Está en la página 1de 18

TECNOLOGÍAS WIRELESS AVANZADAS

TECNOLOGÍAS
WIRELESS
AVANZADAS
INE-S-NO-8-2

CONTENIDO
Unidad 1. Introducción a WLAN
Unidad 2. Seguridad para
WLAN
Unidad 3. Diseño e
implementación de WLAN
Unidad 4. Tecnologías
emergentes
Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
Unidad 2.
Seguridad para
WLAN

2.1. Principios de Seguridad


2.2. Tecnologías de seguridad
básica en WLAN
2.3. Protocolos de Seguridad
Inalámbrica
2.4. Configuración de Seguridad
básica de una WLAN

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
2.1. PRINCIPIOS
DE SEGURIDAD
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

2.1 Principios de Seguridad

Vulnerabilidades de
una WLAN
Una vulnerabilidad (en términos de informática) es
una debilidad o fallo en un sistema de información que
pone en riesgo la seguridad de la información pudiendo
permitir que un atacante pueda comprometer la
integridad, disponibilidad o confidencialidad de la
misma.

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

2.1 Principios de Seguridad

FragAttacks

12 vulnerabilidades identificadas bajo el


código «FragAttacks» que afectan a diversos dispositivos
inalámbricos.

3 vulnerabilidades se identificaron directamente en los


estándares Wi-Fi y cubren todos los dispositivos que
admiten los estándares IEEE 802.11 actuales.

9 las vulnerabilidades se refieren a errores y fallas en


implementaciones específicas de pilas inalámbricas.

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

2.1 Principios de Seguridad

Amenazas
Una amenaza es toda acción que aprovecha una
vulnerabilidad para atentar contra la seguridad de un
sistema de información. Es decir, que podría tener un
potencial efecto negativo sobre algún elemento de
nuestros sistemas

Malware o s en
Ingeniería Ser vicio
código Botnets
Social APT la nube
malicioso

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

2.1 Principios de Seguridad

Ataques contra Una WLAN está abierta a cualquier persona


dentro del alcance de un AP con las
la WLAN credenciales correspondientes para asociarse
a él.

Las personas ajenas a la empresa, los empleados


insatisfechos e incluso otros empleados,
involuntariamente, pueden generar los ataques.

Intercepción
de datos Intrusos
inalámbricos Ataques DOS
AP Dudosos

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

2.1 Principios de Seguridad

Los datos inalámbricos Los usuarios no autorizados que


deben estar encriptados intentan acceder a los recursos de
Intercepción para evitar que los la red pueden ser disuadidos
de datos Intrusos
espías los lean. inalámbricos mediante técnicas de
autenticación efectivas.

Un popular ataque MITM inalámbrico se


denomina “ataque con AP de red
intrusa”.

La derrota de un ataque MITM comienza


con la identificación de dispositivos
legítimos en la WLAN. Man in the Middle
(MITM)
Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

2.1 Principios de Seguridad Los AP no autorizados instalados


Dispositivos mal configurados
por un usuario bien intencionado o
Un usuario malintencionado que con fines maliciosos se pueden
interfiere intencionalmente con la detectar utilizando un software de
comunicación inalámbrica administración.
Ataques DOS AP Dudosos

Interferencia accidental
Un AP falso es un
El acceso a los
AP o un router
servicios WLAN
inalámbrico que
puede verse
se ha conectado a
comprometido de
una red
forma accidental o
corporativa sin
maliciosa.
autorización
explícita. Usado para capturar direcciones
MAC, capturar paquetes de datos,
obtener acceso a recursos de red o
lanzar un ataque intermediario.
Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

Ataques de Denegación de Servicio

Hay dos razones principales por las cuales


puede ocurrir un ataque de DoS:

Un host o aplicación no puede manejar una


condición esperada, como datos de entrada
formateados maliciosamente, una interacción
inesperada entre componentes del sistema, o
un simple agotamiento de los recursos.

Una red, host o aplicación es incapaz de


manejar una cantidad enorme de datos,
haciendo que el sistema colapse o se vuelva
extremadamente lento.

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

Ataques de Denegación de Servicio

Envío de un paquete venenoso

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

Un ataque DDoS requiere al profesional de seguridad de red


Ataques de Denegación Distribuida de Servicio que identifique y detenga los ataques desde fuentes
distribuidas a la vez que administra un incremento en el
tráfico.

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

Un ataque DDoS requiere al profesional de seguridad de red


Ataques de Denegación Distribuida de Servicio que identifique y detenga los ataques desde fuentes
distribuidas a la vez que administra un incremento en el
tráfico.

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

Ataques de Denegación de Servicio

El ping de la muerte

Un hacker envía una solicitud


de eco en un paquete IP más
grande que el tamaño de
paquete máximo de 65535
bytes.

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

Ataques de Denegación de Servicio

Ataque Smurf

El atacante envía un gran


número de solicitudes ICMP a
direcciones broadcast, todos
con direcciones de origen
falsificadas de la misma red
que la víctima.

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

Ataques de Denegación de Servicio

Inundación TCP/SYN

Se envía una inundación de


paquetes SYN TCP,
generalmente con una dirección
de origen falsa.

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

Buenas prácticas para asegurar la


red

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking
UNIDAD 2. SEGURIDAD PARA WLAN
2.1. PRINCIPIOS DE SEGURIDAD

Buenas prácticas para asegurar la red

Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas Ing. Andrea Castro Maridueña, MSc.
Ingeniería en Networking

También podría gustarte