16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diver

5 downloads 92 Views 295KB Size

Recommend Stories


Videocitofono wifi wifi Video Doorphone - Videocitofono wifi - Videocitofono wifi
Videocitofono wifi wifi Video Doorphone - Videocitofono wifi - Videocitofono wifi Cod. 559578474 Manuale utente | Quick Guide | Manual de usuario |

Benicassim-wifi INSTRUCCIONES DE CONEXIÓN. Windows 7
Benicassim-wifi INSTRUCCIONES DE CONEXIÓN Windows 7 [email protected] Benicassim-wifi CONFIGURACIÓN PARA CLIENTES WINDOWS 7 1 Activamos

Tema: 11. Tema: 16. Tema: 2. Tema: 7. Tema: 12. Tema: 17. Tema: 18. Tema: 13. Tema: 19. Tema: 9. Tema: 4. Tema: 14. Tema: 10. Tema: 5
Tema: 1 Tema: 2 Tema: 6 Tema: 11 Tema: 7 Tema: 12 Tema: 16 Tema: 17 de Puerto Rico Tema: 3 Tema: 8 Tema: 13 Tema: 18 Tema: 4 Tema: 9 Te

TEMA 16 DERECHO MERCANTIL
1 TEMA 16 DERECHO MERCANTIL 1. Los títulos valores: concepto y clasificación. * Concepto. Es el documento que presume la existencia de una obligación

Story Transcript

Javier Herranz Expósito

27/04/16

TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos, de modo que a través de él se puede obtener nuestra información. Este software se instala sin que lo sepamos y trabaja en segundo plano, aunque podemos detectarlos de las siguientes formas: - Cambian las páginas de inicio o de búsqueda del navegador. - Se abren pop-ups por todos lados, incluso aunque no estemos conectados. - Aparecen barras de búsquedas de sitios que no podemos borrar. - Aparecen falsos mensajes de alerta en la barra de Windows que no podemos eliminar. - No se llegan a mostrar las páginas Web ya que el tráfico de red va demasiado lento.

El protocolo HTTPS es la alternativa segura al uso de HTTP. Es un protocolo seguro de transferencia de hipertexto y se emplea para conexiones a páginas Web en las que hay que proteger los datos que se intercambian con los servidores. Se usa en páginas Web donde sea necesario enviar datos personales como contraseñas u otros datos de tal importancia. El protocolo SSH nos permite acceder a equipos remotos a través de una red y copiar datos que residen en ellos de forma segura, utilizándose como alternativa al uso de Telnet. Su forma de trabajar es similar a la de Telnet, pero incorpora técnicas de cifrado que protegen la información que viaja por la red, de modo que no se conecte un sniffer y coja los datos.

- - - - - - - - - - - - - - - - Página 1 de 6 - - - - - - - - - - - - - - - - - - - -

Javier Herranz Expósito

27/04/16

Una VPN o Red privada virtual es una red virtual que se crea dentro de otra red, habitualmente Internet. Las VPN se basan en establecer un túnel entre los dos extremos de la conexión y usar sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten. Cuando instalamos una VPN, será necesario realizar la instalación y configuración en el servidor y en el cliente. Se ha desarrollando un software específico para detectar intrusos llamado Sistema de Detección de Intrusiones, IDS. Existen varias herramientas de ello como Tripwire Enterprise y Snort: - Tripwire Enterprise: permite detectar las acciones en la red que no se ajustan a la política de seguridad de la empresa, e informar de aquellos que necesitan especial atención. - Snort: que es una aplicación de código abierto que permite tanto la detección de intrusión como su prevención. Un servicio de un sistema operativo es una pequeña aplicación que se ejecuta en segundo plano y da soporte a este, para permitirnos tener funcionalidades como, por ejemplo, usar SSH. Para evitar que se ejecuten automáticamente servicios no deseados, Windows incorpora el UAC, control de cuentas de usuario. Con la utilidad UAC activada será necesario autorizar específicamente cada acción o cambio de configuración que realicemos, como activar el firewall de Windows. Para desactivarlo haremos lo siguiente: Panel de control > Centro de Seguridad > Opciones de Configuración Adicional Para acceder a los servicios instalados en el sistema operativo debemos abrir, en el panel de control, las herramientas administrativas. Si hacemos clic con el ratón sobre el nombre del servicio vemos también una pequeña descripción del mismo. Algunos de estos servicios pueden suponer un riesgo para la seguridad de nuestro PC si no se inician de modo controlado, y otros servicios que son recomendables tenerlos desactivados. Los servicios en Linux, llamados demonios, es una parte esencial para administrar este S.O.. Cada vez se arrancan al inicio menos demonios por lo que arranca más rápido el PC y se facilita la administración. Para acceder a los servicios instalados desde un entorno gráfico, iremos a: Sistema > Administración > Servicios Desde aquí podemos activar y desactivar dichos servicios.

- - - - - - - - - - - - - - - - Página 2 de 6 - - - - - - - - - - - - - - - - - - - -

Javier Herranz Expósito

27/04/16

Como mejor se usa es por comandos. Los servicios instalados en el sistema se encuentran en la carpeta /etc/init.d y se puede hacer lo siguiente: - start: arrancamos el servicio - stop: paramos el servicio - restart: reiniciamos el servicio - status: nos dice el estado del servicio. Las ventajas y los inconvenientes que proporcionan las redes inalámbricas son:

Existen varios tipos de conexiones inalámbricas: Bluetooth, Wifi, 3G, 4G.

- - - - - - - - - - - - - - - - Página 3 de 6 - - - - - - - - - - - - - - - - - - - -

Javier Herranz Expósito

27/04/16

El estándar IEEE 802.11 define los dos primeros niveles de la capa OSI para las redes de área local inalámbricas (WLAN). Los protocolos estándar que permiten la comunicación inalámbrica son:

Aunque existe la topología ad- hoc, lo más habitual es la topología infraestructura en la que existe un punto de acceso que es el encargado de gestionar el proceso de comunicación entre todas las estaciones Wifi. En primer lugar para que un cliente pueda comunicarse con la red tiene que estar asociado al punto de acceso y para poderse asociar tiene que pasar un proceso de autenticación. Una vez pasado este proceso, la estación quedará asociada al punto de acceso y podrá comunicarse con este y a través de él con otros equipos.

Habitualmente queremos controlar quien se conecta a nuestra red. Para ello podemos aplicar varias medidas de seguridad, que se pueden agrupar según el nivel en el que aplican: - Nivel físico: En este nivel podemos intentar controlar la cantidad de señal producida por los puntos de acceso. Al usar diferentes antenas podemos conseguir que la señal salga lo menos posible de los límites deseados.

- - - - - - - - - - - - - - - - Página 4 de 6 - - - - - - - - - - - - - - - - - - - -

Javier Herranz Expósito

27/04/16

- Nivel de enlace: En el nivel de enlace hay mucha variedad de medidas que podemos tomar para conseguir este objetivo: + Controlar el acceso a través de una contraseña común para todos los clientes. + Controlar el acceso a través de una característica del cliente, como por ejemplo la dirección MAC o un nombre de usuario y contraseña. El sistema WEP tiene un cifrado estándar que se utilizó inicialmente para el cifrado del protocolo 802.11. Intenta dar a las redes inalámbricas la seguridad que se tiene en las redes cableadas. El sistema WEP utiliza un algoritmo llamado RC4 para a partir de la clave WEP y de un vector de inicialización de 24 bits, genera una semilla, la cual utilizará para cifrar la comunicación con el punto de acceso. El resultado es una trama en la que la cabecera y el vector de inicialización van sin cifrar y tanto los datos como el CRC van cifrados.

Existen dos métodos a través de los cuales un usuario puede autenticarse con un punto de acceso WEP: - Abierta (open): No necesitas una clave WEP, simplemente con solicitar la asociación, el punto de acceso se asociará. Después de este proceso solo podrá comunicarse con el punto de acceso si conoce la clave WEP usada para encriptar la comunicación. - Clave compartida (shared key): Cuando se envía una solicitud de asociación al punto de acceso, este envía un texto sin cifrar a la estación. El punto de acceso solo asociará a las estaciones que devuelvan correctamente cifrado con la clave WEP con dicho texto. Aunque pueda parecer más seguro la clave compartida, se recomienda usar el método de autenticación abierto.

- - - - - - - - - - - - - - - - Página 5 de 6 - - - - - - - - - - - - - - - - - - - -

Javier Herranz Expósito

27/04/16

Los estándares WPA y WPA2 se centran en asegurar el proceso de autenticación y el cifrado de las comunicaciones. En ambos estándares se proponen dos soluciones para la autenticación y son: - WPA Empresarial: Se necesita un servidor RADIUS independiente para gestionar la autenticación de los usuarios a través de un nombre de usuario y contraseña. Se usa en grandes empresas. - WPA Personal: Utiliza un método de autenticación que requiere compartir una clave entre todas las estaciones de la red. Es más apropiado para pequeñas empresas y hogares porque no requiere de la utilización de un servidor RADIUS. Existen dos tipos de encriptación en WPA: - TKIP (Protocolo de integridad de clave temporal): Protocolo por el cual desde una clave compartida entre el punto de acceso y todas las estaciones, genera nuevas claves diferentes por cada cliente y las renueva cada cierto tiempo. Para ello mezcla la clave original con la dirección MAC de cada uno. - AES (cifrado avanzada estándar): Es un algoritmo más robusto y complejo que TKIP. Es preferible utilizar AES que TKIP, por ser este mas avanzado y seguro. Un inconveniente es que requiere un hardware más potente. Una imagen WPA sería la siguiente:

Si usas la seguridad WPA empresarial se aumenta la seguridad y la flexibilidad, ya que podemos modificar la contraseña de un usuario o cancelarlo sin que esto afecte al resto. Esto supone una notable mejora con respecto a WPA-PSK en redes con muchos usuarios.

- - - - - - - - - - - - - - - - Página 6 de 6 - - - - - - - - - - - - - - - - - - - -

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.