GLOSARIO
Comunicación Inalámbrica: La comunicación inalámbrica o sin cables es aquella en la que
extremos de la comunicación no se encuentran unidos por un medio de propagación físico,
sino que se utiliza la modulación de ondas electromagnéticas a través del espacio.
Router: Un rúter, enrutador, (del inglés router) o encaminador, es un dispositivo que permite
interconectar computadoras que funcionan en el marco de una red. Su función: se encarga
de establecer la ruta que destinará a cada paquete de datos dentro de una red informática.
Infraestructura: El modo Infraestructura es una estructura de red inalámbrica que tiene un
enrutador/punto de acceso WLAN en el corazón de la red. En el modo Infraestructura, los
dispositivos inalámbricos se comunican el uno con el otro a través de un enrutador/punto de
acceso WLAN. Cuando la máquina inalámbrica Brother hace parte de una red en modo
infraestructura, recibe todos los trabajos de impresión a través del enrutador/punto de
acceso WLAN.
Contraseña: Una contraseña o clave es una forma de autentificación que utiliza información
secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en
secreto ante aquellos a quien no se les permite el acceso
Cifrado: Que está escrito con letras, símbolos o números que solo pueden comprenderse si
se dispone de la clave necesaria para descifrarlos.
Vincular: Relacionar fuertemente dos o más cosas o hacer que una dependa de otra.
Amenaza informática: una amenaza informática es un riesgo alto al que estas expuestas
las empresas del mundo al correr daños y pérdidas irrecuperables en sus datos qué es lo
más valioso que tienen al no contar con los equipos adecuados están expuestas a ser
estafadas, dañadas y vulnerables a cualquier tipo de ataque informático.
Red privada: Una red privada es una red de computadoras que usa el espacio de
direcciones IP especificadas en el documento RFC. A los equipos o terminales puede
asignarles direcciones de este espacio cuando deban comunicarse con otros terminales
dentro de la red interna/privada pero no con Internet directamente.
Malware: Es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento.
Token: Un token de seguridad es un dispositivo físico utilizado para acceder a un recurso
restringido electrónicamente. El token se utiliza como complemento o en lugar de una
contraseña. Actúa como una llave electrónica para acceder a algo.
RESUMEN
Las redes inalámbricas son las que se pueden intercomunicarse entre sí con una o varias
redes mediante señales, como el internet (WiFi) sin necesidad de usar cables. Hay
diferencias entre los tipos de redes inalámbricas, como puede ser la arquitectura, tecnología
o estándares de comunicación, etc.
El WiFi es una conexión inalámbrica dentro de un área determinado de dispositivos
electrónicos, lo más común es el Internet.
Para crear las red inalámbrica se necesitan los componentes, los dispositivos clientes y un
punto de acceso.
Los dispositivos clientes son todos aquellos ordenadores portátiles que se conectaran a
la red inalámbrica (tablet, teléfonos, computadoras, etc)
Un punto de acceso es un elemento tecnológico que conecta a los dispositivos clientes
entre sí o con la infraestructura cableada. Se le conoce como router aunque este dispositivo
es capaz de realizar otras tareas.
En una red inalámbrica existen formas por las cuales estará configurada al momento de de
intercambiar datos que transcurren en ella. existen dos tipos los cuales son:
-Modo Ad Hoc: Aquí no existen los puntos de accesos, los dispositivos clientes se
comunican directamente, como es el caso de Bluetooth y WiFi Direct.
-Modo Infraestructura: Aquí si es necesario tener un punto de acceso o router para la
interconexión de dispositivos, ya que comúnmente se pueden acceder a los recursos de la
red,como pueden ser otros dispositivos, servidores o impresoras,etc.
Por lo general existen Ventajas y Desventajas acerca las redes inalámbricas, una ventaja
es que se evita trabajo para conectar de forma cableada a los dispositivos con el punto de
acceso, ya que mediante la señal que emite un ordenador este permite conectarse a la red,
se obtiene un grado alto de movilidad. Una desventaja es que la señal que emite el punto de
acceso puede ser interferida, y eso lo hace una tecnologia mas vulnerable, otra desventaja
es que la red de forma cableada solo podrán conectarse aquel que haga uso del cable en el
puesto habilitado.
Hay riesgos y amenazas que existen en las redes inalámbricas. Cuando se trata de una
tecnología inalámbrica, todo que esté dentro del rango de acciones puede provocar
acciones maliciosas, como los siguientes tipos de amenazas:
-Denegación de servicio (DoS): Es un ataque que busca sobrecargar el punto de acceso o
router el cual impide que los usuarios hagan uso de los servicios que este presta.
-Man-in-the-middle: Trata en que el atacante se sitúe entre el emisor y receptor,
suplantando la comunicación entre ambos e incluso suplantando el punto de acceso.
-Ataques por fuerza bruta: En este método se hace uso de todas las contraseñas para
averiguar las claves criptográficas de la comunicación o de acceso a la red wifi.
-Eavesdropping: Trata de capturar toda la información que transmitimos, que no está
cifrada, hacerse con patrones de comportamiento para descifrarlo.
-MAC Spoofing: Trata de suplantar la dirección MAC de un dispositivo permitido al punto
de acceso.
Configuración de seguridad en redes WLAN, se necesita tener este tipo de configuración
permitida estableciendo las medidas de seguridad, para alcanzar este nivel de seguridad se
necesita hacer lo siguiente:
-Arquitectura de red: Es el diseño de la red inalámbrica y su sistema de gestión, identificar
la cobertura de los puntos de acceso, la red debe ser de modo infraestructura, utilizando
puntos de accesos para conectar dispositivos u otros puntos de accesos entre sí.
-Autenticación: Se puede realizar mediante claves precompartidas o autenticación mutua.
Las claves precompartidas es la existencia única de una clave de conexión inalámbrica
compartida por equipos y usuarios. La autenticación mutua es un proceso de autenticación
en el que un cliente dispondrá de sus propias credenciales de acceso.
El servidor se autentica frente al cliente por medio de un certificado y la autenticación del
cliente usan mecanismos de un factor, como contraseñas, tokens, etc.
en caso de ser necesario usar la autenticación de doble factor.
es muy importantes contar con las medidas y protección necesarias, porque un atacante
puede acceder a la red.
Dispositivos corporativos y dispositivos externos: Los dispositivos corporativos son los
que se encuentran bajo control de la organización y de sus políticas de seguridad. Los
dispositivos externos no se someten al control de la organización, ni están sujetas a ninguna
política de seguridad externa.
Los equipos corporativos y externos deben tener medidas de protección y seguridad, a
quienes quieran conectarse a la misma, tomando en cuenta los siguientes aspectos:
-Para los dispositivos cliente que quieran acceder, debe controlarse el acceso a la red
-Habilitar los recurso o servicios de red que sean necesarios
-Cuidado con las conexiones duales. Trata de conexiones que permiten la conexión del
dispositivo cliente a dos o más redes. Un atacante puede conectarse a la red inalámbrica y
lanzar un ataque sobre la red física y pone en riesgo la integridad de la información. Para
evitar se tiene que autorizar que tipo de redes están permitidas y cuáles no.
Configuración estandarizada: Se establece una línea de seguridad que homogeniza los
componentes inalámbricos de la organización, apostando consistencia y uniformidad,
reduciendo el tiempo a la hora de desplegar la configuración en los dispositivos, permitiendo
detectar y corregir cambios no autorizados.
Registrar la actividad de los usuarios: Es importante hacer esto, porque usuarios o
administradores pueden hacer modificaciones, y registrar la conexión ya siendo exitosa o
fallida.
Monitorización: Es un aspecto prioritario, permite conocer el estado de seguridad de la red,
reaccionando con mayor celeridad ante ataques, fallos de seguridad, entre otros.
-Monitorización de posibles ataques, donde un individuo no autorizado altera o
interrumpe las comunicaciones inalámbricas.
-Monitorización de vulnerabilidades: identificar las vulnerabilidades para así, aplicar
parches de seguridad. Verificar las configuraciones de seguridad establecidas y modificar
cuando sea necesario.
Auditorías de seguridad: Son la mejor forma de verificar que la red cumple con las
políticas de seguridad establecidas en la organización. Se puede hacer uso de los análisis
de vulnerabilidades y de las configuración de los puntos de acceso o análisis de incidentes y
aplicación de medidas correctoras o mitigadoras sobre los mismos.
El router y las medidas de seguridad: El router es un dispositivo que actúa como punto
de acceso entre dispositivos inalámbricos o de una red privada. al estar bien configurada
mantiene una buena seguridad de organización.
Riesgos de un router mal configurado
-Robo de información confidencial: Un intruso puede acceder a nuestra información y si
tiene conocimientos, puede acceder a los datos que enviamos y recibiendo de internet.
-Utilizar la red para realizar acciones ilegales: si un delincuente accede a nuestro router,
puede hacer que nuestro dispositivo realice acciones ilegales o maliciosas.
-Vinculación con los que ocurra en tu red: Nuestro proveedor vincula la dirección IP que
tengamos con el nombre del titular. Cualquier acción, ilegal o no, que se lleve a cabo desde
nuestra red estará asociada con el titular de la línea.
-Infectar los dispositivos con malware: Una persona puede acceder a nuestra red e
instalar un malware en los dispositivos que están conectados lo cual afecta a nuestra
seguridad
-Disminución del ancho de banda: Cuantos más equipos se conecten, mas lento sera el
intercambio de información. Dependiendo del número de intrusos y del uso que hagan de
nuestra red podemos perder conexión.
¿Cómo acceder a la configuración del router?
Conocer la dirección IP es lo que nos da acceso al router, debemos seguir los siguientes
pasos:
Botón de inicio>> Escribir cmd>> Abrir el resultado>> Escribir ipconfig>> Buscar la puerta
de enlace y aparece la dirección.
Seguridad básica:
-Cambiar contraseña de acceso al router
-Modificar el nombre de la red wifi (SSID)
-Configurar red wifi con cifrado WPA2 o WPA3
WPA3: tiene una protección mejorada frente ataques de fuerza bruta sin conexión. Evitará
que un atacante pudiera descifrar el tráfico capturado. Protección de redes públicas
abiertas. cifrado fuerte para redes sensibles.
Lo que debe estar configurado es el cifrado WEP, es inseguro y alguien puede robar la
contraseña del wifi.
-Desactivar el WPS
-Red wifi para invitados: Es un segundo punto de acceso a nuestra red local
Medidas de seguridad complementarias
-Habilitar el filtrado de dirección Mac: pretende que únicamente que las direcciones que
están la lista del router se puedan conectar a la red. Para conocer la dirección Mac es
ingresando al cmd y escribir ipconfig, y en dirección física nos arroja la dirección MAC.
Para la dirección MAC de un teléfono es: Menú<< Ajustes Sistema>> Información del
Teléfono>> Estado>> Dirección MAC de la red Wi-Fi.
Reducir los rangos de direcciones IP permitidas
Deshabilitando el funcionamiento automático del servicio DHCP en el router que es quien se
encarga de asignar una dirección IP a cada equipo conectado a la red.
Limita la potencia de emisión de las antenas
Procurar bajar la intensidad de la señal y conectarnos a la red para que la potencia decaiga
dentro de ella.
Deshabilitar la administración remota
Sirve para configurar nuestro router fuera de nuestra red privada
Control de equipos en la red
Conocer un listado de los equipos conectados en tiempo real
Deshabilitar UPnP
Permite a los dispositivos descubrirse entre ellos dentro de la red
Apagar el router
Es mejor apagar el router cuando no se use o cuando no se encuentre en casa