Pentest Wifi

Pentest Wifi

En los Pentest WiFi, el equipo de expertos de Tarlogic identificará los vectores de acceso a las redes inalámbricas corporativas, explotando los puntos débiles para evaluar la exposición general de la compañía ante ataques a este tipo de redes

Complete el formulario y le llamamos

Acepta política de protección de datos (enlace)

test de intrusión wifi

Objetivos del pentest Wifi

En los últimos años se ha producido un aumento exponencial del uso de tecnologías inalámbricas en entornos corporativos. El acceso a redes internas mediante tecnologías inalámbricas ha abierto nuevas puertas a posibles actores maliciosos y ha aumentado el riesgo tecnológico en las organizaciones. Las tecnologías inalámbricas plantean amenazas únicas ya que sus señales se propagan fuera de los límites físicos y por lo tanto son difíciles de controlar. Errores de configuración y el uso de protocolos de seguridad obsoletos pueden permitir accesos no autorizados a redes internas.

Mediante los Pentest Wi-Fi se simularán los tipos de ataque que un ciberdelincuente podría realizar en un entorno real.

Beneficios del Pentest Wifi

Los beneficios del Pentest WiFi son:

  • Asegurar posibles intrusiones a redes corporativas desde la red inalámbrica.

  • Evitar fugas de información y distribución de malware.

  • Determinar si los dispositivos de seguridad inalámbricos son capaces de detectar y prevenir ataques inalámbricos.

  • Garantizar que se cumple con los requisitos normativos en cuanto a tecnologías inalámbricas se refiere.

  • Usos indebidos de las redes inalámbricas.

objetivos del análisis de seguridad wifi

Descripción general

En Tarlogic ofrecemos diferentes tipos modalidades de revisión atendiendo a los siguientes parámetros en función de la profundidad a auditar:

  • Pentest WiFi: El objetivo del test de intrusión WiFi consiste en encontrar las debilidades WiFi que permitan a un actor malicioso conseguir una intrusión en una red corporativa inalámbrica.

  • Evaluación de seguridad WiFi: El objetivo de la evaluación de seguridad es encontrar todas las debilidades de seguridad en las redes WiFi, para ello, Tarlogic ha desarrollado la metodología de seguridad OWISAM.

    OWISAM es el acrónimo de "Open Wireless Security Assessment Methodology" qué significa metodología de evaluación de seguridad inalámbrica abierta. Gracias al uso de licencias Creative Commons, toda la comunidad puede hacer uso de esta metodología, modificarla y mejoraría a lo largo del tiempo. La metodología de seguridad OWISAM define un total de 64 controles técnicos, agrupados en 10 categorías, que especifican un conjunto de pruebas necesarias para garantizar con éxito una evaluación de seguridad sobre una infraestructura inalámbrica.

    Además de un análisis de seguridad orientado a verificar todos los controles técnicos, es posible realizar una auditoría wireless teniendo en cuenta únicamente los 10 riesgos principales de seguridad que tienen las infraestructuras inalámbricas.

    OWISAM Top 10 define los principales riesgos de seguridad que tienen las redes inalámbricas:

    • OWISAM-TR-001: Red de comunicaciones Wi-Fi abierta.
    • OWISAM-TR-002: Presencia de cifrado WEP en redes de comunicaciones.
    • OWISAM-TR-003: Algoritmo de generación de claves del dispositivo inseguro (contraseñas y WPS)
    • OWISAM-TR-004: Clave WEP/WPA/WPA2 basada en diccionario.
    • OWISAM-TR-005: Mecanismos de autenticación inseguros (LEAP,PEAP-MD5,..)
    • OWISAM-TR-006: Dispositivo con soporte de Wi-Fi protected setup PIN activo (WPS).
    • OWISAM-TR-007: Red Wi-Fi no autorizada por la organización.
    • OWISAM-TR-008: Portal hotspot inseguro.
    • OWISAM-TR-009: Cliente intentando conectar a red insegura.
    • OWISAM-TR-010: Rango de cobertura de la red demasiado extenso.
  • Análisis de cobertura WiFi: el análisis del rendimiento WiFi y su cobertura es uno de los servicios en los que Tarlogic tiene más experiencia gracias al conocimiento obtenido con el desarrollo de las soluciones propias de monitorización de redes inalámbricas Acrylic WiFi.