Documentos de Académico
Documentos de Profesional
Documentos de Cultura
inalambricas
Albin perez
Emiliano Monroy
Luis R jaen C
Robert merchant
Auditoria
De redes inalambricas
Introduccion
La naturaleza de las redes inalámbricas las hace más susceptibles a ser atacadas
que las redes cableadas, debido a que estas usan como medio de transmisión el
aire que es un medio compartido. Por esto es importante establecer mecanismos de
seguridad al momento de implementarlas
Seguridad en Redes Inalámbricas
• La naturaleza de las redes inalámbricas las hace más susceptibles a ser atacadas que las redes
cableadas, debido a que estas usan como medio de transmisión el aire que es un medio compar-
tido. Por esto es importante establecer mecanismos de seguridad al momento de implementarlas.
Tipos de aut-
enticacion in-
alambrica WEP
Presentaion de informe
Selección de Herramientas para Análisis de Vulnerabilidades en una Red Inalámbrica
Herramientas
Se comenzó probando los sistemas que actualmente se consideran menos seguros como el SSID oculto y el filtrado MAC.
En este procedimiento se pudo observar que la información requerida (SSID y dirección MAC) se mostraba en texto plano
por lo que no se requiere ningún procesamiento adicional, esto le da un 100% de probabilidades de éxito al ataque.
Soluciones y recomendaciones
Como responsables de la
administración de la
En instalación de puntos de ac-
Antes de seleccionar un red de una organización de-
ceso inalámbricos personales se
modelo de seguridad em- bemos
debe evitar dejar ciertos valores
asegurarnos de informar ade-
predeterminados, como el nom- presarial debemos tomar
cuadamente
bre y contraseña de administra- en cuenta que este sea acerca de los riesgos de se-
dor y el SSID. compatible con los diferen- guridad en redes
tes sistemas operativos de inalámbricas a los propieta-
los clientes inalámbricos. rios de la
organización.
Conclusion
La auditoría de la red inalámbrica ha revelado varios hallazgos importantes
relacionados con la seguridad y el rendimiento de la red. Se han identificado
puntos de acceso no autorizados, configuraciones inseguras y políticas de
seguridad inadecuadas, lo que representa un riesgo significativo para la con-
fidencialidad y la integridad de los datos. Además, se han encontrado defi-
ciencias en el cifrado utilizado, lo que podría permitir el acceso no autoriza-
do a la red.