Want to make interactive content? It’s easy in Genially!

Hardware y conectividad Bastián Alfaro

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Introduccion:-En esta presentacion les hablare sobre la seguridadinalambrica dandoles a mostrar un caso en el cual definire el caso mencionado y darle una solucion tambien luego dando practicas referentes a la seguridad y 2 acciones correctivas y preventivas

Nombre: Bastian Alfaro AlvaradoNombre Profesor:Asignatura: Hardware y conectividad de equipos personalesFecha:01/07/24

"Seguridad inalambrica"

Resolucion:-Una solución rápida para abordar esta situación podría ser:Aislamiento y Análisis del Peluche: Retirar el osito de peluche de inmediato de la oficina y llevarlo a un ambiente seguro donde pueda ser analizado por expertos en seguridad cibernética y forense digital y un Cierre Temporal de Accesos: Temporalmente restringir el acceso a la red corporativa desde el área donde se encontró el peluche y revisar otros dispositivos o áreas que podrían estar comprometidos.

Un viernes a las 19:30 horas, justo antes de salir de trabajar, Sofía recibe un paquete en la sede de su empresa procedente de una importante agencia de publicidad estatal. En su oficina, se reciben diariamente paquetes de los clientes y se almacenan temporalmente en un rincón hasta que son abiertos. Como ya era tarde, Sofía pensó que sería mejor dejarlo para el lunes y abrirlo con calma, así que dejó el paquete en el rincón, apago su ordenador y se fue a su casa. El lunes, ya en la oficina, Sofía abre los paquetes pendientes, para su sorpresa, el último recibido resulto ser un bonito osito de peluche con un mensaje de agradecimiento, así que lo puso en su escritorio y continuó trabajando. Un par de días de después, comienzan a llegar a la empresa, correos de extorsión con datos personales muy concretos que sólo alguien de la organización con estricto acceso a la información podría conocer.

Definicion:- Sofía descubre que su empresa ha sido víctima de warshipping cuando encuentra dispositivos electrónicos ocultos en un peluche que emiten sonidos extraños. Estos dispositivos fueron utilizados por atacantes para robar credenciales y datos personales de clientes, comprometiendo severamente la red corporativa. Sofía alerta al Departamento de Informática, quienes confirman el ataque. Este incidente destaca la necesidad de fortalecer las medidas de seguridad cibernética para prevenir y detectar ataques avanzados como el warshipping en el futuro.

Paquete postal y redes wifila combinacion perfecta para el warshipping

  • Utilización de Encriptación Fuerte: Asegúrate de que tu red inalámbrica esté configurada con un protocolo de cifrado robusto, como WPA3 (o WPA2 si WPA3 no está disponible). Esto protegerá la información que se transmite a través de la red Wi-Fi de ser interceptada por terceros no autorizados.
  • Uso de Contraseñas Fuertes: Configura contraseñas sólidas y únicas para tu red Wi-Fi y para los dispositivos que se conecten a ella. Evita contraseñas predefinidas o débiles que puedan ser fácilmente adivinadas. Además, cambia regularmente las contraseñas y no las compartas de manera indiscriminada.
  • Actualización de Firmware y Software: Mantén actualizados los firmware de los routers y los dispositivos conectados a la red Wi-Fi. Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas y mejoran la protección contra amenazas emergentes.
  • Segmentación de Redes: Si es posible, utiliza la función de segmentación de redes (SSID) para separar dispositivos en diferentes redes virtuales. Esto limita el acceso de los dispositivos a recursos sensibles y reduce el riesgo de que un dispositivo comprometido comprometa toda la red.
Buenas Practicas "Seguridad inalambrica"
  • Auditorías de Seguridad Regulares:
Correctiva: Realiza auditorías de seguridad periódicas para evaluar la configuración y el estado de la red inalámbrica. Esto incluye revisar la configuración del router, los protocolos de cifrado, las contraseñas y las políticas de acceso. Las auditorías ayudan a identificar y corregir posibles vulnerabilidades antes de que sean explotadas por atacantes.Respuesta Rápida a Incidentes:Correctiva: Establece un plan de respuesta a incidentes que incluya procedimientos claros para manejar y mitigar ataques o intrusiones detectadas en la red inalámbrica. Esto puede incluir la desconexión inmediata de dispositivos comprometidos, la restauración desde copias de seguridad seguras y la investigación forense para determinar el alcance del incidente y evitar futuras vulnerabilidades similares.
Acciones Correctivas:
  • Implementación de Autenticación Fuerte:
Preventiva: Configura autenticación fuerte para acceder a la red Wi-Fi, como utilizar EAP-TLS (Extensible Authentication Protocol-Transport Layer Security). Esto requiere certificados digitales para autenticar tanto al cliente como al servidor, mejorando significativamente la seguridad frente a ataques de suplantación de identidad.
  • Monitoreo Continuo de la Red:
Preventiva: Utiliza herramientas de monitoreo y análisis para supervisar continuamente el tráfico de la red inalámbrica. Esto permite identificar patrones anómalos de tráfico o intentos de acceso no autorizado, facilitando una respuesta temprana antes de que se conviertan en incidentes graves.
Acciones preventivas:
Acciones correctivas y preventivas

-En conclusión, la seguridad inalámbrica es crucial en la protección de datos y la privacidad en entornos digitales. A medida que la dependencia de las redes Wi-Fi continúa creciendo, es fundamental adoptar medidas proactivas y efectivas para mitigar riesgos y proteger la integridad de la información. Aquí algunas reflexiones finales:Importancia de la Encriptación y la Autenticación: La implementación de protocolos de encriptación fuertes (como WPA3) y métodos de autenticación robustos (como EAP-TLS) es fundamental para asegurar que solo usuarios autorizados accedan a la red y que la información transmitida esté protegida contra interceptaciones.Actualización y Mantenimiento Constante: Mantener actualizados los firmware de los routers y los dispositivos conectados es esencial para corregir vulnerabilidades conocidas y mejorar la resistencia contra amenazas emergentes. Esto incluye también la revisión periódica de las configuraciones de seguridad y las políticas de acceso.

Conclusion