seguridad wireless
1
Principios de Seguridad
El propósito esencial de la seguridad es proteger los recursos y
mantener los procesos de red y empresariales .
La seguridad implica protegerse contra ataques malintencionados,
así como controlar los efectos de los errores y de los fallos del
equipo.
Es necesario administrar las políticas de seguridad para mantener el
equilibrio entreel acceso y uso transparente y la seguridad de la red
BSCI Module 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
2
Vulnerabilidades de una WLAN
Las WLAN son vulnerables a ataques especializados, muchos de
ellos atacan puntos débiles
de la tecnología. Por ejemplo la
configuración básica predeterminada de los equipos inalámbricos.
Sobre las políticas cuandouna empresa no tiene una política clara
sobre el usos inalámbrico, los empleados pueden configurar sus
propios AP, acto que se denomina un AP falso.
BSCI Module 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
3
Vulnerabilidades de una WLAN
Débil autenticación, solo del dispositivo. Solo los dispositivo
cliente autenticado y los usuarios no están autenticadosCifrado débil de los datos. La privacidad equivalente al
cableado(WEP) es ineficaz como medio para cifrar los datos
No hay integridad del mensaje. El valor de comprobación de la
integridad(ICV) es ineficaz como medio de garantizar integridad del
mensaje
BSCI Module 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
4
Esquema de cifrado
BSCI Module 5
© 2006Cisco Systems, Inc. All rights reserved.
Cisco Public
5
Esquema del descifrado
BSCI Module 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
6
Amenazas WLAN
Existen cuatro tipos de amenazas a la seguridad inalámbrica
- Amenazas no estructuradas
- Amenazas estructuradas
- Amenazas externas
- Amenazas internas
BSCI Module 5
© 2006 Cisco Systems, Inc. Allrights reserved.
Cisco Public
7
Amenazas no estructuradas
Consiste principalmente en individuos inexpertos que utilizan
herramientas de fácil manejo y disponibles. Por ejemplo scripts de
shell, programas war-driving y crakers de contraseñas
BSCI Module 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
8
Amenazas estructuradas
Estas amenazas están losintrusos mas motivados y técnicamente
mas competentes. Estas personas conocen en profundidad las
vulnerabilidades del sistema inalámbrico y pueden entender así
como desarrollar scripts y programas. En algunos casos comparten
su conocimiento y herramientas con otros
BSCI Module 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
9
Amenazas externas
Son individuos yorganizaciones que trabajan desde el exterior de la
empresa, no tienen acceso autorizado a la red inalámbrica. Trabajan
a su manera sobre una red. Este tipo de amenazas son las que las
personas invierten la mayoría de tiempo y dinero para protegerse de
ellas.
BSCI Module 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
10
Amenazas internas
Se producen cuandoalguien tiene acceso autorizado a la red con
una cuenta en un servidor, o tiene acceso físico al cableado.
BSCI Module 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
11
Ataques contra las WLAN
Los métodos de ataque inalámbrico pueden clasificarse en tres
categorías:
- Ataques de reconocimiento
- Ataques de acceso
- Ataques de denegación de servicio(DoS)
BSCIModule 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
12
Ataques contra las WLAN
BSCI Module 5
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
13
Ataques de reconocimiento
El reconocimiento es el descubrimiento y asignación no autorizados
de sistemas servicios o vulnerabilidades.
El snooping inalámbrico y el sniffing de paquetes son...
Regístrate para leer el documento completo.