a) Identificación de amenazas comunes de la seguridad inalámbrica

     

Identificación de amenazas comunes de la seguridad inalámbrica

Grupo:604              carrera: INFO

Materia: Manejo de redes

Docente: Gabriela Susana Tovar Escamilla

Alumno: Julio Hernan Mata Colunga

 

 

Las amenazas comunes en la seguridad inalámbrica pueden poner en riesgo la integridad, confidencialidad y disponibilidad de las comunicaciones y los datos. A continuación se presentan algunos identificadores de amenazas más comunes en este ámbito:

 

1. Intercepción de Datos (Eavesdropping)

  • Descripción: Los atacantes pueden interceptar las señales inalámbricas para obtener acceso no autorizado a la información que se transmite entre dispositivos.
  • Mitigación: Uso de cifrado, como WPA3 o VPNs, para proteger las comunicaciones.


2. Ataques de Desautenticación (Deauthentication Attacks)

  • Descripción: Un atacante puede enviar paquetes falsificados de desautenticación a un dispositivo para desconectarlo de la red, creando una denegación de servicio (DoS).
  • Mitigación: Implementación de autenticación robusta y protección contra ataques DoS.


3. Spoofing de Dirección MAC

  • Descripción: El atacante puede falsificar la dirección MAC de un dispositivo legítimo para engañar a la red y obtener acceso no autorizado.
  • Mitigación: Uso de técnicas de autenticación basada en certificados y protocolos de seguridad adicionales.

4. Ataques Man-in-the-Middle (MITM)

  • Descripción: Un atacante se coloca entre dos dispositivos legítimos y intercepta o modifica la comunicación entre ellos, pudiendo robar datos o alterar la información transmitida.
  • Mitigación: Cifrado de extremo a extremo y autenticación mutua entre los dispositivos.

  •  

    5. Acceso No Autorizado (Unauthorized Access)

    • Descripción: Los atacantes pueden intentar conectarse a una red inalámbrica sin la debida autorización, utilizando contraseñas débiles o técnicas de fuerza bruta.
    • Mitigación: Implementación de contraseñas fuertes, autenticación multifactor y redes privadas virtuales (VPN).


6. Sniffing o Monitoreo de Red

  • Descripción: Los atacantes pueden usar herramientas para "escuchar" el tráfico de red sin interferir directamente con las comunicaciones.
  • Mitigación: Uso de protocolos de seguridad como WPA3 y la segmentación de la red.

7. Ataques de Denegación de Servicio Distribuida (DDoS)
  • Descripción: Un atacante puede inundar la red inalámbrica con tráfico masivo para que los dispositivos no puedan funcionar correctamente.
  • Mitigación: Uso de sistemas de detección de intrusiones y filtrado de tráfico.


8. Clonación de Puntos de Acceso (Evil Twin)

  • Descripción: El atacante crea un punto de acceso falso con un nombre de red (SSID) similar al de una red legítima, con la intención de engañar a los dispositivos y robar información.
  • Mitigación: Evitar conectarse automáticamente a redes Wi-Fi públicas y usar una VPN.
  • 9. Fuerza Bruta y Ataques de Diccionario

    • Descripción: Mediante el uso de herramientas automáticas, un atacante puede intentar adivinar contraseñas débiles para acceder a redes inalámbricas.
    • Mitigación: Uso de contraseñas complejas y algoritmos de autenticación seguros.


    • 10. Vulnerabilidades en el Protocolo de Seguridad

      • Descripción: El uso de protocolos de seguridad anticuados (como WEP o WPA) puede permitir que los atacantes descifren el tráfico y accedan a la red.
      • Mitigación: Actualizar los dispositivos a los estándares de seguridad más avanzados como WPA3.

      La combinación de estas amenazas hace que la seguridad en redes inalámbricas sea crucial, y se recomienda implementar diversas capas de protección (como cifrado, autenticación y vigilancia activa) para protegerse de estos riesgos.



No hay comentarios.:

Publicar un comentario

1.2-configura los parametros de seguridad de los dispositivos de rd inalambrica por medio de las herramientas que proveen los provenientes de red

1.2-configura los parámetros de seguridad de los dispositivos de red inalámbrica por medio de las herramientas que proveen los provenientes ...