SlideShare a Scribd company logo
1 of 12
Download to read offline
Guía de Seguridad en
 Redes Inalámbricas
INTRODUCCIÓN


Las conexiones inalámbricas se han popularizado fuertemente los últimos

años, tanto en el ámbito hogareño como en el corporativo y en los espacios

públicos. La amplia utilización de teléfonos inteligentes (smartphones) y

computadoras portátiles ha impulsado la difusión de esta tecnología en dife-

rentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio

en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las em-

presas cuentan con ellas, y en los hogares, estas han reemplazado a las redes

cableadas como preferencia de los usuarios.

En todos estos ambientes, cabe la posibilidad que el usuario se conecte a una

red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el

robo de archivos personales o de contraseñas de acceso a bancos, redes so-

ciales u otros servicios, como también otro tipo de incidentes de seguridad.

¿Cómo armar y configurar de forma segura una red Wi-Fi hogareña? ¿Cómo

diferenciar una conexión segura de una que no lo es? ¿Qué medidas se deben

adoptar en caso de tener que utilizar inevitablemente una red inalámbrica

pública e insegura?

La presente guía le permitirá al usuario comprender los conceptos necesarios

para poder navegar de forma más segura tanto en redes inalámbricas públi-

cas como privadas, sea en su hogar como en entornos corporativos.




                                                                         2
REDES HOGAREÑAS


En el hogar, muchos usuarios optan por la vía de instalar un router de forma

casera. Es decir, compran el dispositivo, lo conectan a Internet y comienzan a

navegar de forma inalámbrica sin fijarse en cómo configurar parámetros re-

lacionados a la seguridad. Esta práctica suele tener como consecuencia que

la red no sea segura.

La carencia de configuraciones de seguridad podría permitir que personas no

autorizadas por el usuario se conecten a la red y la utilicen de forma tanto

benigna ( que aún así podría causar problemas como el consumo de ancho

de banda o el acceso a información confidencial sin la intención de hacerlo)

como de forma maliciosa (originando inconvenientes como el robo de infor-

mación o el uso de la conexión a Internet del usuario con fines maliciosos).

Una vez que la red se encuentra activa y funcional, es necesario que el usua-

rio tenga en consideración la seguridad de la misma y las amenazas a las que

esta puede verse expuesta. Los puntos principales de aseguramiento refieren

a la configuración del router y al cifrado utilizado en la red inalámbrica.




                                                                              3
ARMADO DE UNA RED INALÁMBRICA


Una vez adquirido un router, el usuario debe

conectarlo directamente a Internet por el

puerto WAN, es decir, enlazar el router con

el cable módem o DSL según el tipo de co-

nexión con la que se cuente. Antes de nave-

gar y conectar dispositivos inalámbricos, es

imprescindible configurar los parámetros de

seguridad desde una computadora conecta-

da por cable. A continuación se muestra un

diagrama de una red inalámbrica tradicional

en un hogar, con conexión a Internet, un rou-

ter Wi-Fi y diversos equipos conectados tanto

por cable como de forma inalámbrica:




                                                4
CONFIGURACIÓN DE SEGURIDAD DE UNA RED WI-FI


Una vez establecida la red inalámbrica, el usua-

                                                      1
                                                          MODIFICAR LAS CREDENCIALES DE ACCESO
rio debe tener en cuenta la seguridad de la mis-          El primer paso es cambiar la clave de acceso a la configuración del router, ya que
                                                          una persona ajena podría conocer los datos por defecto y así tener acceso a la
ma, y para ello existen tres configuraciones im-          configuración de la red. Es recomendable implementar para mayor seguridad una
portantes que se deben realizar al momento en             contraseña alfanumérica.

que la red es instalada. Por lo general, es posible


                                                      2
                                                          ASIGNAR UNA CONTRASEÑA DE ACCESO A LA RED
ingresar al router a través de un navegador utili-

zando una dirección del estilo http://192.168.X.X

. El manual de configuración suele indicar un

nombre de usuario y contraseña por defecto (por

ejemplo, admin-admin).




                                                      3
                                                          CONFIGURAR EL TIPO DE CIFRADO DE LA RED
                                                          Es recomendable utilizar y configurar la red para que utilice cifrado WPA2 con
                                                          encriptación AES (utilizar WPA o WEP y TKIP sólo en caso de ser necesario ya que son
                                                          más inseguros). De esta forma, los datos que circulen por la red no serán legibles por
                                                          parte de terceros que estén monitoreando los mismos.

                                                          Con estas tres sencillas configuraciones, el usuario ya habrá modificado radicalmente
                                                          la seguridad de la red inalámbrica, haciendo mucho menos probable que una persona
                                                          no autorizada acceda a la red y pueda utilizar la misma con fines maliciosos.



                                                                                                                                                   5
CONFIGURACIÓN DE SEGURIDAD AVANZADA


Más allá del cifrado que se elija y la protección por

                                                        1
                                                            CONFIGURAR EL FIREWALL
contraseña, existen otro tipo de medidas de se-             Si el router lo permite, es posible definir qué servicios y puertos pueden estar
                                                            disponibles para el acceso externo a la red.
guridad a tener en cuenta en redes wireless. Las

mismas se ven limitadas al modelo de router que


                                                        2
                                                            ACCESO AL ROUTER POR HTTPS:
el usuario posea en la red hogareña, y son reco-            También es posible habilitar la configuración del router a través del protocolo
mendables aplicar cuando se desee un nivel más              HTTP seguro, para evitar que un atacante capture la contraseña de acceso a la
                                                            configuración.
avanzado de seguridad.




                                                        3
                                                            OCULTAR EL SSID DE LA RED
                                                            El SSID (Service Set IDentifier) es el nombre que identifica a la red inalámbrica. El usuario
                                                            debe cambiar y establecer un SSID. Además, existe la alternativa de “ocultar el SSID”, es
                                                            decir, que el mismo no aparezca cuando otros usuarios aledaños al hogar busquen redes
                                                            inalámbricas disponibles.




                                                                                                                                                       6
REDES INALÁMBRICAS PRIVADAS


Es frecuente que el usuario también se conecte a redes que no son ni de su

propio hogar ni públicas, sino redes de terceros (tanto sea en el trabajo como

en lo de un amigo). A pesar de ser privadas, el usuario no conoce a las otras

personas conectadas a la misma red, ni sus intenciones. Por lo tanto, se de-

ben tomar los recaudos como si fueran públicas, aún cuando se conozca y se

tenga confianza sobre el administrador de la misma.




¿Cómo identificar una red inalámbrica segura?

Es importante que cada vez que se conecte a Internet inalámbricamente, ve-

rifique si la conexión a la cual está intentando acceder, cuenta con algún tipo

de protección. Lo primero es fijarse si la misma está protegida por una con-

traseña, y posteriormente el tipo de cifrado que utiliza. Una conexión WEP

es bastante más insegura que una WPA o WPA2 (la más segura). Es decir, una

persona con los conocimientos suficientes, podría leer los datos que circulen

por una red WEP o WPA.




                                                                           7
REDES WI-FI PÚBLICAS


Cada vez que el usuario se conecta a una red inalámbrica Wi-Fi, Windows o

algunos firewall preguntan si se trata de una red hogareña, corporativa o pú-

blica. Es importante como primera medida seleccionar siempre “red pública”,

para que se adopten configuraciones más restrictivas de seguridad, especial-

mente en lo que respecta a archivos compartidos y acceso al sistema. Si no

se tienen en cuenta los controles de seguridad pertinentes, es recomendable

evitar el uso de servicios que requieran de información sensible en conexio-

nes inalámbricas compartidas o públicas. En las siguientes páginas se men-

cionan algunos conceptos y consejos que pueden adoptarse para hacer un

uso más seguro de redes Wi-Fi públicas.




                                                                         8
HTTPS


HTTPS (del inglés, Hypertext Transfer Protocol Secure) es un protocolo de

transferencia de datos seguros. Es decir, todo lo que se transmite a través

del mismo va cifrado para que un tercero no pueda leer la información envia-

da. Varios servicios web que requieren de contraseñas como bancos, correos

electrónicos, redes sociales y demás, emplean este protocolo de seguridad.

Si es imprescindible utilizar algún servicio de este tipo en una red wireless

insegura, cerciórese que el sitio que está visitando empiece por “https://” y de

tener activada esa opción en los servicios como puede ser Facebook, Twitter

o similares.




Extensiones para activar HTTPS automáticamente

En algunos casos, el protocolo HTTPS es utilizado solo si el usuario configura

su cuenta de correo, red social u otra de forma manual. Sin embargo, existen

extensiones como “HTTPS Everywhere” para Mozilla Firefox y Google Chrome

que permiten activar dicha funcionalidad automáticamente.

Para más información: https://www.eff.org/https-everywhere




                                                                            9
VPN


Una red privada virtual (en inglés, Virtual Private Network) permite extender

el acceso desde una red pública hacia una red local conocida y de confianza

para el usuario. Las redes VPN utilizan comunicaciones cifradas, es decir que

los datos transmitidos a través de la red no pueden ser interceptados e in-

terpretados por un atacante, ya que son ilegibles hasta que llegan a destino.

Estas redes pueden ser configuradas para que todo el tráfico generado por el

usuario sea transmitido por la VPN. De este modo, todo el acceso Internet es

transmitido por la VPN y se dificulta la posibilidad que un tercero intercepte

la información transmitida a través de una red Wi-Fi pública e insegura.

Es frecuente que usuario con dispositivos corporativos cuenten con una red

VPN configurada. De estar disponible, se recomienda utilizarla siempre. Asi-

mismo, muchos routers hogareños permiten configurar este servicio, por lo

que usuarios que deseen una seguridad más avanzada pueden leer el manual

o instructivo para configurarlo.




                                                                           10
ACCESO DESDE DISPOSITIVOS MÓVILES


Desde el punto de vista de la seguridad en redes inalámbricas, es amplia la

diferencia entre aquellas redes que cifran los datos y aquellas que no. Cuan-

do se accede desde dispositivos móviles a redes públicas e inseguras (enten-

diendo a estas como redes donde la información no es transmitida cifrada o

no poseen contraseña de acceso), es muy frecuente que el usuario utilice di-

versas aplicaciones que no siempre utilizan comunicaciones cifradas (como

HTTPS), por lo que un tercero podría estar “leyendo” las comunicaciones.

Así como desde un equipo de escritorio es posible configurar muchos ser-

vicios para que utilicen un protocolo cifrado, muchas aplicaciones móviles

no permiten esta configuración por lo que el usuario queda a merced de lo

establecido por el fabricante del software. Han existido diversos casos donde

se comprueba que populares aplicaciones para smartphones no transmiten

la información de forma segura.

Por lo tanto, el usuario debe comprobar que las aplicaciones móviles que

transmitan información, tales como los programas de mensajería instantá-

nea, encripten los datos que envían. En caso que un software no implemente

este tipo de protección, se debe evitar utilizarlo en redes Wi-Fi públicas y sí

hacerlo a través de una red VPN o conexiones móviles como EDGE o 3G, dis-

minuyendo así la posibilidad que un atacante intercepte fácilmente informa-

ción transmitida en texto plano.



                                                                           11
CONCLUSIÓN


La tecnología inalámbrica (Wi-Fi) sin dudas facilita la vida cotidiana de las   redes inalámbricas públicas son hoy en día tan populares como peligrosas

personas. Gracias a esta, los usuarios ya no dependen de un cable para          en muchos casos, por ende el usuario debe implementar los consejos y

poder utilizar servicios en Internet. No obstante, esta tecnología también      controles expuestos anteriormente para proteger su información.

permite a terceros interceptar la información que el usuario transmite de
                                                                                Sea por cable o por el aire, la información del usuarios puede estar expues-
forma más sencilla que en redes cableadas. Esto es más complejo si se tie-
                                                                                ta; y es siempre necesario considerar la mejor forma de protegerla.
ne en cuenta que existe una extensa cantidad de redes Wi-Fi públicas e in-

seguras.

A pesar de la problemática planteada, también se ha expuesto a lo largo de

la guía que, como otros aspectos de la seguridad informática, la utilización

de tecnologías de seguridad, la correcta configuración de los servicios y las

buenas prácticas de la conducta del usuario, pueden permitir de forma re-

lativamente sencilla minimizar la probabilidad de sufrir un incidente sobre

la información.

En el hogar, es necesario seguir los consejos básicos para configurar una

red Wi-Fi segura. En el caso de las redes privadas, es importante conside-

rarlas como si fueran públicas ya que se desconoce qué otras personas es-

tán conectadas a la misma y cuáles son sus intenciones. Finalmente, las




| www.eset-la.com |
                                                                                                                   Hazte Fan                           Sigue a
                                                                                                                   http://fb.me/ESETLA                 @esetla

More Related Content

What's hot

Proyecto
ProyectoProyecto
Proyecto
angela
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
EDVV
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
 

What's hot (16)

Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Firewalls
FirewallsFirewalls
Firewalls
 
Wifi
WifiWifi
Wifi
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 

Viewers also liked

Presentación2
Presentación2Presentación2
Presentación2
danieloelo
 
Dos aspirinas disueltas_en_agua_g
Dos aspirinas disueltas_en_agua_gDos aspirinas disueltas_en_agua_g
Dos aspirinas disueltas_en_agua_g
Silvia Cazavant
 
Micromeg as
Micromeg asMicromeg as
Micromeg as
nor4500
 
Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008
guest4e5b94
 
Copia De Copia De 3º PresentacióN
Copia De Copia De 3º PresentacióNCopia De Copia De 3º PresentacióN
Copia De Copia De 3º PresentacióN
esther_katorce
 

Viewers also liked (20)

Curso De Informatica
Curso De InformaticaCurso De Informatica
Curso De Informatica
 
Humor
HumorHumor
Humor
 
Tag mY Discount
Tag mY DiscountTag mY Discount
Tag mY Discount
 
Présentation missions cdi2
Présentation missions cdi2Présentation missions cdi2
Présentation missions cdi2
 
4N-Atelier 3
4N-Atelier 34N-Atelier 3
4N-Atelier 3
 
Presentación2
Presentación2Presentación2
Presentación2
 
Dos aspirinas disueltas_en_agua_g
Dos aspirinas disueltas_en_agua_gDos aspirinas disueltas_en_agua_g
Dos aspirinas disueltas_en_agua_g
 
Micromeg as
Micromeg asMicromeg as
Micromeg as
 
Echo des associations / janvier 2015
Echo des associations /  janvier 2015Echo des associations /  janvier 2015
Echo des associations / janvier 2015
 
Calendrier
CalendrierCalendrier
Calendrier
 
CONTEXTO DEL PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE COMPETENCIAS PROFE...
CONTEXTO DEL PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE COMPETENCIAS PROFE...CONTEXTO DEL PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE COMPETENCIAS PROFE...
CONTEXTO DEL PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE COMPETENCIAS PROFE...
 
Quel sport pour quel age
Quel sport pour quel ageQuel sport pour quel age
Quel sport pour quel age
 
4N - Atelier MT: Présentation "Le Voyage à Nantes"
4N - Atelier MT: Présentation "Le Voyage à Nantes"4N - Atelier MT: Présentation "Le Voyage à Nantes"
4N - Atelier MT: Présentation "Le Voyage à Nantes"
 
Rosaire, le chemin de Marie
Rosaire, le chemin de MarieRosaire, le chemin de Marie
Rosaire, le chemin de Marie
 
No importa tu religion
No importa tu religionNo importa tu religion
No importa tu religion
 
El Secreto 1
El Secreto 1El Secreto 1
El Secreto 1
 
Open, Free and Fair publishing
Open, Free and Fair publishingOpen, Free and Fair publishing
Open, Free and Fair publishing
 
Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008
 
Imagenes de Islandia
Imagenes de IslandiaImagenes de Islandia
Imagenes de Islandia
 
Copia De Copia De 3º PresentacióN
Copia De Copia De 3º PresentacióNCopia De Copia De 3º PresentacióN
Copia De Copia De 3º PresentacióN
 

Similar to Guia seguridad-redes-inalambricas

Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
Erick Sandoval
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
jbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
jbravo_18
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
andreitasan
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
Jose Jose
 
Trabajo final networking Jonathan Bravo
Trabajo final networking  Jonathan BravoTrabajo final networking  Jonathan Bravo
Trabajo final networking Jonathan Bravo
jbravo_18
 

Similar to Guia seguridad-redes-inalambricas (20)

Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Expo Redes Inalambricas.pptx
Expo Redes Inalambricas.pptxExpo Redes Inalambricas.pptx
Expo Redes Inalambricas.pptx
 
Practica3
Practica3Practica3
Practica3
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Wifi
WifiWifi
Wifi
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Trabajo final networking Jonathan Bravo
Trabajo final networking  Jonathan BravoTrabajo final networking  Jonathan Bravo
Trabajo final networking Jonathan Bravo
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 

More from Sykrayo

Testdisk
TestdiskTestdisk
Testdisk
Sykrayo
 
Manual a.f.i.s.
Manual a.f.i.s.Manual a.f.i.s.
Manual a.f.i.s.
Sykrayo
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
Sykrayo
 
La interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatosLa interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatos
Sykrayo
 
Manual smartsketch
Manual smartsketchManual smartsketch
Manual smartsketch
Sykrayo
 
Reconocimiento Forense Odontologia
Reconocimiento Forense OdontologiaReconocimiento Forense Odontologia
Reconocimiento Forense Odontologia
Sykrayo
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spain
Sykrayo
 
Guia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chinoGuia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chino
Sykrayo
 
Guia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallegoGuia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallego
Sykrayo
 
Guia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-francesGuia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-frances
Sykrayo
 
Guia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espaGuia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espa
Sykrayo
 

More from Sykrayo (20)

COFFE
COFFECOFFE
COFFE
 
Código 10
Código 10Código 10
Código 10
 
Comandos ms dos
Comandos ms dosComandos ms dos
Comandos ms dos
 
Testdisk
TestdiskTestdisk
Testdisk
 
Autocad civil-3D
Autocad civil-3DAutocad civil-3D
Autocad civil-3D
 
Manual a.f.i.s.
Manual a.f.i.s.Manual a.f.i.s.
Manual a.f.i.s.
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Balistica trabajo
Balistica trabajoBalistica trabajo
Balistica trabajo
 
La interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatosLa interpretacion de los dibujos y garabatos
La interpretacion de los dibujos y garabatos
 
The counterterrorism handbook tactics, procedures, and techniques español
The counterterrorism handbook  tactics, procedures, and techniques españolThe counterterrorism handbook  tactics, procedures, and techniques español
The counterterrorism handbook tactics, procedures, and techniques español
 
Sipsons forense español
Sipsons forense españolSipsons forense español
Sipsons forense español
 
Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014Temamario Policia Nacional 2013/2014
Temamario Policia Nacional 2013/2014
 
Manual smartsketch
Manual smartsketchManual smartsketch
Manual smartsketch
 
Reconocimiento Forense Odontologia
Reconocimiento Forense OdontologiaReconocimiento Forense Odontologia
Reconocimiento Forense Odontologia
 
Live code manual Español
Live code manual EspañolLive code manual Español
Live code manual Español
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spain
 
Guia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chinoGuia derechos-victimas-viogen-chino
Guia derechos-victimas-viogen-chino
 
Guia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallegoGuia derechos-victimas-viogen-gallego
Guia derechos-victimas-viogen-gallego
 
Guia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-francesGuia derechos-victimas-viogen-frances
Guia derechos-victimas-viogen-frances
 
Guia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espaGuia derechos-victimas-viogen-espa
Guia derechos-victimas-viogen-espa
 

Recently uploaded

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Recently uploaded (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Guia seguridad-redes-inalambricas

  • 1. Guía de Seguridad en Redes Inalámbricas
  • 2. INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en dife- rentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las em- presas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios. En todos estos ambientes, cabe la posibilidad que el usuario se conecte a una red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo de archivos personales o de contraseñas de acceso a bancos, redes so- ciales u otros servicios, como también otro tipo de incidentes de seguridad. ¿Cómo armar y configurar de forma segura una red Wi-Fi hogareña? ¿Cómo diferenciar una conexión segura de una que no lo es? ¿Qué medidas se deben adoptar en caso de tener que utilizar inevitablemente una red inalámbrica pública e insegura? La presente guía le permitirá al usuario comprender los conceptos necesarios para poder navegar de forma más segura tanto en redes inalámbricas públi- cas como privadas, sea en su hogar como en entornos corporativos. 2
  • 3. REDES HOGAREÑAS En el hogar, muchos usuarios optan por la vía de instalar un router de forma casera. Es decir, compran el dispositivo, lo conectan a Internet y comienzan a navegar de forma inalámbrica sin fijarse en cómo configurar parámetros re- lacionados a la seguridad. Esta práctica suele tener como consecuencia que la red no sea segura. La carencia de configuraciones de seguridad podría permitir que personas no autorizadas por el usuario se conecten a la red y la utilicen de forma tanto benigna ( que aún así podría causar problemas como el consumo de ancho de banda o el acceso a información confidencial sin la intención de hacerlo) como de forma maliciosa (originando inconvenientes como el robo de infor- mación o el uso de la conexión a Internet del usuario con fines maliciosos). Una vez que la red se encuentra activa y funcional, es necesario que el usua- rio tenga en consideración la seguridad de la misma y las amenazas a las que esta puede verse expuesta. Los puntos principales de aseguramiento refieren a la configuración del router y al cifrado utilizado en la red inalámbrica. 3
  • 4. ARMADO DE UNA RED INALÁMBRICA Una vez adquirido un router, el usuario debe conectarlo directamente a Internet por el puerto WAN, es decir, enlazar el router con el cable módem o DSL según el tipo de co- nexión con la que se cuente. Antes de nave- gar y conectar dispositivos inalámbricos, es imprescindible configurar los parámetros de seguridad desde una computadora conecta- da por cable. A continuación se muestra un diagrama de una red inalámbrica tradicional en un hogar, con conexión a Internet, un rou- ter Wi-Fi y diversos equipos conectados tanto por cable como de forma inalámbrica: 4
  • 5. CONFIGURACIÓN DE SEGURIDAD DE UNA RED WI-FI Una vez establecida la red inalámbrica, el usua- 1 MODIFICAR LAS CREDENCIALES DE ACCESO rio debe tener en cuenta la seguridad de la mis- El primer paso es cambiar la clave de acceso a la configuración del router, ya que una persona ajena podría conocer los datos por defecto y así tener acceso a la ma, y para ello existen tres configuraciones im- configuración de la red. Es recomendable implementar para mayor seguridad una portantes que se deben realizar al momento en contraseña alfanumérica. que la red es instalada. Por lo general, es posible 2 ASIGNAR UNA CONTRASEÑA DE ACCESO A LA RED ingresar al router a través de un navegador utili- zando una dirección del estilo http://192.168.X.X . El manual de configuración suele indicar un nombre de usuario y contraseña por defecto (por ejemplo, admin-admin). 3 CONFIGURAR EL TIPO DE CIFRADO DE LA RED Es recomendable utilizar y configurar la red para que utilice cifrado WPA2 con encriptación AES (utilizar WPA o WEP y TKIP sólo en caso de ser necesario ya que son más inseguros). De esta forma, los datos que circulen por la red no serán legibles por parte de terceros que estén monitoreando los mismos. Con estas tres sencillas configuraciones, el usuario ya habrá modificado radicalmente la seguridad de la red inalámbrica, haciendo mucho menos probable que una persona no autorizada acceda a la red y pueda utilizar la misma con fines maliciosos. 5
  • 6. CONFIGURACIÓN DE SEGURIDAD AVANZADA Más allá del cifrado que se elija y la protección por 1 CONFIGURAR EL FIREWALL contraseña, existen otro tipo de medidas de se- Si el router lo permite, es posible definir qué servicios y puertos pueden estar disponibles para el acceso externo a la red. guridad a tener en cuenta en redes wireless. Las mismas se ven limitadas al modelo de router que 2 ACCESO AL ROUTER POR HTTPS: el usuario posea en la red hogareña, y son reco- También es posible habilitar la configuración del router a través del protocolo mendables aplicar cuando se desee un nivel más HTTP seguro, para evitar que un atacante capture la contraseña de acceso a la configuración. avanzado de seguridad. 3 OCULTAR EL SSID DE LA RED El SSID (Service Set IDentifier) es el nombre que identifica a la red inalámbrica. El usuario debe cambiar y establecer un SSID. Además, existe la alternativa de “ocultar el SSID”, es decir, que el mismo no aparezca cuando otros usuarios aledaños al hogar busquen redes inalámbricas disponibles. 6
  • 7. REDES INALÁMBRICAS PRIVADAS Es frecuente que el usuario también se conecte a redes que no son ni de su propio hogar ni públicas, sino redes de terceros (tanto sea en el trabajo como en lo de un amigo). A pesar de ser privadas, el usuario no conoce a las otras personas conectadas a la misma red, ni sus intenciones. Por lo tanto, se de- ben tomar los recaudos como si fueran públicas, aún cuando se conozca y se tenga confianza sobre el administrador de la misma. ¿Cómo identificar una red inalámbrica segura? Es importante que cada vez que se conecte a Internet inalámbricamente, ve- rifique si la conexión a la cual está intentando acceder, cuenta con algún tipo de protección. Lo primero es fijarse si la misma está protegida por una con- traseña, y posteriormente el tipo de cifrado que utiliza. Una conexión WEP es bastante más insegura que una WPA o WPA2 (la más segura). Es decir, una persona con los conocimientos suficientes, podría leer los datos que circulen por una red WEP o WPA. 7
  • 8. REDES WI-FI PÚBLICAS Cada vez que el usuario se conecta a una red inalámbrica Wi-Fi, Windows o algunos firewall preguntan si se trata de una red hogareña, corporativa o pú- blica. Es importante como primera medida seleccionar siempre “red pública”, para que se adopten configuraciones más restrictivas de seguridad, especial- mente en lo que respecta a archivos compartidos y acceso al sistema. Si no se tienen en cuenta los controles de seguridad pertinentes, es recomendable evitar el uso de servicios que requieran de información sensible en conexio- nes inalámbricas compartidas o públicas. En las siguientes páginas se men- cionan algunos conceptos y consejos que pueden adoptarse para hacer un uso más seguro de redes Wi-Fi públicas. 8
  • 9. HTTPS HTTPS (del inglés, Hypertext Transfer Protocol Secure) es un protocolo de transferencia de datos seguros. Es decir, todo lo que se transmite a través del mismo va cifrado para que un tercero no pueda leer la información envia- da. Varios servicios web que requieren de contraseñas como bancos, correos electrónicos, redes sociales y demás, emplean este protocolo de seguridad. Si es imprescindible utilizar algún servicio de este tipo en una red wireless insegura, cerciórese que el sitio que está visitando empiece por “https://” y de tener activada esa opción en los servicios como puede ser Facebook, Twitter o similares. Extensiones para activar HTTPS automáticamente En algunos casos, el protocolo HTTPS es utilizado solo si el usuario configura su cuenta de correo, red social u otra de forma manual. Sin embargo, existen extensiones como “HTTPS Everywhere” para Mozilla Firefox y Google Chrome que permiten activar dicha funcionalidad automáticamente. Para más información: https://www.eff.org/https-everywhere 9
  • 10. VPN Una red privada virtual (en inglés, Virtual Private Network) permite extender el acceso desde una red pública hacia una red local conocida y de confianza para el usuario. Las redes VPN utilizan comunicaciones cifradas, es decir que los datos transmitidos a través de la red no pueden ser interceptados e in- terpretados por un atacante, ya que son ilegibles hasta que llegan a destino. Estas redes pueden ser configuradas para que todo el tráfico generado por el usuario sea transmitido por la VPN. De este modo, todo el acceso Internet es transmitido por la VPN y se dificulta la posibilidad que un tercero intercepte la información transmitida a través de una red Wi-Fi pública e insegura. Es frecuente que usuario con dispositivos corporativos cuenten con una red VPN configurada. De estar disponible, se recomienda utilizarla siempre. Asi- mismo, muchos routers hogareños permiten configurar este servicio, por lo que usuarios que deseen una seguridad más avanzada pueden leer el manual o instructivo para configurarlo. 10
  • 11. ACCESO DESDE DISPOSITIVOS MÓVILES Desde el punto de vista de la seguridad en redes inalámbricas, es amplia la diferencia entre aquellas redes que cifran los datos y aquellas que no. Cuan- do se accede desde dispositivos móviles a redes públicas e inseguras (enten- diendo a estas como redes donde la información no es transmitida cifrada o no poseen contraseña de acceso), es muy frecuente que el usuario utilice di- versas aplicaciones que no siempre utilizan comunicaciones cifradas (como HTTPS), por lo que un tercero podría estar “leyendo” las comunicaciones. Así como desde un equipo de escritorio es posible configurar muchos ser- vicios para que utilicen un protocolo cifrado, muchas aplicaciones móviles no permiten esta configuración por lo que el usuario queda a merced de lo establecido por el fabricante del software. Han existido diversos casos donde se comprueba que populares aplicaciones para smartphones no transmiten la información de forma segura. Por lo tanto, el usuario debe comprobar que las aplicaciones móviles que transmitan información, tales como los programas de mensajería instantá- nea, encripten los datos que envían. En caso que un software no implemente este tipo de protección, se debe evitar utilizarlo en redes Wi-Fi públicas y sí hacerlo a través de una red VPN o conexiones móviles como EDGE o 3G, dis- minuyendo así la posibilidad que un atacante intercepte fácilmente informa- ción transmitida en texto plano. 11
  • 12. CONCLUSIÓN La tecnología inalámbrica (Wi-Fi) sin dudas facilita la vida cotidiana de las redes inalámbricas públicas son hoy en día tan populares como peligrosas personas. Gracias a esta, los usuarios ya no dependen de un cable para en muchos casos, por ende el usuario debe implementar los consejos y poder utilizar servicios en Internet. No obstante, esta tecnología también controles expuestos anteriormente para proteger su información. permite a terceros interceptar la información que el usuario transmite de Sea por cable o por el aire, la información del usuarios puede estar expues- forma más sencilla que en redes cableadas. Esto es más complejo si se tie- ta; y es siempre necesario considerar la mejor forma de protegerla. ne en cuenta que existe una extensa cantidad de redes Wi-Fi públicas e in- seguras. A pesar de la problemática planteada, también se ha expuesto a lo largo de la guía que, como otros aspectos de la seguridad informática, la utilización de tecnologías de seguridad, la correcta configuración de los servicios y las buenas prácticas de la conducta del usuario, pueden permitir de forma re- lativamente sencilla minimizar la probabilidad de sufrir un incidente sobre la información. En el hogar, es necesario seguir los consejos básicos para configurar una red Wi-Fi segura. En el caso de las redes privadas, es importante conside- rarlas como si fueran públicas ya que se desconoce qué otras personas es- tán conectadas a la misma y cuáles son sus intenciones. Finalmente, las | www.eset-la.com | Hazte Fan Sigue a http://fb.me/ESETLA @esetla