Procedimiento para
lograr los objetivos
anteriores
-WPA2 enterprise, protocolo
-EAP mas indicado, WIDS para
saber que ocurre con la red y
reaccionar a los ataques
-Reducir el alcance de la señal,- filtrado por dirección
MAC (MAC presenta debilidades (reduce el nivel de
seguridad como ocultar el nombre de la red))
3. Seguridad de los clientes
El cliente esta en
riesgo cuendo tiene
habilitado la interfaz
wi-fi y no se esta
utilizando
Que es atacado
Controladores
de la tarjeta
wi-fi
Sistema
operativo
Como mitigar
los ataques
Actualizando el
sistema operativo
Actualiazando todos
los controladores
wi-fi de los
dispositivos
Por donde
puede un
atacante
acceder
PNL - redes preferidas
Ataque comunes
Punto de
acceso falso-
Evil twih
Este ataque suplanta una red
wi-fi preferida (ocultas), con el
objetivo que el usuario se
conecte y de este modo tener
acceso libre al dispositivo
Para evitar este ataque se
recomienda Configurar las redes
wi-fi como NO ocultas
Redes publicas
Son preferidas por los
atacantes ya que no tiene
alguna seguridad que proteja
de manera correcta y confiable
Esta clase de portal hace
puente para que el
atacante acceda
acontenidos o explote el
navegador web y sus
extensiones
Se pueden evitar usando rees
wi-fi seguras, tecnologias VPNS,
conexiones cifradas como las
basadas en SST/TLS