Publicado el 29 de Noviembre del 2020
505 visualizaciones desde el 29 de Noviembre del 2020
1,1 MB
81 paginas
Creado hace 15a (11/08/2009)
Soluciones Wireless
para el turismo
WiFi (Wireless-Sin cables):
El cliente sin WiFi en su ordenador necesita
instalar una tarjeta PCMCIA con todos los
controladores y drivers y un CD-Rom, con
todos los problemas que ello puede implicar si
esta tarea no la hace un profesional
informático.
ADSL/VDSL:
Conectividad por la red telefónica, lo que
implica una duplicación del panel teléfonico,
costes de servicio,
Disponibilidad de internet solo en el punto
donde está el teléfono en la habitación
(normalmente en la mesita de noche),
Instalación muy costosa y que implica muchos
extras, como la instalación de filtros si en las
habitaciones hay otras tomas telefónicas y se
desean eliminar las interferencias del teléfono.
PLC (Power Line Comunications),
también denominada BPL (Broadband over Power Lines)
Es una tecnología basada en la
transmisión de datos utilizando
como infraestructura la red
eléctrica.
Esto implica la capacidad de
ofrecer, mediante este medio,
cualquier servicio basado en IP,
como podría ser telefonía IP,
Internet, videovigilancia,
videoconferencia, datos a alta
velocidad, etc..
Tipos principales de PLC
PLOC (Power Line Outdoors Telecoms)
comunicaciones extrahogareñas utilizando la red
eléctrica. la comunicación entre la subestación
eléctrica (denominada media tensión) y la red
doméstica (denominada baja tensión).
PLIC ( Power Line Indoors Telecoms)
comunicaciones intrahogareñas utilizando la red
eléctrica ) la red eléctrica interior de la casa, para
establecer comunicaciones internas.
Todos los electro-modems y hardware PLC cumplen el
estandar ETSI (European Telecommunications
Standards Institute o Instituto de Estándares de
Telecomunicación Europeos
Banda PLC
La señal utilizada para transmitir datos a
través de la red eléctrica suele ser de 1,6 a 30
Mhz, la cual difiere mucho de la frecuencia de
la red eléctrica convencional (50 – 60 Hz)
Tecnología de banda ancha: Velocidades de
transmisión de hasta 45 Mbps en el tramo de
la Baja Tensión (Domicilios) y de hasta 135
Mbps en el tramo de la Media Tensión.
http://www.cibersuite.com/ suministrador
soluciones
Satélite
Permite el acceso a internet con
velocidades de 2Mbits/s y
superiores, con capacidad de
recepción y transmisión para el
usuario final.
El servicio en su modalidad
unidireccional utiliza un canal de
bajada de alta velocidad por
satélite y el retorno a través de
redes terrestes convencionales.
En la modalidad bidireccional, los
dos sentidos de la comunicación
se establecen por satélite
Zonas WIFI libres en el Hotel
Un servicio para conseguir mayor
grado de satisfacción para sus
clientes.
Atraerá a nuevos clientes que
deseen en la habitación:
Enviar y recibir correos electrónicos.
Consultar páginas web en internet.
Traspasar datos a su empresa.
Actualizar y consultar su agenda
personal.
Es un servicio distintivo para
competir con otros hoteles de la
zona.
Salas de conferencias
Reuniones de empresas con
conexión a internet y a sus
oficinas.
Permitirá conectar los
portátiles de los clientes a
los proyectores e impresoras
del hotel para dar más
servicios de valor añadido.
Casa Rurales
Dotar de Internet y
Telefonía vía satélite.
Wireless de medio alcance
Servicios de vigilancia
Sistema de vigilancia en
las zonas del hotel sin
tener que tirar cableados.
Control de zonas de
interior y exterior.
Permite instalar cámaras
hasta un radio de 10 kms.
Unión entre edificios
Unión de edificios
centralizando los datos a
velocidades entre 8 y 36Mbs.
Red inalámbrica entre los
edificios creando una intranet
privada.
Sistemas de seguridad WAP,
Radius, Mac y de
autenticación.
Soporta distancias hasta
10Kms..
Administración y Almacén
Permitirá movilidad a las personas que
controlan el almacén del hotel.
Conexión a la gestión administrativa para:
Registrar entradas o salidas de almacén.
Inventarios “on-line” con dispositivos
inalámbricos.
Beneficios Inalámbrico
Fácil despliegue
Movilidad
Reutilización
Bajo coste
Simplicidad
Modo infraestructura
Modo infraestructure
Extienden una red LAN
Punto de Acceso (AP)
Puente entre la LAN y las estaciones inalámbricas
Identificados por su SSID
Todo el tráfico pasa a su través
Roaming: Posibilidad de que una estación se asocie a
otros AP
Interfaz web para su configuración
Desplegando varios se puede cubrir un gran área
Estaciones:
PCs, portátiles, PDAs, etc.
Ad hoc
Redes Ad hoc
Sin controlador central ni AP
Formada por las estaciones
Sin acceso a otras redes
Para acceder a Internet una estación deberá
actuar como proxy y poseer dos interfaces de
red
Evolución de seguridad
Fuente: G. Álvarez / P.P. Pérez (CSIC)
Seguridad WEP
Todo el tráfico es accesible a un atacante
Servicios de seguridad necesarios
Autenticación:
Identificación con un grado aceptable de confianza de
los usuarios autorizados
Confidencialidad:
personas autorizadas
Integridad:
La información debe ser accesible únicamente a las
La información debe mantenerse completa y libre de
manipulaciones fortuitas o deliberadas, de manera
que siempre se pueda confiar en ella
¡WEP no consigue ofrecer ninguno!
Problemas WEP
Uso de claves estáticas
No existe ningún mecanismo de gestión de claves
Se comparten entre numerosos usuarios por tiempo
ilimitado
Se genera mucho tráfico, lo que permite su análisis
El vector de inicialización (IV) se envía en claro
El IV posee 24 bits: demasiado corto
Si se repite el IV (es típico inicializarlo a 0 con cada
conexión), se produce la misma secuencia cifrante
Conocida ésta, se puede descifrar el tráfico cifrado con
ella
Procedimiento WEP
Fuente: G. Álvarez / P.P. Pérez (CSIC)
Encriptación WEP
Fuente: hakin9
Debilidades
WEP
Fuente: hakin9
Autenticación: Proceso previo a la
asociación.
Existen dos tipos:
Autenticación de sistema abierto:
Obligatoria en 802.11, se realiza cuando el cliente
envía una solicitud de autenticación con su SSID a un
AP, el cual autorizará o no.
Este método aunque es totalmente inseguro, no puede
ser dejado de lado, pues uno de los puntos más
fuertes de WiFi es la posibilidad de conectarse desde
sitios públicos anónimamente (Terminales, hoteles,
aeropuertos, etc.).
Autenticación de clave compartida:
Es el fundamento del protocolo WEP (hoy totalmente
desacreditado), se trata de un envío de interrogatorio
(desafío) por parte del AP al cliente.
Autentificación con clave
compartida
Tipos de ataques
Ataques pasivos
Sniffing
El tráfico de redes inalámbricas puede espiarse con
mucha más facilidad que en una LAN
Basta con disponer de un portátil con una tarjeta
inalámbrica
El tráfico que no haya sido cifrado, será accesible para
el atacante y el cifrado con WEP también
Análisis de tráfico
El atacante obtiene información por el mero hecho de
examinar el tráfico y sus patrones: a qué hora se
encienden ciertos equipos, cuánto tráfico envían,
durante cuánto tiempo, etc.
Network Stumbler
& kismet (Linux)
Cambio dirección MAC
La MAC puede cambiarse mediante software
Ejemplo:
ifconfig (Linux)
SimpleMAC (Win)
cd auditor
Ethereal sniffer
Ataques Activos
Suplantación
Mediante un sniffer para hacerse con varias
direcciones MAC válidas
El análisis de tráfico le ayudará a saber a qué horas
debe conectarse suplantando a un usuario u otro
Otra forma consiste en instalar puntos de acceso
ilegítimos (rogue) para engañar a usuarios legítimos
para que se conecten a este AP en lugar del
autorizado
Modificación
El atacante borra, manipula, añade o reordena los
mensajes transmitidos
Cain & abel y ettercap
Activos (II)
Reactuación
Inyectar en la red paquetes interceptados utilizando un
sniffer para repetir operaciones que habían sido
realizadas por el usuario legítimo
Denegación de servicio
El atacante puede generar interferencias hasta que se
produzcan tantos errores en la transmisión que la
velocidad caiga a extremos inaceptables o la red deje
de operar en absoluto.
Otros ataques: inundar con solicitudes de autenticación,
solicitudes de deautenticación de usuarios legítimos,
tramas RTS/CTS para silenciar la red, etc.
Airodump:
Aireplay:
Aircrack :
recogidos
herramienta de sniffing para descubrir las redes que
tienen activado wep
Herramienta de Inyección para incrementar el tráfico
Crakeador de claves WEP que utiliza los IVs únicos
Obtención clave WEP
Aircrack (incluye aireplay, airodump).
http://freshmeat.net/projects/aircrack
Airsnort:
Wepcrack:
http://airsnort.shmoo.com/
http://wepcrack.sourceforge.net/
Inyección de tráfico
WEPWedgie
Inyectar paquetes
Engage packet builder
Soft seguridad
Ataque inductivo inverso
Desencriptación de paquetes de datos WEP
arbitrarios sin conocer la clave
Chopchop (KoreK)
http://www.netstumbler.org/showthread.php?
t=12489
MItm
Hotspotter
generador de password
https://www.grc.com/passwords.htm
Seguridad wi-fi
No existencia clara de un perímetro
Facilidad para rastreo
Accesibilidad sin acceso físico (por
proximidad)
Valores por defecto
Cambiar valores
Posibilidad de cambiar MAC
Detección
Autenticación por máquina
802.1X (usuario)
Debilidad de WEP
WPA o WPA2
Acciones
Eliminar todos los valores predeterminados
SSID
Contraseña de la aplicación de administración
(fuerte)
Acceso al router desde Internet
Activar el cifrado de datos (mínimo 128 bits)
Cerrar la red a dispositivos ajenos
Desactivar la difu
Comentarios de: Soluciones Wireless para el turismo (0)
No hay comentarios