VER MÁS

Objetivo del Servicio

Auditoria de Seguridad de Redes Inalámbricas

La presencia cada vez mayor de redes de comunicaciones inalámbricas, así como el uso de equipos portátiles y dispositivos móviles, conectados a redes domésticas y corporativas, expone el perímetro de las organizaciones a un gran número de ataques contra su infraestructura. Es por esto que es necesario conocer los riesgos de nuestras redes inalámbricas las cuales pueden representar un riesgo a los activos de la empresa.

Este servicio ofrece a las organizaciones poder obtener las recomendaciones de como emplear su tecnología de red inalámbrica con el menor riesgo posible

Wireless Security
Wireless Security
Metodología

La metodología utilizada durante estas pruebas es la Open Wireless Security Assessment Methodology (OWISAM) la cual está basada en controles de seguridad los cuales son todas aquellas verificaciones técnicas que deben ser llevadas a cabo para analizar el riesgo de seguridad al que está expuesta la organización debido al uso de infraestructuras de comunicaciones Wireless.

Beneficios

  • Recomendaciones específicas para reducción del riesgo de las redes inalámbricas basadas en su actual infraestructura.
  • Inventario actualizado de Access Points dentro del perímetro de la Organización.
  • Detección de Rouge AP (puntos de acceso mal intencionados).
  • Detección de Redes Inalámbricas ocultas dentro de la organización.
  • Detección de dispositivos no autorizados (intrusos).
Beneficios Wireless Security Assessment
Beneficios Wireless Security Assessment

Beneficios

  • Recomendaciones específicas para reducción del riesgo de las redes inalámbricas basadas en su actual infraestructura.
  • Inventario actualizado de Access Points dentro del perímetro de la Organización.
  • Detección de Rouge AP (puntos de acceso mal intencionados).
  • Detección de Redes Inalámbricas ocultas dentro de la organización.
  • Detección de dispositivos no autorizados (intrusos).
Porque Wireless Security Assessment
Información Adicional

Los principales riesgos en el entorno de red inalámbrica son:

  • El acceso no autorizado a la red debido a un protocolo de autenticación débil.
  • Afectaciones en la integridad y confidencialidad de la información debido al uso de un cifrado débil en las redes inalámbricas.
  • Divulgación de información sensible por falta de segmentación en redes.
  • Denegaciones de Servicio.
  • Suplantación de identidad (Los atacantes pueden robar la identidad de los usuarios legítimos y hacerse pasar por ellos en las redes corporativas internas o externas).
  • Los dispositivos portátiles son fácilmente robados y pueden revelar información sensible de las redes inalámbricas (passwords).
  • Extracción de información sin ser detectados por los dispositivos configurados incorrectamente.
Sabías que…

A un atacante le toma 3 minutos en quebrantar el protocolo de autenticación WEP.

A un atacante le toma alrededor de 45 minutos en quebrantar el protocolo WPA2 cuando utilizas contraseñas débiles.

Un atacante puede realizar la intrusión a la red inalámbrica desde 1 Kilómetro de distancia.

Un atacante puede suplantar la identidad de las redes inalámbricas corporativas y robar la información de los equipos de cómputo y dispositivos móviles.

La mayor cantidad de hallazgos durante la auditoría de seguridad de redes inalámbricas pueden ser corregidos a pequeño plazo.

No corras más el riesgo y reduce las debilidades de seguridad en tu infraestructura inalámbrica.

Time Wireless Security Assessment
Time Wireless Security Assessment
Sabías que…

A un atacante le toma 3 minutos en quebrantar el protocolo de autenticación WEP.

A un atacante le toma alrededor de 45 minutos en quebrantar el protocolo WPA2 cuando utilizas contraseñas débiles.

Un atacante puede realizar la intrusión a la red inalámbrica desde 1 Kilómetro de distancia.

Un atacante puede suplantar la identidad de las redes inalámbricas corporativas y robar la información de los equipos de cómputo y dispositivos móviles.

La mayor cantidad de hallazgos durante la auditoría de seguridad de redes inalámbricas pueden ser corregidos a pequeño plazo.

No corras más el riesgo y reduce las debilidades de seguridad en tu infraestructura inalámbrica.

CONTACTAR CON UN ASESOR

¿Interesado en este producto?

Solicite una evaluación gratuita y sin riesgos