Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MENCIÓN EN TELECOMUNICACIONES
REDES INALAMBRICAS Y
CONMUTACIÓN
APRENDIZAJES ESPERADOS:
• Tipos de Ataques y Exploits
• Tipos de Vulnerabilidades
• Técnicas y Herramientas
CAPACIDAD GENERAL:
• Es capaz de seleccionar los dispositivos apropiados y utilizar su habilidad en configuración de equipos para representar
el funcionamiento de entornos reales de configuración con software de simulación
CAPACIDAD ESPECÍFICA:
• Comprende la importancia de asegurar las redes inalámbricas contra ataques externos e internos
¿Qué conoce acerca
del triangulo CIA?
Necesidad de seguridad en
redes inalámbricas
Semana 09
Una WLAN está abierta a
cualquiera dentro del
alcance de un AP. Con una
NIC inalámbrica y
conocimiento de técnicas
de craqueo, un atacante no
necesita ingresar
físicamente al lugar de
trabajo para obtener acceso
a la red.
Privacidad redes alámbricas vs inalámbricas
Principales amenazas
Semana 09
Ataques de Denegación de Servicio
Un usuario mal
intencionado podría
generar problemas a
través del uso de
herramientas de DoS que
generen ataques a otros
dispositivos de la red o al
mismo Access Point.
Interferencia accidental
Los ataques de
interceptación de
datos inalámbricos
pueden ser el Puntos de Ataque de Gemelo
resultado de algunos acceso a la Red
no autorizados
hombre en el
medio
malvado del
punto de
de los siguientes acceso a la red
motivos:
RogueAccess Point
Se trata de un AP que se ha conectado a la red sin
autorización explicita y en contra de la política corporativa
RogueAP
•Cualquier persona con acceso a las
instalaciones puede instalar (de forma
maliciosa o no maliciosa) un
enrutador inalámbrico de bajo costo
que potencialmente puede permitir el
acceso a un recurso de red seguro.
4. El servidor web
5. El atacante reenvía la respuesta del servidor responde la solicitud
al usuario que realizo la solicitud inicial
Evil Twin Access Point
Este AP imitará a un AP legítimo
falsificando su SSID y su dirección
MAC. De esta manera, los atacantes
pueden interceptar el tráfico e
insertarse en la conversación de
datos entre la víctima y los servidores
a los que la víctima accede mientras
está conectado al punto de acceso
gemelo malvado.
Access Point del Vecino
La imagen muestra
algunos tipos de
ataques producidos
desde clientes Cliente
inalámbrico no
Descubrimiento Reconocimiento
de contraseñas de la red
inalámbricos. autorizado inalámbrica
Clienteno autorizado (RogueClient)