Carlos Martinez Caceres
Carlos Martinez Caceres
Carlos Martinez Caceres
Actividades
Para facilitar la realización de esta actividad podéis hacer uso de la máquina virtual de
Kali Linux a la que podéis acceder a través del escritorio virtual y de las herramientas
de auditoría de la seguridad de redes inalámbricas en ella contenidas que se han visto
en clase.
La empresa para la que trabajas ha decidido contratar a una tercera empresa, Coherer,
para que despliegue una red inalámbrica segura dentro de sus instalaciones. Sin
embargo, antes del despliegue en producción, el responsable de seguridad de tu
empresa ha pedido que desplieguen un piloto para poder evaluarlo. Quiere asegurarse
antes de que la red es segura. Sabe que tú eres un experto en seguridad en redes
inalámbricas, has estudiado el Máster en Seguridad Informática de la UNIR, y ha
decidido encargarte que analices la seguridad de la misma.
Te reúnes con el responsable de seguridad que, tras facilitarte una captura de tráfico de
la red que debes analizar, te explica cual quiere que sea el alcance del análisis de
seguridad que debes llevar a cabo:
Ya has llevado a cabo el análisis de seguridad y crees que has terminado el trabajo…,
pero no es así. El responsable de seguridad de tu empresa es de la vieja escuela y quiere
toda la información que has obtenido documentada. Además, es muy quisquilloso y
solo aceptará la documentación si se la entregas en un formato concreto. Debes rellenar
la «Tabla 1» con los resultados de tu análisis de seguridad, generar un PDF y hacer
entrega de este a través de la plataforma facilitada dentro del plazo establecido…
¡Suerte!
Notas:
Acción Regla
2. BSSID 00:0C:41:82:B2:55
3. Canal utilizado 1
IP: 192.168.0.50
7. IP y recurso accedido en paquete
Recurso accedido en paquete: GET
74
/wiki/Landshark HTTP/1.1
Tabla 1. Seguridad Redes Inalámbricas.