Trabajo Final De Carrera Seguridad En Comunicaciones Sin Hilo

Trabajo Final De Carrera Seguridad En Comunicaciones Sin Hilo

Trabajo Final de Carrera Seguridad en Comunicaciones Sin Hilo: Riesgos y Amenazas Wi-Fi Autor: Mª Begoña Ortiz Leston Estudiante de Ingeniería Técnica en Telecomunicaciones Universitat Oberta de Catalunya (UOC) [email protected] 1 Agradecimientos A Luis y Eduardo por su cariño y comprensión. 2 Indice de Contenidos Agradecimientos ..................................................................................................................... 2 Indice de Contenidos .............................................................................................................. 3 Indice de Figuras .................................................................................................................... 4 Indice de Tablas ....................................................................................................................... 9 1. Introducción ...................................................................................................................... 11 1.1. Preámbulo .......................................................................................................... 11 1.2. Justificación y punto de partida ........................................................................ 11 1.3. Objeto y alcance .................................................................................................. 11 1.4. Objetivos específicos .......................................................................................... 12 1.5. Planificación del Proyecto .................................................................................. 12 2. Redes sin Hilo ……………………………........................................................................ 16 2.1. Introducción Redes sin Hilo .............................................................................. 16 2.2. Tipos Redes sin Hilo .......................................................................................... 17 2.3. Infrarrojos .......................................................................................................... 19 2.3.1. Clasificación de los sistemas infrarrojos .......................................................... 20 2.3.2. Sistemas IR punto a punto ................................................................................ 21 2.3.3. Sistemas IR difusos .......................................................................................... 22 2.4. Bluetooth ............................................................................................................. 23 2.4.1. Comunicación y conexión ................................................................................ 23 2.4.2. Implementación ................................................................................................ 23 2.4.3 Usos ................................................................................................................... 24 2.4.4 Especificaciones y características ...................................................................... 24 2.5. GPRS ................................................................................................................... 26 2.5.1. Características técnicas ..................................................................................... 26 2.5.2. Características del Sistema ............................................................................... 27 2.6. Redes de Datos UMTS (3G) .............................................................................. 29 2.6.1. Visión general ................................................................................................... 29 2.6.2. Velocidades de Datos ....................................................................................... 30 2.6.3. Seguridad .......................................................................................................... 30 2.6.4. Evolución .......................................................................................................... 31 2.7. 4G LTE - Long Term Evolution ....................................................................... 31 2.7.1. Comienzos de 4G LTE ..................................................................................... 31 2.7.2. Evolución .......................................................................................................... 32 2.7.3. Tecnologías ....................................................................................................... 32 2.7.4. Visión general de la especificación .................................................................. 33 2.8. WIMAX .............................................................................................................. 34 2.8.1. Mobile WiMAX ............................................................................................... 34 2.8.2. Componentes de WIMAX ................................................................................ 35 2.8.3. Seguridad .......................................................................................................... 36 2.8.4. Debilidades del WiMAX .................................................................................. 37 3. Redes Wi-Fi ....................................................................................................................... 39 3.1. Introducción a las Redes Wi-Fi ........................................................................ 39 3 3.2. Tecnología Wi-Fi ................................................................................................ 39 3.3. Familia de Tecnologías 802 ............................................................................... 41 3.3.1. Protocolos 802.11 ............................................................................................. 42 3.4. Topologías ......................................................................................................…. 45 3.4.1 Modo de Infraestructura .................................................................................... 45 3.4.2 Modo Ad-Hoc .................................................................................................... 47 3.5. Componentes de IEEE 802.11 .......................................................................... 48 3.6. Canales y frecuencias ........................................................................................ 49 3.7. Redes de Área Local Inalámbrica Uso y Alcance ........................................... 50 4. Seguridad Wi-Fi. Riesgos y Amenazas ........................................................................... 53 4.1. Proceso de Asociación de 802.11 ...................................................................... 53 4.2. Protocolos de Seguridad. WEP / WPA / WPA2 .............................................. 56 4.2.1 WEP ................................................................................................................... 56 4.2.2 WAP .................................................................................................................. 59 4.2.3 WPA2 ................................................................................................................ 60 4.3. Amenazas y Vulnerabilidades .......................................................................... 61 4.3.1 La Pérdida de la Confidencialidad ..................................................................... 61 4.3.2 La Pérdida de Integridad .................................................................................... 62 4.3.3 La Pérdida de Disponibilidad ............................................................................ 62 4.4. Ataques sobre Redes Wi-Fi .............................................................................. 63 4.4.1. Clasificación de los ataques ............................................................................. 63 4.5. DoS – Ataques de Denegación de Servicio ...................................................... 64 4.5.1. Saturación del Ambiente con Ruido de RF ...................................................... 64 4.5.2. Torrente de Autenticaciones ............................................................................. 65 4.5.3. WPA – Modificación de Paquetes .................................................................... 65 4.5.4. Desautenticación de Clientes ............................................................................ 66 4.6. Falsificación de Identidades .............................................................................. 67 4.6.1. Rogue Access Points – Honeypots ................................................................... 67 4.6.2. Wi-Phishing ...................................................................................................... 68 4.6.3. MAC Address Spoofing ................................................................................... 69 4.6.4. MITM – Man In The Middle ............................................................................ 70 4.6.5. Session Hijacking ............................................................................................. 71 4.7. Ataques de Intrusión ......................................................................................... 72 4.7.1. Romper claves WEP ......................................................................................... 72 4.7.2. Romper claves WPA ........................................................................................ 73 4.7.3. Ataque a Cisco EAP – LEAP ..........................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    107 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us