Seguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Presentación
Nombre:
George Samuel
Apellido:
Matrícula:
19-SISN-1-011
Maestro/@:
Materia:
Redes inalámbrica
Facultad:
Sección:
0901
Tema:
1. Encriptación de datos: La
encriptación de datos es
fundamental para proteger la información transmitida a través de una red
inalámbrica. Utilizar protocolos de cifrado fuertes, como WPA2 (Wi-Fi
Protected Access 2) o WPA3, garantiza que los datos estén protegidos y sean
difíciles de descifrar por parte de terceros no autorizados.
2. Contraseñas seguras: Configurar contraseñas sólidas y únicas para la red
inalámbrica es esencial. Las contraseñas deben ser lo suficientemente complejas
y difíciles de adivinar, combinando letras, números y caracteres especiales.
Además, se recomienda cambiar regularmente las contraseñas para mantener la
seguridad.
3. Filtrado de direcciones MAC: Cada dispositivo tiene una dirección MAC
única que puede utilizarse para permitir o denegar el acceso a la red. Configurar
un filtrado de direcciones MAC permite especificar qué dispositivos están
autorizados para conectarse a la red, lo que reduce el riesgo de acceso no
autorizado.
4. Configuración de redes ocultas: Ocultar el nombre de la red inalámbrica
(SSID) puede dificultar que los atacantes descubran la existencia de la red. Esto
evita que la red sea un objetivo fácil y puede proporcionar una capa adicional de
seguridad.
5. Actualizaciones de firmware: Mantener el firmware del enrutador o punto de
acceso actualizado es importante, ya que las actualizaciones suelen incluir
correcciones de seguridad y parches para vulnerabilidades conocidas.
Regularmente se deben verificar las actualizaciones disponibles y aplicarlas para
garantizar la seguridad de la red.
6. Redes virtuales privadas (VPN): Utilizar una VPN proporciona un nivel
adicional de seguridad al cifrar todas las comunicaciones entre los dispositivos y
la red. Esto protege los datos incluso cuando se utiliza una red inalámbrica
pública o no segura.
7. Firewalls: Configurar un firewall en el enrutador o utilizar software de firewall
en los dispositivos conectados a la red inalámbrica puede ayudar a detectar y
bloquear actividades maliciosas, así como proteger la red de posibles ataques
externos.
8. Autenticación de dos factores: Habilitar la autenticación de dos factores en los
dispositivos y servicios de red agrega una capa adicional de seguridad. Además
de la contraseña, se requiere una segunda forma de autenticación, como un
código de verificación enviado al teléfono móvil, para acceder a la red.
9. Auditoría de seguridad: Realizar auditorías de seguridad periódicas en la red
inalámbrica ayuda a identificar vulnerabilidades y brechas de seguridad. Esto
permite tomar medidas preventivas para mejorar la seguridad y corregir posibles
debilidades.
El problema principal con WEP es que utiliza un algoritmo de cifrado débil, lo que
facilita a los atacantes descifrar las claves de cifrado y acceder a la red. Esto se debe a
varias vulnerabilidades conocidas en el protocolo WEP, como el ataque de "inyección
de paquetes" y la debilidad en la generación de claves.