Seguridad en redes Wi-Fi

Description

Están Basadas en las Tecnologías 802.11, son de gran facilidad de Conexión, Flexibilidad y Movilidad. Se diferencian de las redes cableadas en el acceso físico a la red, ya que envían los datos a través de señales de radiofrecuencia que viajan e n el aire y por ende es más sencillo tener acceso a estas comunicaciones
Yon Ivan Marquez Buitrago
Mind Map by Yon Ivan Marquez Buitrago, updated more than 1 year ago
Yon Ivan Marquez Buitrago
Created by Yon Ivan Marquez Buitrago over 9 years ago
29
1

Resource summary

Seguridad en redes Wi-Fi
  1. Red WiFi
    1. Basadas en las Tecnologías 802.11
      1. Facilidad de Conexión, Flexibilidad y Movilidad
        1. Datos a través de señales de radiofrecuencia
          1. Distancia Teórica: 100 metros
          2. Atacantes
            1. Negación de Servicio y DOS Denial os Service

              Annotations:

              • son los más difícil de evitar por cómo funcionan las tecnologías inalámbricas ya que el atacante puede generar suficiente ruido en la frecuencia empleada y de esta manera interrumpir la comunicación de la red Wi-fi afectando la disponibilidad de la red.  Es indetectable y afecta la confidencialidad de las comunicaciones.
              1. • Inyección de Trafico y el Acceso a la red

                Annotations:

                • El atacante podría inyectar tráfico a las red Wi-fi y modificar su comportamiento, o también podría establecer una conexión no autorizada y disponer de acceso completo a la red, lo cual afecta la integridad de las comunicaciones.
                1. Distancia de Ataque
                  1. Depende de los equipos utilizados
                    1. Factores
                      1. obstáculos
                        1. Densidad de Obstáculos
                          1. la potencia de transmisión
                            1. la sensibilidad de recepción
                              1. uso de antenas de alta ganancia
                          2. Protección de la red WiFi

                            Annotations:

                            •    Para dar seguridad a una red wi-fi se debe tener en cuenta el Cifrado de las comunicaciones y la autentificación o control de acceso a la red. Esto para evitar que no se pueda capturar las comunicaciones y acceder a su contenido es necesario cifrarlas, por otro lado es necesario disponer de mecanismos de autentificación robustos Es muy común que los dispositivos vengan abiertos por defecto o también que el punto de acceso o Router Wi-Fi del proveedor de servicios de internet configurado como WEP que es antiguo e inseguro aunque tenga contraseña, ya que se  crea una falsa sensación de seguridad   
                            1. Puntos de Acceso y los Controladores
                              1. Tecnologías de Seguridad
                                1. WEP (Wired Equivalent Privacy, emplea el algoritmo de cifrado RC4), WPA, WPA2 (Wireless Protected Acces 2), 802.1x
                                2. • Reducir el Alcance de la Señal
                                  1. • No configurar la red WiFi como oculta
                                    1. • Emplear tecnologías de seguridad como WPA2/AES en su versión Personal (PSK) + contraseña larga o en su versión Entrerprise + EAP adecuado
                                      1. • Disponer de Mecanismos de Detección
                                3. Protección del Cliente

                                  Annotations:

                                  •    El Cliente WiFi es el eslabón más débil. La interfaz WiFi del cliente permite que el atacante se comunique con el dispositivo, el objetivo este o no conectado es el controlador de la tarjeta WiFi y el sistema operativo, por ello se recomienda tener tanto el SO como los controladores WiFi actualizados. El cliente almacena la lista de redes a las que  se ha conectado previamente o tiene redes preferidas (PNL, Preferred Network List), esta última permite que los atacantes creen un punto de acceso falso (Evil Twin) suplantando una de estas redes con el objetivo de que el cliente se conecte a la red del atacante pensando que es la red WiFi preferida. El ataque solo es posible si el dispositivo WiFi devela al menos una red preferida. Pero hay un escenario que afecta a todos los dispositivos WiFi, que cuando se ocultan las redes WiFi, cuando el dispositivo busca redes a las cuales conectarse tiene que develar la lista de redes y esto disminuye la seguridad de los Cliente WiFi. Las redes abiertas están expuestas a que los atacantes se apropien de la red ya que es poco habitual que hagan  uso de WPA/WPA2 Enterprise. Estas permiten que el Cliente comparta la red WiFi con otros usuarios, incluido el atacante, asi utilicen contraseña, el trafico puede ser interceptado ya que la contraseña es conocida por todos, esto permite que el atacante pueda capturar el trafico cifrado enviado y acceder a sus contenidos, o intentar explotar vulnerabilidades de seguridad del SO o del software cliente. Para ello  se usan las VPNs (Virtual Private Networks) basadas en SSL o IPSec para proteger todo el tráfico enviado, aunque se presentan vulnerabilidades ya que usan las VPNs protegen las comunicaciones en capas superiores (nivel 3 3n el caso de IPSec y nivel 5 en el caso de SSL) lo cual deja inseguras las capas inferiores (nivel 2), se pueden presentar ataques de Envenenamiento de la cache ARP   
                                  1. Ordenador de Escritorio, Portatiles, Smartphones, tabletas, y cualquier otro dispositivo movil.
                                    1. • Mantener actualizado tanto el sistema operativo como los controladores WiFi
                                      1. • Deshabilitar el interfaz WiFi cuando no se está utilizando
                                        1. • Evitar conectarse a redes WiFi inseguras o con mecanismos de seguridad débiles
                                          1. • Mantener actualizada la lista de reds preferidas, eliminando redes ocultas.
                                            1. Emplear Redes WiFi seguras + Tecnología VPNs + Conexiones cifradas extremo a extremo, como las basadas en SSL/TLS
                                    Show full summary Hide full summary

                                    Similar

                                    Examen HCIA Dump 200 Preguntas Part-2
                                    Azarias Beltre
                                    Salud y seguridad
                                    Rafa Tintore
                                    Seguridad alimenticia
                                    Rafa Tintore
                                    REDES WIFI
                                    behernandezg
                                    SEGURIDAD REDES WIFI
                                    trabajos unad
                                    Seguridad de redes Wifi
                                    Wilmer Amézquita Obando
                                    SEGURIDAD EN REDES WI-FI
                                    jonnathan.castro
                                    Sguridad en WIFI
                                    Isabel Ruiz
                                    SEGURIDAD EN REDES WIFI
                                    Edgar Chacon
                                    SEGURIDAD EN REDES WIFI
                                    John Aguilar
                                    Seguridad en redes Wi-Fi
                                    Adriana Torres