Metodología Básica Para Asegurar Una Red Inalámbrica

Páginas: 11 (2621 palabras) Publicado: 31 de diciembre de 2012
Metodología para asegurar una red inalámbrica

Siendo que hoy en día es posible conectarse a una red doméstica o empresarial incluso desde un teléfono celular
[17]

, se debe desacatar la relevancia

de usar conexiones seguras; en la revista PC World España, Jorge Rodríguez hace algunas recomendaciones para aumentar la seguridad de las redes inalámbricas. [15]

Para contribuir a mejorarla seguridad de las transacciones electrónicas a través de Internet, se plantea una metodología para implementar el esquema de mayor seguridad posible en una red inalámbrica de ambiente Small Office Home Office.

La forma de acceder a la página de configuraciones del Access Point depende de la marca del mismo, por ejemplo para ingresar a la página administrativa de un AP 2Wire en el exploradorde Internet se escribe la palabra http://home/ o bien http://192.168.1.254 (Ver figura 4.1 y 4.2).

Figura 4.1.- Acceso a un AP 2Wire 2701HG-T con la palabra “home”.

Figura 4.2.- Acceso a un AP 2Wire 2701HG-T con su dirección IP.

La manera de ingresar a las configuraciones del Access Point, dependen de la marca y modelo. En este desarrollo se usará el Access Point 2Wire modelo 2701HG-T.1.- Activar las contraseñas de administración en el Access Point o cambiar las de fábrica.

Algunos modelos de Access Point incorporan de forma predeterminada una contraseña de tipo administrativa que debe introducirse para poder cambiar las configuraciones de fábrica establecidas.

Abierta la página de resumen del sistema, se da clic sobre el enlace Contraseña del sistema (Ver figura 4.3).Figura 4.3.- Secciones del apartado Sistema.

Teniendo abierta la sección Contraseña del sistema, se debe habilitar la opción Protección con contraseña. Acto seguido se introduce la nueva contraseña, en el espacio de escritura siguiente se confirma la nueva contraseña del sistema. Como una acción opcional se puede introducir un recordatorio de la contraseña que se acaba de ingresar; una vezestablecido los datos requeridos se presiona el botón GUARDAR para establecer la nueva contraseña que permitirá administrar, cambiar o eliminar las configuraciones del Access Point (Ver figura 4.4).

Figura 4.4.- Opciones de la sección Contraseña del sistema.

Al momento de crear una contraseña se debe tomar en cuenta lo siguiente:

Regla básica: Generar contraseñas seguras, combinar letrasmayúsculas, minúsculas, números, símbolos, mayor a ocho caracteres y evitar palabras comunes que se puedan encontrar en algún diccionario de contraseñas.

2.- No dejar el Nombre de la red ni la clave de cifrado del Access Point con los valores de fábrica.

El Access Point viene con un nombre de red y contraseña de fábrica, éste está formado por el nombre de la marca concatenado con los últimosdígitos del número de serie y la contraseña (por defecto de tipo WEP) se encuentra entre corchetes y es una clave de diez dígitos (64 bits). Ejemplo:

Nombre de red: 2WIRE0110 Clave de cifrado: 4119627022

Figura 4.5.- Número de serie y clave de fábrica del Access Point.

Para personalizar estos datos se debe ingresar a la sección Configuración inalámbrica, dando clic en el icono Red doméstica ydespués clic en la sección Configuración inalámbrica.

Al estar en la Configuración inalámbrica se cambia el Nombre de red por uno diferente al de fábrica.

3.- Utilizar nombres de red desconcertantes.

Se sugiere el uso de nombre como Not Found, Inactive, Down, Off line, esto debido a que si alguna persona mal intencionada se encuentra monitoreando el tráfico inalámbrico se encontrará conlo siguiente:

SSID: Not Found

SSIQ: Off line

SSID: Inactive

Para las personas que tengan algo de experiencia o que conozcan esta estrategia, usar este tipo de nombres no los detendrá, pero a los principiantes y a aquellos que no sepan de este pequeño consejo, les da la idea que el programa que utilizaron no pudo localizar el nombre de la red, dado que la mayoría de los programas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Herramientas para redes inalambricas
  • Elementos Necesarios Para Una Red Inalámbrica
  • Metodologia para la educacion basica
  • TECNICAS DE TRANSMISION PARA REDES INALAMBRICAS-MODELO OSI
  • Redes Inalambricas Basicas
  • Redes inalambricas
  • Redes Inalambricas
  • Redes inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS