Objetivos
Contenidos
Objetivos
– Describir las principales técnicas de cifrado relacionándolas con el nivel de seguridad ofrecido y los condicionantes impuestos por cada caso, teniendo en cuenta los requisitos de seguridad exigidos.
– Explicar las distintas soluciones basadas en protocolos de autenticación de usuarios y en estándares de seguridad, describiendo las funcionalidades y requisitos necesarios.
– Identificar los niveles y filtros de protección configurables en un punto de acceso inalámbrico en función de las especificaciones técnicas.
– Explicar los procedimientos básicos destinados a garantizar la seguridad de los equipos de usuarios asociados a la red inalámbrica.
– Realizar la configuración de los parámetros de seguridad de un punto de acceso inalámbrico.
– Explicar las distintas soluciones basadas en protocolos de autenticación de usuarios y en estándares de seguridad, describiendo las funcionalidades y requisitos necesarios.
– Identificar los niveles y filtros de protección configurables en un punto de acceso inalámbrico en función de las especificaciones técnicas.
– Explicar los procedimientos básicos destinados a garantizar la seguridad de los equipos de usuarios asociados a la red inalámbrica.
– Realizar la configuración de los parámetros de seguridad de un punto de acceso inalámbrico.
Contenidos
UNIDAD FORMATIVA 1. CONFIGURACIÓN DE LA SEGURIDAD DE LAS REDES INALÁMBRICAS DE ÁREA LOCAL Y METROPOLITANA
UNIDAD DIDÁCTICA 1. LA SEGURIDAD EN LAS REDES INALÁMBRICAS.
Vulnerabilidades de una red inalámbrica: evaluación y categorización de los riesgos de seguridad inherentes a las redes de datos inalámbricas:
– Intrusión de usuarios no autorizados.
– Suplantación de Usuario.
– Seguridad e Integridad de la Información.
Tipos de ataques a las redes WLAN:
– Ataques pasivos.
– Ataques activos.
– Espionaje.
– Escuchas.
– Ataques de descubrimiento de contraseñas.
– Puntos de acceso no autorizados.
– Spoofing.
– Intercepción.
– Secuestro de sesiones.
– Denegación de servicio.
– Ataque de diccionario.
Clasificación de las tecnologías de seguridad.
Mecanismos de seguridad elementales en estaciones base y equipos:
– Filtrados MAC.
– Modificación de la Identificación SSID (de puntos de acceso).
– Desactivación de la difusión automática.
Estándares de seguridad.
UNIDAD DIDÁCTICA 2. SISTEMAS DE SEGURIDAD PARA REDES INALÁMBRICAS DE DATOS DE ÁREA LOCAL Y METROPOLITANA.
Técnicas de cifrado: estático y dinámico. Integridad de datos.
Protocolo WEP (Wired Equivalent privacy):
– Componentes , características y funcionamiento.
– Vulnerabilidades.
– Tipos de ataques.
– Alternativas a WEP: WEP2, WEP dinámico, Red Privada Virtual (VPN).
Seguridad basada en la autentificación e identificación de usuarios:
– Protocolo EAP (Extensible Authentication Protocol).
– Especificación 802.1x.
– Servidores Radius.
UNIDAD DIDÁCTICA 3. SUCESORES DE WEP.
Acceso protegido de fidelidad inalámbrica (WPA):
– Características de WPA.
– Tecnologías incluidas: IEEE 802.1x, EAP, Temporal Key Integrity Protocol (TKIP), MIC (Message Integrity Code).
– Mejoras de WPA respecto a WEP.
– Modos de funcionamiento de WPA.
Actualización de los sistemas y mecanismos de seguridad:
– WPA2 (IEEE802.11i).
– La nueva arquitectura para redes wireless: Robust Security Network (RSN).
– Fase operacionales 802.11i.
Comparativa entre mecanismos de seguridad: WEP, WPA, 802.11i.
UNIDAD DIDÁCTICA 4. CONFIGURACIÓN DE LA SEGURIDAD DE UNA RED INALÁMBRICA DE ÁREA LOCAL.
Seguridad en entornos corporativos. Recomendaciones de diseño.
Herramientas de acceso remoto.
Configuración del punto de acceso (AP).
Configuración del servidor de autenticación (RADIUS).
Configuración de las políticas de filtrado (Firewall).
Configuración de los clientes inalámbricos.
Autenticación de equipos y usuarios mediante EAP (Extended Autentication Protocol).
Gestión de certificados digitales para la autenticación de clientes/equipos.
UNIDAD DIDÁCTICA 1. LA SEGURIDAD EN LAS REDES INALÁMBRICAS.
Vulnerabilidades de una red inalámbrica: evaluación y categorización de los riesgos de seguridad inherentes a las redes de datos inalámbricas:
– Intrusión de usuarios no autorizados.
– Suplantación de Usuario.
– Seguridad e Integridad de la Información.
Tipos de ataques a las redes WLAN:
– Ataques pasivos.
– Ataques activos.
– Espionaje.
– Escuchas.
– Ataques de descubrimiento de contraseñas.
– Puntos de acceso no autorizados.
– Spoofing.
– Intercepción.
– Secuestro de sesiones.
– Denegación de servicio.
– Ataque de diccionario.
Clasificación de las tecnologías de seguridad.
Mecanismos de seguridad elementales en estaciones base y equipos:
– Filtrados MAC.
– Modificación de la Identificación SSID (de puntos de acceso).
– Desactivación de la difusión automática.
Estándares de seguridad.
UNIDAD DIDÁCTICA 2. SISTEMAS DE SEGURIDAD PARA REDES INALÁMBRICAS DE DATOS DE ÁREA LOCAL Y METROPOLITANA.
Técnicas de cifrado: estático y dinámico. Integridad de datos.
Protocolo WEP (Wired Equivalent privacy):
– Componentes , características y funcionamiento.
– Vulnerabilidades.
– Tipos de ataques.
– Alternativas a WEP: WEP2, WEP dinámico, Red Privada Virtual (VPN).
Seguridad basada en la autentificación e identificación de usuarios:
– Protocolo EAP (Extensible Authentication Protocol).
– Especificación 802.1x.
– Servidores Radius.
UNIDAD DIDÁCTICA 3. SUCESORES DE WEP.
Acceso protegido de fidelidad inalámbrica (WPA):
– Características de WPA.
– Tecnologías incluidas: IEEE 802.1x, EAP, Temporal Key Integrity Protocol (TKIP), MIC (Message Integrity Code).
– Mejoras de WPA respecto a WEP.
– Modos de funcionamiento de WPA.
Actualización de los sistemas y mecanismos de seguridad:
– WPA2 (IEEE802.11i).
– La nueva arquitectura para redes wireless: Robust Security Network (RSN).
– Fase operacionales 802.11i.
Comparativa entre mecanismos de seguridad: WEP, WPA, 802.11i.
UNIDAD DIDÁCTICA 4. CONFIGURACIÓN DE LA SEGURIDAD DE UNA RED INALÁMBRICA DE ÁREA LOCAL.
Seguridad en entornos corporativos. Recomendaciones de diseño.
Herramientas de acceso remoto.
Configuración del punto de acceso (AP).
Configuración del servidor de autenticación (RADIUS).
Configuración de las políticas de filtrado (Firewall).
Configuración de los clientes inalámbricos.
Autenticación de equipos y usuarios mediante EAP (Extended Autentication Protocol).
Gestión de certificados digitales para la autenticación de clientes/equipos.