ComunidadfotografíaTecnologíaTecnologías de la Información

Conferencia: seguridad en las redes inalámbricas

Este jueves 12 de abril, tendremos en la Universidad de las Américas Puebla dos conferencias muy importantes relacionadas a la seguridad en Internet y las vulnerabilidades a las que estamos expuestos como usuarios. Una de las conferencias estará a cargo del Director de Soporte Platinum LTAM, José Matías Neto titulada ” Sobreexpuestos: Nuestra vulnerabilidad en el mundo virtual” ( de 12 a 13h )y la segunda a cargo del Ing. de soporte LATAM Omar Pérez de la empresa Meraki, titulada “Seguridad en las redes Inalámbricas” (a partir de las 13h).

En esta última se tocarán temas relevantes como

  1. Ataques pasivos: No modifican la información en tránsito, pero representan una pérdida de confidencialidad.
    • Sniffing: El tráfico de redes inalámbricas puede espiarse con mucha más facilidad que el de una red de cable. Basta con disponer de un portátil con una tarjeta inalámbrica y un programa (sniffer) para interceptar todo el tráfico que circula entre las estaciones inalámbricas. Evidentemente, el tráfico que no haya sido cifrado, será accesible para el atacante.
    • Análisis de tráfico: El atacante obtiene información por el mero hecho de examinar el tráfico y sus patrones: a qué hora se encienden ciertos equipos, cuánto tráfico envían, durante cuánto tiempo, etc.
  2. Ataques activos: Sí modifican la información, por lo que representan una pérdida de integridad y/o disponibilidad.
    • Suplantación: Cuando el único mecanismo de protección consiste en limitar el acceso en función de la dirección MAC de la tarjeta inalámbrica, un atacante puede utilizar un sniffer para hacerse con varias direcciones MAC válidas. A continuación, utilizando un programa para cambiar la dirección MAC de su tarjeta podrá acceder al punto de acceso (AP). El análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario u otro. Otra forma de suplantación consiste en instalar puntos de acceso ilegítimos (rogue) con el fin de engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado.
    • Reactuación: El atacante intercepta paquetes utilizando un sniffer y posteriormente los vuelve a inyectar en la red, para repetir operaciones que habían sido realizadas por el usuario legítimo.
    • Modificación: El atacante borra, manipula, añade o reordena los mensajes transmitidos.
    • Denegación de servicio: El atacante puede generar interferencias hasta que se produzcan tantos errores en la transmisión que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto.

Te esperamos, iniciamos a las 12h en el Aula Magna del Colegio Cain Murray, la entrada es libre y considera también que se transmitirán en vivo por TVUDLAP http://www.udlap.mx/tvudlap.

UDLAP

Somos partícipes de la formación de profesionales críticos, creativos e innovadores, con la conciencia social que exige la globalización. #TodosSomosUDLAP

Related Articles

Back to top button