Titulación Profesional

Modalidad
Online
Duración
50 horas
Titulación
IOE

Descripción del Curso o Máster

Bonificable
Empresas
Diploma
Universitario
Temario
Multimedia

Con este curso de métodos de penetración wifi se muestra como la seguridad informática es un área de la informática que se basa en la protección de la infraestructura computacional.

La seguridad informática es un tema muy relevante en el ámbito organizacional porque se trata de que otras personas no pongan en riesgo software, bases de datos, metadatos, etc. Es decir, toda la información que puede ser confidencial.

Los alumnos van a conocer una serie de estándares y protocolos para evitar los posibles riesgos a la infraestructura o a la información. Asi como todo aquello que sea necesario para evitar la penetración wifi.

Introducción a los métodos de penetración wifi

Como veremos en este curso, desde hace ya algunos años, las tecnologías y las amenazas a las que se enfrentan las comunicaciones han crecido en número y en sofisticación. Unido al rápido incremento de su implantación, el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se ha agravado.

La historia de la seguridad inalámbrica ya no se puede contar centrándose solo en la tecnología 802.11. La popularidad de las tecnologías sin cables ha creado un fuerte interés en otros protocolos inalámbricos conocidos, como ZigBee y DECT. Esto se ha manifestado en búsquedas, ataques y vulnerabilidades dentro de los protocolos y la implantación en estos dispositivos.

Con este crecimiento las tecnologías inalámbricas, las redes, son objetivos atractivos para atacantes que buscan robar datos o comprometer la funcionalidad del sistema  a través de la penetración wifi.

Aunque se pueden aplicar a medidas de seguridad tradicionales en un esfuerzo por ayudar a mitigar dichas amenazas, una superficie de ataque inalámbrico presenta un reto único y difícil que se debe entender antes de poder asegurarla de forma única.

Qué significa wifi

En este programa analizamos el concepto de WIFI (Wireless Fidelity). Esta palabra significa literalmente fidelidad sin cables. También se les denomina WLAN (Wireless Local Area Network) o redes de área loca inalámbricas.

Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para distancias cortas (hasta teóricamente 100 m).

Este tipo de transmisión se encuentra estandarizado por la IEEE, siglas en inglés del Instituto de Ingenieros en Electricidad y Electrónica, la cuál es una organización internacional que define las reglas de operación de ciertas tecnologías.

Se muestra en el curso que para la transmisión es necesario el uso de antenas integradas en las tarjetas, además, este tipo de ondas son capaces de traspasar obstáculos sin necesidad de estar frente a frente el emisor y el receptor.

Estructura y topología de redes inalámbricas

En este programa de métodos de penetración wifi analizamos como las tecnologías inalámbricas o wireless han conseguido popularidad gracias a la movilidad que permiten. Incluso han llegado a cambiar la estructura y topología de las redes empresariales.

Los dispositivos de almacenamiento de información que antes eran fijos ahora pueden ser portados y cambiar su conexión a distintas redes de una manera sencilla.

También veremos que es probable que en un futuro cercano todos los dispositivos que hoy utilizamos se unifiquen, pudiendo pasar a llamarse “Terminales Internet”, en los que se reunirían funciones de teléfono, agenda, reproductor multimedia, ordenador personal, etc.

En los últimos diez años, la tecnología 802.11 ha dado pasos considerables, volviéndose cada vez más rápida, más fuerte y más escalable. Pero hay un problema que aún persigue al wifi: la confiabilidad.

Nada es más frustrante para los administradores de red que los usuarios quejándose del accidentado desempeño de wifi, la cobertura irregular y la caída de las conexiones.

Se muestra que manejar un entorno wifi que no se puede ver y que cambia constantemente es el problema. Y las interferencias de radio frecuencia (RF) son las culpables.

Equipos inalámbricos wifi a utilizar y relación de rastreos sobre posibles víctimas

El estándar 802.11 define un protocolo inalámbrico de capa de enlace administrado por el Instituto de ingenieros eléctricos y electrónicos (IEE, Institute of Electrical and Electronics Engineers). Muchos piensan en wifi cuando se menciona el 802.11, pero  no es exactamente lo mismo.

En general se sabe que el 802.11n proporciona un acceso inalámbrico a redes con cable utilizando un punto de acceso.

El estándar 802.11 divide todos los paquetes en tres categorías diferentes:

  • Datos: se utiliza para transportar información de nivel superior.
  • Administración: probablemente sean los más interesantes para los atacantes, y a que manejan la administración de la red.
  • Control: deben su nombre al término de control de acceso al medio y se emplean para gestionar el acceso al medio compartido.

Cualquier tipo de paquete tiene muchos subtipos distintos. Por ejemplo, los de señalización (beacon) y los de autenticación (deauthentication) son dos ejemplos de subtipos de paquetes de administración, y los de solicitar para enviar (RTS, RequesttoSend) y borrar para enviar (CTS, Clear toSend) son subtipos de paquetes de control.

Por otro  lado, se abordan dos técnicas de cifrado muy diferentes que se utilizan para proteger las redes 802.11. Estas técnicas son la privacidad equivalente al cableado (WEP) y el acceso wifi protegido (WPA, wifi protectedaccces).

Fase de ataque a una red inalámbrica

Finalmente, veremos los principales tipos de ataque a las redes inalámbricas de usuarios y la penetración wifi. Ningún tipo de red es totalmente intocable, incluso las redes con cable sufren de distintos tipos de vulnerabilidades. Las redes inalámbricas son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones.

Las redes inalámbricas wifi han posibilitado la sustitución de los cables por ondas de radio. De este modo, se eliminan las ataduras y limitaciones de los dispositivos de conexión. Pero también permiten una mayor facilidad para que cualquiera tenga acceso a los datos que circulan por la red.

Si con los cables un atacante debía obtener acceso físico a un punto de acceso para poder realizar alguna acción, con las redes inalámbricas esta tarea se vuelve trivial. Al eliminarse el componente físico que podía llegar a proteger los datos, estos quedan mucho más expuestos.

Por tanto, si se quiere hacer un uso responsable y seguro de esta tecnología, el modelo de redes inalámbricas debe centrarse en el cifrado de los datos.

Plan de Estudios

Tema 1. Introducción y conceptos previos a los métodos de penetración wifi.

  • LAN inalámbricas.
  • Evolución de las lan inalámbricas: una visión general.
  • Una LAN básica wireless.
  • Arquitectura básica de una LAN wireless.
  • Configuraciones LAN inalámbricas.
  • Sistemas de distribución de servicios (DSSS).
  • Estándares de LAN inalámbrica existentes.
  • ¿Las lan inalámbricas tienen riesgos para la salud?
  • Riesgos de seguridad.
  • Historia del IEEE.
  • Estándares inalámbricos IEEE 802.
  • La familia de estándares 802.11.
  • Los detalles del estándard 802.11.
  • Seguridad 802.11.
  • Modos operativos.
  • Las extensiones 802.11.
  • Desventajas de 802.11.
  • Comparación de estándares inalámbricos.

 

Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas.

  • Conexiones inalámbricas.
  • Seguridad de los puntos de acceso inalámbricos.
  • SSID.
  • Realización de una encuesta de sitio.
  • Uso de los protocolos de cifrado seguro.
  • La antena.
  • Potencia y portales.
  • Seguridad de la red.
  • Comunicaciones inalámbricas y seguridad.
  • Protocolos de autenticación.
  • Comprender las necesidades de LAN inalámbrica.
  • Realización de la encuesta sobre el sitio.
  • Configuración de requisitos y expectativas.
  • Estimación del hardware y del hardware de la LAN inalámbrica requerida software.

 

Tema 3. Equipos inalámbricos Wifi a utilizar y relación de rastreos sobre posibles víctimas.

  • Footprinting inalámbrica.
  • Escaneado y enumeración inalámbricos.
  • Identificando defensas de redes inalámbricas y contaminantes.

 

Tema 4. Fase de ataque a una red inalámbrica. 

  • Introducción analítica y optimización de resultados.
  • Diferentes amenazas y vulnerabilidades a redes.
  • Ataques sobre redes WI-FI: WEP Y WAP Y WAP2.
  • Ataques y problemas de servicio en la red.
  • Ataques de intrusión: problemas de servicio en la nube.
  • Falsificación de identidades.
  • Software intrusión.
  • Políticas de seguridad.

Objetivos del Curso o Máster

  • Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa.
  • Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes.

 

@IOE Business School 2017

Descargar en PDF

Comparte ésta formación: