Zusammenfassung der Ressource
Seguridad de las redes Inalambricas
(Wi-Fi)
- 1. Introdución a la seguridad de las redes Wi-Fi
- Estas redes son utilizadas
por millones de personas
a diario
- ¿Estas redes son seguras?
- Envian datos
por señales
que viajan por
el aire
- Es mas facil para los
intrusos tener acceso a las
comunicaciones
- ¿Solo se pude
interceptar a una
distancia de 100 metros?
- No, La distancia real de
alcance depende del
equipamiento empleado por
la red y por el atacante
- Dependiendo de
esto, el atacante
puede acceder a la
red estando a ciento
de metros, incluso
kilometros
- Existen cuatro categorias
de atanacantes
- Ataques de negación de servicios y
Dos, Denial Of Service
- Este ataque es
indetectable, afecta la
confidencialidad de las
comunicaciones
- Inyección de trafico y el
acceso de red
- establecen una conexión no
autorizada y disponen acceso
completo a la red
- Proteger Red Wi-Fi
- Proteger a los clientes
- 2. Seguridad de las redes Wi-Fi
- Tecnologias para configurar
una Red
- WEP, WPA, WPA2,
802.1x
- WEP: Contraseña poco segura,
diseño incorrecto, fácil acceso a la
contraseña por el atacante
- WPA2 con AES: Opción mas
segura, contraseña larga, mas
de 20 caracteres
- Elementos de seguridad
para configurar una red
- Cifrados de las
cominicaciones
- Control de acceso a
la Red
- Redes W-fi Coorporativa
- Utilizar
sistemas de
detención de
intrusos
- WIDS, Wireles
- 3. Seguridad de los clientes Wi-Fi
- ¿Que mas atacan estos
intrusos?
- Dispositivos Moviles, portatiles
Tabletas, Computadoras de
mesa
- Somos el eslabón mas
débil de la cadena
- Crean puntos de acceso falso,
haciendo que te conectes a la red
del intruso
- Logra Acceso directo a tu dispositivo y
a tus comunicaciones
- ¿Que se debe hacer?
- Tener los sistemas operativos y los
controladores Wi-fi Actualizados
- No utilizar Redes publicas
- Wi-fi publica entorno
perfecto para los
atacantes
- No acceder a redes ocultas, ni
acceder en redes favoritas
- 4. Recomendaciones de
seguridad
- Reducir el alcance de
la señal
- No configurar la red como
oculta
- Emplear tecnologias de seguridad como WPA2-AES
- Emplear mecanismos de detencion
- Proteger a los clientes
- Evitar Conexiones inseguras
- Actualizar sistema operativo y
controladores