presentaciones electronicas mediante powerpoint (xp)

Transcripción

presentaciones electronicas mediante powerpoint (xp)
ÁREA: TELECOMUNICACIONES
Elementos de seguridad en redes inalámbricas
PRESENTACIÓN
La gran cantidad de servicios se están operando a través de Internet, así como las diversas
formas de acceder a los mismos de manera continua y sin la restricción de estar ligados a una
ubicación específica, ha sido un elemento determinante en el posicionamiento de los medios
inalámbricos en diferentes sectores de la economía, tales como empresas, casas, aeropuertos,
hoteles, instituciones educativas, etc.
El uso de redes inalámbricas es de especial importancia para el usuario final, tanto en el ámbito
de las redes locales empresariales como en el de los proveedores de Internet.
En este curso se dará una visión actualizada y conjunta del panorama de las tecnologías
inalámbricas, centrándose en las redes bajo los estándares WiFi (802.11a/b/g); y finalmente, se
tratará el difícil tema de la seguridad en redes WiFi, para lo cual se expondrán algunas técnicas
de intrusión típicas, tratando de ofrecer una visión equilibrada de los riesgos reales y de las
soluciones disponibles en la actualidad.
PERFIL DE INGRESO
El curso está dirigido a personas interesadas o involucradas en la administración de la
seguridad en redes wireless. Se requiere haber acreditado o demostrar conocimientos
equivalentes al curso Redes locales inalámbricas.
OBJETIVO
El participante identificará el funcionamiento de una red inalámbrica, utilizando los elementos
por considerar para implementar una solución de WLAN segura.
TEMARIO
1. INTRODUCCIÓN
1.1 Evolución de la seguridad en redes.
1.2 Seguridad en redes WLAN.
1.3 Estándares IEEE 802.11.
2. ESTÁNDARES Y ARQUITECTURAS DE SEGURIDAD EN REDES INALÁMBRICAS
2.1 WEP.
2.1.1 Funcionamiento.
2.1.2 Llaves.
2.1.3 Cifrado.
2.1.4 Descifrado.
2.1.5 Limitaciones.
2.2 Autenticación por MAC.
2.2.1 Funcionamiento.
2.2.2 Limitaciones.
3. WPA, WPA2.
3.1 Funcionamiento.
3.2 Protocolos de cifrado.
3.3 Protocolos de autenticación.
3.4 Limitaciones.
3.5 802.1x.
3.6 VPN.
4. ANÁLISIS DE VULNERABILIDADES
4.1 Encontrar redes Wireless.
4.1.1 Warchalking (simbología).
4.2 Ataques comunes a redes inalámbricas.
4.2.1 Romper ACLs basados en MAC.
4.2.2 Negación de servicio (dos).
4.2.3 Descubrir ESSID ocultos.
4.2.4 Man in the middle.
4.2.5 ARP Poisoning.
4.2.6 Ataques al WEP (fuerza bruta, inductivo Arbaugh, debilidades en el algoritmo
Key Scheduling de RC4).
5. AUDITORÍA
5.1 Penetration Testing.
5.2 Best practices.
5.2.1 Decálogo de la seguridad.
5.3 Check List.
PERFIL DE EGRESO
Los conocimientos adquiridos permitirán al participante discriminar las características
operacionales de las redes wireless, los estándares con los que se maneja y diferentes
elementos de seguridad en WLANs.
REQUISITOS ACADÉMICOS
Estudios mínimos de preparatoria o equivalente.
DURACIÓN
30 horas.
CLASIFICACIÓN
ESPECIALIZADO.
RECURSOS INFORMATICOS
Windows.
Linux (distribuciones actualizadas).
NetStumler –netstumler.com-.
Kismet –www.kistmetwireless.net-.
AirSnort –airsnort.shmoo.com-.
Ethereal –www.ethereal.com-.
BIBLIOGRAFÍA
Barken, Lee. How security is your wireless network? Safeguarding your Wi-Fi LAN. Ed. Prentice
Hall PTR. 2003.
Peikari, Cyrus. Fogie, Seth. Maximum wireless security. SamsPubliShing. 2002.
Fleck, Bob. Potter, Bruce. 802.11 Security. Ed. O´Reilly. 2002.
Gast, Matthew. 802.11 Wireless networks: the definitive guide. Ed. O`Reilly. 2002.
Abril 2012

Documentos relacionados