Gestion de La Seguridad en Redes Inalambricas Mejores Prácticas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

Seguridad en redes wifi

Gestión de la seguridad y mejores practicas de


configuración de en redes inalámbricas wifi :
Saul Galora
[email protected]

Carlos Porras
[email protected]

Oscar Ruilova
[email protected]

RESUMEN:
El Ecuador país soberano ubicado en la
región noroccidental de América del Sur,
es un país pequeño, pero con una
demanda mayoritaria por el consumo de ABSTRACT:
Internet, por su gran variedad de planes
The Ecuador sovereign country located
que se adaptan a la necesidad de cada
in the northwestern region of South
Usuario. Las redes inalámbricas, por la
America, is a small country, but with a
gran movilidad que aportan, se han
majority demand for Internet
convertido en un sector de acelerado
consumption, for its wide variety of
crecimiento en las comunicaciones del
plans that adapt to the needs of each
Territorio Ecuatoriano. PONER TODOS
User. Wireless networks, due to the
DE ARCOTEL
great mobility they provide, have
become a rapidly growing sector of
communications in the Ecuadorian
PALABRAS CLAVE:
Territory.
Wi-Fi: Wireless Fidelity
VPN: Virtual Private Network
1. INTRODUCCIÓN
LAN: Local Area Network
El funcionamiento de incremento del
WLAN: Wireless Local Area Network número de usuarios de Internet, así por
CNT EP: Corporación Nacional de ejemplo se muestra como en Ecuador el
servicio de Internet a través de
Telecomunicaciones
conexiones físicas ha crecido de manera
ONT: Optical Networking Terminal exponencial entre 2001 y 2015 a niveles
que superan el 300%. Las provincias con
AP: Access Point mayor densidad de Internet fijo por ende
inalámbrico son Pichincha 15, 6 %,
Seguridad en redes wifi
Azuay 11,8 % y Galápagos con el 11.4 físicamente, por cable, con un único
%; el número de Proveedores de objetivo: proporcionar libertad de
Servicio de Internet movimientos a los usuarios de la red
inalámbrica evitando tener que situarse
ISPs) paso de 14 Isps en 1998 a 292 en una ubicación física determinada a la
ISPs en 2015, las empresas se ven en la hora de conectarse a los recursos que
obligación de desarrollar redes de pueda ofrecer una empresa.
telecomunicaciones con algún tipo de
tecnología alámbrica o inalámbrica para Pero a pesar de las ventajas que pueda
cumplir con sus obligaciones, ofrecer esta funcionalidad, no está
normalmente para buscar satisfacer la exenta de riesgos asociados a su uso,
demanda de los clientes. que se deberán analizar y tener en
cuenta en cualquier empresa a la hora de
Ya que hace pocos años, la idea de configurar sus dispositivos para,
interconectar dispositivos tecnológicos garantizar la seguridad de las
estaba ligada a la clásica distribución de comunicaciones inalámbricas.
una red de ordenadores cableada que
nos permitía, por un lado, tener acceso a
un servidor, normalmente de datos y por
otro, a Internet. No era de extrañar, 2. OBJETIVO
encontrarse en muchas compañías
mesas de trabajo con un cable de red Investigar y Monitorización la
como único utensilio visible, de tal vulnerabilidad de nuestra red
manera que cualquiera con un portátil inalámbrica de manera más efectiva
pudiera conectarse para poder así para neutralizar los riesgos a los cuales
realizar su trabajo. se exponen DICHA redes Inalámbricas
de una empresa, hogares, oficinas etc.
Hoy en día, esta concepción ha
cambiado radicalmente. El uso de la IDENTIFICATR LAS
tecnología inalámbrica se ha extendido VUNERAVILIDADES
de tal manera que nadie concibe un
Realizar las Auditorías de seguridad
sistema en el que, para conectarse, sea
para nuestra red inalámbrica y observar
necesario hacer uso de cables.
la vulnerabilidad y aplicar las mejores
Nos hallamos inmersos en una era prácticas para su seguridad.
inalámbrica en la que dispositivos como Aplicar las mejores practica
ordenadores personales, Smartphone o configuración de los dispositivos finales
Tablet etc., pueden llegar a estar
como AP, Repetidores, Router, ONT
interconectados entre sí sin necesidad
de hacer uso del cable, a través de Modem.
ondas electromagnéticas, incorporando
esta capacidad de forma nativa, sin
necesidad de añadirla artificialmente. 3. herramientas de software

La aparición de la red inalámbrica se  Kalli Linux : es una distribución


entiende como una extensión de una red orientada a la seguridad
de ordenadores interconectados informática, por lo tanto con este
Seguridad en redes wifi
programa podemos montar todo servicio masivas a los puntos de acceso,
tipo de herramientas para poner provocando que los sistemas se vean
a prueba la seguridad de los incapaces de atender a tantas
sistemas informáticos y redes peticiones. Mediante este ataque se
busca sobrecargar el punto de acceso o
Kali Linux se basa en sofguar libre en el router e impedir que los usuarios
sistema opartivo de debían
legítimos hagan uso de los servicios que
este presta.
5. MARCO TEÓRICO
Man-in-the-middle: se basa en que el
5.1 Para realizar el proyecto se utilizó los atacante pueda situarse entre el emisor
siguientes materiales y el receptor, suplantando una de las
partes y haciendo creer a la otra que es
á hablando con el legítimo destinatario
Cantid costo
ad
Detalle
c/u
Total de la comunicación, o incluso
suplantando al punto de acceso (Rogue
1 Laptó lenovo ideapad 330s 840 840
Access Point 4).
Router Tp-link Archer C50
Ac750 4 Ant Dual Doble Ataques por fuerza bruta método
1 30 30
Banda Usb consistente en hacer uso de todas las
1 Celular Huawei P20 lite 200 200 contraseñas posibles cuya finalidad es
Tp-link wn8200nd USB averiguar las claves criptográficas de la
1 Adapter 20 20 comunicación o de las que dan acceso a la
red wifi. A pesar de que parezca poco
1 Celular Samsung S8 680 680
probable conseguirlas, en Internet existen
5M Cable UTP cat 5E 5 5 multitud de herramientas gratuitas que
permiten hacerse con las claves de redes
Total 1.775 que no cuenten con algoritmos criptográficos
o claves robustas

Eavesdropping: captura de tráfico de


red no autorizado realizado a través de
5.2 Riesgos de redes inalámbricas
alguna herramienta como antenas de
A los riesgos y amenazas propios de gran alcance. El objetivo es capturar la
redes cableadas hay que añadir los información que transmitimos, que
inherentes a las redes wifi. Al tratarse de podría ser completa si no se encuentra
una tecnología inalámbrica, cualquiera cifrada o, en caso contrario, hacerse con
que se encuentre dentro de su rango de
acción podría llevar a cabo acciones
maliciosas. Así pues, nos podremos
encontrar los siguientes tipos de
amenazas
Denegación de servicio (Dos) se trata
de incapacitar la infraestructura
inalámbrica a través de peticiones de
Seguridad en redes wifi
patrones de comportamiento para manera que un número de teléfono está
intentar un descifrado. asociado a su suscriptor. Cualquier acción,
ilegal o no, que se lleve a cabo desde
nuestra red estará asociada directamente
con el titular de la línea, es decir, con
5.3 El router y las medidas de nosotros, y aunque se demuestre que hubo
seguridad alguna intrusión en nuestro sistema, puede
El router es el dispositivo que actúa como generarnos algún quebradero de cabeza.
punto de acceso entre los dispositivos Infectar los dispositivos con malware.
inalámbricos de la organización o de una red Alguien que acceda a nuestra red podría
privada. Además, en muchos casos, sirve instalar malware en los dispositivos
como puerta de enlace entre ésta e Internet. conectados a la misma lo que pue-de
Mantener este dispositivo correctamente repercutir gravemente a nuestra seguridad.
configurado será de gran importancia para la
mantener la seguridad de la organización. Disminución del ancho de banda. Las
conexiones tienen una capacidad
determinada, el ancho de banda, que se
reparte entre los dispositivos que estén
Riesgos de un router mal configurado
conectados, de forma que cuantos más
Cuando un router no cuenta con las medidas equipos se conecten, más lento será el
de seguridad y las configuraciones intercambio de información, llegando a ser
apropiadas podemos sufrir las siguientes imposible usar Internet: las páginas web
consecuencias: tardan demasiado en cargar o los videos de
YouTube no se visualizan con normalidad.
Robo de información confidencial. Dependiendo del número de intrusos y del
Cuando un intruso se conecta a nuestra red uso que hagan de nuestra red podemos
privada podría llegar a acceder a nuestra llegar a perder la conexión.
información y si cuenta con los suficientes
conocimientos podría acceder a los 5.4 configuración del Router
dispositivos de la empresa, así como a los Para llevar a la práctica esta acción será
datos que estamos enviando y recibiendo de necesario, en primer lugar, conocer la
Internet. dirección IP que nos da acceso al router. Se
Utilizar la red para realizar acciones puede saber de varias formas, nosotros
ilegales. Si un delincuente logra ac-ceder a recomendamos seguir los siguientes pasos
nuestro router, podrá usar los dispositivos para el caso de ordenadores Windows:
que hay en nuestra red para llevar a cabo Botón de Inicio (en el cuadro donde dice
acciones ilegales o maliciosas, como “Buscar programas y archivos”) escribir,
conectarse de manera repetitiva a una cmd, Pinchar en el resultado. Escribir
página web para sobrecargarla e impedir ipconfig, buscar la, Puerta de enlace.
que funcione de manera correcta como el
que hace poco sufrieron compañías como
Twitter, Spotify o Ebay
Vinculación con lo que ocurra en tu red.
Cuando contratamos una conexión a
Internet, nuestro proveedor vincula la
dirección IP que tengamos en ese momento
con el nombre del titular, de la misma
Seguridad en redes wifi
Configuración de la LAN
Lo primero que debemos hacer es configurar
la LAN adecuadamente. Debemos poner
una dirección IP en una subred distinta de la
que se encuentra el módem/router.
Si nuestro módem router utiliza una
dirección IP 192.168.1.1, nosotros podemos
poner 192.168.2.1, mientras que sea en otra
subred, no tendremos problemas.
Ingresamos a ipconfig para ver nuestra
Ponemos la IP que corresponda y pulsamos
dirección ip de la puerta de enlace
en SAVE, nos pedirá reiniciar el router, lo
reiniciamos y a partir de ese momento nos
meteremos en su configuración con la IP que
le hemos puesto.

Ingresamos a nuestro Router Tp-link Archer


C20 Ac750 3 Ant Dual Doble Banda Usb ya
que por default bienes las clave admin como
usuario y como contraseña de igual manera
admin Configuración típica de de Internet
general de router
Este router tiene distintos modos de
configuración de internet, vamos a
configurar los tipos más utilizados.
Configuración DHCP y del Static DHCP para
asignar IP privadas fijas a los equipos
Aquí configuramos el rango de DHCP y si
queremos poner las DNS, si no ponemos
nada, las cogerá automáticamente del
Los datos por defecto de este router para operador o de la que le hayamos
entrar en su configuración vía web son: asignado…poned las DNS en esta parte
también.
IP: 192.168.0.1
Usuario: admin
Clave: admin
Desaconsejamos el uso del CD que viene
con el router para su configuración.
Seguridad en redes wifi
Poner un ancho de canal de 40MHz, y si no
es posible, ponerlo en 20MHz/40MHz para
obtener el máximo rendimiento inalámbrico.

Una posible configuración sería la de la


captura:

Aquí configuramos el servidor DHCP, ha de


actuar en el mismo rango que la LAN, si
cambiamos la LAN, debemos cambiar el
rango del DHCP.
En la parte inferior está el Static DHCP,
En la red de los 5GHz quedaría algo así
podremos asignar una IP estática a una
dirección MAC de un equipo de tal forma que
no cambie cuando se vuelva a conectar
En esta pantalla es donde meteremos la
dirección MAC del dispositivo de red que
queremos fijar, a continuación, introducimos
su dirección IP privada que queremos
asignarle y pulsamos en SAVE.

En la parte de Wireless Security, lo ponemos


como WPA2-PSK y un cifrado AES, y en
Configuración Wireless
Group Key Interval lo dejamos en 3600, en
Para configurar adecuadamente el Wireless PSK Password metemos la clave,
debemos tener en cuenta varios aspectos: recomendamos introducir una clave larga y
compleja.
Fijar un canal wireless libre de interferencias
(no fijarlo en automático). Puedes usar
inSSIDer para esto.

Poner red b/g/n para que sea compatible con


todos los dispositivos como consolas portátiles
etc.
Seguridad en redes wifi
Aquí tenemos el filtrado MAC, es una guardamos la configuración de nuestro Router
seguridad extra para los hackers del Wireless, Tp-link Archer C50 Ac750 3 Ant Dual Doble
pero si han sabido saltarse una protección Banda Usb
WPA2, esto se lo saltarán en nada de tiempo
así que recomendamos no activarlo ya que da
más quebraderos de cabeza para nosotros
como usuarios que una protección real.

5.5 Máquina virtual


Para crear la máquina virtual, previamente
se instala el programa Virtual Box en el
equipo para poder ejecutar en programa de
Kali Linux VMware de 64 bits

Seguridad – Firewall Se crea la máquina virtual con el nombre y


el sistema operativo a utilizar.
En la parte de seguridad, recomendamos
configurar el equipo con los valores por Se instala el VirtualBox 6.0.4
defecto que vienen: exixtes niveles de firewall
de industria

Para la instalación de VirtualBox 6.0.4


damos clic en next en todas las ventanas
que se abre en proceso de instalación
Control de ancho de banda: QoS wifi 8011
E wmm

El control de ancho de banda se realiza en los


siguientes menús.

En la siguiente captura, debemos pinchar en


«Enable Bandwidth Control «, a continuación,
debemos poner la velocidad de bajada y
subida de nuestra línea y pulsar en SAVE. y
Seguridad en redes wifi

Se crea un sistema operativo de forma


virtual para Kali Linux
Finalización de la instalación Virtual Box clic
en Finish

5.6 Ejecutamos el programa de Kali Linux


al ejecutar el programa seleccionamos el
idioma en nuestro caso escogemos español
Se crea la máquina virtual con el nombre y el
sistema operativo a utilizar.

confifuracion de teclados
en el sistema se distribuye la memoria RAM
para ejecutar Kali Linux
Seguridad en redes wifi

creamos una clave de acceso por seguridad


para nuestro sistema operativo Kali linux

Ingresamos a nuestro sistema operativo de


creamos una partición de intercambios de Kali Linux luego de una configuración
30G básica
Ingresamos la contraseña de acceso

Ingresamos a la ventana de nuestro trabajo


para comenzar a usar para nuestro
proyecto de seguridad informática en redes
inalámbrica todas las herramienta que
vamos a utilizar ya incluyen en este
programa de Kali linux

Comenzamos a ver la vulnerabilidad de


nuestra red de wifi
Seguridad en redes wifi
5.7 ANALISIS DEL RED WIFI
Mejores practica para las
configuraciones de terminales
Terminales (AP)
Este tipo de terminales se configura y se
pone en práctica el funcionamiento de una
red WIFI, en la que contamos con un punto
de acceso (Access Point, AP) comercial y Ingresar a la interface de configuración del
clientes Wifi PCs con sistema operativo módem ingresando la siguiente dirección en
Linux; Vamos a encontrar una interfaz de la barra del explorador: ejemplo
configuración, el equipo funciona no solo 192.168.1.254 ya que en su caso deber ser
como un AP sino también como un router (si verificado dependiendo de los modelos
su funcionamiento es como AP no están asignadas las direcciones.
necesitaría implementar el nivel IP). Por ello Su configuración y Modificación de clave
tiene dos interfaces, uno es el llamado seguridad y el cifrado con los siguientes
interfaz WAN y el otro el interfaz LAN. pasos:
Para ellos debemos de tener en cuenta los  Selecciona la opción “Red”.
siguientes puntos en nuestra configuración  Elije la opción que dice “Wifi”.
de AP  En donde dice “Modo de
 Dirección IP del interfaz LAN o local encriptación” selecciona
 Configuración de la dirección IP del “WPA/WPA2 Personal”.
interfaz WAN  En donde dice “Versión WPA”
 Configuración de la tabla de rutas selecciona “WPA1/WPA2”
 SSID  En “Modo de Encriptación WPA”
 Canal Wifi selecciona “TKIP/AES”
 Velocidad de transmisión de la Wifi  En Clave WPA, puedes personalizar
 Parámetros de QoS tu contraseña.
 Presiona Guardar
Es muy importante hacer este cambio si
no lo hacemos podemos en riesgo
nuestra red inalámbrica.
Terminales (ONT) + Router incluido
El Optical Network Termination o punto de
terminación óptico, más conocido como
ONT, es un dispositivo situado en casa del
usuario en instalaciones FTTH/GEPON. El
significado de los focos nos indica el estado
del ONT encendido, conexión de fibra,
transmisión de datos y puertos LAN. Terminales (REPETIDORES)
Un repetidor Wifi básicamente lo que
hace es captar la señal Wifi que le llega
desde el router y la repite.
Una vez ha capturado la señal la vuelve
a emitir con más fuerza y potencia a su
alrededor, de esta manera sencilla
Seguridad en redes wifi
conseguimos ampliar la cobertura de la Para ello debes acceder a la
señal wifi configuración del extensor a través de
una página web o una dirección IP
específica que proporciona el fabricante,
en el manual de instrucciones.

Cómo funciona un extensor WiFi y por


qué es tan importante que compres uno
Aquí buscas la red del router a la que te
quieres conectar, introduces su
contraseña, y la enlazas al extensor
Cómo configurar el extensor WiFi. También puedes decidir si la señal
amplificada usa los mismos datos que la
Una vez colocado en una posición del router, o creas una red propia, para
intermedia entre el router y los distinguirlas.
dispositivos, llega el momento de
configurarlo. Hay que establecer una 5.8 Banda ancha canal wifi (20,40 o 80
conexión segura entre el router y el khz) y recomendaciones.
extensor WiFi, para que intercambien los
datos que van a Internet. La configuración WiFi de un router, si
queremos que sea la idónea, no es del
La forma más sencilla de hacerlo es a todo sencilla.
través de WPS (WiFi Protect Setup). Los
router tienen un botón WPS El ‘Internet sin cables’, en banda ancha
(normalmente en la parte trasera) que fija las bandas de 2,4 y 5 GHz, dentro del
permiten a otros dispositivos conectarse espacio radioeléctrico. Este espectro
a ellos sin tener que introducir la está regulado para garantizar la
contraseña. Pulsamos el botón WPS en interoperabilidad entre equipos, de tal
el router, y después el botón WPS en el modo que radio, telefonía móvil y otras
extensor WiFi (a veces se llama Range conexiones puedan funcionar también
Extender, u otro nombre), y los correctamente.
dispositivos se comunicarán entre sí. El Dentro del WiFi, hay varios canales de
extensor comenzará a amplificar la diferente amplitud.
señal, y ya podrás detectarla con tu
móvil, Tablet, etc.
Hay varios estándares WiFi. Los más
utilizados actualmente son el 802.11n,
Cómo funciona un extensor WiFi y por
por un lado, y el 802.11ac por otro.
qué es tan importante que compres uno
Algunas firmas de seguridad aseguran Y se hace esta diferencia porque el
que usar WPS es poco seguro porque la primero utiliza dos bandas con canales
comunicación se establece a través de de 20 MHz de amplitud. La amplitud es
un PIN de 8 dígitos y es más fácil de la que determina la tasa de
violar que la clave del WiFi. Aunque es transferencia de información para una
poco probable que tengas problemas mayor o menor velocidad máxima
(romper un PIN de 8 dígitos no es fácil), teórica. Este estándar ofrece la
también tienes la posibilidad de posibilidad de operar con una amplitud
configurar la comunicación entre el de canal, o ancho de banda de 40 MHz
extensor y el router de forma manual.
Seguridad en redes wifi
uniendo dos canales de 20 MHz para
ello.
Pero hay limitaciones, en tanto que se
utilizan 13 canales de 20 MHz, y el
espectro está ampliamente saturado por
la cantidad de dispositivos que
funcionan sobre la banda de 2,4 GHz,
generando interferencias entre ellos y
colapsos en el intercambio de datos.

En la configuración del router, para


dispositivos sobre el estándar 802.11n,
se trabaja sobre las dos bandas.
Podemos escoger un ancho de banda
de 20 MHz en ambos canales, de 40
MHz en los dos también, o bien de 20
‘Channel Auto Width’ permite que sea el
MHz en 2,4 GHz y 40 MHz en 5 GHz. El
propio router el que decida qué ancho
mayor ancho de banda permite como un
de banda emplear por canal en función
ejemplo demostrar un ‘carril’ más ancho
del entorno, de forma automática y
para el intercambio de datos, luego
dinámica.
mayor velocidad de transferencia
Sobre el estándar 802.11ac la cosa es teórica.
diferente, porque el WiFi opera sobre la
Pero es donde entra el riesgo de
banda de 5 GHz con mayor cantidad de
interferencia por saturación del espacio
canales y un mayor ancho de banda
radioeléctrico en un determinado
posible. En entornos de reducida
entorno. Por eso, no siempre es mejor
densidad de dispositivos operando con
un mayor ancho de banda, en tanto que
WiFi sí, lo ideal sería utilizar un mayor
puede producir inestabilidad sobre la
ancho de banda por canal para permitir
red inalámbrica y la conexión con
un mayor flujo de transferencia –más
dispositivos.
velocidad- entre el router y los
dispositivos conectados. Sin embargo, La señal se degrada por interferencias
la realidad es que la saturación del entre canales.
espacio radioeléctrico asignado al WiFi
es tal, especialmente en la banda de 1,4 En equipos 802.11ac, aún escasos,
GHz, que utilizar un ancho de banda de actualmente se puede aún aprovechar
40 MHz puede provocar importantes el ancho de banda de 80 MHz para
problemas de interferencias entre estos conseguir las máximas prestaciones de
dispositivos la conexión WiFi. Sin embargo, en el
futuro es posible que, como ocurre
ahora con los 2,4 GHz, tengamos que
migrar a 40 o incluso 20 MHz para lidiar
con la saturación de red. Todo esto
quiere decir que la configuración ideal
Seguridad en redes wifi
teórica pasa por un mayor ancho de 5.9 Registrar la actividad de los
banda, pero que hay que analizar el usuarios
entorno para saber cuál es realmente la
Es necesario registrar la actividad tanto
configuración que más conviene, de los usuarios como de los
precisamente por la saturación de administradores, sobre todo si estos,
dispositivos trabajando sobre el realizan modificaciones en la
espectro. configuración de seguridad.
Además, es muy importante llevar un
registro detallado de los intentos de
conexión a la red inalámbrica, con
independencia de que hayan sido
exitosos o fallidos.

5.10 Monitorización

Frente al estándar 802.11 n, 802.11ac Cuando hablamos de seguridad en redes


introduce canales de mayor amplitud inalámbricas, la monitorización de la
seguridad es un aspecto prioritario, ya
Con esto, los riesgos de interferencias que permite conocer el estado de
con configuraciones de ancho de banda seguridad
más amplio se reducen de forma de la red, identificando y en su caso,
considerable, y se logra una velocidad reaccionando con la mayor celeridad
de transferencia más elevada con una posible
mayor estabilidad de red. Pero ante ataques, fallos de seguridad o
cualquier otro tipo de problema,
actualmente el estándar 802.11n es el
atendiendo
más extendido, a pesar de que especialmente a dos aspectos:
dispositivos como los Smartphone
llevan varios años comercializándose Monitorización de posibles ataques,
con estándar 802.11ac dentro de la donde un individuo no autorizado
gama alta. alterara o interrumpiera las
comunicaciones inalámbricas.
5.8 Configuración estandarizada
Es muy recomendable que la Monitorización de vulnerabilidades,
configuración de seguridad de la que se llevarán a cabo sobre los distintos
infraestructura inalámbrica de la componentes que conforman la
organización o de la empresa se pueda infraestructura inalámbrica. Las acciones
desplegar automáticamente en todos los serán, en primer lugar, identificar las
dispositivos. De esta forma, se establece posibles vulnerabilidades para a
una línea base de seguridad que continuación aplicar los parches de
homogeniza los componentes seguridad. Por último, es recomendable
inalámbricos de la empresa aportando verificar las
consistencia y uniformidad, reduciendo configuraciones de seguridad
el tiempo a la hora de desplegar la establecidas y modificarlas cuando sea
configuración en los dispositivos, lo que necesario.
permitirá detectar y corregir cambios no
autorizados en la misma. 5.11 Auditorías de seguridad
Seguridad en redes wifi
Aplicaremos un sistema de auditoria
para nuestra red inalámbrica en nuestro
caso usaremos KALI LINUX
Ya que con esta serie de auditorías de
seguridad en sus diferentes ámbitos que
deberán realizarse periódicamente para
tener seguridad total de nuestra red.
Las redes inalámbricas no serán ajenas
a estas auditorías, ya que son la mejor
forma de verificar que la red cumple con
las políticas de seguridad establecidas
en la organización. Para llevarlas a la
práctica se pueden hacer uso de los
análisis de vulnerabilidades y de la
configuración de los puntos de acceso o
de los análisis de incidentes y de la
aplicación de las medidas correctoras o
mitigadoras sobre los mismos.
6. CONCLUSIONES

7. RECOMENDACIONES
8. BIBLIOGRAFIA
9. ANEXOS

También podría gustarte