Identificación
de amenazas comunes de la seguridad inalámbrica
Grupo:604 carrera: INFO
Materia:
Manejo de redes
Docente:
Gabriela Susana Tovar Escamilla
Alumno: Julio
Hernan Mata Colunga
Las amenazas comunes en la seguridad inalámbrica pueden poner
en riesgo la integridad, confidencialidad y disponibilidad de las
comunicaciones y los datos. A continuación se presentan algunos identificadores
de amenazas más comunes en este ámbito:
1. Intercepción de Datos (Eavesdropping)
- Descripción: Los atacantes pueden
interceptar las señales inalámbricas para obtener acceso no autorizado a
la información que se transmite entre dispositivos.
- Mitigación: Uso de cifrado, como WPA3 o
VPNs, para proteger las comunicaciones.
2. Ataques de Desautenticación
(Deauthentication Attacks)
- Descripción: Un atacante puede enviar
paquetes falsificados de desautenticación a un dispositivo para
desconectarlo de la red, creando una denegación de servicio (DoS).
- Mitigación: Implementación de autenticación
robusta y protección contra ataques DoS.
3. Spoofing de Dirección MAC
- Descripción: El atacante puede falsificar la
dirección MAC de un dispositivo legítimo para engañar a la red y obtener
acceso no autorizado.
- Mitigación: Uso de técnicas de
autenticación basada en certificados y protocolos de seguridad
adicionales.

4. Ataques Man-in-the-Middle (MITM)
- Descripción: Un atacante se coloca entre dos
dispositivos legítimos y intercepta o modifica la comunicación entre
ellos, pudiendo robar datos o alterar la información transmitida.
- Mitigación: Cifrado de extremo a extremo y
autenticación mutua entre los dispositivos.
5. Acceso No Autorizado (Unauthorized Access)
- Descripción: Los atacantes pueden intentar
conectarse a una red inalámbrica sin la debida autorización, utilizando
contraseñas débiles o técnicas de fuerza bruta.
- Mitigación: Implementación de contraseñas
fuertes, autenticación multifactor y redes privadas virtuales (VPN).
- Descripción: Los atacantes pueden intentar
conectarse a una red inalámbrica sin la debida autorización, utilizando
contraseñas débiles o técnicas de fuerza bruta.
6. Sniffing o Monitoreo de Red
- Descripción: Los atacantes pueden usar
herramientas para "escuchar" el tráfico de red sin interferir
directamente con las comunicaciones.
- Mitigación: Uso de protocolos de seguridad
como WPA3 y la segmentación de la red.
- Descripción: Un atacante puede inundar la
red inalámbrica con tráfico masivo para que los dispositivos no puedan
funcionar correctamente.
- Mitigación: Uso de sistemas de detección de
intrusiones y filtrado de tráfico.
8. Clonación de Puntos de Acceso (Evil Twin)
- Descripción: El atacante crea un punto de
acceso falso con un nombre de red (SSID) similar al de una red legítima,
con la intención de engañar a los dispositivos y robar información.
- Mitigación: Evitar conectarse
automáticamente a redes Wi-Fi públicas y usar una VPN.
9. Fuerza Bruta y Ataques de Diccionario
- Descripción: Mediante el uso de herramientas
automáticas, un atacante puede intentar adivinar contraseñas débiles para
acceder a redes inalámbricas.
- Mitigación: Uso de contraseñas complejas y
algoritmos de autenticación seguros.
10. Vulnerabilidades en el Protocolo de Seguridad
- Descripción: El uso de protocolos de
seguridad anticuados (como WEP o WPA) puede permitir que los atacantes
descifren el tráfico y accedan a la red.
- Mitigación: Actualizar los dispositivos a
los estándares de seguridad más avanzados como WPA3.
La combinación de estas amenazas hace que la seguridad en redes inalámbricas sea crucial, y se recomienda implementar diversas capas de protección (como cifrado, autenticación y vigilancia activa) para protegerse de estos riesgos.
- Descripción: El uso de protocolos de
seguridad anticuados (como WEP o WPA) puede permitir que los atacantes
descifren el tráfico y accedan a la red.
- Descripción: Mediante el uso de herramientas
automáticas, un atacante puede intentar adivinar contraseñas débiles para
acceder a redes inalámbricas.









No hay comentarios.:
Publicar un comentario