La distancia depende de:
los obstáculos, la densidad
de los muros, la potencia
de transmisión, la
sensibilidad de la
recepción y la utililzación
de antenas de alta
ganancia
Ataques mas usuales
Negación de
servicio DoS,
denial Of
Service
Inyección de tráfico
Acceso a la Red
Que se debe proteger
En las redes
WI.Fi
Puntos de
Acceso y
controladores
Clientes
Ordenadores de
escritorio,
portátiles,
smartphone,
tabletas
Posee diferentes tecnologías Se
debe hacer un estudio detallado de
la infraestructura para elegir el
mejor protocolo.
WEP (Wired Equivlent
Privacy)Basado en el
algoritmo de encriptación
RC4 no es muy seguro.
WPA: (WiFi Protectec Access)
Creado temporalmente para mejorar
el WEP, utiliza el mismo algoritmo
WEP pero inserta el vector de
inicialización de 48 bits y distribuye
claves a diferentes usuarios. Inseguro
WPA2 (wireless Protected
Access 2) Basado en
algoritmos de cifrado AES
(Avanced Encription
Standard, Ofrece cifrado y
autenticación, seguro para
contraseñas largas
WPA2/ENTERPRICES.
creada para empresas,
genera y distribuye
contraseñas aleatorias
junto a protocolos
802.1x y EAP
(Extensible
authentication
Protocol)
RECOMENDACIONES
DE SEGURIDAD:
Para redes WIFI personales:
Reducir el alcance de la señal. No
configurar las redes WIFI como
ocultas. Emplear tecnologías de
seguridad como WP2/AES en su
versión oersonal (PSK). Escribir
contraseñas largas. Versión
enterprice mas EAP adecuado.
Mecanismos de detección.
Para proteger a clientes WIFI:
Mantener actualizados el S.O. y los
controladores. Deshabilitar los
controles WIFI cuando no se esté
utilizando, Evitr conectrse a Redes
WIFI inseguras o públicas o con
mecanismos WEP. Mantener
actuallizada la llista de redes
preferidas eliminando las redes
oculas.
SEGURIDAD EN CLIENTES
Principales
ataques a
clientes WIFI
Lista de redes que se
han conectdo a
PNL(Preferred
Network List.
Punto de acceso
falso (Evil Twin)
Suplantación de
la red preferida.
Captura de tráfico
cifrado enviado por la
red WIFI <. Explot
vulnerabilidades de S.O.
Mejor protección
Usar VPNs(Virtual Private
Networks) basadas en SSL o
IPSecpra proteger el tráfico enviado
a través de uan red insegura
VPN protege las capas
superiores nivel 3
(IPsec) y nivel 5 (SSL)