lunes, 23 de noviembre de 2015

Resultado de imagen para imagenes de wifi


Seguridad en redes WI FI

            Las redes Wi - Fi son de uso común por su flexibilidad y conectividad, el acceso a estas redes depende de la existencia de obstáculos y la sensibilidad del receptor, el acceso a esta redes está limitado, nunca es mas de unos cientos de metros,  por  la información viaja sobre señales de radio, pero estas redes son vulnerables a ataques.  
            Los tipos de dispositivos que deben ser protegidos de ataques son:
o   Puntos de acceso
o   Controladores
o   Ordenadores de escritorio
o   Portátiles
o   Teléfonos inteligentes.
o   Tabletas.
           
Protocolos de conexión
Existen desde hace tiempo un conjunto de protocolos los cuales han venido avanzando a través del tiempo y haciendo más seguro el acceso de los usuarios a las redes inalámbricas, estos protocolos son los siguientes:
·         WEP: Wired Equivalent privacy, es algo antiguo, requiere el uso de contraseña pero es bastante inseguro
·         WPA: Wired Protectec Acces, se recomiendan para estos contraseñas de más de  20 caracteres, tiene cifrado automático  por AES 
·         WPA2
·         802.1x

Tipos de ataques

            Los principales tipos de ataques son: Negación del servicio, DOS (Denial os services)

            Negación de servicio.

            Inyección de tráfico

            Acceso no autorizado a la red.


Opciones adicionales de seguridad

Reducción de la intensidad de la señal  del modem Wi – fi
Filtrado por dirección Mac, esto es útil en entornos pequeños, en entornos corporativos resulta ser un poco complicado por la cantidad de equipos
Ocultación de la red Wi Fi.

Seguridad de Clientes Wi Fi
El objetivo en un ataque wi fi generalmente es el controlador o el sistema operativo, para evitar este tipo de ataques se recomienda contar con todos los dispositivos actualizados.
PNL( Preferred Net Word list); es uno de los ataques más comunes por punto de acceso falso, se trata de la suplantación de una red para que el cliente se conecte de manera errada creyendo que está en la red conocida. Para evitar este tipo de ataques se debe evitar ver redes preferidas desde los dispositivos.
Ocultación de ramas o redes: el dispositivo debe preguntar por una red en particular.
Conexión a redes Públicas: se comparte la red con el atacante, son redes abiertas que normalmente no utilizan ningún tipo de cifrado, para evitar el ataque se debe utilizar VPN o SSL, sin embargo estos también son vulnerables pues se sirven de capas intermedias las cuales son vulnerables.

1.      Experiencias personales con respecto al tema tratado
Como experiencia personal en el trabajo que realzo con he podido notar en muchos lugares en donde  la mayor debilidad en temas de seguridad normalmente esta dado en la capa 8, el usuario, a quien es muy difícil educar en los temas de seguridad y cuidados de la información. En la mayoría de entidades se hacen campañas periódicas para el uso responsable de la información, las buenas prácticas en materia de seguridad y aún más las campañas constantes en el uso responsable de los recursos informáticos.

2.      Opiniones críticas técnicas con respecto a los temas presentados en el video

En Colombia normalmente las mayorías de organizaciones carecen de los cuidados básicos, el enseñar por medio de campañas educativas como esta aporta a la organización el nivel de conciencia para empezar a trabajar en equipo en los temas de seguridad informática y la prevención de ataques informáticos, como siempre es mejor prevenir, esta parte de seguridad se traslada al ámbito familiar debido a que ya en muchos de nuestros hogares existen al menos de 2 al 3 dispositivos los cueles utilizan redes wi fi desde las cuales el nivel de riesgo por algún              ataque es considerable. 

No hay comentarios:

Publicar un comentario