Publicado el 25 de Agosto del 2018
464 visualizaciones desde el 25 de Agosto del 2018
556,3 KB
12 paginas
Creado hace 19a (08/09/2004)
Seguridad en Wireless
Wireless
Seguridad en
Tadeo Cwierz
Cwierz
Tadeo
cybsec..comcom
tcwierz
tcwierz [[atat]] cybsec
Seminario “Tendencias de la Tecnología en Seguridad Informática”
7 de Septiembre de 2004
Buenos Aires - ARGENTINA
© 2004 CYBSEC
1
Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Visión clásica de los atacantes, internos y externos.
Visión clásica de los atacantes, internos y externos.
© 2004 CYBSEC
2
Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Nueva visión de los atacantes, factor Wireless.
Nueva visión de los atacantes, factor Wireless.
© 2004 CYBSEC
3
Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Visión del Atacante Externo -- Internet
Internet
Visión del Atacante Externo
Atacante externo:
Fuera de la red Interna.
Puede ser un empleado o un tercero.
Tiene que pasar el perímetro.
No tiene acceso a recursos críticos.
El impacto de un ataque exitoso es medio / bajo.
© 2004 CYBSEC
4
Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Visión del Atacante Interno
Visión del Atacante Interno
Atacante interno:
Dentro de la red Interna.
Posiblemente sea un empleado.
Tiene acceso a la red interna.
Tiene acceso a recursos críticos.
El impacto de un ataque exitoso es alto.
© 2004 CYBSEC
5
Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Nuevo paradigma
Nuevo paradigma
Atacante Wireless:
Posiblemente sea un tercero.
Si hay firewall tiene que pasar el perímetro.
Si no hay firewall está dentro de la red interna.
Puede tener acceso completo a la red interna y
posiblemente también a recursos críticos.
El impacto negativo de un ataque a recursos
críticos es muy elevado.
Es un atacante externo con características particulares
de un atacante interno.
6
© 2004 CYBSEC
Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Riesgos asociados a la tecnología.
Riesgos asociados a la tecnología.
Monitoreo, captura y análisis pasivo de tráfico de red.
Accesos no autorizados.
Man in the Middle.
Ataques ARP.
Ataques de REPLAY.
Hijacking de sesiones.
Denegación de servicio.
© 2004 CYBSEC
7
Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
¿A quién afecta?
¿A quién afecta?
Empresas que tienen wireless
Sin seguridad.
Con la seguridad mínima estándar 802.11.
Sin medidas adicionales de seguridad.
Empresas que desconocen si tienen wireless
Los dispositivos wireless cada vez son mas baratos.
Un área de la empresa puede implementar wireless sin el conocimiento
de los responsables de tecnología.
Un tercero puede intencionalmente instalar wireless para tener
acceso “remoto”.
Empresas que tienen trabajadores remotos que utilizan tecnología
wireless en sus hogares.
© 2004 CYBSEC
8
Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Tendencias de seguridad.
Tendencias de seguridad.
IEEE 802.11i
Se aprobó en Junio de 2004.
Autenticación IEEE 802.1x (port based).
Cifrado con AES y claves temporales dinámicas TKIP.
WPA2
Se basa en el IEEE 802.11i.
Certifica la interoperabilidad de seguridad entre
diferentes fabricantes
© 2004 CYBSEC
9
Tendencias de la tecnología en Seguridad Informática
Tendencias de la tecnología en Seguridad Informática
Conclusiones.
Conclusiones.
Los beneficios de la tecnología son indiscutibles.
Los problemas asociados a la tecnología también lo son.
Aparece una nueva amenaza, el atacante wireless.
Las medidas de seguridad estándares 802.11
no son suficientes, pero tienen que estar activas.
Se tienen que tomar medidas de seguridad adicionales.
Esperar la llegada del estándar de seguridad 802.11i
e implementarlo.
© 2004 CYBSEC
10
¿Preguntas?
¿Preguntas?
wwwwww..cybsec
cybsec..comcom
© 2004 CYBSEC
11
Muchas gracias
Muchas gracias
por acompañarnos . . .
por acompañarnos . . .
wwwwww..cybsec
cybsec..comcom
© 2004 CYBSEC
12
Comentarios de: Seguridad en Wireless (0)
No hay comentarios