Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD EN REDES INALAMBRICAS - Coggle Diagram
SEGURIDAD EN REDES INALAMBRICAS
Protocolos de seguridad
Estas claves son establecidas por algoritmos de seguridad como WEP, WPA, WPA2 y WPA3, que definen cómo se generan y gestionan estas claves para proteger la comunicación desde ese momento en adelante.
WEP
Se trata del primer algoritmo de seguridad que se desarrolló, y como tal, está bastante desactualizado, incluso podríamos decir que obsoleto, debido al escaso nivel de seguridad que proporciona, y su dificultad de configuración.
WPA
también denominadas WPA Personal, así como el Protocolo TKIP para tareas de cifrado, que, al utilizar un sistema por paquete, mejora notablemente la seguridad con respecto al sistema de claves fijas característico del WEP.
se trata de un avance sustancial con respecto al primer protocolo, también adolece de bastantes vulnerabilidades y es susceptible a intrusiones, especialmente a través de ataques dirigidos a sistemas/protocolos auxiliares (WPS o TKIP)
WPA 2 Y WPA 3
La WPA2 surgió para solucionar las vulnerabilidades del WPA. Es un protocolo basado en el estándar de seguridad inalámbrica 802.11i
El protocolo WPA3 cuenta con un una clave de cifrado más difícil de romper, y capaz de soportar un periodo de tiempo notable (192 bits en vez de 128 bits). Proporciona, según asegura la WiFi Alliance, una mayor protección incluso en caso de contar con contraseñas débiles, uno de los puntos de vulnerabilidad importantes que afectaba a su predecesor.
Beneficios de mantener segura tu red
La seguridad de las redes inalámbricas no solo evita que personas no deseadas se conecten de tu red, sino que encriptan o protegen tus datos privados a través de las ondas de radio. Lo que maximiza la seguridad de su información.
Los datos deben viajar cifrados por el aire, para evitar que equipos
ajenos a la red puedan capturar datos mediante escucha pasiva.
otra de las ventajas notables de una red inalámbrica eficiente es evitar virus que lleguen a afectar toda la red.
características de seguridad en las redes
La mayoría de las redes detectadas tienen perfil similar: puntos de gama media baja estandar 802.11b a 11bps
Existen dos prácticas bien conocidas para la localización de redes
inalámbricas
Warchalking: Consiste en caminar por la calle con un ordenador portátil dotado de una tarjeta inalámbrica, buscando la señal de los
puntos de acceso.
Wardriving: Es un método propio para localizar puntos de acceso
inalámbricos desde un automóvil.
Debe existir algún mecanismo de autenticación mutua, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella.
EJEMPLO
SSID
Es uno de los mecanismos básicos de seguridad que contempla el estándar IEEE 802.11.
Tipos de ataques que puede afrontar una red
Los ataques pasivos
el objetivo del atacante es obtener información. Suponen un primer paso para ataques posteriores.
Algunos ejemplos de este tipo son el espionaje, escuchas, wardriving y el descubrimiento de contraseñas.
Los ataques activos
implican modificar o crear falsos flujos de datos en la transmisión. Pueden tener dos objetivos diferentes, suplantar identidad o colapsar los servicios que presta la red.
Algunos ejemplos son el spoofing, la instalación de AP no autorizados (Rogue APs), el ataque del hombre en el medio, el secuestro de sesiones (Hijacking) y la denegación de servicio
Consejos de seguridad en redes inalámbricas
No permitas que el dispositivo inalámbrico indique su presencia:
Desactiva la difusión del identificador de red SSID (Service Set Identifier) para evitar que el dispositivo inalámbrico anuncie su presencia al mundo que te rodea.
Cambia el nombre SSID del dispositivo:lo recomendable es cambiar el nombre SSID predeterminado del dispositivo. Usa nombres que sean fáciles para ti, pero no para los hackers, olvida cosas que sean muy obvias.
Cifra los datosEvita la configuración de la conexión, activa siempre el cifrado. Si tiene la opción de cifrado automático mejor.
Protección contra ataques:Instala un programa contra malware en todos tus dispositivos, mantén actualizado este programa. Así como los antivirus que tengas disponibles (cuanto más segura esté tu red mejor).
Restringir las horas de acceso a internet ,esto se puede lograr ingresando a la configuración del router.
El tener una red para invitados, nos ayuda a mantener nuestra información segura y de igual manera ,si alguno de tus amigos o conocidos a qu9ienes le has dado la pasword es vulnerado, la pasword que los atacantes obtienen no sea la de tu wifi