Seguridad en redes inalambricas

Solo disponible en BuenasTareas
  • Páginas : 5 (1089 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de octubre de 2010
Leer documento completo
Vista previa del texto
Seguridad en Redes Wi-Fi Públicas o Abiertas
William Estuardo Solís Guerrero
Redes I, Ingeniería de Sistemas, Universidad Politécnica Salesiana
Cuenca - Ecuador
wills175@hotmail.com

Resumen— En este documento informare acerca de que tan seguro se puede volver navegar en Internet cuando estamos conectados a una red Wi-Fi pública o abierta; saber Cuál es el verdadero propósito de estas redesabiertas? Sus ventajas y desventajas. En muchos lugares se escucha acerca de las redes gemelas… pero que son estas? Qué medidas puedo tomar para disfrutar de una navegación segura y mantener mi privacidad a salvo? A continuación resolveré muchas de sus dudas y la próxima vez que desee conectarse a una red pública lo piense dos veces.

Palabras Claves— Red Wi-Fi Pública, WEP, WPA, firewall, usocompartido.
Introducción
El uso de las redes inalámbricas (en inglés wireless network) cada vez son más utilizadas por los usuarios a nivel mundial por las facilidades que esta brinda. Estas pueden ser instaladas por defecto y presentan vulnerabilidades en materia de seguridad, que pueden ser utilizadas por personas aprovechándolas para hackear tu sistema o red. Con este documento pretendo austedes lectores concientizarlos acerca del peligro que pueden correr al conectarse a una red Wi-Fi pública o abierta y el riesgo que corre de ser violada su privacidad. Hoy en la actualidad hemos podido ser testigos de los avances que ha tenido nuestra ciudad, entre estos la implementación del Internet gratis de Etapa (Etapa Telecom Gratis) en lugares públicos como lo son parques y entidadeseducativas, los servicios gratuitos de conexión a Internet que también ofrecen lugares comerciales como el Mall del Rio y los Multicines, en lugares como algunas cafeterías, aeropuertos u hoteles, con todo esto nos es inevitable llevar nuestra laptop cuando vamos a uno de estos lugares para poder gozar de una conexión gratuita, pero muchas de las veces podemos estar brindando a personas desconocidas eluso de nuestra información, ya sea porque nos conectamos a una red que no era la publica pero con el mismo nombre (Redes Gemelas) o porque no tenemos implementadas las debidas medidas de seguridad; todo esto desde el punto de vista del usuario común e “inocente”, pero que pasa con aquellos usuarios mal intencionados que utilizan estas redes para no ser detectados… aja, me refiero a personasinescrupulosas que utilizan estas redes para enviar información indebida (información ilegal, como pornografía infantil, planes de robos, ataques terroristas, implementar un nuevo virus, etc.) o para descargarla. Entonces eh aquí la necesidad de conocer que es lo que ponemos en juego al momento de entrar a una red pública y que mal usos se le pueden dar a las mismas.
Objetivos de las redes publicas
Elobjetivo primordial de estas redes es ofrecer a los usuarios el servicio de conexión a Internet totalmente gratuito y de fácil acceso, en lugares que estén lejos de nuestros hogares. Aquí encontramos ventajas y desventajas, como lo son las siguientes:
Ventajas
* Movilidad
* Interconexiones
* Extender la red hacia lugares de difícil acceso
Desventajas
* Problemas de seguridad (sino poseen una buena configuración)Interconexiones
* Interferencias provocadas por algunos dispositivos inalámbricos.
* Velocidad de transmisión limitada
* Alcance limitado
Seguridad al navegar en una red inalámbrica pública
Si utiliza una red inalámbrica pública tenga cuidado en la información que envía. No envíe información confidencial que pueda ponerlo en riesgo. Tenga en cuentaque cualquier persona que esté conectado a la red pública puede tener acceso a esa información que usted está enviando o recibiendo. A menos que usted pueda comprobar las credenciales de la red y compruebe que estas son realmente seguras y confiables.
Resulta importante mantener actualizado nuestro sistema operativo. Instalando los últimos Parches, Services Pack, Módulos, etc, lo que permiten...
tracking img