SlideShare una empresa de Scribd logo
¿Por qué son necesarias?
La infraestructura WiFi puede permitir el acceso a la
red corporativa sin necesidad de estar situado en el
interior de las instalaciones, en caso de que ambas redes
se encuentren conectadas. Por lo tanto, un usuario no
autorizado y no situado en el interior de las instalaciones
podría tener acceso a la red corporativa, a través de la red
WiFi, en caso de que ésta no se encuentre correctamente
configurada.
Además, el uso de redes WiFi inseguras puede ocasionar
daños en la imagen corporativa. Por ejemplo: el acceso a
una red WiFi insegura por personal no autorizado con el
objetivo de realizar prácticas ilegales.
Pueden existir puntos de acceso no autorizados,
establecidos por el propio personal de la compañía. El
uso de redes WiFi no autorizadas y carentes de control
corporativo pueden suponer fugas de información e
incluso un canal de entrada a la compañía a software no
autorizado e incluso con fines delictivos.
Para el cumplimiento de la legislación, en relación con la
protección de datos, normas o estándares como PCI-DSS,
es necesario asegurar nuestra infraestructura WiFi para
controlar y mitigar los posibles riesgos que pueden existir.
SIA aporta este valor al servicio de auditoría WiFi, para
adecuar esta infraestructura a la legislación y normativa
vigente.
Enfoque Metodológico.
1.	Análisis de la seguridad de las redes WiFi
Corporativas: El objetivo de esta fase es estudiar
la configuración de las redes WiFi y de los puntos
de accesos y dispositivos de red que componen la
red WiFi, para identificar los riesgos de seguridad
detectados, asociados a las redes WiFi analizadas.
Esta fase puede realizarse de forma activa o pasiva:
- Método Activo: El método activo comprende técnicas
intrusivas y se realiza a modo de test de intrusión.
Se realizan pruebas sobre los sistemas de cifrado,
controles de acceso, portales cautivos, clientes, etc.
- Método Pasivo: Se realiza a través de un formulario,
en el que se debe responder a algunas cuestiones
relacionadas con la configuración de los puntos de
acceso de las redes WiFi, y a través de técnicas de
identificación pasiva de la configuración de los puntos
de acceso.
Auditorías de redes WiFi
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
2.	Estudio del nivel de señal de los puntos de acceso
de las redes WiFi en el interior de las instalaciones:
El objetivo de esta fase es obtener un mapa de
cobertura del nivel de señal de los puntos de acceso
de las redes WiFi corporativas y un análisis del
mismo, en el interior de las instalaciones.
Para efectuar un estudio de nivel de señal es necesario
establecer unos puntos de medición estratégicos, que
abarquen la posibilidad de existencia de señal de los
puntos de acceso de las redes WiFi corporativas en el
interior de las instalaciones.
3.	Estudio del nivel de señal de los puntos de
acceso de las redes WiFi en el exterior de las
instalaciones: El objetivo de esta fase es realizar
un mapa de cobertura del nivel de señal de los
puntos de acceso de las redes WiFi corporativas
y un análisis del mismo, en el exterior de las
instalaciones.
Para realizar un estudio de nivel de señal es necesario
establecer unos puntos de medición estratégicos, que
abarquen la posibilidad de existencia de señal de los
puntos de acceso de las redes WiFi corporativas en el
exterior de las instalaciones.
4.	Identificación de puntos de acceso no autorizados:
El objetivo de esta fase es la detección de
puntos de acceso no autorizados en el interior
de las instalaciones y reportar su ubicación y
características.
Para ello, es necesario hacer un estudio en el interior
de las instalaciones, para la detección de señal de
puntos de acceso no autorizados.
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Pallars 99
planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
Grupo SIA, teniendo en cuenta la importancia y
trascendencia de las cuestiones relacionadas con la
seguridad de la información, dispone de las siguientes
soluciones que complementan y facilitan este servicio:
Para poder desarrollar una auditoría de redes WiFi es
necesario conocer la ubicación de los edificios en los
cuales se encuentran los puntos de acceso de las redes
WiFi corporativas, cuya señal se pretende analizar y
donde pueden estar situados los puntos de acceso no
autorizados.
Análisis de la seguridad de las redes WiFi
corporativas (Test de Intrusión)
Estudio del nivel de señal de los puntos de
acceso a las redes Wifi en el interior de
las instalaciones
Estudio del nivel de señal de los puntos de
acceso de las redes Wifi en el exterior de
las instalaciones
Identificación de puntos de acceso
no autorizados
Grupo SIA, proveedor global de seguridad, tiene las siguientes
certificaciones que avalan la madurez de los servicios que presta:
•	Qualified Security Assessor – PCI DSS
•	Gestión de la Calidad – UNE-EN-ISO 9001:2000
•	Gestión de Seguridad de la Información – UNE-ISO/IEC 27001
•	Gestión de Servicios IT – UNE-ISO/IEC 20000
•	Gestión de Continuidad de Negocio UNE-ISO 22301
•	Gestión de Medio Ambiente – ISO 14001:2004
•	Calidad de Software (SPICE Nivel 3) - ISO 15504

Más contenido relacionado

La actualidad más candente

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Raúl Díaz
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
David Thomas
 
Nfc
NfcNfc
Nfc
ctme
 
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
SafeDNS
 
Oferta de Servicios Depapaya.com Compendio. Marzo 2011
Oferta de Servicios Depapaya.com Compendio. Marzo  2011Oferta de Servicios Depapaya.com Compendio. Marzo  2011
Oferta de Servicios Depapaya.com Compendio. Marzo 2011
Vicente A. Aragon D.
 
Tecnologia rfid.ppt
Tecnologia rfid.pptTecnologia rfid.ppt
Tecnologia rfid.ppt
CarlosPresuel
 
Rfid
RfidRfid
Rfid
SaraKoyoc
 
Rfid
RfidRfid
Rfid
SaraKoyoc
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
Raúl Díaz
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIp
Daniela Calva
 
Informe
InformeInforme
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
Joan Figueras Tugas
 
RFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesRFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicaciones
Javi Artiga Garijo
 
Red de Trabajo para personas con Discapacidad
Red de Trabajo para personas con DiscapacidadRed de Trabajo para personas con Discapacidad
Red de Trabajo para personas con Discapacidad
Guadalinfo Red Social
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
Maurice Frayssinet
 

La actualidad más candente (16)

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Nfc
NfcNfc
Nfc
 
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
Servicio de filtrado de contenido en la nube para “Zonas WiFi gratis para la ...
 
Oferta de Servicios Depapaya.com Compendio. Marzo 2011
Oferta de Servicios Depapaya.com Compendio. Marzo  2011Oferta de Servicios Depapaya.com Compendio. Marzo  2011
Oferta de Servicios Depapaya.com Compendio. Marzo 2011
 
Tecnologia rfid.ppt
Tecnologia rfid.pptTecnologia rfid.ppt
Tecnologia rfid.ppt
 
Rfid
RfidRfid
Rfid
 
Rfid
RfidRfid
Rfid
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Seguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIpSeguridad en Infraestructura VoIp
Seguridad en Infraestructura VoIp
 
Informe
InformeInforme
Informe
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
RFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicacionesRFID: Fundamentos teóricos y aplicaciones
RFID: Fundamentos teóricos y aplicaciones
 
Red de Trabajo para personas con Discapacidad
Red de Trabajo para personas con DiscapacidadRed de Trabajo para personas con Discapacidad
Red de Trabajo para personas con Discapacidad
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 

Similar a Auditoria de Redes WiFi

INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
Daniel Aparicio Arriola
 
Informe
InformeInforme
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
Rivera Morales Kevin.pptx
Rivera Morales Kevin.pptxRivera Morales Kevin.pptx
Rivera Morales Kevin.pptx
Kevin581543
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
 
Presentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fiPresentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fi
skyfi
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii
Ris Fernandez
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
Jordi García
 
EASE PRESS 2023.pdf
EASE PRESS 2023.pdfEASE PRESS 2023.pdf
EASE PRESS 2023.pdf
PacoFMyP
 
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
EnGeniusIberia
 
Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
Blasger Ascanio Gerardino
 
Fundamentos de instrumentacion inalambrica
Fundamentos de instrumentacion inalambricaFundamentos de instrumentacion inalambrica
Fundamentos de instrumentacion inalambrica
Grupo Salba
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
Ingeniero Itt
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
David Thomas
 
Exclusive Networks Octubre09
Exclusive Networks Octubre09Exclusive Networks Octubre09
Exclusive Networks Octubre09
Laurent Daudré-Vignier
 
Wi Fi Telme Vo Ip
Wi Fi Telme Vo IpWi Fi Telme Vo Ip
Wi Fi Telme Vo Ip
guest5092c76
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
Agroindustrial company
 

Similar a Auditoria de Redes WiFi (20)

INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
Informe
InformeInforme
Informe
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Rivera Morales Kevin.pptx
Rivera Morales Kevin.pptxRivera Morales Kevin.pptx
Rivera Morales Kevin.pptx
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Presentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fiPresentación de productos y servicios de sky fi
Presentación de productos y servicios de sky fi
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 
EASE PRESS 2023.pdf
EASE PRESS 2023.pdfEASE PRESS 2023.pdf
EASE PRESS 2023.pdf
 
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdfES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
ES_Datasheet_Puntos_de_Acceso_EnGenius_Cloud_v44_20221220_Spanish.pdf
 
Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
 
Fundamentos de instrumentacion inalambrica
Fundamentos de instrumentacion inalambricaFundamentos de instrumentacion inalambrica
Fundamentos de instrumentacion inalambrica
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Exclusive Networks Octubre09
Exclusive Networks Octubre09Exclusive Networks Octubre09
Exclusive Networks Octubre09
 
Wi Fi Telme Vo Ip
Wi Fi Telme Vo IpWi Fi Telme Vo Ip
Wi Fi Telme Vo Ip
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 

Más de SIA Group

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
SIA Group
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
SIA Group
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
SIA Group
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
SIA Group
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
SIA Group
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIA Group
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
SIA Group
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
SIA Group
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
SIA Group
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
SIA Group
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
SIA Group
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
SIA Group
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
SIA Group
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
SIA Group
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
SIA Group
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
SIA Group
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
SIA Group
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
SIA Group
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
SIA Group
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
SIA Group
 

Más de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 

Último

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 

Último (20)

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 

Auditoria de Redes WiFi

  • 1. ¿Por qué son necesarias? La infraestructura WiFi puede permitir el acceso a la red corporativa sin necesidad de estar situado en el interior de las instalaciones, en caso de que ambas redes se encuentren conectadas. Por lo tanto, un usuario no autorizado y no situado en el interior de las instalaciones podría tener acceso a la red corporativa, a través de la red WiFi, en caso de que ésta no se encuentre correctamente configurada. Además, el uso de redes WiFi inseguras puede ocasionar daños en la imagen corporativa. Por ejemplo: el acceso a una red WiFi insegura por personal no autorizado con el objetivo de realizar prácticas ilegales. Pueden existir puntos de acceso no autorizados, establecidos por el propio personal de la compañía. El uso de redes WiFi no autorizadas y carentes de control corporativo pueden suponer fugas de información e incluso un canal de entrada a la compañía a software no autorizado e incluso con fines delictivos. Para el cumplimiento de la legislación, en relación con la protección de datos, normas o estándares como PCI-DSS, es necesario asegurar nuestra infraestructura WiFi para controlar y mitigar los posibles riesgos que pueden existir. SIA aporta este valor al servicio de auditoría WiFi, para adecuar esta infraestructura a la legislación y normativa vigente. Enfoque Metodológico. 1. Análisis de la seguridad de las redes WiFi Corporativas: El objetivo de esta fase es estudiar la configuración de las redes WiFi y de los puntos de accesos y dispositivos de red que componen la red WiFi, para identificar los riesgos de seguridad detectados, asociados a las redes WiFi analizadas. Esta fase puede realizarse de forma activa o pasiva: - Método Activo: El método activo comprende técnicas intrusivas y se realiza a modo de test de intrusión. Se realizan pruebas sobre los sistemas de cifrado, controles de acceso, portales cautivos, clientes, etc. - Método Pasivo: Se realiza a través de un formulario, en el que se debe responder a algunas cuestiones relacionadas con la configuración de los puntos de acceso de las redes WiFi, y a través de técnicas de identificación pasiva de la configuración de los puntos de acceso. Auditorías de redes WiFi www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830
  • 2. 2. Estudio del nivel de señal de los puntos de acceso de las redes WiFi en el interior de las instalaciones: El objetivo de esta fase es obtener un mapa de cobertura del nivel de señal de los puntos de acceso de las redes WiFi corporativas y un análisis del mismo, en el interior de las instalaciones. Para efectuar un estudio de nivel de señal es necesario establecer unos puntos de medición estratégicos, que abarquen la posibilidad de existencia de señal de los puntos de acceso de las redes WiFi corporativas en el interior de las instalaciones. 3. Estudio del nivel de señal de los puntos de acceso de las redes WiFi en el exterior de las instalaciones: El objetivo de esta fase es realizar un mapa de cobertura del nivel de señal de los puntos de acceso de las redes WiFi corporativas y un análisis del mismo, en el exterior de las instalaciones. Para realizar un estudio de nivel de señal es necesario establecer unos puntos de medición estratégicos, que abarquen la posibilidad de existencia de señal de los puntos de acceso de las redes WiFi corporativas en el exterior de las instalaciones. 4. Identificación de puntos de acceso no autorizados: El objetivo de esta fase es la detección de puntos de acceso no autorizados en el interior de las instalaciones y reportar su ubicación y características. Para ello, es necesario hacer un estudio en el interior de las instalaciones, para la detección de señal de puntos de acceso no autorizados. www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980 Pallars 99 planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 Grupo SIA, teniendo en cuenta la importancia y trascendencia de las cuestiones relacionadas con la seguridad de la información, dispone de las siguientes soluciones que complementan y facilitan este servicio: Para poder desarrollar una auditoría de redes WiFi es necesario conocer la ubicación de los edificios en los cuales se encuentran los puntos de acceso de las redes WiFi corporativas, cuya señal se pretende analizar y donde pueden estar situados los puntos de acceso no autorizados. Análisis de la seguridad de las redes WiFi corporativas (Test de Intrusión) Estudio del nivel de señal de los puntos de acceso a las redes Wifi en el interior de las instalaciones Estudio del nivel de señal de los puntos de acceso de las redes Wifi en el exterior de las instalaciones Identificación de puntos de acceso no autorizados Grupo SIA, proveedor global de seguridad, tiene las siguientes certificaciones que avalan la madurez de los servicios que presta: • Qualified Security Assessor – PCI DSS • Gestión de la Calidad – UNE-EN-ISO 9001:2000 • Gestión de Seguridad de la Información – UNE-ISO/IEC 27001 • Gestión de Servicios IT – UNE-ISO/IEC 20000 • Gestión de Continuidad de Negocio UNE-ISO 22301 • Gestión de Medio Ambiente – ISO 14001:2004 • Calidad de Software (SPICE Nivel 3) - ISO 15504