Wireless Security Assessment auditoria de seguridad de redes inalambricas Wireless Security Assessment banner servicios protektnet wirelesssecurityassessment
Pruebas de ingeniería img auditoria de seguridad de redes inalambricas Wireless Security Assessment grafico 27

Auditoria de Seguridad de Redes Inalambricas

La presencia cada vez mayor de redes de comunicaciones inalámbricas, así como el uso de equipos portátiles y dispositivos móviles, conectados a redes domésticas y corporativas, expone el perímetro de las organizaciones a un gran número de ataques contra su infraestructura. Es por esto que es necesario conocer los riesgos de nuestras redes inalámbricas las cuales pueden representar un riesgo a los activos de la empresa.

Este servicio ofrece a las organizaciones poder obtener las recomendaciones de como emplear su tecnología de red inalámbrica con el menor riesgo posible.

La metodología utilizada durante estas pruebas es la Open Wireless Security Assessment Methodology (OWISAM) la cual está basada en controles de seguridad los cuales son todas aquellas verificaciones técnicas que deben ser llevadas a cabo para analizar el riesgo de seguridad al que está expuesta la organización debido al uso de infraestructuras de comunicaciones Wireless.

Pruebas de ingeniería img auditoria de seguridad de redes inalambricas Wireless Security Assessment Wireless Security Assessment diagram Transparente
Pruebas de ingeniería img auditoria de seguridad de redes inalambricas Wireless Security Assessment grafico 34
  • Recomendaciones específicas para reducción del riesgo de las redes inalámbricas basadas en su actual infraestructura.
  • Inventario actualizado de AccesPoints dentro del perímetro de la Organización.
  • Detección de Rouge AP (puntos de acceso mal intencionados).
  • Detección de Redes Inalámbricas ocultas dentro de la organización.
  • Detección de dispositivos no autorizados (intrusos).

Los principales riesgos en el entorno de red inalámbrica son:

  • El acceso no autorizado a la red debido a un protocolo de autenticación débil.
  • Afectaciones en la integridad y confidencialidad de la información debido al uso de un cifrado débil en las redes inalámbricas.
  • Divulgación de información sensible por falta de segmentación en redes.
  • Denegaciones de Servicio.
  • Suplantación de identidad (Los atacantes pueden robar la identidad de los usuarios legítimos y hacerse pasar por ellos en las redes corporativas internas o externas).
  • Los dispositivos portátiles son fácilmente robados y pueden revelar información sensible de las redes inalámbricas (passwords).
  • Extracción de información sin ser detectados por los dispositivos configurados incorrectamente.
Pruebas de ingeniería img auditoria de seguridad de redes inalambricas Wireless Security Assessment grafico 15
Pruebas de ingeniería img auditoria de seguridad de redes inalambricas Wireless Security Assessment grafico 14

A un atacante le toma 3 minutos en quebrantar el protocolo de autenticación WEP.

A un atacante le toma alrededor de 45 minutos en quebrantar el protocolo WPA2 cuando utilizas contraseñas débiles.

Un atacante puede realizar la intrusión a la red inalámbrica desde 1 Kilómetro de distancia.

Un atacante puede suplantar la identidad de las redes inalámbricas corporativas y robar la información de los equipos de cómputo y dispositivos móviles.

La mayor cantidad de hallazgos durante la auditoria de seguridad de redes inalambricas pueden ser corregidos a pequeño plazo.

 

No corras más el riesgo y reduce las debilidades de seguridad en tu infraestructura inalámbrica.

Nombre (requerido)

Correo electrónico (requerido)

Teléfono

Asunto

Mensaje