PDF de programación - Seguridad en Wireless

Imágen de pdf Seguridad en Wireless

Seguridad en Wirelessgráfica de visualizaciones

Publicado el 25 de Agosto del 2018
464 visualizaciones desde el 25 de Agosto del 2018
556,3 KB
12 paginas
Creado hace 19a (08/09/2004)
Seguridad en Wireless
Wireless
Seguridad en

Tadeo Cwierz
Cwierz
Tadeo
cybsec..comcom
tcwierz
tcwierz [[atat]] cybsec

Seminario “Tendencias de la Tecnología en Seguridad Informática”

7 de Septiembre de 2004

Buenos Aires - ARGENTINA

© 2004 CYBSEC

1

Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática

Visión clásica de los atacantes, internos y externos.
Visión clásica de los atacantes, internos y externos.

© 2004 CYBSEC

2

Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática

Nueva visión de los atacantes, factor Wireless.
Nueva visión de los atacantes, factor Wireless.

© 2004 CYBSEC

3

Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Visión del Atacante Externo -- Internet
Internet
Visión del Atacante Externo
Atacante externo:

Fuera de la red Interna.
Puede ser un empleado o un tercero.
Tiene que pasar el perímetro.
No tiene acceso a recursos críticos.
El impacto de un ataque exitoso es medio / bajo.

© 2004 CYBSEC

4

Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Visión del Atacante Interno
Visión del Atacante Interno
Atacante interno:

Dentro de la red Interna.
Posiblemente sea un empleado.
Tiene acceso a la red interna.
Tiene acceso a recursos críticos.
El impacto de un ataque exitoso es alto.

© 2004 CYBSEC

5

Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Nuevo paradigma
Nuevo paradigma
Atacante Wireless:

Posiblemente sea un tercero.
Si hay firewall tiene que pasar el perímetro.
Si no hay firewall está dentro de la red interna.
Puede tener acceso completo a la red interna y

posiblemente también a recursos críticos.
El impacto negativo de un ataque a recursos

críticos es muy elevado.

Es un atacante externo con características particulares

de un atacante interno.

6

© 2004 CYBSEC

Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Riesgos asociados a la tecnología.
Riesgos asociados a la tecnología.

Monitoreo, captura y análisis pasivo de tráfico de red.
Accesos no autorizados.
Man in the Middle.
Ataques ARP.
Ataques de REPLAY.
Hijacking de sesiones.
Denegación de servicio.

© 2004 CYBSEC

7

Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
¿A quién afecta?
¿A quién afecta?
Empresas que tienen wireless

Sin seguridad.
Con la seguridad mínima estándar 802.11.
Sin medidas adicionales de seguridad.

Empresas que desconocen si tienen wireless

Los dispositivos wireless cada vez son mas baratos.
Un área de la empresa puede implementar wireless sin el conocimiento

de los responsables de tecnología.

Un tercero puede intencionalmente instalar wireless para tener

acceso “remoto”.

Empresas que tienen trabajadores remotos que utilizan tecnología

wireless en sus hogares.

© 2004 CYBSEC

8

Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Tendencias de seguridad.
Tendencias de seguridad.

IEEE 802.11i

Se aprobó en Junio de 2004.
Autenticación IEEE 802.1x (port based).
Cifrado con AES y claves temporales dinámicas TKIP.

WPA2

Se basa en el IEEE 802.11i.
Certifica la interoperabilidad de seguridad entre

diferentes fabricantes

© 2004 CYBSEC

9

Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Conclusiones.
Conclusiones.
Los beneficios de la tecnología son indiscutibles.
Los problemas asociados a la tecnología también lo son.
Aparece una nueva amenaza, el atacante wireless.
Las medidas de seguridad estándares 802.11

no son suficientes, pero tienen que estar activas.

Se tienen que tomar medidas de seguridad adicionales.
Esperar la llegada del estándar de seguridad 802.11i

e implementarlo.

© 2004 CYBSEC

10

¿Preguntas?
¿Preguntas?

wwwwww..cybsec

cybsec..comcom

© 2004 CYBSEC

11

Muchas gracias
Muchas gracias
por acompañarnos . . .
por acompañarnos . . .

wwwwww..cybsec

cybsec..comcom

© 2004 CYBSEC

12
  • Links de descarga
http://lwp-l.com/pdf13223

Comentarios de: Seguridad en Wireless (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad