Zusammenfassung der Ressource
EL MUNDO DE LAS REDES INALAMBRICAS O
REDES WIFI
- 1. INTRODUCCION A
LA SEGURIDAD DE
LAS REDES WIFI
- BASADAS EN
TECNOLOGIA
802.11 OFRECEN
FACILIDAD DE
CONEXION -
FLEXIBILIDAD -
MOVILIDAD
- TIPOS DE
RESES
EXISTENTES
- REDES CABLEADAS
- ETHERNET
- SE CONECTA POR
MEDIO DE TOMA DE
RED O PUNTO DE
CONEXION FIJO
- REDES INALAMBRICAS
- ENVIAN SUS
DATOS A TRAVES
DE SEÑALES DE
RADIOFRECUENCIA
QUE VIAJAN POR
EL AIRE COMO LA
TV O RADIO
- SEGUN ESTANDARES DE
CONEXION WIFI SON 100 METROS
PERO ESO DEPENDE DEL
EQUIPAMENTO EMPLEADO POR LA
RED O POR EL ATACANTE
- FACTORES COMO LA EXISTENCIA
DE OBSTACULOS, POTENCIA DE
TRANSMISION, SENSIBILIDAD DE
RECEPCIÓN Y UTILIZACION DE
ANTENA ALTA GANANCIA SON
DETERMINANTES EN ALCANCES DE
CONEXION WIFI
- ATAQUES EN
LAS REDES
WIFI
- ATAQUE DE
DENEGACION
DE SERVICIO
DOS
- GENERAION DE RUIDO EN LA
FRECUENCIA Y HACER
IMPOSIBLE CUALQUIER TIPO
DE COMUNICACION
INALAMBRICA
- FRECUENTE EN ENTORNOS
CRITICOS O DONDE HAY REDES
WIFI DE MONITORIZACION
COMO HOSPITALES
- INTERCEPTAR
COMUNICACION DE
SEÑAL WIFI QUE
VIAJA POR EL AIRE
ACCEDIENDO A
ELLAS AL NO
ESTAR CIFRADAS
- INYECCION DE TRAFICO
- SIN TENER ACDESO A LA RED PUEDE
INYECTAR TRAFICO Y MODIFICAR SU
COMPORTAMIENTO ESTABLECIENDOI UNA
CONEXION NO AUTORIZADA CON LA RED
WIFI Y DISPONER DE ACCESO COMPLETO
AFECTANDO LA INTEGRIDAD DE LAS
COMUNICACIONES
- ACCESO A LA RED
- SE DEBE PORTEGER LAS
REDES WIFI, PUNTOS DE
ACCESO, CONTROLADORES Y
ORDENADORES DE CLIENTES
- 2. SEGURIDAD
DE LAS REDES
WIFI
- AL CONFIGURAR UNA RED WIFI
SE DEBE TENER EN CUENTA 2
COSAS EL CIFRADO Y LA
AUTENTICACION
- CONFIGURAR LOS PUNTOS
DE ACCESO USANDO
TECNOLOGIAS WPAP2
ACOMPAÑADA DE AES QUE
ESTA BASADA EN CONJUNTO
DE ALGORITMOS
CRIPTOGRAFICOS Y
CONTRASEÑA ROBUSTA
- SE RECOMIENDA QUE LAS REDES
CORPORATIVAS USEN TECNOLOGIA
WPA2 / ENTERPRISE
- DEBIDO A QUE HACEN USO DE UN SERVIDOR RADIUS (REMOTE AUTHETICATION
DIAL IN USER SERVICE QUE GENERA Y DISTRIBUYE CONTRASEÑAS ALEATORIAS Y
ROBUSTAS JUNTO A PROTOCOLOS 802..1X Y EAP (EXTENSION AUTHENTICATION
PROTOCOL) ENCARGADO DE LA AUTENTICACION POR MEDIO DE CREDENCIALES,,
CERTIFICADOS DIGITALES Y TARJETAS INTELIGENTES
- LAS EMPRESAS DEBEN
DISPONER DE UN SISTEMA DE
DETEC CION DE INTRUSOS
INALAMBRICO LLAMADO
WIDS (WIRELESS INTRUSION
DETECTION SYSTEM) QUE HACE
SEGUIMIENTO A RED WIFI Y
REACCIONA ANTE POSIBLES
ATAQUES.
- LOS PUNTOS DE ACCESOS WIFI
SE LES PUEDE ACONDICIONAR
SEGURIDAD COMO REDUCIR LA
INTESIDAD Y EL ALCANCE DE
SEÑAL, REALIZAR FILTRADO POR
MAC O LA ICULTACION DEL
NOMBRE DE LA RED WIFI
- SEGURIDAD EN LOS CLIENTES WIFI
- SON EL
ESLABON MAS
DEBIL DE LA
CADENA
- EL OBJETIVO DEL ATACANTE ES EL
CONTROLADOR DE LA TARJETA WIFI
Y EL SISTEMA OPERATIVO SE
RECOMIENDA PARA MITIGAR ESTO
TENER TANTO EL CONTROLADOR DEL
DISPOSITIVO COMO EL SISTEMA
OPERATIVO ACTUALIZADO
- UNO DE LOS ATAQUES MAS
FACTIBLES ES POR MEDIO DEL
PUNTO DE ACCESO FALSO EVIL
TWIN DONDE EL ATACANTE
SUPLANTA UNA DE ESTAS
REDES PREFERIDAD WIFI
TOMANDO CONTROL DE ESTA
CUANDO EL CLIENTE SE
CONECTA
- CUANDO UNA RED ESTA OCULTA EN
EL DISPOSITIVO MOVIL EL PUEDE
PREGUNTAR POR ESA RED Y
DESVELAR EL NOMBRE DE LA RED
SIENDO CARNADA PARA UN ATAQUE
DE PUNTO DE ACCESO FALSO SE
RECOMIENDA POR PRECAUCION NO
CONFIGURAR LAS REDES WIFI COMO
OCULTAS
- LAS REDES PUBLICAS O ABIERTAS
SON UN ENTORNO PERFECTO
PARA LOS ATACANTES PORQUE NO
UTILIZAN MECANISMOS DE
CIFRADO
- EN ESTE TIPO RED EL TRAFICO DE
USUARIO PUEDE SER INTERCEPTADO Y
ACCEDER A SUS CONTENIDOS E INTENTAR
VULNERAR EL NAVEGADOR WEB
- LAS VPN (VIRTUAL PRIVATE
NETWORK) BASADAS EN SSL O
IPSEC SON ALTENATIVAS DE
SEGURIDAD PORQUE PROTEGEN
PARTE DEL TRAFICO EN LOS
NIVELES SUPERIRORES 3 Y 5
PERO EN LOS INFERIORES COMO
NIVEL 2 SE PUEDE DAR UN
ENVENENAMIENTO CACHE ARP
- SE RECOMIENDA EMPLEAR
REDES WIFI SEGURAS +
TECNOLOGIAS VPN +
CONEXIONES CIFRADAS
EXTREMO A EXTREMO COMO
LAS BASADAS EN SSL/TLS