Auditoría Wireless - Auditoría de seguridad WiFi OWISAM
OWISAM Top 10 define los principales riesgos de seguridad que tienen las redes inalámbricas empresariales
OWISAM Top 10 define los principales riesgos de seguridad que tienen las redes inalámbricas empresariales.

Para mejorar el conocimiento sobre qué pruebas se debe realizar una Auditoría Wireless y cómo orientar una auditoría de seguridad WiFi, Tarlogic ha desarrollado la metodología de seguridad OWISAM.

OWISAM es el acrónimo de “Open Wireless Security Assessment Methodology” que significa metodología de evaluación de seguridad inalámbrica abierta. Gracias al uso de licencias Creative Commons, toda la comunidad puede hacer uso de este metodología, modificarla y mejoraría a lo largo del tiempo.

La metodología de seguridad OWISAM define un total de 64 controles técnicos, agrupados en 10 categorías, que especifican un conjunto de pruebas necesarias para garantizar con éxito una auditoría de seguridad sobre una infraestructura inalámbrica. A continuación se muestra la lista de controles para una auditoría de redes WIFI. Controles OWISAM 2013:

auditoría wifi

El análisis del rendimiento WiFi y su cobertura es uno de los servicios en los que Tarlogic tiene más experiencia gracias al conocimiento obtenido con el desarrollo de las soluciones propias de monitorización de redes inalámbricas Acrylic WiFi.

El aumento del uso de dispositivos personales en las empresas (Bring your own device) posibilita a los usuarios levantar puntos de acceso WiFi que degradan el rendimiento de las comunicaciones de datos y VoIP.

Tarlogic dispone de herramientas únicas para generar inventarios completos y de forma automática de los dispositivos WiFi ubicados dentro de la empresa, analizar la cobertura de los puntos de acceso WiFi, medir interferencias en el espacio radio eléctrico (Análisis RF), detectar la ubicación de la emisión de señal de dispositivos WiFi, revisar la seguridad con la metodología OWISAM, analizar el emplazamiento y antenas de los puntos de acceso y revisar la correcta selección de canales para optimizar la red WiFi.

El procesamiento de esta información obtenida en estudios site survey podrá ser utilizado para detectar la presencia de puntos de acceso no autorizados (Rogue APs) y su emplazamiento, reduciendo riesgos de robo de información a través de redes Wi-Fi, y apoyando sus procedimientos de seguridad en la monitorización de puntos de acceso.

Consulte nuestros productos de análisis de seguridad y cobertura WiFi o contacte con nosotros para ver de qué modo podemos ayudarle a mejorar su red inalámbrica.

Además de un análisis de seguridad orientado a verificar todos los controles técnicos, es posible realizar una auditoría wireless teniendo en cuenta únicamente los 10 riesgos principales de seguridad que tienen las infraestructuras inalámbricas.

OWISAM Top 10 define los principales riesgos de seguridad que tienen las redes inalámbricas:

  • OWISAM-TR-001: Red de comunicaciones Wi-Fi abierta.
  • OWISAM-TR-002: Presencia de cifrado WEP en redes de comunicaciones.
  • OWISAM-TR-003: Algoritmo de generación de claves del dispositivo inseguro (contraseñas y WPS)
  • OWISAM-TR-004: Clave WEP/WPA/WPA2 basada en diccionario.
  • OWISAM-TR-005: Mecanismos de autenticación inseguros (LEAP,PEAP-MD5,..)
  • OWISAM-TR-006: Dispositivo con soporte de Wi-Fi protected setup PIN activo (WPS).
  • OWISAM-TR-007: Red Wi-Fi no autorizada por la organización.
  • OWISAM-TR-008: Portal hotspot inseguro.
  • OWISAM-TR-009: Cliente intentando conectar a red insegura.
  • OWISAM-TR-010: Rango de cobertura de la red demasiado extenso.

El uso de metodologías abiertas para la auditoría Wireless y el uso de productos de software punteros en el análisis de seguridad WiFi permiten obtener la mejor protección a su infraestructura.

Contacte con Tarlogic para solicitar un presupuesto de auditoría Wireless y definir el conjunto de pruebas de seguridad WiFi necesarias para evaluar la red inalámbrica de su empresa.

OTROS SERVICIOS

Bastionado de sistemas (hardening)

Bug Bounty – Tarlogic Managed Vulnerability Rewards

Contratar Hacking ético – Empresa especializada en seguridad

Intrusión con Advanced Persistent Threat (APT)

Red Team Tarlogic

Servicio de análisis de piratería y monitorización de fraude online

Servicio de hardware hacking e ingeniería inversa

Auditoría de seguridad Servicios de seguridad, informática y Hacking Ético

Análisis de dispositivos WiFi y Rogue APs

Auditoría de aplicaciones móviles

Auditoría de seguridad basada en CVSS

Auditoría Web Auditoría  de seguridad  Web OWASP

¿Te interesa alguno de nuestros servicios?