Seguridad De Redes Wireless

Páginas: 8 (1855 palabras) Publicado: 25 de junio de 2015
Seguridad de redes wireless
Este es el punto más importante, frecuentemente olvidado y la causa de muchos problemas. Es fácil montar una red, pero no hay que olvidar cerrar la puerta, estés o no en tu apartamento.  Varias posibilidades: WEP, WPA, MAC, etc. 

El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo túlo sabrás y será más difícil conectarse a tu red.

La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave.Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto. 

WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux) 

WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses. 

El filtradode direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows): 
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all. 
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado pero conmayor dificultad. 

El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que no tendrá que adivinar la configuración de tu subred. 

Una vez que la red esté instalada y operativa, mejor usar una IP fija(uno decide la IP y la conserva), y además esto permitirá compartir archivos e impresoras. 

Es importante entender que cada uno de estos puntos puede ser vulnerado. En realidad, es la combinación de todos estos puntos que va a hacer de tu red una red más segura. No debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo mínimo que se recomienda es la WEP y un filtrado dedirecciones MAC. 
Elementos de la seguridad inalámbrica

Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:
Proteger los datos durante su transmisión mediante el cifrado: en su sentido básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que tanto el remitente como eldestinatario tengan una clave para decodificar los datos transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos, que cambian con regularidad para proteger los datos.
Desalentar a los usuarios no autorizados mediante autenticación: los nombres de usuario y las contraseñas son la base de la autenticación, pero otras herramientas pueden hacer que la autenticación sea más segura yconfiable. La mejor autenticación es la que se realiza por usuario, por autenticación mutua entre el usuario y la fuente de autenticación.
Impedir conexiones no oficiales mediante la eliminación de puntos de acceso dudosos: un empleado bienintencionado que goza de conexión inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al zócalo de red sin pedir permiso. A este punto deacceso se le denomina dudoso, y la mayoría de estos puntos de acceso los instalan empleados, no intrusos maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen herramientas que pueden ayudar, y la comprobación puede hacerse con una computadora portátil y con software en un pequeño edificio, o utilizando un equipo de administración que recopila datos de los puntos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Redes Wireless
  • Redes Wireless
  • Redes Wireless
  • Seguridad wireless
  • Seguridad Wireless 20111003730
  • redes seguras
  • Seguridad En Las Redes
  • Seguridad De Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS