Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Seguridad en Redes Inalámbricas

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Redes Inalámbrica

Presentación

Nombre:

George Samuel

Apellido:

De Los Santos Taveras

Matrícula:

19-SISN-1-011

Maestro/@:

Willy Torres Fabián

Materia:

Redes inalámbrica

Facultad:

Ing. Sistema y computación

Sección:

0901

Tema:

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas


Riesgos y amenazas en las redes inalámbricas

Las redes inalámbricas, como el Wi-


Fi, presentan varios riesgos y
amenazas que pueden comprometer
la seguridad de los datos y la
privacidad de los usuarios. Algunos
de los principales riesgos y amenazas
en las redes inalámbricas son:

1. Acceso no autorizado: Los


hackers pueden intentar acceder a una red inalámbrica sin permiso para robar
información confidencial o llevar a cabo actividades maliciosas. Esto puede
suceder si la red no está protegida con una contraseña fuerte o si se utilizan
métodos de cifrado débiles.
2. Intercepción de datos: La información transmitida a través de una red
inalámbrica puede ser interceptada por hackers si no está cifrada. Esto puede
permitirles acceder a datos sensibles, como contraseñas, números de tarjetas de
crédito u otra información personal.
3. Ataques de suplantación de identidad (phishing): Los hackers pueden
configurar puntos de acceso falsos que imitan a redes legítimas para engañar a
los usuarios y hacer que revelen información personal o credenciales de inicio de
sesión. Estos ataques se conocen como "phishing" y pueden ser difíciles de
detectar.
4. Ataques de denegación de servicio (DoS): Los ataques de denegación de
servicio buscan inundar una red inalámbrica con tráfico malicioso para
sobrecargarla y evitar que los usuarios legítimos accedan a ella. Esto puede
causar interrupciones en los servicios y la disponibilidad de la red.
5. Malware y virus: Al igual que en las redes cableadas, las redes inalámbricas
también pueden verse afectadas por malware y virus. Los dispositivos
conectados a la red inalámbrica pueden infectarse si no se toman las
precauciones adecuadas, lo que puede comprometer la seguridad de toda la red.
6. Vulnerabilidades en el protocolo de seguridad: Los protocolos de seguridad
utilizados en las redes inalámbricas, como el WEP (Wired Equivalent Privacy) o
el WPA (Wi-Fi Protected Access), pueden tener vulnerabilidades que los
hackers pueden aprovechar para acceder a la red.
7. Acceso físico no autorizado: Si un atacante tiene acceso físico al enrutador o
punto de acceso inalámbrico, puede realizar cambios no autorizados en la
configuración de la red, como cambiar la contraseña o instalar firmware
malicioso.

Mecanismos de protección en las redes inalámbricas.

Existen varios mecanismos de protección


que pueden implementarse en las redes
inalámbricas para mitigar los riesgos y
fortalecer la seguridad. Algunos de estos
mecanismos son:

1. Encriptación de datos: La
encriptación de datos es
fundamental para proteger la información transmitida a través de una red
inalámbrica. Utilizar protocolos de cifrado fuertes, como WPA2 (Wi-Fi
Protected Access 2) o WPA3, garantiza que los datos estén protegidos y sean
difíciles de descifrar por parte de terceros no autorizados.
2. Contraseñas seguras: Configurar contraseñas sólidas y únicas para la red
inalámbrica es esencial. Las contraseñas deben ser lo suficientemente complejas
y difíciles de adivinar, combinando letras, números y caracteres especiales.
Además, se recomienda cambiar regularmente las contraseñas para mantener la
seguridad.
3. Filtrado de direcciones MAC: Cada dispositivo tiene una dirección MAC
única que puede utilizarse para permitir o denegar el acceso a la red. Configurar
un filtrado de direcciones MAC permite especificar qué dispositivos están
autorizados para conectarse a la red, lo que reduce el riesgo de acceso no
autorizado.
4. Configuración de redes ocultas: Ocultar el nombre de la red inalámbrica
(SSID) puede dificultar que los atacantes descubran la existencia de la red. Esto
evita que la red sea un objetivo fácil y puede proporcionar una capa adicional de
seguridad.
5. Actualizaciones de firmware: Mantener el firmware del enrutador o punto de
acceso actualizado es importante, ya que las actualizaciones suelen incluir
correcciones de seguridad y parches para vulnerabilidades conocidas.
Regularmente se deben verificar las actualizaciones disponibles y aplicarlas para
garantizar la seguridad de la red.
6. Redes virtuales privadas (VPN): Utilizar una VPN proporciona un nivel
adicional de seguridad al cifrar todas las comunicaciones entre los dispositivos y
la red. Esto protege los datos incluso cuando se utiliza una red inalámbrica
pública o no segura.
7. Firewalls: Configurar un firewall en el enrutador o utilizar software de firewall
en los dispositivos conectados a la red inalámbrica puede ayudar a detectar y
bloquear actividades maliciosas, así como proteger la red de posibles ataques
externos.
8. Autenticación de dos factores: Habilitar la autenticación de dos factores en los
dispositivos y servicios de red agrega una capa adicional de seguridad. Además
de la contraseña, se requiere una segunda forma de autenticación, como un
código de verificación enviado al teléfono móvil, para acceder a la red.
9. Auditoría de seguridad: Realizar auditorías de seguridad periódicas en la red
inalámbrica ayuda a identificar vulnerabilidades y brechas de seguridad. Esto
permite tomar medidas preventivas para mejorar la seguridad y corregir posibles
debilidades.

Privacidad equivalente al cableado (WEP)

El cifrado de privacidad equivalente al cableado (WEP,


por sus siglas en inglés) es un protocolo de seguridad
obsoleto utilizado en redes inalámbricas. Sin embargo, se ha demostrado que WEP es
inseguro y se considera fácilmente vulnerable a ataques.

El problema principal con WEP es que utiliza un algoritmo de cifrado débil, lo que
facilita a los atacantes descifrar las claves de cifrado y acceder a la red. Esto se debe a
varias vulnerabilidades conocidas en el protocolo WEP, como el ataque de "inyección
de paquetes" y la debilidad en la generación de claves.

Además, WEP no proporciona autenticación adecuada, lo que significa que los


atacantes pueden suplantar la identidad de un dispositivo autorizado y obtener acceso a
la red sin conocimiento ni permiso. Esto abre la puerta a diversas amenazas de
seguridad, como la interceptación de datos y el acceso no autorizado.

Acceso Wi-Fi Protegido (WPA)

El Acceso Wi-Fi Protegido (WPA, por sus


siglas en inglés) es un protocolo de
seguridad diseñado para reemplazar el
cifrado de privacidad equivalente al
cableado (WEP) en redes inalámbricas. El
WPA proporciona un cifrado más fuerte y
mejoras en la autenticación, lo que lo hace
más seguro que su predecesor.

Existen diferentes versiones de WPA:

1. WPA-PSK (Pre-Shared Key): Es la variante más común de WPA y se utiliza


en redes domésticas y pequeñas. Requiere que los dispositivos compartan una
clave preestablecida o contraseña para autenticarse y acceder a la red.
2. WPA2: Es la versión mejorada de WPA y es ampliamente adoptada en redes
empresariales y domésticas. WPA2 utiliza el cifrado de bloque de datos
avanzado (AES, por sus siglas en inglés) en lugar de TKIP, lo que proporciona
una mayor seguridad.
3. WPA3: Es la última versión de WPA, introducida en 2018. WPA3 ofrece
mejoras adicionales en la seguridad, especialmente en entornos públicos.
Listas de Control de Acceso (Filtrado MAC)

Las Listas de Control de Acceso (ACL, por


sus siglas en inglés) o Filtrado de Direcciones
MAC son mecanismos utilizados en redes
inalámbricas para controlar el acceso de
dispositivos específicos a la red. Estas listas
permiten especificar qué direcciones MAC
están autorizadas o prohibidas para
conectarse a la red inalámbrica.

Una dirección MAC es una identificación


única asignada a cada interfaz de red de un dispositivo. El filtrado MAC se basa en esta
dirección para permitir o denegar el acceso a la red.

Al implementar el filtrado MAC, es importante seguir algunas recomendaciones:

1. Registrar manualmente las direcciones MAC de los dispositivos autorizados en


la lista. Esto se puede hacer mediante la identificación de las direcciones MAC
de los dispositivos y agregándolas a la lista en el enrutador o punto de acceso.
2. Mantener la lista de direcciones MAC actualizada. Si se agregan o eliminan
dispositivos de la red, es necesario actualizar la lista correspondiente en el
enrutador o punto de acceso.
3. Tener en cuenta que las direcciones MAC pueden ser falsificadas o clonadas por
atacantes, por lo que el filtrado MAC no debe ser el único método de seguridad
utilizado.
4. Monitorear regularmente los registros y registros de actividad de la red para
detectar cualquier intento de acceso no autorizado.

También podría gustarte