Contenido
Curso de Redes Wireless: Selección adecuada de Acces Points y cómo diseñar una red Wifi muy segura
Introducción
Las redes inalámbricas se componen de antenas Punto de Acceso (Access Points) y clientes (PDAs, portátiles, etc.) conectados por ondas de radio. Como los Punto de Acceso tienen un alcance aproximado de 100 metros y no hay una conexión física por cables, toda persona que se encuentre en ese radio es un intruso potencial: un vecino, un visitante, alguien que aparque su carro cerca de nuestra ventana, etc.
En un comienzo se confió en el protocolo WEP (Wired Equivalent Privacy), pero rápidamente se puso en evidencia la debilidad de su método de encriptación y aparecieron múltiples herramientas para “craquearlo” con facilidad. La aparición del estándar 802.1x ha devuelto la "tranquilidad" a la industria y ha sentado una base firme para el manejo de la seguridad en este tipo de redes. Durante 2004, también se han aprobado WPA, y WPA2 para reforzar la seguridad.
Desde finales de 2003 se ha incrementado enormemente el uso de portátiles wifi y PDAs. Estos representan últimamente un gran agujero en la seguridad perimetral de las empresas, aún para quien no tiene redes wifi, ni las piensa tener. Otra herramienta muy popular últimamente son los Hot-Spot en hoteles, aeropuertos, universidades, etc. Estos también, han creado nuevos puntos débiles que la mayoría de los usuarios desconocen.
Existen en la actualidad centenares de fabricantes de Access Points, muchos de los cuáles no están debidamente certificados o no son adecuados a las necesidades de nuestras organizaciones. Los analistas avisan que muchas de estas fábricas desaparecerán en 2005/2006, por lo cuál la tarea de selección de un Access Point es muy compleja y delicada.
Veremos a lo largo del curso los criterios adecuados para la elección de un Access Point y el cálculo del número de usuarios que puede soportar cada Punto de Acceso.
En este curso repasaremos las vulnerabilidades de las redes wireless, de los computadores portátiles y PDAs y sus soluciones y, lo que es más importante, lo que saben los hackers y nosotros no.
Analizaremos los múltiples protocolos de seguridad desarrollados hasta hoy y compararemos sus ventajas y desventajas a la hora de implementarlos. Según Gartner Group se pronostica para 2004 y 2005 una explosión de Puntos de Acceso inalámbricos (Hot Spots), situados en sitios públicos como restaurantes, gasolineras, etc. e instalaciones de redes empresariales, por lo tanto, este curso es imprescindible para todo profesional de la informática.
DIRIGIDO A
El curso está dirigido a profesionales de sistemas que trabajan en redes y que tienen la responsabilidad de tomar decisiones sobre este tema en sus Empresas. También es de suma importancia para todos los que están a cargo de la seguridad informática. Sabiendo que las redes inalámbricas son un tópico nuevo en la industria, todos los profesionales informáticos, necesitan actualizarse para un mejor desarrollo de su labor profesional.
PLAN DE TEMAS
Contenido del curso.
Nombre del curso: Redes Wireless
Selección adecuada de Acces Points y cómo diseñar una red Wifi muy segura
Presentación - Seguridad en Redes Wireless
1. Redes Inalámbricas
1.1 Tipos de redes inalámbricas
1.2 Topología de una red inalámbrica empresarial: Access Point, Tarjetas PCMCIA, Adaptador USB
2. Historia
2.1 "The Players"
2.2 Historia: Estándar 802.11 - 802.16
3. Análisis de Access Points
3.1 Alcance y Rendimiento de AP
3.2 Roaming
4. Problemas de Seguridad / Puntos Débiles
4.1 Amenaza de Seguridad - Ilustración
4.2 WarChalking / WarDriving/Warvirussing/Warspamming
4.3 Desafíos en la Seguridad de las WLAN
4.4 Ataque Potencial 1
4.5 Ataque Potencial 2
4.6 Access Point Hostiles
5. Estándar 802.1x
6. Métodos de Autenticación
6.1 WEP: Introducción, Funcionamiento, Debilidades
6.2 Herramientas de crackeo: AirSnort, WEPCrack,...
6.3 La solución: Autenticación, VPN, RADIUS
6.4 802.1x EAP: Tipos y Diferencias
6.4.1 LEAP
6.4.2 MD5
6.4.3 TLS
6.4.4 TTLS: Funcionamiento, Ventajas,
6.4.5 PEAP
6.4.6 FAST
6.4.7 Tabla comparativa
6.5 WPA (Wi-Fi Protected Access)
6.6 WPA frente a WEP
6.7 TKIP y CCMP
6.8 WPA2
6.9 Otras consideraciones a tener en cuenta...
6.10 Conclusiones
6.11 ¡¡La Pregunta del Millón!!
7. Cómo elegir el Access Point Adecuado
7.1 Cálculo de usuarios por AP
7.2 Site Survey
7.3 Nuevas herramientas: Switches y Analizadores
8. Diseño de una red segura
9. Business Case Universidad de Cataluña- Desarrollo completo
10. Laptops y PDAs – El gran agujero y cómo protegerse
10.1 Portátiles
10.2 PDAs
10.3 Teléfonos Celulares - Symbian
11. Qué saben los hackers que Ud. no sabe
11.1 Ataques DoS
11.2 Imitación / Falsificación
11.3 Intrusión en Redes y Clientes
12. Panorama Futuro y Conclusiones