difícilmente evitable, puede afectar al
funcionamiento de la tecnología, por ejemplo se
puede producir demasiado ruido sobre la
frecuencia empleada en la red WIFI e
imposibilitar la comunicación
Interceptación de las comunicaciones
acceso a los datos intercambiados si estos
no están cifrados, este ataque es
indetectable y afecta a la confidencialidad de
las comunicaciones
Inyección de tráfico en la red Wi‐Fi
un atacante podría disponer de una
conexión no autorizada a la red Wi‐Fi,
con acceso, afectando la integridad de
las comunicaciones
Acceso a la red Wi‐Fi
un atacante sin acceso a la red podría
inyectar tráfico que pueden modificar el
comportamiento de la red Wi‐Fi afectando
la integridad de las comunicaciones
MEDIDAS DE SEGURIDAD
Cifrado de las comunicaciones
WPA2 (Wireless Protected Access 2)
Variante personal :PSK(Pre‐Shared Key)
+ contraseñas de 20 caracteres
Cifrado AES (Advanced Encryption Standard)
variante corporativa o WPA2
Enterprise (802.1x‐EAP)
Cifrado: AES (Advanced Encryption Standard)
Protocolos EAP (Protocolo de
autenticación extensible ): Usuario y
contraseña, certificados digitales
OTRAS MEDIDAS
Reducir la intensidad y
alcance de la señal
Filtrado por
dirección MAC
Ocultación del
nombre de la red
Wi‐Fi
DISPOSITIVOS CLIENTES TAMBIÉN PUEDEN
SER OBJETO DE ATAQUES
Ordenadores de escritorio y portátiles, teléfonos móviles o
smartphones, tabletas, y cualquier otro dispositivo móvil.
El objetivo se centra en ataques sobre el sistema
operativo y el controlador de la tarjeta Wi‐FI
Simplemente por tener el interfaz Wi‐Fi habilitado,
incluso sin estar conectado a ninguna red Wi‐Fi Se
aconseja Mantener ambos, sistema operativo y el
controlador de la tarjeta Wi‐FI, actualizados
Muchos dispositivos móviles aun en la actualidad
desvela su PNL (Lista de redes preferidas), cuando se
oculta el nombre de la red Wi-Fi. Se crea un espacio
vulnerable para estos ataques de punto de acceso
falso, por esto se desaconseja ocultar el nombre de la
red Wi.Fi.
Uno de los ataques más comunes es el punto de acceso falso (Evil
Twin) donde la víctima anuncia su Lista de redes preferidas (PNL)
Preferred Network List, el atacante suplanta una de las redes Wi‐Fi
anunciadas y existentes en la PNL y la víctima se conecta a la red del
atacante pensando que es una de las redes preferidas.
OTRAS RECOMENDACIONES
Deshabilitar el interfaz Wi‐Fi cuando no se está utilizando
Evitar conectarse a redes Wi-Fi inseguras,
como por ejemplo redes públicas abiertas o
basadas en WEP
Mantener actualizada la lista de
redes preferidas (PNL)