SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
¿Por qué son necesarias?
La infraestructura WiFi puede permitir el acceso a la
red corporativa sin necesidad de estar situado en el
interior de las instalaciones, en caso de que ambas redes
se encuentren conectadas. Por lo tanto, un usuario no
autorizado y no situado en el interior de las instalaciones
podría tener acceso a la red corporativa, a través de la red
WiFi, en caso de que ésta no se encuentre correctamente
configurada.
Además, el uso de redes WiFi inseguras puede ocasionar
daños en la imagen corporativa. Por ejemplo: el acceso a
una red WiFi insegura por personal no autorizado con el
objetivo de realizar prácticas ilegales.
Pueden existir puntos de acceso no autorizados,
establecidos por el propio personal de la compañía. El
uso de redes WiFi no autorizadas y carentes de control
corporativo pueden suponer fugas de información e
incluso un canal de entrada a la compañía a software no
autorizado e incluso con fines delictivos.
Para el cumplimiento de la legislación, en relación con la
protección de datos, normas o estándares como PCI-DSS,
es necesario asegurar nuestra infraestructura WiFi para
controlar y mitigar los posibles riesgos que pueden existir.
SIA aporta este valor al servicio de auditoría WiFi, para
adecuar esta infraestructura a la legislación y normativa
vigente.
Enfoque Metodológico.
1.	Análisis de la seguridad de las redes WiFi
Corporativas: El objetivo de esta fase es estudiar
la configuración de las redes WiFi y de los puntos
de accesos y dispositivos de red que componen la
red WiFi, para identificar los riesgos de seguridad
detectados, asociados a las redes WiFi analizadas.
Esta fase puede realizarse de forma activa o pasiva:
- Método Activo: El método activo comprende técnicas
intrusivas y se realiza a modo de test de intrusión.
Se realizan pruebas sobre los sistemas de cifrado,
controles de acceso, portales cautivos, clientes, etc.
- Método Pasivo: Se realiza a través de un formulario,
en el que se debe responder a algunas cuestiones
relacionadas con la configuración de los puntos de
acceso de las redes WiFi, y a través de técnicas de
identificación pasiva de la configuración de los puntos
de acceso.
Auditorías de redes WiFi
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
2.	Estudio del nivel de señal de los puntos de acceso
de las redes WiFi en el interior de las instalaciones:
El objetivo de esta fase es obtener un mapa de
cobertura del nivel de señal de los puntos de acceso
de las redes WiFi corporativas y un análisis del
mismo, en el interior de las instalaciones.
Para efectuar un estudio de nivel de señal es necesario
establecer unos puntos de medición estratégicos, que
abarquen la posibilidad de existencia de señal de los
puntos de acceso de las redes WiFi corporativas en el
interior de las instalaciones.
3.	Estudio del nivel de señal de los puntos de
acceso de las redes WiFi en el exterior de las
instalaciones: El objetivo de esta fase es realizar
un mapa de cobertura del nivel de señal de los
puntos de acceso de las redes WiFi corporativas
y un análisis del mismo, en el exterior de las
instalaciones.
Para realizar un estudio de nivel de señal es necesario
establecer unos puntos de medición estratégicos, que
abarquen la posibilidad de existencia de señal de los
puntos de acceso de las redes WiFi corporativas en el
exterior de las instalaciones.
4.	Identificación de puntos de acceso no autorizados:
El objetivo de esta fase es la detección de
puntos de acceso no autorizados en el interior
de las instalaciones y reportar su ubicación y
características.
Para ello, es necesario hacer un estudio en el interior
de las instalaciones, para la detección de señal de
puntos de acceso no autorizados.
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
Grupo SIA, teniendo en cuenta la importancia y
trascendencia de las cuestiones relacionadas con la
seguridad de la información, dispone de las siguientes
soluciones que complementan y facilitan este servicio:
Para poder desarrollar una auditoría de redes WiFi es
necesario conocer la ubicación de los edificios en los
cuales se encuentran los puntos de acceso de las redes
WiFi corporativas, cuya señal se pretende analizar y
donde pueden estar situados los puntos de acceso no
autorizados.
Análisis de la seguridad de las redes WiFi
corporativas (Test de Intrusión)
Estudio del nivel de señal de los puntos de
acceso a las redes Wifi en el interior de
las instalaciones
Estudio del nivel de señal de los puntos de
acceso de las redes Wifi en el exterior de
las instalaciones
Identificación de puntos de acceso
no autorizados
Grupo SIA, proveedor global de seguridad, tiene las siguientes
certificaciones que avalan la madurez de los servicios que presta:
•	Qualified Security Assessor – PCI DSS
•	Gestión de la Calidad – UNE-EN-ISO 9001:2000
•	Gestión de Seguridad de la Información – UNE-ISO/IEC 27001
•	Gestión de Servicios IT – UNE-ISO/IEC 20000
•	Gestión de Continuidad de Negocio UNE-ISO 22301
•	Gestión de Medio Ambiente – ISO 14001:2004
•	Calidad de Software (SPICE Nivel 3) - ISO 15504

Más contenido relacionado

La actualidad más candente

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Nfc
NfcNfc
Nfcctme
 
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...SafeDNS
 
Oferta de Servicios Depapaya.com Compendio. Marzo 2011
Oferta de Servicios Depapaya.com Compendio. Marzo  2011Oferta de Servicios Depapaya.com Compendio. Marzo  2011
Oferta de Servicios Depapaya.com Compendio. Marzo 2011Vicente A. Aragon D.
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpDaniela Calva
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
RFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesRFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesJavi Artiga Garijo
 
Red de Trabajo para personas con Discapacidad
Red de Trabajo para personas con DiscapacidadRed de Trabajo para personas con Discapacidad
Red de Trabajo para personas con DiscapacidadGuadalinfo Red Social
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 

La actualidad más candente (16)

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Nfc
NfcNfc
Nfc
 
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
 
Oferta de Servicios Depapaya.com Compendio. Marzo 2011
Oferta de Servicios Depapaya.com Compendio. Marzo  2011Oferta de Servicios Depapaya.com Compendio. Marzo  2011
Oferta de Servicios Depapaya.com Compendio. Marzo 2011
 
Tecnologia rfid.ppt
Tecnologia rfid.pptTecnologia rfid.ppt
Tecnologia rfid.ppt
 
Rfid
RfidRfid
Rfid
 
Rfid
RfidRfid
Rfid
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIp
 
Informe
InformeInforme
Informe
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
RFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesRFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicaciones
 
Red de Trabajo para personas con Discapacidad
Red de Trabajo para personas con DiscapacidadRed de Trabajo para personas con Discapacidad
Red de Trabajo para personas con Discapacidad
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 

Similar a Por qué son necesarias las auditorías de redes WiFi

INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaDaniel Aparicio Arriola
 
Rivera Morales Kevin.pptx
Rivera Morales Kevin.pptxRivera Morales Kevin.pptx
Rivera Morales Kevin.pptxKevin581543
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Presentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fiPresentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fiskyfi
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_iiRis Fernandez
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoJordi García
 
EASE PRESS 2023.pdf
EASE PRESS 2023.pdfEASE PRESS 2023.pdf
EASE PRESS 2023.pdfPacoFMyP
 
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfEnGeniusIberia
 
Fundamentos de instrumentacion inalambrica
Fundamentos de instrumentacion inalambricaFundamentos de instrumentacion inalambrica
Fundamentos de instrumentacion inalambricaGrupo Salba
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 

Similar a Por qué son necesarias las auditorías de redes WiFi (20)

INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
Informe
InformeInforme
Informe
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Rivera Morales Kevin.pptx
Rivera Morales Kevin.pptxRivera Morales Kevin.pptx
Rivera Morales Kevin.pptx
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Presentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fiPresentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fi
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 
EASE PRESS 2023.pdf
EASE PRESS 2023.pdfEASE PRESS 2023.pdf
EASE PRESS 2023.pdf
 
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
 
Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
 
Fundamentos de instrumentacion inalambrica
Fundamentos de instrumentacion inalambricaFundamentos de instrumentacion inalambrica
Fundamentos de instrumentacion inalambrica
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Exclusive Networks Octubre09
Exclusive Networks Octubre09Exclusive Networks Octubre09
Exclusive Networks Octubre09
 
Wi Fi Telme Vo Ip
Wi Fi Telme Vo IpWi Fi Telme Vo Ip
Wi Fi Telme Vo Ip
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 

Más de SIA Group

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIA Group
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de TratamientosSIA Group
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBERSIA Group
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPRSIA Group
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIA Group
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCSIA Group
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP AnálisisSIA Group
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia OrganizacionalSIA Group
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)SIA Group
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresSIA Group
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosSIA Group
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution briefSIA Group
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSIA Group
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraSIA Group
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación AdministrativaSIA Group
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasSIA Group
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSIA Group
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronicoSIA Group
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. SIA Group
 

Más de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 

Por qué son necesarias las auditorías de redes WiFi

  • 1. ¿Por qué son necesarias? La infraestructura WiFi puede permitir el acceso a la red corporativa sin necesidad de estar situado en el interior de las instalaciones, en caso de que ambas redes se encuentren conectadas. Por lo tanto, un usuario no autorizado y no situado en el interior de las instalaciones podría tener acceso a la red corporativa, a través de la red WiFi, en caso de que ésta no se encuentre correctamente configurada. Además, el uso de redes WiFi inseguras puede ocasionar daños en la imagen corporativa. Por ejemplo: el acceso a una red WiFi insegura por personal no autorizado con el objetivo de realizar prácticas ilegales. Pueden existir puntos de acceso no autorizados, establecidos por el propio personal de la compañía. El uso de redes WiFi no autorizadas y carentes de control corporativo pueden suponer fugas de información e incluso un canal de entrada a la compañía a software no autorizado e incluso con fines delictivos. Para el cumplimiento de la legislación, en relación con la protección de datos, normas o estándares como PCI-DSS, es necesario asegurar nuestra infraestructura WiFi para controlar y mitigar los posibles riesgos que pueden existir. SIA aporta este valor al servicio de auditoría WiFi, para adecuar esta infraestructura a la legislación y normativa vigente. Enfoque Metodológico. 1. Análisis de la seguridad de las redes WiFi Corporativas: El objetivo de esta fase es estudiar la configuración de las redes WiFi y de los puntos de accesos y dispositivos de red que componen la red WiFi, para identificar los riesgos de seguridad detectados, asociados a las redes WiFi analizadas. Esta fase puede realizarse de forma activa o pasiva: - Método Activo: El método activo comprende técnicas intrusivas y se realiza a modo de test de intrusión. Se realizan pruebas sobre los sistemas de cifrado, controles de acceso, portales cautivos, clientes, etc. - Método Pasivo: Se realiza a través de un formulario, en el que se debe responder a algunas cuestiones relacionadas con la configuración de los puntos de acceso de las redes WiFi, y a través de técnicas de identificación pasiva de la configuración de los puntos de acceso. Auditorías de redes WiFi www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830
  • 2. 2. Estudio del nivel de señal de los puntos de acceso de las redes WiFi en el interior de las instalaciones: El objetivo de esta fase es obtener un mapa de cobertura del nivel de señal de los puntos de acceso de las redes WiFi corporativas y un análisis del mismo, en el interior de las instalaciones. Para efectuar un estudio de nivel de señal es necesario establecer unos puntos de medición estratégicos, que abarquen la posibilidad de existencia de señal de los puntos de acceso de las redes WiFi corporativas en el interior de las instalaciones. 3. Estudio del nivel de señal de los puntos de acceso de las redes WiFi en el exterior de las instalaciones: El objetivo de esta fase es realizar un mapa de cobertura del nivel de señal de los puntos de acceso de las redes WiFi corporativas y un análisis del mismo, en el exterior de las instalaciones. Para realizar un estudio de nivel de señal es necesario establecer unos puntos de medición estratégicos, que abarquen la posibilidad de existencia de señal de los puntos de acceso de las redes WiFi corporativas en el exterior de las instalaciones. 4. Identificación de puntos de acceso no autorizados: El objetivo de esta fase es la detección de puntos de acceso no autorizados en el interior de las instalaciones y reportar su ubicación y características. Para ello, es necesario hacer un estudio en el interior de las instalaciones, para la detección de señal de puntos de acceso no autorizados. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 Grupo SIA, teniendo en cuenta la importancia y trascendencia de las cuestiones relacionadas con la seguridad de la información, dispone de las siguientes soluciones que complementan y facilitan este servicio: Para poder desarrollar una auditoría de redes WiFi es necesario conocer la ubicación de los edificios en los cuales se encuentran los puntos de acceso de las redes WiFi corporativas, cuya señal se pretende analizar y donde pueden estar situados los puntos de acceso no autorizados. Análisis de la seguridad de las redes WiFi corporativas (Test de Intrusión) Estudio del nivel de señal de los puntos de acceso a las redes Wifi en el interior de las instalaciones Estudio del nivel de señal de los puntos de acceso de las redes Wifi en el exterior de las instalaciones Identificación de puntos de acceso no autorizados Grupo SIA, proveedor global de seguridad, tiene las siguientes certificaciones que avalan la madurez de los servicios que presta: • Qualified Security Assessor – PCI DSS • Gestión de la Calidad – UNE-EN-ISO 9001:2000 • Gestión de Seguridad de la Información – UNE-ISO/IEC 27001 • Gestión de Servicios IT – UNE-ISO/IEC 20000 • Gestión de Continuidad de Negocio UNE-ISO 22301 • Gestión de Medio Ambiente – ISO 14001:2004 • Calidad de Software (SPICE Nivel 3) - ISO 15504