seguridad wireless

Páginas: 19 (4624 palabras) Publicado: 9 de diciembre de 2014
SEGURIDAD WIRELESS

1

Principios de Seguridad
El propósito esencial de la seguridad es proteger los recursos y
mantener los procesos de red y empresariales .
La seguridad implica protegerse contra ataques malintencionados,
así como controlar los efectos de los errores y de los fallos del

equipo.
Es necesario administrar las políticas de seguridad para mantener el
equilibrio entreel acceso y uso transparente y la seguridad de la red

BSCI Module 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

2

Vulnerabilidades de una WLAN
Las WLAN son vulnerables a ataques especializados, muchos de
ellos atacan puntos débiles

de la tecnología. Por ejemplo la

configuración básica predeterminada de los equipos inalámbricos.

Sobre las políticas cuandouna empresa no tiene una política clara
sobre el usos inalámbrico, los empleados pueden configurar sus
propios AP, acto que se denomina un AP falso.

BSCI Module 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

3

Vulnerabilidades de una WLAN
Débil autenticación, solo del dispositivo. Solo los dispositivo
cliente autenticado y los usuarios no están autenticadosCifrado débil de los datos. La privacidad equivalente al
cableado(WEP) es ineficaz como medio para cifrar los datos

No hay integridad del mensaje. El valor de comprobación de la
integridad(ICV) es ineficaz como medio de garantizar integridad del
mensaje

BSCI Module 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

4

Esquema de cifrado

BSCI Module 5

© 2006Cisco Systems, Inc. All rights reserved.

Cisco Public

5

Esquema del descifrado

BSCI Module 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

6

Amenazas WLAN
Existen cuatro tipos de amenazas a la seguridad inalámbrica
- Amenazas no estructuradas
- Amenazas estructuradas
- Amenazas externas
- Amenazas internas

BSCI Module 5

© 2006 Cisco Systems, Inc. Allrights reserved.

Cisco Public

7

Amenazas no estructuradas
Consiste principalmente en individuos inexpertos que utilizan
herramientas de fácil manejo y disponibles. Por ejemplo scripts de

shell, programas war-driving y crakers de contraseñas

BSCI Module 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

8

Amenazas estructuradas
Estas amenazas están losintrusos mas motivados y técnicamente
mas competentes. Estas personas conocen en profundidad las
vulnerabilidades del sistema inalámbrico y pueden entender así
como desarrollar scripts y programas. En algunos casos comparten

su conocimiento y herramientas con otros

BSCI Module 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

9

Amenazas externas
Son individuos yorganizaciones que trabajan desde el exterior de la
empresa, no tienen acceso autorizado a la red inalámbrica. Trabajan
a su manera sobre una red. Este tipo de amenazas son las que las
personas invierten la mayoría de tiempo y dinero para protegerse de

ellas.

BSCI Module 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

10

Amenazas internas
Se producen cuandoalguien tiene acceso autorizado a la red con
una cuenta en un servidor, o tiene acceso físico al cableado.

BSCI Module 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

11

Ataques contra las WLAN
Los métodos de ataque inalámbrico pueden clasificarse en tres
categorías:
- Ataques de reconocimiento
- Ataques de acceso
- Ataques de denegación de servicio(DoS)

BSCIModule 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

12

Ataques contra las WLAN

BSCI Module 5

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

13

Ataques de reconocimiento
El reconocimiento es el descubrimiento y asignación no autorizados
de sistemas servicios o vulnerabilidades.
El snooping inalámbrico y el sniffing de paquetes son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Wireless 20111003730
  • Seguridad Wireless
  • Seguridad wireless
  • Seguridad wireless
  • Seguridad avanzada en redes wireless
  • Seguridad De Redes Wireless
  • Informe seguridad wireless
  • Seguridad En Redes Wireless

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS