguro. Un inconveniente es que requiere un hardware más potente. Una imagen WPA sería la siguiente: Si usas la seguridad WPA empresarial se aumenta la seguridad y la flexibilidad, ya que podemos modificar la contraseña de un usuario o cancelarlo sin que esto afecte al resto. Esto supone una notable mejora con respecto a WPA-PSK en redes con muchos usuarios. - - - - - - - - - - - - - - - - Página 6 de 6 - - - - - - - - - - - - - - - - - - - -