Configuración de seguridad y protección de dispositivos inalámbricos (equipo 4)

 

Configuración de seguridad y protección de dispositivos inalámbricos

La seguridad en redes inalámbricas es esencial para proteger la información, evitar accesos no autorizados y garantizar el buen funcionamiento de la red. A continuación, se describen los elementos clave para mantener una WLAN segura:


1. Protocolos de seguridad inalámbrica

Son mecanismos que cifran la comunicación entre el punto de acceso y los dispositivos. Los más comunes son:

  • WEP (Wired Equivalent Privacy): Primer protocolo de seguridad Wi-Fi, ya obsoleto por ser fácil de vulnerar.

  • WPA (Wi-Fi Protected Access): Más seguro que WEP, pero aún con debilidades.

  • WPA2: Protocolo más usado actualmente, con cifrado AES fuerte.

  • WPA3: El más reciente y robusto, ideal para redes modernas, aunque aún no tan común.


2. Autenticación de una LAN inalámbrica

Se refiere a cómo los dispositivos verifican su identidad antes de conectarse. Los métodos más comunes incluyen:

  • Clave compartida (PSK): Una contraseña fija que todos los dispositivos usan para conectarse.

  • Autenticación 802.1X: Usada en redes empresariales, requiere un servidor RADIUS para validar usuarios de forma individual.

  • MAC filtering: Permite o bloquea dispositivos según su dirección MAC, aunque no es muy seguro si se usa solo.


3. Control de acceso a la LAN inalámbrica

Se aplican métodos para permitir el acceso solo a usuarios autorizados, como:

  • Filtrado de direcciones MAC

  • Listas blancas o negras

  • Segmentación de red (VLANs): Divide la red en secciones, limitando el acceso a ciertos recursos.

  • Políticas de contraseñas seguras y cambiadas periódicamente



4. Implementación de un firewall inalámbrico

Un firewall inalámbrico protege la red frente a amenazas externas controlando el tráfico entrante y saliente. Puede ser:

  • Incorporado en el router/AP: La mayoría de los routers actuales incluyen funciones de firewall.

  • Software adicional: Instalado en dispositivos individuales.

  • Configuración básica del firewall:

    • Bloquear puertos no utilizados

    • Permitir solo servicios necesarios

    • Registrar intentos de acceso sospechosos


Una configuración adecuada de seguridad evita el robo de datos, accesos indebidos y ataques como el phishing, sniffing o el hijacking de redes Wi-Fi.




Comentarios

  1. Esta información es de mucha utilidad para poder entender la seguridad en la red!!

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog

investigación sobre: resolución de problemas utilizando VPNS y vídeo 1er y 2da actividad

Resumen: ¿Qué es una dirección MAC y cómo funciona un SWITCH?

Reseña del tutorial: Uso de Packet Tracer y Aplicaciones Resueltas