






















Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
hola no hagan caso al archivo solo fue oara descargar otro
Tipo: Resúmenes
Subido el 05/06/2025
1 / 30
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
INTRODUCCIÓN
Hasta hace pocos años, la idea de interconectar dispositivos tecnológicos estaba ligada a la clásica distribución de una red de ordenadores cableada que nos permitía por un lado, tener acceso a un servidor, normalmente de datos y por otro, a Internet. No era de extrañar, encontrarse en muchas compañías mesas de trabajo con un cable de red como único utensilio visible, de tal manera que cualquiera con un portátil pudiera conectarse para poder así realizar su trabajo. Hoy en día, esta concepción ha cambiado radicalmente. El uso de la tecnología inalámbrica se ha extendido de tal manera que nadie concibe un sistema en el que para conectarse, sea necesario hacer uso de cables. Nos hallamos inmersos en una era inalámbrica en la que dispositivos como ordenadores personales, smartphones o tablets y elementos IoT^1 pueden llegar a estar interconectados entre sí sin necesidad de hacer uso del cable, a través de ondas electromagnéticas, incorporando esta capacidad de forma nativa, sin necesidad de añadirla artificialmente. La aparición de la red inalámbrica se entiende como una extensión de una red de ordenadores interconectados físicamente, por cable, con un único objetivo: proporcionar libertad de movimientos evitando tener que situarse en una ubicación física determinada a la hora de conectarse a los recursos que pueda ofrecer una organización. Pero a pesar de las ventajas que pueda ofrecer esta funcionalidad, no está exenta de riesgos asociados a su uso, que se deberán analizar y tener en cuenta en cualquier empresa a la hora de configurar políticas y medidas que los mitiguen o minimicen y que a su vez, garanticen la seguridad de las comunicaciones [Ref - 1]. En esta guía se explican:
Contar con una configuración segura de tu red inalámbrica será de vital importancia a la hora de preservar la privacidad e integridad de las comunicaciones y en última
1. interconectados con acceso a Internet. El Internet de las Cosas (en inglés Internet of Things , abreviado IoT), es una red de objetos cotidianos
instancia, de la información que por ésta discurra. En esta línea, este documento proporcionará una guía básica de buenas prácticas que tiene como objetivo ayudar a cualquier tipo de organización, a comprender y mejorar la seguridad de sus redes inalámbricas, indistintamente de su dimensión para que puedan proteger su principal activo, la información. Son muchas las tecnologías inalámbricas que se vienen desarrollando en los últimos años y es lógico pensar que seguirán desarrollándose. Por lo tanto, estas buenas prácticas quedarán supeditadas a una continua revisión directamente relacionada con el propio avance tecnológico, a la aparición constante de vulnerabilidades o a la aprobación de nuevos estándares como el recientemente aparecido WPA3.
2.2. Componentes
como los ordenadores portátiles, tablets, smartphones , etc.
los dispositivos clientes entre sí o con el resto de la infraestructura cableada de la organización. También sirven como puertas de enlace a otras redes, como Internet. Comúnmente se le conoce como router , aunque este dispositivo también es capaz de realizar otras tareas.
2.3. Tipos Se trata de la forma en la que estará configurada la red a la hora de intercambiar los datos que por ella transcurran. Desde el punto de vista de los dispositivos que se conectan a ella, dentro de una red inalámbrica habrá dos tipos:
cliente se comunican entre sí directamente. Por ejemplo, a través de tecnologías como Bluetooth^2 o WI-FI Direct^3.
2. cables en las conexiones entre dispositivos electrónicos, simplificando así las comunicaciones entre teléfonos Bluetooth es una tecnología inalámbrica de radio de corto alcance, cuyo objetivo es eliminar los móviles, ordenadores, cámaras digitales y otros dispositivos informáticos operando bajo la banda de radio de 2.4 GHz de frecuencia. (^3) una tecnología que permite la comunicación directa, sin unirse a una red tradicional o punto de acceso.. WiFi Direct está definido por la Wi-Fi Alliance como una certificación para dispositivos que soportan
o routers para la interconexión de dispositivos. Este tipo de red es la que comúnmente se utiliza en empresas y hogares. Por medio de un punto de acceso o del router , se accede a los distintos recursos de red, como pueden ser otros dispositivos, servidores, impresoras, etc.
2.4. Ventajas y desventajas
Como hemos evidenciado, la principal ventaja de contar con un mecanismo de red inalámbrico es la ausencia de cables y por lo tanto, la ausencia de preocupaciones por el estado, mantenimiento y organización de los mismos. Fruto de esta ausencia de cables es el alto grado de movilidad, siendo esta una de las mayores ventajas que otorga esta tecnología. De esta manera, se evitan las limitaciones de ubicación que supone una instalación cableada donde únicamente se tiene acceso a la red en aquellos puntos donde el cable esté a disposición del usuario. Uno de los principales inconvenientes asociados a este tipo de conectividad es la naturaleza abierta y accesible de la misma, lo que la convierte en una tecnología más vulnerable que el cable. Además, debido a interferencias de señal y otros
INTERNET
Rosetateléfono
IP 192.168.1. IP 192.168.1.
MODEM/ROUTERIP 192.168.1.
Ej: 83.50.230.223EXTERNAL IP
IP 192.168.1. IP 192.168.1.
IP 192.168.1.
de que parezca poco probable conseguirlas, en Internet existen multitud de herramientas gratuitas que permiten hacerse con las claves de redes que no cuenten con algoritmos criptográficos o claves robustas [Ref - 4].
alguna herramienta como antenas de gran alcance. El objetivo es capturar la información que transmitimos, que podría ser completa si no se encuentra cifrada o, en caso contrario, hacerse con patrones de comportamiento para intentar un descifrado.
permitido cuando el punto de acceso tenga configurada una lista de este tipo de direcciones permitidas.
(^5) que identifica todo dispositivo conectado a una red. También es conocida como dirección física.. De sus siglas en inglés Media Access Control , la dirección MAC es un identificador único e irrepetible
CONFIGURACIÓN DE SEGURIDAD EN REDES WLAN
Dentro del marco organizativo de una empresa es necesario que exista una configuración de seguridad establecida y documentada que garantice la seguridad necesaria para preservar la privacidad de la información. Para alcanzar este nivel de seguridad, se deberán incluir medidas como las que se describen a continuación.
3.1 Reflejar cuál será la arquitectura de seguridad
Se trata de una cuestión documental donde se especificará cómo está diseñada la red inalámbrica y cuál será su sistema de gestión, reflejando aspectos como los siguientes:
será tomada en consideración antes de la ubicación física de los mismos. El objetivo es minimizar la cantidad de señal fuera del perímetro controlado por la organización.
ser modo infraestructura. Esto quedará reflejado en la arquitectura de seguridad. Por lo tanto, se utilizarán puntos de acceso u otros dispositivos de interconexión ( routers ), tanto para conectar los dispositivos que se quieran conectar a la red inalámbrica, como para conectar otros puntos de acceso entre sí.
3.2 Autenticación Se trata de un proceso que deberá tener en cuenta los siguientes aspectos:
“Es muy importante contar con las medidas de seguridad y protección necesarias [...]”
forma que únicamente puedan acceder a los recursos que sean abiertos y de acceso público. Además, dentro de las políticas de seguridad con las que debe contar cualquier organización, deberá existir una específica donde queden reflejadas las medidas de protección y seguridad con las que deberá contar la red inalámbrica, estableciendo qué requisitos deberán cumplir, tanto los equipos corporativos (actualización de antivirus, parches del sistema operativo, política de actualizaciones de software [Ref - 7] , cortafuegos, etc.), como los dispositivos externos, que quieran conectarse a la misma. Por lo que, habrá que tener en cuenta aspectos como los siguientes:
a los recursos que le sean necesarios, se deberá controlar el acceso a la red.
aquellos recursos o servicios de red que sean necesarios. El resto es recomendable deshabilitarlos por defecto.
conexiones que permiten la conexión simultánea del dispositivo cliente a dos o más redes, como podría ser una inalámbrica y otra física cableada. Un atacante podría conectarse a la red inalámbrica y lanzar un ataque sobre la red física, lo que pondría en riesgo la integridad de la información. Para evitarlo, será necesario establecer una política clara sobre el uso de este tipo de redes, indicando cuáles están autorizadas, cuáles prohibidas y bajo qué circunstancias, aunque lo más recomendable es que por defecto no se permitan.
3.4. Configuración estandarizada
Es muy recomendable que la configuración de seguridad de la infraestructura inalámbrica de la organización, se pueda desplegar automáticamente en todos los dispositivos. De esta forma, se establece una línea base de seguridad que ho- mogeniza los componentes inalámbricos de la organización, aportando consistencia y uniformidad, reduciendo el tiempo
“Cuando hablamos de seguridad en redes inalámbricas, la monitorización de la seguridad es un aspecto prioritario [...]”
a la hora de desplegar la configuración en los dispositivos, lo que permitirá de- tectar y corregir cambios no autorizados en la misma.
3.5. Registrar la actividad de los usuarios
Es necesario registrar la actividad tanto de los usuarios como de los administrado- res, sobre todo si estos, realizan modificaciones en la configuración de seguridad. Además, es muy importante llevar un registro detallado de los intentos de cone- xión a la red inalámbrica, con independencia de que hayan sido exitosos o fallidos.
3.6. Monitorización
Cuando hablamos de seguridad en redes inalámbricas, la monitorización de la se- guridad es un aspecto prioritario, ya que permite conocer el estado de seguridad de la red, identificando y en su caso, reaccionando con la mayor celeridad posible ante ataques, fallos de seguridad o cualquier otro tipo de problema, atendiendo especialmente a dos aspectos:
terara o interrumpiera las comunicaciones inalámbricas.
tos componentes que conforman la infraestructura inalámbrica. Las acciones serán, en primer lugar, identificar las posibles vulnerabilidades para a continua- ción aplicar los parches de seguridad. Por último es recomendable verificar las configuraciones de seguridad establecidas y modificarlas cuando sea necesario.
3.7. Auditorías de seguridad Una organización con sistemas e infraestructuras tecnológicas deberá contar con una serie de auditorías de seguridad [Ref - 8] en sus diferentes ámbitos que deberán realizarse periódicamente. Las redes inalámbricas no serán ajenas a estas auditorías, ya que son la mejor forma de verificar que la red cumple con las políticas de seguridad establecidas en la organización. Para llevarlas a la práctica se pueden hacer uso de los análisis de vulnerabilidades y de la configuración de los puntos de acceso o de los análisis de incidentes y de la aplicación de las me- didas correctoras o mitigadoras sobre los mismos.
“[...]en primer lugar, será necesario conocer la dirección IP que nos da acceso al router [...]”
estén conectados, de forma que cuantos más equipos se conecten, más lento será el intercambio de información, llegando a ser imposible usar Internet: las páginas web tardan demasiado en cargar o los videos de YouTube no se visualizan con normalidad. Dependiendo del número de intrusos y del uso que hagan de nuestra red podemos llegar a perder la conexión. Sabiendo todo lo que un atacante puede hacer desde nues- tra red es importante que la protejamos de manera correcta. Comenzamos.
4.2. ¿Cómo acceder a la configuración del router****?
Para llevar a la práctica esta acción será necesario, en primer lugar, conocer la dirección IP^6 que nos da acceso al router. Se puede saber de varias formas, nosotros recomendamos seguir los siguientes pasos para el caso de ordenadores Windows:
6. con el cual se identifica a todo sistema conectado a una red. Una dirección IP (del acrónimo inglés IP para Internet Protocol ), es un número único e irrepetible
Botón de Inicio >> (en el cuadro donde dice “Buscar programas y archivos”) escribir «cmd» >> Pinchar en el resultado >> Escribir «ipconfig» >> buscar la «Puerta de enlace»
En el caso de ordenadores con sistema operativo MAC OS, los pasos que hay que seguir para saber la puerta de enlace, son los siguientes:
Acceder al icono de la manzana (parte superior izquierda de la pantalla), y ver las preferencias del sistema, acceder a Red, seleccionar en este caso wifi e ir a la configuración avanzada.
Por último habría que seleccionar la pestaña TCP/IP
Para poder cambiar la contraseña que permite el acceso a tu router , en primer lugar hay que buscar la opción de configuración que permite cambiar la contra- seña por defecto. Hay que tener en cuenta que cada dispositivo puede contener esta opción en un lugar distinto por lo que habrá que realizar una búsqueda ac- tiva a través de los diferentes menús o disponer del manual del modelo concreto para llevar a cabo la tarea (normalmente disponible en formato digital en el paquete del dispositivo o descargable de la web del fabricante).
http://192.168.1. Usuario actual Contraseña actual Nuevo usuario Nueva contraseña
Opciones
Password
Es muy recomendable cambiar el nombre de nuestra wifi por defecto para que no incluya ningún tipo de información que pudiera ser de utilidad para un po- tencial atacante (nombre de la organización, proveedor de servicios contratado, modelo de router , etc.). Por lo tanto, lo mejor es quitar este tipo de infor- mación y cambiarlo por algo que no pueda ser aso- ciado a nuestro SSID^7.
(^7) tifica una red inalámbrica y que viaja junto con cada paquete de información que es enviado desde la misma,. Del inglés Service Set IDentifier o identificador de paquetes de servicio, se trata del nombre que iden- de forma que pueda ser siempre identificado.
http://192.168.1. Opciones Wifi Cambiar nombre Cambiar password SeguridadControl de acceso WPSFirmware Avanzado
Cambiar Nombre de la red Wi-Fi Introducir nuevo nombre (SSID) Habilitar SSID Activar red de invitados: Aceptar
MyFantasticHouseLan Red de invitados MyFantastic...
Otro de los principales aspectos a tener en cuenta a la hora de evitar intrusiones, es hacer uso de contraseñas de acceso a la wifi que sean lo más robustas posibles. No utilices las contraseñas por defecto que te haya proporcionado tu Proveedor de Servicios de Internet (ISP^8 ), por muy segura que parezca a simple vista. Recuerda que una contra- seña robusta es aquella que utiliza un mínimo de ocho caracteres que com- binen minúsculas, mayús- culas, números y caracte- res especiales.
También deberás actualizar el firmware^9 en tu router cada vez que haya una nue- va versión disponible. Al usar la última versión del software te aseguras de te- ner todos los parches de seguridad disponibles. Muchas personas no saben que sus routers también vienen con software, y esto es una parte muy importante para protegernos frente a posibles ataques que ex- plotan vulnerabilidades en el software.
(^8) sus clientes.. Por sus siglas en inglés Internet Service Provider , es la empresa que confiere conexión a Internet a (^9) físico o un hardware concreto como un Se trata de un programa informático o software que controla las funcionalidades de un dispositivo router , un Smartphone , etc.
http://192.168.1. Opciones Wifi Cambiar nombre Cambiar password SeguridadControl de acceso WPSFirmware Avanzado
Cambiar Password de la red Wi-Fi Introducir contraseña actual
Aceptar
Introducir nueva contraseña^ **************** Confirmar nueva contraseña *******************
http://192.168.1. Opciones Wifi Cambiar nombreCambiar password SeguridadControl de acceso WPS Firmware Avanzado
Actualizar firmware del router Establecer automático Versión actual 1.1. Buscar actualizaciones
Automático
Archivo no encontrado
Manual Buscar archivo Comenzar