Está en la página 1de 12

Auditoria de redes

inalambricas
Albin perez
Emiliano Monroy
Luis R jaen C
Robert merchant
Auditoria
De redes inalambricas
Introduccion
La naturaleza de las redes inalámbricas las hace más susceptibles a ser atacadas
que las redes cableadas, debido a que estas usan como medio de transmisión el
aire que es un medio compartido. Por esto es importante establecer mecanismos de
seguridad al momento de implementarlas
Seguridad en Redes Inalámbricas

• La naturaleza de las redes inalámbricas las hace más susceptibles a ser atacadas que las redes
cableadas, debido a que estas usan como medio de transmisión el aire que es un medio compar-
tido. Por esto es importante establecer mecanismos de seguridad al momento de implementarlas.
Tipos de aut-
enticacion in-
alambrica WEP

Es necesario realizar el proceso de WPA- ABIER


autenticación que consiste en verificar la WPA2 TA
identidad de
un cliente previo a otorgarle dicho acceso.
Existen
diferentes tipos de autenticación de acuer- WPA-
do al nivel de
seguridad que requiera la infraestructura WPA2
de red:
METODOLOGIA
DE UN TEST DE PENETRACION A UNA RED INALAMBRICA

Planeacion Descubriminto Ataque


Un test de penetración es En esta fase el cliente En esta fase, vamos a En esta fase, vamos a
un conjunto de metodolo- contrata al auditor de se- explorar las redes ina- explorar las redes
gías y técnicas que permi- guridad para definir los lámbricas y encontrar di- inalámbricas y encontrar
ten determinar las vulne- parámetros sobre los ferentes puntos de ac- diferentes puntos de ac-
rabilidades de un sistema. cuales se realizara el test ceso y clientes en los al- ceso y
Esto incluye las siguientes de penetración. Aquí se rededores. clientes en los alrededo-
etapas: definirá la ubicación don- res.
de se realizará el test de
penetración y el área to-
tal de las instalaciones.

Presentaion de informe
Selección de Herramientas para Análisis de Vulnerabilidades en una Red Inalámbrica

Herramientas

Se revisaron algunas de las distribuciones de Linux


más reconocidas para la auditoria de redes inalám-
bricas: Beini, Wifiway, Backtrack, Kali.
Evasion de Ataque a la
autenticacion infraestruc-
inalambirca tura

Este tipo de ataques busca Estos ataques están enfo-


obtener acceso a la red ina- cados a los principales pro-
lámbrica de manera fraudu- tocolos de seguridad en
lenta evadiendo los esque- redes inalámbricas, desde
mas de seguridad más dé- los primeros en aparecer
biles encontrados en redes como WEP hasta sistemas
inalámbricas. El porcentaje de seguridad más comple-
de éxito de estos ataques jos que incluyen el uso de
es del 100%, además de servidores de autenticación
tomar unos pocos minutos como WPA2-Enterprise
y ser sencillos de realizar. con servidores RADIUS.
Resultados

Se comenzó probando los sistemas que actualmente se consideran menos seguros como el SSID oculto y el filtrado MAC.
En este procedimiento se pudo observar que la información requerida (SSID y dirección MAC) se mostraba en texto plano
por lo que no se requiere ningún procesamiento adicional, esto le da un 100% de probabilidades de éxito al ataque.
Soluciones y recomendaciones

Como responsables de la
administración de la
En instalación de puntos de ac-
Antes de seleccionar un red de una organización de-
ceso inalámbricos personales se
modelo de seguridad em- bemos
debe evitar dejar ciertos valores
asegurarnos de informar ade-
predeterminados, como el nom- presarial debemos tomar
cuadamente
bre y contraseña de administra- en cuenta que este sea acerca de los riesgos de se-
dor y el SSID. compatible con los diferen- guridad en redes
tes sistemas operativos de inalámbricas a los propieta-
los clientes inalámbricos. rios de la
organización.
Conclusion
La auditoría de la red inalámbrica ha revelado varios hallazgos importantes
relacionados con la seguridad y el rendimiento de la red. Se han identificado
puntos de acceso no autorizados, configuraciones inseguras y políticas de
seguridad inadecuadas, lo que representa un riesgo significativo para la con-
fidencialidad y la integridad de los datos. Además, se han encontrado defi-
ciencias en el cifrado utilizado, lo que podría permitir el acceso no autoriza-
do a la red.

Se recomienda encarecidamente tomar medidas inmediatas para abordar


estos problemas y mitigar los riesgos identificados. Se sugiere actualizar las
políticas de seguridad, configurar correctamente los puntos de acceso, im-
plementar medidas de cifrado más fuertes y realizar capacitaciones regula-
res para el personal. Además, se recomienda establecer una rutina de eva-
luación de seguridad periódica y una monitorización constante de la red
para garantizar su integridad a largo plazo.

Es fundamental reconocer la importancia de mantener una red inalámbrica


segura y confiable, ya que su vulnerabilidad puede tener un impacto signifi-
cativo en la privacidad de los datos y en la continuidad del negocio. La im-
plementación de las recomendaciones proporcionadas ayudará a fortalecer
la seguridad de la red y a proteger los activos digitales de la organización.
Fully Editable Shapes

También podría gustarte