Está en la página 1de 3

Instituto Tecnológico Superior del Occidente del Estado de

Hidalgo

DECALOGO DE SEGURIDAD EN REDES WEP,WAP, WAP2.

Cuando empezaron a hacer ruido las redes wireless, las empresas proveedoras
(Telefónica, Ono, etc…) entregaban sus routers sin seguridad activada por
defecto, ya que eso facilitaba al usuario común la configuración de sus redes
domésticas (los usuarios de empresa no solían tener esos problemas). Con el
tiempo, y debido a la proliferación de amigos a las conexiones ajenas, las
necesidades fueron cambiando. Ahora cualquier proveedor entrega sus routers
con una mínima configuración de seguridad, basada en la encriptación WEP,
WAP. El origen de estos problemas no es fácil de encontrar y cada conexión es un
mundo. No hay soluciones mágicas, pero sí pequeños trucos que pueden
optimizar la calidad. Este es el decálogo que podemos seguir:

1.- Utilizar un router inalámbrico. Que incorpore seguridad tipo WPA-PSK, los
Zyxel que vienen en el kit ADSL de telefónica pueden valer. Si no tenemos un
router vale lo mismo para un punto de acceso.Tampoco es necesario
exclusivamente un router, sino más concretamente un punto de acceso, pero
dichos routers ya lo llevan incorporado.

2.- Usar un PC (sea el que sea). Una PC con 2 tarjetas Wireless, una para el
trabajo normal y otra para la captura de datos, por lo tanto la tarjeta con la
conexión normal debe de permitir la seguridad WPA-PSK y la tarjeta otra para
captura debe de permitir el modo monitor y ataque 0 para linux y/o windows. Si
solo se permite el modo monitor también vale pero estaremos más limitado.

3.- Manejar el último estándar 802.11. Un router que opera con el estándar
802.11g ofrece cuatro veces más potencia (ancho de banda) que si se basa en
802.11b. La tarjeta del PC debe funcionar con el mismo estándar, así que en caso
de actualización afecta a ambos dispositivos.

4.- Evitar interferencias

El router Wifi sufre tres tipos de interferencias que hay que evitar en la medida de
lo posible. Uno, los objetos que obstaculizan la señal, como paredes o muebles.
Dos, las que modifican la señal, principalmente objetos metálicos.
Instituto Tecnológico Superior del Occidente del Estado de
Hidalgo

Y tres, las que 'vampirizan' la señal: dispositivos inalámbricos que compiten con
nuestro router, y son todos los aparatos que usan la frecuencia de 2,4 GHz, como
microondas o teléfonos móviles.

5.- Configurar el Router:

Los routers incorporan una configuración predeterminada introducida por su


fabricante, esta información puede ser encontrada en los manuales del fabricante,
incluso también en el sitio del fabricante y foros de discusión. Esta información o
identificador debe ser reemplazado por un identificador de conocimiento nuestro
solamente. Tenga presente siempre introducir contraseñas con larga longitud en
sus caracteres, y que contenga caracteres especiales, lo que dificulte su
aprendizaje y decodificación.

6.- Cambiar las claves de instalación:

El enrutador incluye una contraseña predeterminada para la instalación.


Reemplace esta contraseña por una que solo usted conozca se debe introducir
contraseñas con larga longitud en sus caracteres, y que contenga caracteres
especiales, lo que dificulte su aprendizaje y decodificación.

7.- Actualizar Antivirus, Firewall, Anti-spyware:

El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso


de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar
programas espías que intenten alojarse en nuestro ordenador.

8.- Permitir acceso de ordenadores específicos:

Es importante restringir el acceso a ordenadores específicamente, ya sea por


dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas
resultan medidas útiles de recalcar y utilizar por su importancia.
Instituto Tecnológico Superior del Occidente del Estado de
Hidalgo

9.- Desconectar la red inalámbrica:

Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la


electricidad, dejándolos completamente sin acceso.

10.- Bloquear acceso de administración vía Wi-Fi:

Si puede acceder al panel de administración del punto de acceso vía Wi-Fi resulta
un punto vulnerable para su red inalámbrica ya que brindaría la posibilidad a los
usuarios de hacer intentos de acceso. Deshabilitando esta opción sólo podremos
administrar nuestro Access Point mediante una red LAN o local, pero estaríamos
un poco más seguros de su seguridad.

11.- Cambiar el nombre SSID:

El nombre SSID identifica el modelo de nuestro dispositivo en la red. Cualquier


usuario puede realizar una búsqueda y encontrar nuestra red si le dejamos el
nombre que trae por defecto, por lo que debe ser cambiado.

12.- Actualización de Sistema Operativo:

Resulta importante mantener actualizado nuestro sistema operativo. Instalando los


últimos Parches, Services Pack, Módulos, etc, lo que permiten corregir fallas de
seguridad. Las medidas expuestas anteriormente pueden tenerse en cuenta para
protegernos, estas pueden ser implantadas en nuestra red inalámbrica.

INTEGRANTES:

Felipe Chaves Álvarez


Aldo Rodríguez Martínez
Pablo Gress Mera

También podría gustarte