You are on page 1of 3

10 amenazas de seguridad en redes inalmbricas:

En la tabla que se encuentra a continuacin, veremos las diez


amenazas de seguridad ms relevantes en redes inalmbricas, la
descripcin de cada una y plantearemos de forma sinttica
recomendaciones a seguir para cada una de estos frecuentes peligros.

*IDS (Intrusion Detection System): sistema detector de intrusos cuya


funcin es detectar trfico sospechoso y reaccionar enviando alarmas o
reconfigurando dispositivos para tratar de finalizar conexiones.
**Firewall: dispositivo (hardware o software) que se sita entre dos redes de
distinto nivel de seguridad (normalmente una red interna y una externa
como Internet). Analiza todos los datos que transitan entre ambas redes y
filtra (bloquea) los que no deben ser reenviados segn reglas
preestablecidas.
Ataques a WPA2
Aunque se han descubierto algunas pequeas debilidades en WPA/WPA2
desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas
mnimas recomendaciones de seguridad. La vulnerabilidad ms prctica es
el ataque contra la clave PSK de WPA/WPA2.
Conociendo el modo de funcionamiento que realiza WPA2 y el intercambio
de nmeros aleatorios que se llevan a cabo entre un cliente y el AP para la
autenticacin y asociacin, un atacante que quiera vulnerar una red WPA2PSK va a tratar de capturar ese intercambio de nmeros, para que una vez
conocidos estos, junto con el SSID, las direcciones MAC del cliente y el punto
de acceso de la red obtener la frase o secreto compartido que se utiliz. Una
vez que el atacante tenga la clave compartida se podr conectar a la red.
Fuerza Bruta
Este tipo de ataques son muy conocidos y no solamente en entornos
inalmbricos. Bsicamente se trata de recuperar una clave probando todas
las combinaciones posibles hasta encontrar aquella que permite el acceso.
Estos ataques demandan gran cantidad de tiempo, ya que se utiliza un
mtodo de prueba y error. As una configuracin incorrecta o descuidada de
nuestro punto de acceso dejar el camino libre para que nuestra red
inalmbrica sea invadida por personas que no tienen autorizacin.
La limitacin principal para este tipo de ataques contra el protocolo WPA2
radica en la cantidad de tiempo que se puede emplear para poder encontrar
la clave teniendo en cuenta la velocidad de procesamiento que permite un
procesador, por ese motivo se deben usar claves complejas y largas, de esa
forma se subsanara en gran medida un ataque por fuerza bruta. Sin
embargo, con el uso actual de las GPU (Graphics Processing Units) los
ataques de fuerza bruta se estn convirtiendo en algo mucho ms sencillo y
efectivo de realizar.
A modo de ejemplo, usando Pyrit puedes realizar ataques de fuerza bruta
haciendo uso de la GPU en contra del protocolo WPA/WPA2. Haciendo uso de
CUDA (herramienta creada por nVidia) se abre la posibilidad de romper
mediante fuerza bruta las claves que usamos en nuestras conexiones Wifi
con encriptacin WPA/WPA2.

You might also like