INDICE. Acerca del Autor

INDICE Acerca del Autor Prefacio Notas a la versión española 1. Introducción a los Estándares de Seguridad de las Redes Locales Inalámbricas Comunicac

4 downloads 205 Views 33KB Size

Recommend Stories


MEMORIA ACERCA DEL AUTOR
MEMORIA ACERCA DEL AUTOR "No me recuerdo sin un tirachinas colgando de mi bolsillo, sin una ristra de trampas en las manos, o sin mi escopeta de per

CUCHILLA. Acerca de la obra. Datos del Autor
C UCHILLA Evelio José Rosero Acerca de la obra Para los gemelos Dani y Sergio la llegada a su barrio del profesor Cuchilla, el más temido del cole

Diseño de una fuente. Mike Adkins. Acerca del autor
Diseño de una fuente Mike Adkins Acerca del autor Mike Adkins vive lo más lejos posible de los principales centros de diseño del mundo, en la pequeña

Texto. Autor. Dar una apreciación crítica acerca de la APO
Texto. ,QWURGXFFLyQDOD7HRUtD*HQHUDOGHOD$GPLQLVWUDFLyQ&DS Autor. &KLDYHQDWR, CAPÍTULO

COMENTARIOS ACERCA DEL TRABAJO
Pag. 180 a 188:Pag. 180 a 188 7/2/06 11:57 AM Página 180 COMENTARIOS ACERCA DEL TRABAJO “LA VIDA DE LOS LOCOS O EL JUEGO DE MICAELA” María Rita Po

Story Transcript

INDICE Acerca del Autor Prefacio Notas a la versión española 1. Introducción a los Estándares de Seguridad de las Redes Locales Inalámbricas Comunicaciones inalámbricas: definición Factores de seguridad Robo Control de accesos Autenticación Encriptación Barreras Sistemas de detección de intrusiones IEE WECA Wi – Fi Las múltiples variantes del estándar 802.11 FHSS DSSS OFDM Bluetooth Diferencias ente los estándares inalámbricos Conclusión: el papel de la seguridad 2. Tecnología Comparaciones homeRF 802.11 frente a SWAP La especificación SWAP Integración de vos y datos inalámbricos Bluetooth Haching inalámbrico NetStumbler Usos del progrma NetStumbler Script Kiddies Hechos Tecnología Bluetooth Historia de Bluetooth ¿Dónde esta la gracia de Bluetooth? Los saltos de espectro de Bluetooth Conexiones en Bluetooth Cómo reforzar la seguridad ¡Conéctame! Conclusión: el futuro de las WLAN 3. Factores de Seguridad en las LAN Inalámbricas Activación de la seguridad mediante encriptación Encriptación WEP ¿Puede encriptarse 802. 11b?

vii xix xxi 1 3 3 4 4 5 5 6 7 7 7 8 8 9 10 11 11 12 12 15 17 17 17 18 18 18 19 19 20 21 21 21 22 23 24 24 26 26 27 29 32 32 33

Tarjetas de interfaz de red (NIC) Hawking entre plataformas Escuchas no autorizadas ¡Intrusión! Usurpación de personalidad Ataques inalámbricos de denegación de servicios (DoS) Puntos vulnerables La mejor defensa ante un ataque Conclusión: Cómo mantener segura una WLAN 4. Problemas en la Seguridad Inalámbrica El estado de la seguridad en las LAN inalámbricas La seguridad de la WLAN Autenticación de datos Autenticación del cliente en un sistema cerrado Autenticación mediante clave compartida RC4 Cómo asegurar la privacidad Integridad de los datos Gestión de las claves Vulnerabilidad de la WLAN Ataques sutiles Fallos comunes de seguridad ¡Poca seguridad es mejor4 que ninguna! Claves cortas Vectores de inicialización Claves compartidas Comprobación de paquetes Autenticación ¡Ubicación! Pautas de ataques activos Ataques pasivos Conclusión 5. Definición del Estándar 802.11 El estándar 802.11 Problemas a considerar La ampliación de estándar de red Redes ad hoc Conjunto extendido de servicios El estándar inalámbrico vía radio El algoritmo estándar Espacios de direccionamiento La seguridad en el estándar 802.11 Encriptación Tiempos y gestión de energía Velocidad Compatibilidad Variantes al estándar de 802.11 802.11a

33 33 35 35 36 36 37 39 41 43 45 45 46 47 48 48 48 49 50 51 52 52 52 52 52 53 53 53 54 54 55 55 57 59 59 61 62 62 62 63 63 64 65 65 66 66 67 67

802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i Conclusión: Evolución de estándar 802.11 6. La Infraestructura de Seguridad de 802.11 Seguridad en aplicaciones inalámbricas punto a punto a punto Punto de interceptación Vulnerabilidad inalámbrica La construcción de una infraestructura inalámbrico privada Encriptación vulnerable Infraestructura de seguridad en el comercio Construcción de una infraestructura privada Elementos a proteger Despliegue de la infraestructura inalámbrica Análisis de requerimientos Elección de la variante de 802.11 Diseño de la seguridad Monitorización de la actividad Conclusión: el mantenimiento de un infraestructura segura 7. La Encriptación 802.11 y la Privacidad Equivalente al Cableado (WEP) ¿Por qué WEP? Defensa de los sistemas Funcionamiento de WEP Encriptación para seguridad inalámbrica Claves inseguras El tema de las prestaciones Autenticación inalámbrica Imperfecciones WEP conocidas Control de accesos Seguridad IRL Puntos vulnerables Conclusión: La búsqueda de la seguridad en un mundo inseguro 8. Acceso no Autorizados y Privacidad La privacidad, amenazada Ataques pasivos Monitorización de la emisión Ataques activos El punto de acceso Privacidad de datos Compromisos de la privacidad en lugares públicos Protección de la privacidad ¿Pública o privada? Una computación más segura

67 68 68 68 69 69 70 70 71 73 73 74 77 77 77 78 78 78 79 80 82 83 83 85 87 87 89 89 90 90 91 93 93 94 94 95 97 99 99 100 101 101 102 102 103 104 104

El factor Definición de los puntos básicos de una política de seguridad Formación Seguridad física Alcance inalámbrico Conclusión: controles de acceso de sentido común 9. La Autentificación en Sistemas Abiertas ¿Qué es la autenticación en un sistema abierto? Redes 802.11 en Windows XP Gestión de usuarios Gestión de claves en un sistema abierto Problemas de autenticación Algoritmos de encriptación de 802.11b Soporte a la autenticación Autenticación mediante clave compartida Claves secretas El algoritmo WEP Vulnerabilidad estáticas Seguridad NIC Configuraciones de gestión de energía de las NIC inalámbricas Autenticación de sistema abierto a WEP Control de acceso a la red basado en puertos Identificación segura del tráfico inalámbrico Protocolo de autenticación extensible Conclusión: Autenticación de sistema abierto frente a autenticación en sistema cerrado 10. Expansión de Espectro por Secuencia Directa DSSS 802.11 Estandarización Niveles MAC CSMA Roaming Requerimientos de energía Cómo aumentar la transmisión de datos Seguridad en FHSS Secuencias de salto FHSS frente a DSSS Asignación de frecuencias Seguridad en sistemas abiertos Todo es cuestión de… tiempos Roaming entre sistemas Conclusión: ¡Seguridad es el espectro! 11. Consideraciones sobre Equipos WiFi Problemas en el despliegue WiFi Proveedores de equipos inalámbricos Consideraciones sobre equipamiento WLAN Proveedores de equipos Tendencias de mercado

105 106 107 107 108 110 113 115 115 115 118 118 119 119 120 120 120 121 121 121 122 123 124 124 126 127 129 129 130 130 131 131 132 134 134 135 135 137 137 138 139 141 143 143 144 146 146

Problemas tecnológicos Configuración centrada en los puntos de acceso Configuración de dispositivos móviles Extensiones a los puntos de acceso Transmisiones direccionales Consideraciones sobre costes Los costes de una seguridad efectiva Seguridad cableada frente a seguridad inalámbrica Pruebas de proveedores Conclusión: la próxima generación de equipos inalámbricos 12. Seguridad Multiplataforma para el Usuario Inalámbrico Aplicaciones de asignación de WLAN Consideraciones sobre costes WLAN de Macintosh Lindows OS Orinoco Wireless Dispositivos de mano Problemas de seguridad inalámbrica multiplataforma Colisiones de vectores de inicialización Reutilización de las claves Paquetes malignos Desencriptación en tiempo real Problemas de seguridad en 802.11 Conectividad inalámbrica de Windows XP Autenticación WEP en Windows XP Funcionalidades inalámbricas en Windows XP Proveedores de NIC para WLAN Conclusión: ¡Todos los proveedores deben ir de la mano! 13. Vulnerabilidad y Brechas en la Seguridad Interceptación del tráfico de una red inalámbrica 802.11 Inalámbrico Ataque de proximidad Asegurar la red ¡Ataque WAP! Encriptación Medidas de sentido común Dispositivos plug – and – play en la red Usuarios de Windows Computadoras Macintosh Computadoras con Linux Hawking contra la impresión de la red Servidores de impresión Defensa contra los ataques Conclusión: Limitación de la vulnerabilidad 14. Esquemas de Control de Acceso Autenticación Esquemas de autenticación y acceso en Windows XP Procedimientos de control de accesos

147 147 148 149 149 149 150 152 152 153 155 157 157 158 159 160 161 161 162 162 162 162 163 165 165 166 167 167 169 171 171 172 172 173 174 175 175 176 176 177 177 178 179 180 183 185 186 186

Seguridad física Control de acceso a los puntos de acceso Seguridad física de los puntos de acceso Problemas de gestión de los puntos de acceso seguros Medidas preventivas MAC the Knife VPN Problemas de direccionamiento IP Conclusión: Cómo asegurar un control de accesos 15. Usuarios de Computadoras Portátiles Inalámbricas (PC y MAC) Seguridad física de la computadora portátil Protección Soluciones hardware Infraestructura de clave pública Dispositivos biométricos portátiles Reducción de las vulnerabilidades de WEP Una WLAN más segura Diferencias entre plataformas Soporte de red para computadoras portátiles inalámbricas Cómo incrementar la seguridad móvil Usuarios remotos Conclusión: evolución de la seguridad en la computadora portátil 16. Seguridad Administrativa Soluciones de autenticación Contraseñas Construcción del cortafuegos Sistemas de detección de instrucciones (IDS) IDS basada en servidor IDS basada en red IDS de servidor frente a IDS de red ¿Por qué es necesario un IDS? La computadora como tomadora de decisiones Las personas reales Evaluación de la vulnerabilidad de la seguridad Evaluación de riesgos Conclusión: ¡la mejor defensa es un buen ataque! 17. Problemas de Seguridad en Aplicaciones Inalámbricas (PCA Inalámbricas) Protección de la información Los datos de PDA En busca de la seguridad Funcionalidad de seguridad Control de accesos HotSync Infrarrojos Cómo construir una política de seguridad móvil efectiva Protección de los recursos móviles Conectividad inalámbrica

187 188 188 189 191 192 192 193 194 197 199 199 200 203 203 204 206 206 207 208 208 209 211 213 214 214 215 215 216 217 217 218 219 219 220 222 225 227 227 228 228 228 229 229 229 229 230

Seguridad HotSync Autenticación por infrarrojos Establecimiento de una política de seguridad Consideraciones sobre privacidad Por qué los PDA requieren privacidad Mantenimiento del control de accesos Encriptación de datos Escurrid Acceso a la intranet desde el PDA Cómo se integran los hacher en la ecuación Problemas de seguridad Los PDA como herramientas de diagnóstico PocketDOS Proveedores de servicios inalámbricos GoAmerica Communications SprintPCS La red IP inalámbrica de AT & T Conclusión: Computación inalámbrica móvil 18. El Futuro de la Seguridad WiFi Legislación sobre privacidad Patriot Act, 2001 (USPA) Ley Graham – Leach – Billey (GLB), 2001 Ley sobre informes de capacidad de crédito (Fair Credit Reporting Act), 1970, 1996 (FCRA) Ley de protrección de la privacidad online de la infancia (Childre´n Online Privacy Protection Act), 1998 (COPPA) Ley sobre transmisión y responsabilidad de datos médicos (Health Insurance Portability and Accountability Act) (HIPPA) [21 de agosto de 1996] Computación universal Computación móvil inalámbrica Seguridad evolutiva Encriptación básica WEP Protección de accesos Ataques de denegación de servicio Evolución de los estándares La competencia entre estándares Cómo aumentar la seguridad en las comunicaciones inalámbricas Dispositivos biométricos Evaluación de los puntos fuertes y débiles de un WLAN La combinación con tecnologías WLAN del futuro Sistemas inteligentes Datos encriptadas Evolución de los sistemas operativos de las plataformas La seguridad en Windows XP Macintosh OS X Palm y Pocket PC Linux

231 232 232 233 234 234 234 234 235 235 236 236 236 237 237 237 238 238 241 243 243 243 243 244

244 244 245 245 245 245 246 246 246 247 248 249 250 250 251 251 251 252 252 252 253

Lindows OS Prevención de los intentos de instrucción en la red Servidores de red Servidores de ficheros Servidores de impresión Conclusión: el futuro de las redes inalámbricas Índice

253 253 254 254 254 255 257

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.