En estos tiempos, la tecnologìa, ha hecho necesario el uso de redes inalambricas, el wifi se ha convertido en la de mayor uso. Existen peligros de atacantes, los cuales describimos en este mapa mental
Generan ruido y hacen imposible la
comunicación inalámbrica. Son Difícilmente
evitables, afectan el funcionamiento de la
tecnología. Afectan a la disponibilidad.
Interceptación De Comunicaciones
Los atacantes consiguen acceso a los datos
intercambiados si estos no están cifrados.
Este ataque es indetectable y afecta a la
confidencialidad de las comunicaciones.
Inyección De Tráfico
Modifican el comportamiento de la red
Wi-Fi sin disponer de acceso a la
misma, Afecta la integridad.
Acceso A La Red
Establecen una conexión no autorizada
con la red Wi‐Fi y disponen de acceso
completo a la misma, afectando la
integridad de las comunicaciones.
PUNTOS DE ACCESO
Cifrado de las comunicaciones
Protegen la confidencialidad de los datos
Autentificación y control de acceso:
Identifican quién puede conectarse a la red Wi‐Fi
Configuración por defecto
Abierta o sin mecanismos de seguridad,
Mecanismos de seguridad débiles (WEP)
MECANISMOS DE SEGURIDAD
WEP (Wired Equivalent Privacy)
Mecanismo de autentificación y cifrado antiguo e
inseguro, Falsa sensación de seguridad, Un atacante
puede obtener la contraseña en menos de un minuto.
WPA(WirelessProtectedAccess)
Mecanismo de autentificación y cifrado
temporal, empleado durante la
migración de WEP a WPA2 en redes Wi‐Fi.
WPA2 (Wireless Protected Access 2) Personal o PSK:
Mecanismo de autentificación y cifrado, Contraseña compartida entre el
punto de acceso y los clientes Wi‐Fi, La contraseña debe ser suficientemente
larga (más de 20 caracteres) y difícilmente adivinable. Esta es la opción
recomendada para redes Wi‐Fi personales o de empresas pequeñas.
WPA2 (Wireless Protected Access 2) Enterprise
Contraseñas aleatorias (servidor RADIUS) Múltiples tipos de
protocolos EAP: Usuario y contraseña, certificados digitales,
tarjetas inteligentes (smartcards)…Opción recomendada
para redes Wi‐Fi empresariales o corporativas.
ATAQUES A CLIENTES WIFI
Sistema Operativo y Controlador de tarjeta WIFI
Simplemente por tener el interfaz Wi‐Fi habilitado,
incluso sin estar conectado a ninguna red Wi‐Fi.
Lista de redes Preferidas (PNL)
Los clientes Wi‐Fi intentan conectarse a
estas redes si están disponibles.
Punto de acceso Falso (Evil Twin)
La víctima anuncia sus redes preferidas, El atacante
suplanta una de las redes Wi‐Fi anunciadas y existentes en
la PNL, La víctima se conecta a la red del atacante
Redes Publicas (Hotspot)
La víctima anuncia sus redes preferidas, El atacante
suplanta una de las redes Wi‐Fi anunciadas y existentes
en la PNL, La víctima se conecta a la red del atacante