Zusammenfassung der Ressource
Seguridad en las redes WI FI
- Basadas en tecnologías 802.11
- Facilidad de Conexión, Flexibilidad y conectividad
- la información Viaja por señales de radio.
- Estas redes pueden ser vulneradas y atacadas
- El acceso a estas redes depende de la existencia de obstáculos, sensibilidad de recepción.
- El atacante de una red wi fi puede estar a varios cientos de metros
- Los principales tipos de ataques son:
- Negación de servicios
- DOS (Denial os services)
- Son los mas difíciles de evitar
- Inyección de tráfico
- Acceso a la red, acceso a la información
- Se deben proteger;
- Puntos de acceso
- Controladores
- Ordenadores de escritorio
- Portatiles
- Smartphones
- Tabletas
- Configuración de una red wifi con tecnologías
- WEP
- Wired Eqivalent privacy, es un poco antiguo, requiere del uso de contraseña pero es algo inseguro
- Algoritmo de cifrado RCA
- WPA
- wiled protected Acces 2
- PSK
- contraseñas de mas de 20 caracteres
- Cifrado y autenticación
- cifrado por AES
- WPA2
- Radius
- Remote Authenticate Dial User services
- Generación de contraseñas robustas
- protocolo EAP
- 802.1X
- Cifrado de las comunicaciones
- Control de acceso
- Mecanismos de detección de intrusos
- WIDS
- Wireless instrusion detection system
- Ocultación de las redes WI Fi
- El objetivo de un ataque puede ser el dispositivo cliente WIfi.
- Opciones adicionales de seguridad
- Reducción de la intensidad de alcance
- Filtrado por dirección Mac
- Es útil, pero compleja en entornos corporativo en donde hay muchos PC
- Ocultación de la Red Wi FI
- Seguridad de los clientes WI FI
- Ataques a clientes Wi FI
- Objetivo en un ataque es el controlador y el sistema operativo
- Se recomienda contar con todos los dispositivos actualizado
- PNL (Preferred Net word list)
- Ataque mas común por punto de acceso falso
- sla suplantación de una red para que el cliente se conecte de manera errada
- Se debe evitar la visualización de las redes preferidas
- Ocultación de las tramas o redes
- El dispositivo debe preguntar especificamente por una red en particular
- Las redes ocultas son una vulnerabilidad y pueden ser accedidas por atacantes
- Conexión a redes Publicas
- Son redes abiertas que no utilizan cifrado
- Para evitar ataques se recomienda el uso de VPN o SSL
- Pero tambíen son vulnerables por ataques a capas intermedias o envenenamiento de cache
- Se comparte la red con el atacante