SEGURIDAD DE REDES CABLEADAS E INALA MBRICAS CONCEPTO VULNERABILIDADES

Páginas: 5 (1056 palabras) Publicado: 20 de junio de 2015
SEGURIDAD DE REDES CABLEADAS E
INALÁMBRICAS CONCEPTO
VULNERABILIDADES

FAINER LOPESIERRA
ORANGEL PIMIENTA

SEGURIDAD EN REDES
WI-FI INALÁMBRICAS

Wifi – inalámbricas es un tipo de
comunicación

que

se

realiza

mediante ondas de radio-, esta tarea
es más sencilla. Debido a esto hay
que

poner

especial

cuidado

en blindar la red Wi-Fi, ya sea de la

Los paquetes de
información en las
redesinalámbricas
viajan en forma de
ondas de radio. Las
ondas de radio -en
principiopueden
viajar más allá de
las
paredes
y
filtrarse
en
habitaciones/casas/
oficinas contiguas o
llegar
hasta
la

Si nuestra instalación está abierta,
una persona con el equipo adecuado
y conocimientos básicos podría no
sólo utilizar nuestra conexión a
Internet, sino también acceder a
nuestra red interna o a nuestro
equipo-donde podríamos tener
carpetas e información personal.

Si la infiltración no autorizada
en redes inalámbricas de por sí
ya es grave en una instalación
residencial (en casa), mucho
más peligroso es en una
instalación
corporativa.
Y
desgraciadamente,
cuando
analizamos
el
entorno
corporativo nos damos cuenta
de que las redes cerradas son
más bien escasas.

OBJETIVO: CONSEGUIR UNA RED WI-FI MÁSSEGURA

El protocolo 802.11
implementa
encriptación
WEP,
pero
no
podemos
mantener WEP como
única estrategia de
seguridad ya que no
es del todo seguro.
Existen aplicaciones
para Linux y Windows

Hay programas que atacan y que,
escaneando el suficiente número
de paquetes de información de
una red Wi-Fi, son capaces de
obtener las claves WEP utilizadas
y permitir el acceso de intrusos a
nuestra red. REGLA DE LA SEGURIDAD 
1. Cambia la contraseña por defecto.

Baja

2. Usa encriptación WEP/WPA.

Alta

3. Cambia el SSID por defecto.

Baja

4. Desactiva el broadcasting SSID.
5. Activa el filtrado de direcciones MAC.
6. Establece el nº máximo de dispositivos que pueden
conectarse.

Media
Alta
Media

7. Desactiva DHCP.

Alta

8. Desconecta el AP cuando no lo uses.

Baja

9. Cambia las claves WEPregularmente.

Media

REGLA DE
ORO:
CAMBIAR LA
CLAVE POR
DEFECTO DEL
AP. DEL
FABRICANTE

Evita contraseñas
como tu fecha de
nacimiento, el
nombre de tu
pareja, etc. Intenta
además intercalar
letras con números.

OCULTAR TU
RED WI-FI:

O CAMBIA EL
NOMBRE DE
LA RED

ENCRIPTACIÓN
WEP Es la más conocida y utilizada,
debido a que es el único método
soportado

por

la

mayoría

de

losdispositivos económicos disponibles
en el mercado.
WPA se implementa en la mayoría de los estándares
802.11i, y fue diseñado para trabajar con todas las
tarjetas de redes inalámbricas, pero no necesariamente
podrán trabajar con la primera generación de puntos de
accesos inalámbricos. WPA2 implementa el estándar
completo, pero no trabajará con algunas tarjetas de red
antiguas.

FILTRADO POR MAC

PARA LOSMÁS CAUTELOSOS
Desconecta
el
Punto
de
Acceso de la alimentación
cuando no lo estés usando o
no vayas a hacerlo durante
una
temporada.
El
AP
almacena la configuración y
no necesitarás introducirla
de nuevo cada vez que lo
conectes.

REGLA DE ORO CAMBIA LAS
CLAVES WEP REGULARMENTE

POR EJEMPLO SEMANALMENTE O CADA 2
Ó 3 SEMANAS

RED ALAMBRICA

Se comunica a través de cables de
datos (generalmentebasada en
Ethernet. Los cables de datos,
conocidos como cables de red de
Ethernet
o
cables
con
hilos
conductores conectan computadoras
y otros dispositivos que forman las
redes. Las redes alámbricas son
mejores cuando usted necesita
mover grandes cantidades de datos
a altas velocidades, como medios

VENTAJAS DE UNA RED ALAMBRICA
 Costos relativamente bajos.
 Ofrece

el

máximo

rendimientoposible.
 Mayor

velocidad



cable

de

Ethernet estándar hasta 100 Mbps.

LAS DESVENTAJAS DE UNA RED
ALAMBRICA
El costo de instalación
siempre
ha
sido
un
problema muy común en
este tipo de tecnología, ya
que
el
estudio
de
instalación, las canaletas,
conectores, cables y otros
no mencionados suman
costos muy elevados en

El acceso físico es uno de
los
problemas
mas
comunes dentro de las
redes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Redes Inal Mbricas
  • Qu es una red inal mbrica
  • Redes inal mbricas
  • Importancia De Las Redes Inal Mbricas
  • RED INAL MBRICA 1
  • Da Os Que Causan Las Redes Inal Mbricas En La Escuela
  • IDENTIFICACI N DE AMENAZAS COMUNES A LA SEGURIDAD INAL MBRICA
  • Redes inal mbricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS