A) Identificación de amenazas comunes a la seguridad inalámbrica.

 1- ACCESO NO AUTORIZADO.

En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.

Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.

  • Definición:

 Ocurre cuando una persona o entidad obtiene acceso a un sistema, red, aplicación o datos sin tener permiso explícito para hacerlo

  • Cómo ocurre:

- Uso de credenciales robadas o adivinadas

 - Explotación de vulnerabilidades en stw o hdw

- Ataques de ingeniería social (como phishing)

  • Consecuencias:

- Robo de información confidencial.

- Modificación o eliminación de datos.

- Instalación de malware o puertas traseras.

  •  Prevención:

- Implementar autenticación de dos factores.

- Usar contraseñas fuertes y cambiarlas.

- Mantener sistemas y software actualizados. 



2- PUNTOS DE ACCESO NO AUTORIZADO. 

Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad se encripta una red para enviar el ingreso de personas que no pertenecen a la comunidad

  •  Definición:

 Son dispositivos o conexiones no autorizados que permiten el acceso a una red. Estos pueden ser físicos (como un router Wi-Fi no autorizado) o virtuales (como una conexión VPN no aprobada)

  • Cómo ocurre:

- Instalación de dispositivos no autorizados por empleados.

 - Configuraciones de red inseguras que permiten conexión

  • Consecuencias:

- Exposición de la red a ataques externos.

- Filtración de datos sensibles.

  • Prevención:

- Monitorear regularmente la red en busca de dispositivos

 - Implementar políticas de seguridad que prohíban

 - Usar herramientas de detección de intrusos (IDS). 



3- ATAQUE MAN-IN-THE-MIDDLE. 

En una criptografía un ataque Man- in- the- middle (Mitm o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad

  •  Cómo ocurre:

 - Interceptación de tráfico en redes Wi-Fi públicas.

 - Uso de técnicas como ARP spoofing o DNS spoofing.

  • Consecuencias: 

- Robo de credenciales, información bancaria o datos.

 - Manipulación de la comunicación 

  •  Prevención: 

- Usar conexiones cifradas (HTTPS, VPN). 

-Evitar conectarse a redes Wi-Fi públicas 

-Implementar certificados digitales y autenticación



4-SUPLANTACION DE IDENTIDAD

 Engañan los usuarios para que liberen información confidencial Denegación del servicio: este se genera mediante la saturación de las puertas con flujo de información haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios no de abasto a la cantidad de usuarios 

  •  Tipos comunes:
  - IP Spoofing: Falsificar la dirección IP para ocultar la -

 - identidad del atacante

 - Email Spoofing: Enviar correos electrónicos que proviene de una fuente legítima (phishing). 

- DNS Spoofing: Redirigir el tráfico a un sitio web falso.

  • Consecuencias: 

- Robo de información confidencial.

 - Propagación de malware.

 - Daño a la reputación de la entidad suplantada. 

  • Prevención

- Usar protocolos de seguridad como DNSSEC.

 - Verificar la autenticidad de los correos electrónicos 

- Implementar firewalls y sistemas de detección



 5- DENEGACION DE IDENTIDAD

Este se genera mediante la saturación de las puertas con flujo de información haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios no de abasto a la cantidad de usuarios

  • Tipos: 

- DoS (Denial of Service): Un solo origen sobrecarga el sistema 

- DDoS (Distributed Denial of Service): Múltiples orígenes (a - menudo dispositivos infectados en una botnet) atacan, simultáneamente

  • .  Cómo ocurre: 

- Envío masivo de solicitudes para saturar el servidor.

 - Explotación de vulnerabilidades en el protocolo de red. 

  •  Consecuencias: 

- Interrupción del servicio para usuarios legítimos. 

- Pérdida de ingresos y daño a la reputación. 

  •  Prevención: 

- Usar servicios de mitigación de DDoS (como Cloudflare).

 - Configurar firewalls y sistemas de detección de tráfico mal 

- Mantener una infraestructura escalable para manejar picos



No hay comentarios.:

Publicar un comentario

2.1-La configuración básica de dispositivos de red

  La configuración básica de dispositivos de red es el primer paso para garantizar el funcionamiento seguro y eficiente de routers, switches...