Zusammenfassung der Ressource
SEGURIDAD EN REDES WI-FI
- Autor del Video
- D. Raul Siles
- Fundador y Analista
Seguridad de Taddong
- Introducción
- Redes WI-FI
- basadas en Tecnologías 802.11
- Facíl Conexión
- Flexibilidad
- Movilidad
- Conexión Normal a menos
de 100 metros y con
dispositivos adicionales
hasta de 1200 metros
- Existencia de Obstaculos
- Densidad de los Obstaculos
- Potencia de Transmision
- Sensibilidad de
Recepción
- Antenas de Alta
Ganancia
- Principales
Diferencias
- Punto Fisico
- Ethernet
- Atacantes WI-FI
- Ataques de Negación de Servicio
- DOS Denail Of Service
- De muy dificilmente evitables
por como funcionan las
tecnologias inalambriucas
- Falla por la cantidad de
ruido para interrumpir
las redes inalambricas
- Inyección de Trafico
- Para modificar la RED
- Acceso a la Red
- Establecer una conexión
no Autorizada
- Interceptación de comunicaciones
- Ataque indetectable y afecta
la confidencialidad
- Proteger RED WI-FI
- Puntos de Acceso
- Controladores
- Clientes
- Ordenadores de Escritorio
- Portatiles
- Smartphones
- Tabletas
- Configuración
Redes WI-FI
- WEP
- Wired Equivalent Privacy
- Mecanismo Antiguo de
Cifrado e Inseguro
- Algoritmo de Cifrado CR4
- Protocolos de Seguridad
HTTPS
- WPA
- Wireless Protected Access
- Es mas inseguro que WPA2
- WPA2
- Wireless Protected Access 2
- Variante Personal o
PSK Pre-Shared Key
- Contraseñas de mas
de 20 caracteres
- AES (Advanced Encrypton Standard)
- La mas recomendada
- Por estar basada en
conjunto de algoritmos
cryptográficos de la
Actualidad.
- TKIP (Temporal Key Integrity Protocol)
- Mecanismos de
Cifrado y
Autentificación
- Contraseña
Robusta
- Cifrado Comunicaciones
- Control de Acceso
- Para Empresas
- WPA2 / ENTERPRISE
- Protocolos 802.1x
- Servidor RADIUS
- Remote
Authentication Dial In
User Service
- EAP (Extensible Authentication Protocol)
- Diferentes Credenciales
Usuario y Contraseña
- Certificados Digitales
- Tarjetas Inteligentes
- WIDS (Wireless Introdusion Detection System)
- Detección de Intrusos
- Seguridad Clientes WI-FI
- Ataque sobre Controlador de la
Tarjeta y sistemas operativos
- Tener el controlador y sistema
operativo Actualizados
- Eslabón más Débil
- Borrar PNL
- PNL (Preferred Network List)
- Para evitar el Ataque
- Punto de Acceso Falso
EVIL TWIN
- Redes WI-FI clonadas
para acceder
- Recomendaciones
Protección
- Reducir el alcande de la señal
- No configurar la red WI-FI como oculta
- Emplear Tecnologías de seguridad como WPA2-AES
- Mecanismos de
Protección