Seguridadenredes

Páginas: 5 (1161 palabras) Publicado: 2 de marzo de 2011
conseguir una red Wi-Fi más segura
El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadasy permitir el acceso de intrusos a nuestra red. [Más información sobre vulnerabilidad WEP]
Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.
Item | Complejidad |
|

1. Cambia la contraseña por defecto. | Baja |
2. Usaencriptación WEP/WPA. | Alta |
3. Cambia el SSID por defecto. | Baja |
4. Desactiva el broadcasting SSID. | Media |
5. Activa el filtrado de direcciones MAC. | Alta |
6. Establece el nº máximo de dispositivos que pueden conectarse. | Media |
7. Desactiva DHCP. | Alta |
8. Desconecta el AP cuando no lo uses. | Baja |
9. Cambia las claves WEP regularmente. | Media |
|Tabla Resumen
A continuación entramos en detalle sobre cada uno de los items de la tabla anterior.
|
Asegurar el Punto de Acceso:
1. Cambia la contraseña por defecto.
* Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.

Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador laconozca.
[!] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.
Aumentar la seguridad de los datos transmitidos:
2. Usa encriptación WEP/WPA.
* Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.

Los Puntos de Acceso más recientes permiten escribiruna frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").

También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key3 o Key 4).

Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4).
[!] Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves.En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda.
* Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP.

Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red comotu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización).
Ocultar tu red Wi-Fi:
3. Cambia el SSID por defecto.
* Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".

En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser"Broken", "Down" o "Desconectado".

Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.
4. Desactiva el broadcasting SSID.
* El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.

Al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SeguridadenRedes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS