Asdfadf

Páginas: 19 (4704 palabras) Publicado: 14 de abril de 2012
Auditar redes WiFi




Seguridad y Auditoria
UCA
04/11/08








Integrantes:
Bazterrica Estanislao
Dotta Agustin
Mendizabal Ignacio
Ruiz Natalia
Índice


1. Introducción
2. Necesidad del Cifrado.
3. Cifrados
a. WEP
b. WPA
c. WPA2 (Mejoras a WPA)
4. RADIUS
5. Ejemplo practico de intrusión en WEP
6. Auditar una red WiFi
7. ConclusionesIntroducción


Al auditar la red, el auditor primero deberá identificar la configuración física de la red, la topología, que le permita determinar cómo están distribuidos los componentes de la red así como los servicios que proporciona.

El auditor debe examinar aspectos tales como:
• Identificar los componentes clave de la red. Entender el papel o rol de estos componentes y cómo funcionan para lared.
• Asegurar que el inventario de la red esté completo y actualizado.
• Determinar si los componentes de la red mantienen niveles de seguridad física y lógica adecuados para la protección del personal, información, software y hardware.
• Asegurar que estos componentes son accesibles sólo por el personal autorizado.
• Determinar si los componentes de la red son conformes con los estándaresexistentes de red.
• Evaluar si los componentes de la red mejoran o debilitan los controles para la transmisión de datos.
• Asegurar la existencia de rutinas de mantenimiento a los registros y que los errores son reportados y aclarados.
• Asegurar que existe una cobertura de aseguramiento adecuada para todos los componentes de la red.
• Asegurar la existencia de planes de contingencia o derecuperación en caso de desastre.


Al revisar la estructura física de la red, identificar sus componentes, y evaluar la seguridad física y lógica de la red, el auditor se asegurará de los componentes críticos de la red están debidamente protegidos contra amenazas accidentales o intencionales.
En este documento nos concentraremos en la seguridad lógica de una red inalámbrica debido a que este tipode redes debe considerarse insegura por el canal de comunicación que utiliza. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas.
Conscientes deeste problema, mostraremos distintos mecanismos de encriptación y autenticación para que nuestra red quede resguardada de posibles ataques.
Por último, y para demostrar la facilidad con que un usuario no autorizado podría acceder a nuestra red, vamos a realizar una demostración "crackeando" una red que utiliza uno de los mecanismos mostrados.
Necesidad del Cifrado


Dado que hoy en día lascomunicaciones son fundamentales debido a la información que transmitimos, en necesario asegurarnos que el canal por la que viaja no sea interrumpido ni observado. Ahora bien, esto se hace cada vez más difícil hasta llegar a ser imposible a medida que agrandamos la topología de la red.
Lo que podemos hacer para lograr la confidencialidad y autenticidad de la información es lograda modificando elmensaje de una manera particular (algoritmos para encriptar/desencriptar) dejándolo sin sentido si no se sabe como leerlo. Para esto tenemos distintos tipos de algoritmos de cifrado.
Con la explosión de las redes inalámbricas, y su adopción por parte de las empresas de todos los tamaños, la necesidad de evaluar la seguridad de las redes inalámbricas debe ser considerada un requisito no unaopción.
El presente informe tiene por objetivo conocer algunos algoritmos de encriptación utilizados en la seguridad de redes inalámbricas, conociendo sus debilidades y sus fortalezas en la transmisión de datos.
Los cifrados que veremos a continuación son:
WEP – Wired Equivalent Privacy
WPA – Wi-Fi Protected Access
WPA2 – Wi-Fi Protected Access 2
RADIUS – Remote Authentication Dial-In...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • asdfadf
  • Asdfadf
  • Asdfadf
  • Asdfadfa
  • asdfadf
  • asdfadfa
  • asdfadf
  • ASDFADF

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS