Configuración de seguridad y protección de dispositivos inalámbricos (equipo 4)
Configuración de seguridad y protección de dispositivos inalámbricos
La seguridad en redes inalámbricas es esencial para proteger la información, evitar accesos no autorizados y garantizar el buen funcionamiento de la red. A continuación, se describen los elementos clave para mantener una WLAN segura:
1. Protocolos de seguridad inalámbrica
Son mecanismos que cifran la comunicación entre el punto de acceso y los dispositivos. Los más comunes son:
-
WEP (Wired Equivalent Privacy): Primer protocolo de seguridad Wi-Fi, ya obsoleto por ser fácil de vulnerar.
-
WPA (Wi-Fi Protected Access): Más seguro que WEP, pero aún con debilidades.
-
WPA2: Protocolo más usado actualmente, con cifrado AES fuerte.
-
WPA3: El más reciente y robusto, ideal para redes modernas, aunque aún no tan común.
2. Autenticación de una LAN inalámbrica
Se refiere a cómo los dispositivos verifican su identidad antes de conectarse. Los métodos más comunes incluyen:
-
Clave compartida (PSK): Una contraseña fija que todos los dispositivos usan para conectarse.
-
Autenticación 802.1X: Usada en redes empresariales, requiere un servidor RADIUS para validar usuarios de forma individual.
-
MAC filtering: Permite o bloquea dispositivos según su dirección MAC, aunque no es muy seguro si se usa solo.
3. Control de acceso a la LAN inalámbrica
Se aplican métodos para permitir el acceso solo a usuarios autorizados, como:
-
Filtrado de direcciones MAC
-
Listas blancas o negras
-
Segmentación de red (VLANs): Divide la red en secciones, limitando el acceso a ciertos recursos.
-
Políticas de contraseñas seguras y cambiadas periódicamente
4. Implementación de un firewall inalámbrico
Un firewall inalámbrico protege la red frente a amenazas externas controlando el tráfico entrante y saliente. Puede ser:
-
Incorporado en el router/AP: La mayoría de los routers actuales incluyen funciones de firewall.
-
Software adicional: Instalado en dispositivos individuales.
-
Configuración básica del firewall:
-
Bloquear puertos no utilizados
-
Permitir solo servicios necesarios
-
Registrar intentos de acceso sospechosos
Una configuración adecuada de seguridad evita el robo de datos, accesos indebidos y ataques como el phishing, sniffing o el hijacking de redes Wi-Fi.

Esta información es de mucha utilidad para poder entender la seguridad en la red!!
ResponderBorrar