Está en la página 1de 11

CREADO POR: CABALLERO, ANDRÉS

CÉDULA: 8-821-669
GRUPO: 11R241
 Punto fundamental, debido a que las redes inalámbricas usan ondas
de radio, tienden a ser más susceptibles de ser interceptadas. Se
deben usar mecanismos de seguridad a nivel de enlace que
garanticen la integridad y confiabilidad de los datos, para que la
información transmitida entre los puntos de acceso y los clientes no sea
revelada a personas no autorizadas.
 Si la red inalámbrica no es segura, existen varios riesgos; como ser
víctimas del phishing (suplantación de identidad), del robo de
información, etc. Por ejemplo:
 Interceptar los datos que se envían o reciben.
 Acceder a los archivos compartidos.
 Raptar la conexión a Internet y utilizar todo el ancho de banda o límite
de descargas, para su conveniencia.
 Redes WWAN (Wireless Wide Area Network) Las redes inalámbricas de
área amplia son aquellas que permiten abarcar grandes espacios e
incluso ciudades. Dentro de este grupo se ubican las tecnologías
celulares (GSM, GPRS, CDPD, TDMA.).
 Redes WLAN (Wireless Local Area Network) Las redes inalámbricas de
área local se caracterizan por una potencia y alcance medios,
utilizados ampliamente en entornos cerrados, como edificios o áreas
de pocos kilómetros. Este grupo es dominado por las tecnologías 802.11
(WiFi).
 Redes WPAN (Wireless Personal Area Network) Las redes inalámbricas
de área personal, son aquellos equipos que utilizan potencia reducida
para abarcar espacios pequeños en el entorno de una oficina o una
persona. Dentro de las WPAN se encuentran las tecnologías 802.15,
Bluetooth, HomeRF, IrDA o similares.
 Autentificación de la dirección MAC.
Es un mecanismo que realizan los puntos de acceso que permite
únicamente acceder a la red a aquellos dispositivos cuya dirección física
MAC sea una de las especificadas. El mecanismo se puede utilizar como
control adicional; pero es fácilmente vulnerable aplicando un clonado de
la MAC a suplantar.

 Seguridad IP (IPsec).
IPSec proporciona una base estable y duradera para la seguridad en
capa de red. Soporta todos los algoritmos criptográficos y puede
ajustarse a algoritmos nuevos. El protocolo IPSec cubre las siguientes
cuestiones de seguridad principales: Autenticación de origen de datos,
Integridad de datos, Confidencialidad de datos, Protección de
reproducción y Gestión automatizada de claves criptográficas y
asociaciones de seguridad.
 Wired Equivalent Privacy (WEP).
Se trata de un mecanismo basado en el algoritmo de cifrado RC4, y
que utiliza el algoritmo de chequeo de integridad CRC (Chequeo de
Redundancia Cíclica). Un mal diseño del protocolo provoco que al
poco tiempo de ser publicado quedara obsoleto. Este mecanismo no
es recomendado para garantizar la seguridad de una red.
 Wi-Fi Protected Access (WPA/WPA2).
WPA y WPA2 pueden trabajar con y sin un servidor de distribución de
llaves. Si no se usa un servidor de llaves, todas las estaciones de la red
usan una llave de tipo PSK (Pre-Shared-Key), en caso contrario se usa
habitualmente un servidor IEEE 802.1x.
 VPN (Virtual Private Network).
La red privada virtual es una tecnología de red que se utiliza para
conectar una o más computadoras a una red privada utilizando
Internet.
 Radius (Remote Authentication Dial-In User Service)
Es un protocolo de autenticación y autorización para aplicaciones de
acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para
establecer sus conexiones.
 Evitar el uso de contraseñas predeterminadas.
Es conveniente cambiar la contraseña de administrador del router
inalámbrico. Se debe crear con números y letras.

 Impedir que el dispositivo inalámbrico indique su presencia.


Desactivar la difusión del identificador de red SSID (Service Set
Identifier) para evitar que el dispositivo inalámbrico anuncie su
presencia al mundo que lo rodea.
 Cambiar el nombre SSID del dispositivo.
Cambia el nombre SSID predeterminado del dispositivo e intenta evitar
la utilización de un nombre que pueda adivinarse fácilmente.

 Cifrar los datos


En la configuración de la conexión, activar el cifrado. Si el dispositivo
es compatible con el cifrado WPA, se recomienda utilizarlo; en caso
contrario, usar el cifrado WEP.
 Protección contra los ataques de malware e Internet
Instalar un programa antimalware eficaz en todos los ordenadores y
demás dispositivos. Con el fin de mantener actualizada la protección
antimalware, seleccionar la opción de actualización automática en el
producto.
 El tema de seguridad es muy importante en nuestro día. Se están
observando muchos ataques a nivel mundial.
 Es por ello que antes de conectarse a una red inalámbrica, es
recomendable que se tomen las medidas preventivas para no ser
víctimas de robo de información tanto personal como empresarial.
 Y para eso, se pueden utilizar muchos protocolos de comunicación
y su uso dependerá de la necesidad del usuario.

También podría gustarte