Please enable JavaScript.
Coggle requires JavaScript to display documents.
Semana 8 - Unidad 4 Seguridad en la comunicación de la red, Nombre: Carlos…
Semana 8 - Unidad 4 Seguridad en la comunicación de la red
Tecnologías Inalámbricas
Hace posible que dos dispositivos se comuniquen sin el uso de cables, a distancia y en movimiento.
Wifi
Sistema que permite la interconexión inalámbrica de dispositivos en un área determinada.
Wi-Fi
Marca de la Wi-Fi Alliances. Organización que promueve y certifica productos y tecnología wifi comprobando que se ajusta a los estándares.
Componentes
Dispositivos cliente
Solicitan la conexión a la red inalámbrica.
Punto de acceso
Elemento tecnológico que conecta los dispositivos clientes entre sí o con el resto de la infraestructura cableada de la organización
Tipos
Modo Ad Hoc
No existen puntos de acceso o routers y los dispositivos cliente se comunican entre sí directamente.
Modo infraestructura
Uso de puntos de acceso o routers para la interconexion de dispositivos. Comunes en hogares y empresas.
Enrutamiento y riesgos
Utilizar la red para realizar acciones ilegales
Delincuentes infiltrados en la nuestra red podrán usar dispositivos para llevar a cabo acciones ilegales o maliciosas.
Vinculación con lo que ocurra en tu red
Cualquier cosa maliciosa que ocurra en nuestra red estará asociada a nosotros que somos el titular de la red.
Robo de información confidencial
Cuando un intruso se conecta a nuestra red privada podría acceder a los dispositivos de empresa, a información y datos.
Disminución del ancho de banda
Las conexiones tienen un ancho de banda que se reparte entre dispositivos conectados, así que a mayor cantidad de equipos conectados, más lento será el intercambio de información o navegación.
Mala configuración en el enrutamiento
No contar con un enrutamiento adecuado.
Infectar los dispositivos con malware
Alguien que acceda a nuestra red puede instalar malware.
Cifrado de redes inalámbricas
Ante la aparición del ataque KRACK, que permitía al atacante interceptar, descifrar y manipular el tráfico de red. Se desarrolló una nueva versión del protocolo WPA llamada WPA3.
WPA significa Wi-Fi Protected Access. Estándar dirigido a la protección de dispositivos como routers para que nadie ajeno pueda acceder a los datos de manera inalámbrica.
Medidas de protección
Desactivar WPS.
Red wifi para invitados.
Habilitar el filtrado por dirección MAC.
Reducir los rangos de direcciones IP permitidas.
Limitar la potencia de emisión de las antenas.
Deshabilitar la administración remota.
Control de equipos en la red.
Deshabilitar UPnP.
Apagar el router
Amenazas y ataques
Denegación de servicios
Incapacita la infraestructura inalámbrica a través de peticiones de servicio masivas provocando que los sistemas sean incapaces de atender tantas peticiones.
Man in the middle
El atacante pueda situarse entre el emisor y receptor, suplantando las comunicaciones y haciendo creer que se está hablando de una manera legítima.
Ataque de fuerza bruta
Método consistente en hacer uso de todas las contraseñas posibles cuya finalidad es averiguar las claves criptográficas de comunicación o de las que dan acceso a la red wifi.
Eavesdropping
Captura de tráfico de red no autorizado realizado a través de alguna herramienta como antenas de gran alcance.
MAC Spoofing
Suplantar la dirección MAC de un dispositivo cuando el punto de acceso tenga configurada una lista de direcciones permitidas.
Nombre:
Carlos Esteban Freire Yánez
Fecha:
23/05/2021
Paralelo:
ITIZ 3301-03
ID Banner:
A00053508