Zusammenfassung der Ressource
SEGURIDAD DE
LAS REDES WI-FI O
INALÁMBRICAS
- Basado en tecnologías 802.11
- Facilidad de conexión
- Flexibilidad
- Movilidad
- Señales de
Radiofrecuencia que
viajan por el aire
- La distancia depende de:
los obstáculos, la densidad
de los muros, la potencia
de transmisión, la
sensibilidad de la
recepción y la utililzación
de antenas de alta
ganancia
- Ataques mas usuales
- Negación de
servicio DoS,
denial Of
Service
- Inyección de tráfico
- Acceso a la Red
- Que se debe proteger
- En las redes
WI.Fi
- Puntos de
Acceso y
controladores
- Clientes
- Ordenadores de
escritorio,
portátiles,
smartphone,
tabletas
- Posee diferentes tecnologías Se
debe hacer un estudio detallado de
la infraestructura para elegir el
mejor protocolo.
- WEP (Wired Equivlent
Privacy)Basado en el
algoritmo de encriptación
RC4 no es muy seguro.
- WPA: (WiFi Protectec Access)
Creado temporalmente para mejorar
el WEP, utiliza el mismo algoritmo
WEP pero inserta el vector de
inicialización de 48 bits y distribuye
claves a diferentes usuarios. Inseguro
- WPA2 (wireless Protected
Access 2) Basado en
algoritmos de cifrado AES
(Avanced Encription
Standard, Ofrece cifrado y
autenticación, seguro para
contraseñas largas
- WPA2/ENTERPRICES.
creada para empresas,
genera y distribuye
contraseñas aleatorias
junto a protocolos
802.1x y EAP
(Extensible
authentication
Protocol)
- RECOMENDACIONES
DE SEGURIDAD:
- Para redes WIFI personales:
Reducir el alcance de la señal. No
configurar las redes WIFI como
ocultas. Emplear tecnologías de
seguridad como WP2/AES en su
versión oersonal (PSK). Escribir
contraseñas largas. Versión
enterprice mas EAP adecuado.
Mecanismos de detección.
- Para proteger a clientes WIFI:
Mantener actualizados el S.O. y los
controladores. Deshabilitar los
controles WIFI cuando no se esté
utilizando, Evitr conectrse a Redes
WIFI inseguras o públicas o con
mecanismos WEP. Mantener
actuallizada la llista de redes
preferidas eliminando las redes
oculas.
- SEGURIDAD EN CLIENTES
- Principales
ataques a
clientes WIFI
- Lista de redes que se
han conectdo a
PNL(Preferred
Network List.
- Punto de acceso
falso (Evil Twin)
Suplantación de
la red preferida.
- Captura de tráfico
cifrado enviado por la
red WIFI <. Explot
vulnerabilidades de S.O.
- Mejor protección
- Usar VPNs(Virtual Private
Networks) basadas en SSL o
IPSecpra proteger el tráfico enviado
a través de uan red insegura
- VPN protege las capas
superiores nivel 3
(IPsec) y nivel 5 (SSL)