MÉTODOS DE PENETRACIÓN WIFI

MÉTODOS DE PENETRACIÓN WIFI

Área Informatica
Modalidad Online
Alta calidad educativa

Alta Calidad
Educativa

Bonificable para empresas

Bonificable
para empresas

Becas y financiamiento

Plataforma
Interactiva

Flexibilidad horaria

Flexibilidad
Horaria

Con este curso de métodos de penetración wifi se muestra como la seguridad informática es un área de la informática que se basa en la protección de la infraestructura computacional.

La seguridad informática es un tema muy relevante en el ámbito organizacional. El principal objetivo es conseguir que otras personas no pongan en riesgo software, bases de datos, metadatos, etc. Es decir, toda la información que puede ser confidencial.

Los alumnos conocerán una serie de estándares y protocolos para evitar los posibles riesgos a la infraestructura o a la información. Así como, todo aquello que sea necesario para evitar la penetración wifi.

Gracias a esta formación en métodos de penetración wifi, los alumnos podrán desarrollar su carrera profesional en cualquier empresa que busque seguridad. Las empresas requieren personal especializado en su departamento de informática debido a los continuos ataques.

La modalidad de este curso en métodos de penetración wifi es online. Por tanto, los egresados pueden estudiar en cualquier momento y cualquier lugar. Se ofrecen contenidos interactivos para que el aprendizaje sea sencillo y ameno. Además, se facilitan actividades para que los alumnos puedan poner en práctica los conocimientos adquiridos.

Hoy en día tener conocimientos sobre métodos de penetración wifi supone un valor añadido en el sector. Es una gran oportunidad para crecer en el ámbito laboral.

Hazte experto en métodos de penetración wifi online

Como veremos en este curso de métodos de penetración wifi , desde hace ya algunos años, las tecnologías y las amenazas a las que se enfrentan las comunicaciones han crecido en número y en sofisticación. Unido al rápido incremento de su implantación, el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se ha agravado.

La historia de la seguridad inalámbrica ya no se puede contar centrándose solo en la tecnología 802.11. La popularidad de las tecnologías sin cables ha creado un fuerte interés en otros protocolos inalámbricos. Estos son conocidos como ZigBee y DECT. Veremos que se ha manifestado en búsquedas, ataques y vulnerabilidades dentro de los protocolos y la implantación en estos dispositivos.

Con este crecimiento las tecnologías inalámbricas, las redes, son objetivos atractivos para atacantes. Sobre todo, aquellos que buscan robar datos o comprometer la funcionalidad del sistema  a través de la penetración wifi.

Aunque se pueden aplicar a medidas de seguridad tradicionales en un esfuerzo por ayudar a mitigar dichas amenazas, una superficie de ataque inalámbrico presenta un reto único y difícil. Este se debe entender antes de poder asegurarla de forma única.

Qué significa wifi

En este programa de métodos de penetración wifi  analizamos el concepto de WIFI (Wireless Fidelity). Esta palabra significa literalmente fidelidad sin cables. También se les denomina WLAN (Wireless Local Area Network) o redes de área loca inalámbricas.

Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio. Además tiene muy buena calidad de emisión para distancias cortas (hasta teóricamente 100 m).

Este tipo de transmisión se encuentra estandarizado por la IEEE. Las siglas en inglés son del Instituto de Ingenieros en Electricidad y Electrónica. Se trata de una organización internacional que define las reglas de operación de ciertas tecnologías.

Se muestra en el curso en métodos de penetración wifi  que para la transmisión es necesario el uso de antenas integradas en las tarjetas. Además, este tipo de ondas son capaces de traspasar obstáculos sin necesidad de estar frente a frente el emisor y el receptor.

Estructura y topología de redes inalámbricas

En este programa de métodos de penetración wifi estudiaremos cómo las tecnologías inalámbricas o wireless han conseguido popularidad gracias a la movilidad que permiten. Incluso han llegado a cambiar la estructura y topología de las redes empresariales.

Los dispositivos de almacenamiento de información antes eran fijos. Sin embargo, ahora pueden ser portados y cambiar su conexión a distintas redes de una manera sencilla.

También veremos que es probable que en un futuro cercano todos los dispositivos que hoy utilizamos se unifiquen. Por tanto, podrán pasar a llamarse “Terminales Internet”. En ellos se reunirían funciones de teléfono, agenda, reproductor multimedia, ordenador personal, etc.

En los últimos diez años, la tecnología 802.11 ha dado pasos considerables. Se ha vuelto cada vez más rápida, más fuerte y más escalable. Pero hay un problema que aún persigue al wifi: la confiabilidad.

Nada es más frustrante para los administradores de red que los usuarios quejándose del accidentado desempeño de wifi, la cobertura irregular y la caída de las conexiones.

Se muestra que manejar un entorno wifi que no se puede ver y que cambia constantemente es el problema. Y las interferencias de radio frecuencia (RF) son las culpables.

Equipos inalámbricos wifi y rastreos sobre posibles víctimas

El estándar 802.11 define un protocolo inalámbrico de capa de enlace administrado por el Instituto de ingenieros eléctricos y electrónicos. Muchos piensan en wifi cuando se menciona el 802.11, pero  no es exactamente lo mismo.

En general, se sabe que el 802.11n proporciona un acceso inalámbrico a redes con cable utilizando un punto de acceso.

El estándar 802.11 divide todos los paquetes en tres categorías diferentes:

  • Datos. Se utiliza para transportar información de nivel superior.
  • Administración. Probablemente sean los más interesantes para los atacantes, y a que manejan la administración de la red.
  • Control. Deben su nombre al término de control de acceso al medio y se emplean para gestionar el acceso al medio compartido.

Cualquier tipo de paquete tiene muchos subtipos distintos. Por ejemplo, los de señalización (beacon) y los de autenticación (deauthentication) son dos ejemplos de subtipos de paquetes de administración. Y los de solicitar para enviar (RTS, RequesttoSend) y borrar para enviar (CTS, Clear toSend) son subtipos de paquetes de control.

Por otro  lado, se abordan dos técnicas de cifrado muy diferentes que se utilizan para proteger las redes 802.11. Estas técnicas son:

  • La privacidad equivalente al cableado (WEP).
  • El acceso wifi protegido (WPA, wifi protectedaccces).

Fase de ataque a una red inalámbrica

Finalmente, veremos los principales tipos de ataque a las redes inalámbricas de usuarios y la penetración wifi. Este programa de métodos de penetración wifi muestra que ningún tipo de red es totalmente intocable. Incluso las redes con cable sufren de distintos tipos de vulnerabilidades. Las redes inalámbricas son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones.

Las redes inalámbricas wifi han posibilitado la sustitución de los cables por ondas de radio. De este modo, se eliminan las ataduras y limitaciones de los dispositivos de conexión. Pero también permiten una mayor facilidad para que cualquiera tenga acceso a los datos que circulan por la red.

Si con los cables un atacante debía obtener acceso físico a un punto de acceso para poder realizar alguna acción, con las redes inalámbricas esta tarea se vuelve trivial. Al eliminarse el componente físico que podía llegar a proteger los datos, estos quedan mucho más expuestos.

Por tanto, si se quiere hacer un uso responsable y seguro de esta tecnología, el modelo de redes inalámbricas debe centrarse en el cifrado de los datos. Este curso en métodos de penetración wifi aborda todo estos aspectos en detalle. Por tanto, los alumnos serán capaces de utilizar este tipo de cifrado en su empresa.

  • Proteger la seguridad inalámbrica para mantener confiable la seguridad informática de una empresa.
  • Conocer ataques utilizados una vez dentro junto con la implementación de herramientas de respuesta ante estos incidentes.

 

Expertos del sector de la informática o de cualquier sector con la necesidad de descubrir los conceptos principales de la seguridad informática y la seguridad de redes.

Profesionales interesados en iniciar su trayectoria profesional en el sector de la ciberseguridad titulados en Ingeniería (superior o técnica) en Informática, TelecomunicacionesTecnologías de la InformaciónTelemática, Sistemas de Información, etc.

Tema 1. Introducción y conceptos previos a los métodos de penetración wifi.

  1. LAN inalámbricas.
  2. Evolución de las lan inalámbricas: una visión general.
  3. Una LAN básica wireless.
  4. Arquitectura básica de una LAN wireless.
  5. Configuraciones LAN inalámbricas.
  6. Sistemas de distribución de servicios (DSSS).
  7. Estándares de LAN inalámbrica existentes.
  8. ¿Las LAN inalámbricas tienen riesgos para la salud?
  9. Riesgos de seguridad.
  10. Historia del IEEE.
  11. Estándares inalámbricos IEEE 802.
  12. La familia de estándares 802.11.
  13. Los detalles del estándard 802.11.
  14. Seguridad 802.11.
  15. Modos operativos.
  16. Las extensiones 802.11.
  17. Desventajas de 802.11.
  18. Comparación de estándares inalámbricos.

Tema 2. Parámetros de estudio. Estructura y topología de redes inalámbricas.

  1. Conexiones inalámbricas.
  2. Seguridad de los puntos de acceso inalámbricos.
  3. SSID.
  4. Realización de una encuesta de sitio.
  5. Uso de los protocolos de cifrado seguro.
  6. La antena.
  7. Potencia y portales.
  8. Seguridad de la red.
  9. Comunicaciones inalámbricas y seguridad.
  10. Protocolos de autenticación.
  11. Comprender las necesidades de LAN inalámbrica.
  12. Realización de la encuesta sobre el sitio.
  13. Configuración de requisitos y expectativas.
  14. Estimación del hardware y del hardware de la LAN inalámbrica requerida software.

Tema 3. Equipos inalámbricos Wifi a utilizar y relación de rastreos sobre posibles víctimas.

  1. Footprinting inalámbrica.
  2. Escaneado y enumeración inalámbricos.
  3. Identificando defensas de redes inalámbricas y contaminantes.

Tema 4. Fase de ataque a una red inalámbrica. 

  1. Introducción analítica y optimización de resultados.
  2. Diferentes amenazas y vulnerabilidades a redes.
  3. Ataques sobre redes WI-FI: WEP Y WAP Y WAP2.
  4. Ataques y problemas de servicio en la red.
  5. Ataques de intrusión: problemas de servicio en la nube.
  6. Falsificación de identidades.
  7. Software intrusión.
  8. Políticas de seguridad.