If you can't read please download the document
Upload
escuela-tecnica-superior-de-ingenieros-de-telecomunicacion-upv-valencia
View
394
Download
4
Embed Size (px)
Citation preview
2. Redes InalmbricasRedes Inalmbricas 3. Tecnologa inalmbrica -Telfono -Televisin -Ocio -Electricidad - Wi-Fi 4. Red Inalmbrica Wi-Fi 5. Usos de Wi-fi
7. Hoteles 8. Aeropuertos
11. Multimedia 12. Peligros de la red Wi-Fi El acceso de usuarios no autorizados a nuestra red para hacer uso de nuestra conexin a Internet o para robar informacin. El rea de cobertura inalmbrica excede los lmites de la casa 13. Peligro ! El usuario navega por internet enviando y recibiendo informacin confidencial. Punto de acceso El objetivo de los malos es obtener esa informacin confidencial Contraseas, mails, # tarjeta de crdito, intimidades, ... 14. Mecanismos de seguridad 15. Seguridad Wi-Fi
16. Filtrado MAC / Ocultar SSID 17. WEP (Wired Equivalent Privacy) 18. WPA/WPA2 (Wifi Protected Access) 19.
20. NO 21. Filtrado MAC Ocultar el SSID 22. No es suficiente 23. WEP 24. Wired Equivalent Privacy (WEP)
25. Pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. 26. Hoy en da una proteccin WEP puede ser violada en pocos minutos. 27. Se sigue usando a pesar de eso. 28. WPA / WPA2 29. WPA / WPA2
30. Usan cifrados que por ahora no han sido rotos. 31. Solo se pueden usar fuerza bruta y diccionarios para intentar averiguar la contrasea 32. Protegerse de los piratas 33. Que es lo que debo hacer para proteger mi red ? 34. Pasos Obligatorios
35. Cambiar la contrasea por defecto del punto de acceso 36. Utilizar cifrado WPA o WPA2 con una contrasea segura 37. Pasos Opcionales
38. Ocultar SSID 39. Desactivar DHCP 40. Apagar el router cuando no se utilice 41. Configurar un numero mximo de usuarios 42. Bajar la potencia del punto de acceso para cubrir solo el rea deseada 43. Cambiar la contrasea de manera regular 44. Peligros 45. Ataques para introducirse
46. Sacar la clave de cualquier WEP 47. Atacar una red WPA2 que no tenga una contrasea segura 48. Ataques una vez dentro
49. (leer mails, mensajes, messenger, que web visita, contraseas sin cifrar...) 50. Suplantacin de identidad. (Suplantar el mail o las redes sociales: Facebook, tuenti, ) 51. Uso fraudulento de la red. (para hacer acciones ilegales desde tu red) 52. Ataque DOS
53. Varias maneras de conseguirlo 54. Muchas no se pueden evitar 55. Remedio: Que se canse el atacante. 56. Y ahora ... 57. 58. Pero antes 59. Un descanso