presentaciones electronicas mediante powerpoint (xp)
Transcripción
presentaciones electronicas mediante powerpoint (xp)
ÁREA: TELECOMUNICACIONES Elementos de seguridad en redes inalámbricas PRESENTACIÓN La gran cantidad de servicios se están operando a través de Internet, así como las diversas formas de acceder a los mismos de manera continua y sin la restricción de estar ligados a una ubicación específica, ha sido un elemento determinante en el posicionamiento de los medios inalámbricos en diferentes sectores de la economía, tales como empresas, casas, aeropuertos, hoteles, instituciones educativas, etc. El uso de redes inalámbricas es de especial importancia para el usuario final, tanto en el ámbito de las redes locales empresariales como en el de los proveedores de Internet. En este curso se dará una visión actualizada y conjunta del panorama de las tecnologías inalámbricas, centrándose en las redes bajo los estándares WiFi (802.11a/b/g); y finalmente, se tratará el difícil tema de la seguridad en redes WiFi, para lo cual se expondrán algunas técnicas de intrusión típicas, tratando de ofrecer una visión equilibrada de los riesgos reales y de las soluciones disponibles en la actualidad. PERFIL DE INGRESO El curso está dirigido a personas interesadas o involucradas en la administración de la seguridad en redes wireless. Se requiere haber acreditado o demostrar conocimientos equivalentes al curso Redes locales inalámbricas. OBJETIVO El participante identificará el funcionamiento de una red inalámbrica, utilizando los elementos por considerar para implementar una solución de WLAN segura. TEMARIO 1. INTRODUCCIÓN 1.1 Evolución de la seguridad en redes. 1.2 Seguridad en redes WLAN. 1.3 Estándares IEEE 802.11. 2. ESTÁNDARES Y ARQUITECTURAS DE SEGURIDAD EN REDES INALÁMBRICAS 2.1 WEP. 2.1.1 Funcionamiento. 2.1.2 Llaves. 2.1.3 Cifrado. 2.1.4 Descifrado. 2.1.5 Limitaciones. 2.2 Autenticación por MAC. 2.2.1 Funcionamiento. 2.2.2 Limitaciones. 3. WPA, WPA2. 3.1 Funcionamiento. 3.2 Protocolos de cifrado. 3.3 Protocolos de autenticación. 3.4 Limitaciones. 3.5 802.1x. 3.6 VPN. 4. ANÁLISIS DE VULNERABILIDADES 4.1 Encontrar redes Wireless. 4.1.1 Warchalking (simbología). 4.2 Ataques comunes a redes inalámbricas. 4.2.1 Romper ACLs basados en MAC. 4.2.2 Negación de servicio (dos). 4.2.3 Descubrir ESSID ocultos. 4.2.4 Man in the middle. 4.2.5 ARP Poisoning. 4.2.6 Ataques al WEP (fuerza bruta, inductivo Arbaugh, debilidades en el algoritmo Key Scheduling de RC4). 5. AUDITORÍA 5.1 Penetration Testing. 5.2 Best practices. 5.2.1 Decálogo de la seguridad. 5.3 Check List. PERFIL DE EGRESO Los conocimientos adquiridos permitirán al participante discriminar las características operacionales de las redes wireless, los estándares con los que se maneja y diferentes elementos de seguridad en WLANs. REQUISITOS ACADÉMICOS Estudios mínimos de preparatoria o equivalente. DURACIÓN 30 horas. CLASIFICACIÓN ESPECIALIZADO. RECURSOS INFORMATICOS Windows. Linux (distribuciones actualizadas). NetStumler –netstumler.com-. Kismet –www.kistmetwireless.net-. AirSnort –airsnort.shmoo.com-. Ethereal –www.ethereal.com-. BIBLIOGRAFÍA Barken, Lee. How security is your wireless network? Safeguarding your Wi-Fi LAN. Ed. Prentice Hall PTR. 2003. Peikari, Cyrus. Fogie, Seth. Maximum wireless security. SamsPubliShing. 2002. Fleck, Bob. Potter, Bruce. 802.11 Security. Ed. O´Reilly. 2002. Gast, Matthew. 802.11 Wireless networks: the definitive guide. Ed. O`Reilly. 2002. Abril 2012