SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Guía para proteger
                          la red inalámbrica
                       Wi-Fi de su empresa




OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el
Ministerio de Industria, Turismo y Comercio, es una plataforma para el desarrollo de la Sociedad del
Conocimiento a través de proyectos del ámbito de la innovación y la tecnología.

El Observatorio de la Seguridad de la Información es un referente nacional e internacional al servicio de
los ciudadanos, empresas y administraciones españolas para describir, analizar, asesorar y difundir la
cultura de la seguridad y la confianza de la Sociedad de la Información.

Datos de contacto:
Instituto Nacional de Tecnologías de la Comunicación (INTECO)
Observatorio de la Seguridad de la Información
Avda. José Aguado, 41. Edificio INTECO. 24005 León
Teléfono: +(34) 987 877 189 / Email: observatorio@inteco.es
www.inteco.es

Depósito Legal: LE - 368 - 2009
Imprime: gráficas CELARAYN, s.a.
Índice
1. ¿En qué consiste una red Wi-Fi?
   ¿En qué casos es recomendable instalarla?    5

2. ¿Cómo proteger la red Wi-Fi de su empresa?    8

        Medidas Básicas                          9

        Medidas Avanzadas                       13

3. Conceptos básicos de una red inalámbrica     18




                                                     (3
1.       ¿En qué consiste una red Wi-Fi?
         ¿En qué casos es recomendable instalarla?

¿QUÉ ES Wi-Fi?

Es lo que comúnmente se conoce como red inalámbrica, y permite conec-
tar un equipo a una red con el fin de acceder a los diferentes recursos (im-
presoras, programas, servicios como Internet…) sin necesidad de cables.
Es decir, la transmisión de la información se realiza por ondas, al igual que
lo hace la radio o la televisión.

Las redes Wi-Fi cumplen con alguno de los estándares 802.11a/b/g/n.

¿EN QUÉ CASOS ES RECOMENDABLE INSTALARLA?

La utilización de este tipo de conexión ofrece innumerables ventajas aso-
ciadas a la movilidad, y está especialmente recomendado en las siguientes
situaciones:

    •   Cuando por motivos de infraestructura o coste no es posible ins-
        talar cables de acceso a la red en su empresa/oficina.

    •   Cuando para realizar su trabajo necesita poder conectarse a la red
        en distintos sitios de la oficina, a donde no siempre es sencillo
        llevar cables.

    •   Cuando el número de visitas o empleados que entran y salen de
        su empresa es superior al número de conexiones fijas disponi-
        bles.

    •   Cuando necesita conexión y movilidad al mismo tiempo.




                     ¿En qué consiste una red Wi-Fi? ¿En qué casos es recomendable instalarla?   (5
Guía para proteger la red inalámbrica Wi-Fi de su empresa




                        recomendaciones...
        En base a estas recomendaciones

        ¿Está seguro de que realmente necesita Wi-Fi?

                                          Debido a los posibles riesgos de seguridad que
                                          puede llevar consigo una red inalámbrica, se
                                          recomienda que compruebe la necesidad de
                                          disponer de este tipo de red. Si considera que
                                          realmente es necesario, ¡adelante!. En esta
                                          guía encontrará algunas recomendaciones para
                                          hacer un uso seguro de su red WiFi.



        ¿QUÉ ELEMENTOS FORMAN UNA RED Wi-Fi?

        Existen dos tipos de redes Wi-Fi en función de los componentes que la for-
        men y el objetivo de la conexión:

              •    Redes AdHoc: son redes que se establecen entre dos equipos
                   (PC, PDA, impresora, cámaras, discos duros, etc.) sin ningún
                   elemento de interconexión ajeno a los propios dispositivos. Es
                   la red más simple y se usa para conectar dispositivos de forma
                   esporádica.

              •    Redes con infraestructura: son redes que tienen elementos de in-
                   terconexión inalámbricos. Suelen estar unidas a una red “cableada”
                   para extender la red principal. Los elementos de interconexión se
                   denominan genéricamente puntos de acceso (AP’s, Access Point).
                   Comercialmente podemos encontrar varios dispositivos con capaci-
                   dad de AP:




6)      ¿En qué consiste una red Wi-Fi? ¿En qué casos es recomendable instalarla?
Router inalámbrico: existen modelos específicos para conectarse
      a Internet y cuentan con un punto de acceso inalámbrico incluido.
      Disponen, al menos, de una entrada para teléfono (rj11) y/o un puerto
      para redes ethernet (rj45).

       Access Point: es el elemento de red inalámbrico que centraliza las
      conexiones de los dispositivos o terminales.

Para crear una red inalámbrica con infraestructura es necesario un elemen-
to concentrador (por ejemplo un router inalámbrico o un punto de acceso) y
un elemento receptor como los equipos y tarjetas de conexión inalámbricas
(muchos portátiles, las PDA, y teléfonos de gama alta ya incorporan de serie
el dispositivo Wi-Fi 802.11b/g). En caso de no tener este dispositivo integra-
do, hay disponible en el mercado tarjetas Wi-Fi con conectores USB, PCI,
PCMCIA, Expresscard, CF, SD... que ofrecen las mismas funcionalidades.


                              Ejemplo de Red Wi-Fi




                      ¿En qué consiste una red Wi-Fi? ¿En qué casos es recomendable instalarla?   (7
2.          ¿Cómo proteger la red Wi-Fi de su
                  empresa?

     A la hora de instalar una red inalámbrica se debe tomar ciertas medidas para
     reducir los riesgos de un incidente de seguridad en su negocio; como
     puede ser que personas ajenas accedan a información de su empresa,
     que sea víctima de un fraude, que utilicen su red para fines maliciosos
     – con las consideraciones legales que esto puede suponer – o simple-
     mente que terceros consuman ancho de banda afectando al rendimiento.

     Podemos disponer de redes Wi-Fi con un nivel de seguridad más que acep-
     table si se utilizan correctamente los medios de protección disponibles.



     No proteger adecuadamente su red Wi-Fi puede provocar que personas
     ajenas accedan a información de su empresa.




     Para entender mejor cómo puede asegurar su red inalámbrica primero vere-
     mos cómo se realiza la conexión de un dispositivo a la misma.




8)   ¿Cómo proteger la red Wi-Fi de su empresa?
Esquema de conexión WI-FI




Para asegurar la red se deberán proteger los diferentes pasos que se
realizan durante la conexión del dispositivo al punto de acceso o router.

De cara a facilitar la implantación de las medidas éstas se han dividido en
básicas y avanzadas en función de su necesidad y de la complejidad para
llevarlas a la práctica.


Medidas Básicas

Son aquellas medidas mínimas necesarias para disponer de una red Wi-
Fi segura. Se pueden abordar con unos conocimientos básicos y con los
manuales de uso de los dispositivos.




                                           ¿Cómo proteger la red Wi-Fi de su empresa?   (9
Guía para proteger la red inalámbrica Wi-Fi de su empresa




        PLANIFIQUE EL ALCANCE DE LA INSTALACIÓN

        El objetivo de esta planificación es controlar el alcance de la red, ya que
        cuanta menos difusión de las ondas fuera de sus instalaciones tenga, meno-
        res serán las posibilidades de una intrusión en la red. Los puntos esenciales
        a tener en cuenta son:
            • Debe responder a las necesidades de su empresa (cobertura,
               ubicación, etc.).

            •    No debe dejarlos al acceso directo de cualquier persona.
            •    Deben estar en lugares relativamente difíciles de acceder (techos,
                 falso techo, en cajas con cerradura, etc.).

        CAMBIE LOS DATOS DE ACCESO A SU ROUTER

        Los routers y puntos de acceso que recibe cuando contrata el servicio Wi-Fi
        con algún proveedor suelen tener una contraseña por defecto para ac-
        ceder a la administración y configuración del dispositivo. Esta contraseña,
        a veces denominada “clave del administrador”, debe cambiarse cuanto
        antes por otra contraseña que sólo Ud. conozca.



                                                No olvide cambiar la contraseña de
                                                administración de su punto de acceso
                                                inalámbrico tras su instalación



        Para mayor información sobre la creación y gestión de contraseñas puede
        consultar el artículo de INTECO Recomendaciones para la creación y uso
        de contraseñas seguras1.
        1 Este documento lo puede encontrar en el siguiente link: http://www.inteco.es/Seguridad/Observatorio/Es-
        tudios_e_Informes/Notas_y_Articulos/recomendaciones_creacion_uso_contrasenas




10 )    ¿Cómo proteger la red Wi-Fi de su empresa?
Con esta medida evitará que atacantes que hacen uso de esas contraseñas
por defecto puedan tomar el control del router desde fuera de sus instalacio-
nes vía Internet y modificar su configuración de seguridad.

OCULTE EL NOMBRE DE SU RED

Cuando usted intente conectarse a una red, le aparecerán todas las que se
encuentran a su alrededor, independientemente de si pertenecen o no a su
organización, y esto mismo le ocurrirá a cualquier persona ajena que esca-
nee en busca de redes inalámbricas.

                             Sólo podrán conectarse a su red aquellos
                             usuarios autorizados que conozcan el
                             nombre de red de su empresa

Para evitar esto, al configurar el SSID de su red en el router, o en el punto
de acceso, lo hará de forma que no se difunda el nombre de la red. De
esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si
conoce el SSID de antemano.
Con esta sencilla medida se asegura el punto 1 de la conexión, según el
esquema de la página 9.




                                            ¿Cómo proteger la red Wi-Fi de su empresa?   ( 11
Guía para proteger la red inalámbrica Wi-Fi de su empresa




        USE PROTOCOLOS DE SEGURIDAD

        Mediante protocolos de seguridad que permiten el cifrado en función de
        una contraseña conseguiremos proteger tanto el acceso a la red como las
        comunicaciones entre dispositivos.

                                          Recomendaciones de uso:
                                          Utilice siempre un protocolo de seguridad, y en
                                          lo posible el protocolo WPA. El uso de protocolos
                                          evitará que personas no autorizadas puedan
                                          acceder a su red.


        Los dos sistemas más comunes para asegurar el acceso a la red Wi-Fi son
        el procolo WEP (Wired Equivalent Privacy) y el protocolo WPA (Wi-Fi Pro-
        tected Access).

        El protocolo WEP es el más simple y lo implementan prácticamente to-
        dos los dispositivos, pero han sido reportadas algunas vulnerabilidades
        que permiten saltarse su protección.

        En cambio, el protocolo WPA utiliza un cifrado más fuerte, que hace que
        sea más robusto, aunque no todos los dispositivos ni los sistemas ope-
        rativos lo soportan (debe consultar la documentación del dispositivo para
        conocer este aspecto). También es posible implementar el protocolo WPA2
        que es la evolución definitiva del WPA. Es el más seguro de los tres pero
        tampoco todos los dispositivos lo implementan.

        Use el protocolo que use, la forma de trabajo es similar: si el punto de acce-
        so o router tiene habilitado el cifrado, los dispositivos receptores que traten
        de acceder a él tendrán que habilitarlo también.



12 )    ¿Cómo proteger la red Wi-Fi de su empresa?
Cuando el punto de acceso detecte el intento de conexión, solicitará la con-
traseña que previamente habrá Ud. indicado para el cifrado.

                        Cómo configurar el protocolo




Para lograr una mayor seguridad se deben cambiar las contraseñas de ac-
ceso cada cierto tiempo y usar contraseñas fuertes.

Esto es una forma de asegurar el paso 2, comprobación de credenciales,
según el esquema de la página 9.

APAGUE EL ROUTER O PUNTO DE ACCESO CUANDO NO LO VAYA A
UTILIZAR

De esta forma se reducirán las probabilidades de éxito de un ataque contra
la red inalámbrica y por lo tanto de su uso fraudulento.

Medidas Avanzadas

Medidas a adoptar para tener una garantía “extra” de seguridad. Para imple-
mentarlas es necesario disponer de conocimientos técnicos avanzados
o contar con personal técnico adecuado.



                                            ¿Cómo proteger la red Wi-Fi de su empresa?   ( 13
Guía para proteger la red inalámbrica Wi-Fi de su empresa




                                          Recuerde que a veces no valoramos bien lo
                                          crítica que es nuestra información. Piense en
                                          lo que pasaría si la información de su empresa
                                          estuviera a disposición de terceros. ¿Sería
                                          entonces importante?




        UTILICE LA LISTA DE CONTROL DE ACCESO (ACL) POR MAC

        La lista de control de acceso consiste en crear una lista con las direccio-
        nes MAC de los dispositivos que quiere que tengan acceso a su red. La
        dirección MAC es un identificador único de los dispositivos de red de sus
        equipos (tarjeta de red, móviles, PDA, router,...). Así que si cuando Ud. so-
        licita la conexión su MAC está en la lista, podrá acceder a la Red; en caso
        contrario será rechazado al no disponer de la credencial apropiada.

        De esta forma se asegura el punto 2, comprobación de credenciales, según
        el esquema de la página 9.




14 )    ¿Cómo proteger la red Wi-Fi de su empresa?
DESHABILITE EL DHCP EN EL ROUTER Y UTILICE IP ESTÁTICAS

Para dificultar la conexión de terceros a la Red se puede desactivar la
asignación de IP dinámica por parte del router a los distintos dispositivos
inalámbricos.

Cuando un equipo trata de conectarse a una red, ha de tener una dirección
IP que pertenezca al rango de IPs de la red a la que quiere entrar. El servi-
dor DHCP se encarga de dar una dirección IP adecuada, siempre y cuando
el dispositivo esté configurado para obtenerla en modo dinámico mediante
servidor DHCP.

Al deshabilitar el DHCP en el router cuando un nuevo dispositivo solicite una
dirección IP, éste no se la dará, por lo tanto, si quiere conectar deberá in-
dicar el usuario una dirección IP, una máscara de subred y una dirección
de la pasarela o gateway (dirección del router) de forma aleatoria, lo que
implica que las posibilidades de acertar con la IP de la red deberían ser casi
nulas.

De esta forma se asegura el punto 3, el DHCP asigna IP al equipo, según el
esquema de la página 9.

CAMBIE LA DIRECCIÓN IP PARA LA RED LOCAL DEL ROUTER

Para dificultar en mayor medida que personas ajenas se conecten a su red
inalámbrica de manera ilegitima también es recomendable cambiar la IP
interna que los router traen por defecto, normalmente 192.168.0.1. Si no
se realiza el cambio el atacante tendrá más posibilidades de acertar con una
IP valida y por lo tanto de comprometer la Red.




                                             ¿Cómo proteger la red Wi-Fi de su empresa?   ( 15
Guía para un uso seguro en entornos WI-FI para pymes




        AUTENTIQUE A LAS PERSONAS QUE SE CONECTEN A SU RED, SI LO
        CONSIDERA NECESARIO

        La autenticación de usuarios tiene sentido en entornos donde éstos sean
        siempre los mismos. Si es el caso de su empresa, recomendemos optar
        por la autenticación de personas.

        En caso de necesidad de autenticar a las personas que se conectan a la red,
        se recomienda la implementación del protocolo 802.1x (Contacte con
        una empresa especializada si no tiene los conocimientos necesarios).


        Quién puede conectarse a su red Wi-Fi



                                        Si es necesario autenticar a las personas que
                                        accedan a su red, se recomienda utilizar el
                                        PROTOCOLO 802.1X




16 )    ¿Cómo proteger la red Wi-Fi de su empresa?
Este protocolo es complicado de implantar, pero es bastante seguro. Su
funcionamiento se centra en certificados digitales (como por ejemplo los
facilitados por la Fábrica Nacional de Moneda y Timbre FNMT o el recién
implantado e-DNI). Estos certificados se instalan en los ordenadores de los
usuarios, y cuando se quieren conectar a la red, los certificados se trans-
miten de forma segura hacia la entidad u organismo que ha firmado los
certificados y verifica que son válidos. A partir de ahí, los clientes pueden
acceder a la red (puesto que ya se han autenticado) y de forma segura (los
certificados ayudan a proporcionar un canal de comunicación seguro).


                     Configuración opciones inalámbricas




                                            ¿Cómo proteger la red Wi-Fi de su empresa?   ( 17
3.           Conceptos básicos de una red
                    inalámbrica


       • SSID:
         Es el nombre de la red. Todos los paquetes de información que se envían
         o reciben llevan esta información.

       • WEP:
         Sistema de cifrado para redes Wi-Fi. No es seguro, ya que han aparecido
         vulnerabilidades que provocan que se pueda saltar fácilmente.

       • WPA:
         Sistema posterior a WEP que mejora notablemente la encriptación de
         WEP, aunque la versión definitiva es WPA2.

       • WPA2:
         Sistema de cifrado, evolución del WPA, con contraseña de 128 bits. Se
         considera seguro.

       • IP:
         Una dirección formada por una serie de números que identifica a nuestro
         equipo de forma unívoca dentro de una red.

       • MAC:
         Es un valor que los fabricantes asignan a cada componente de una red, y
         que los identifica de forma unívoca, es como el DNI del dispositivo. Tienen
         dirección MAC las tarjetas de red, los routers, los USB Wi-Fi. En definitiva,
         todos los dispositivos que puedan tener una IP.

       • DHCP:
         Tecnología utilizada en redes que permite que los equipos que se conec-
         ten a una red (con DHCP activado) auto-configuren los datos de dirección
         IP, máscara de subred, puerta de enlace y servidores DNS, de forma que
         no haya que introducir estos datos manualmente.



18 )   Conceptos básicos de una red inalámbrica
www.inteco.es

Contenu connexe

Tendances (15)

Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
 
Wifi Olatz Y Lorena
Wifi Olatz Y LorenaWifi Olatz Y Lorena
Wifi Olatz Y Lorena
 
Wifi Olatz Y Lorena
Wifi Olatz Y LorenaWifi Olatz Y Lorena
Wifi Olatz Y Lorena
 
Taller de wifi
Taller de wifiTaller de wifi
Taller de wifi
 
Ensayo wi fi
Ensayo wi fiEnsayo wi fi
Ensayo wi fi
 
Red Wifi
Red WifiRed Wifi
Red Wifi
 
Tecnologiaaa
TecnologiaaaTecnologiaaa
Tecnologiaaa
 
Wifi
WifiWifi
Wifi
 
Dn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aapDn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aap
 
Clase 03
Clase 03Clase 03
Clase 03
 
Red wifi
Red wifiRed wifi
Red wifi
 
17 Red de wifi
17 Red de wifi17 Red de wifi
17 Red de wifi
 
Felipe arcila ángel wi fi power point
Felipe arcila ángel  wi fi power pointFelipe arcila ángel  wi fi power point
Felipe arcila ángel wi fi power point
 
Proyecto wi chat
Proyecto wi chatProyecto wi chat
Proyecto wi chat
 
Wifi Natalia E Irina
Wifi Natalia E IrinaWifi Natalia E Irina
Wifi Natalia E Irina
 

En vedette

Wie beeinflusst die Informatik die Welt des Bauens?
Wie beeinflusst die Informatik die Welt des Bauens?Wie beeinflusst die Informatik die Welt des Bauens?
Wie beeinflusst die Informatik die Welt des Bauens?Martin Ebner
 
Ultimate Luxury Consulting
Ultimate Luxury ConsultingUltimate Luxury Consulting
Ultimate Luxury Consultinglionelc
 
Disruptive Innovation in Cleantech - Steve Jurvetson - Draper Fisher Jurvetso...
Disruptive Innovation in Cleantech - Steve Jurvetson - Draper Fisher Jurvetso...Disruptive Innovation in Cleantech - Steve Jurvetson - Draper Fisher Jurvetso...
Disruptive Innovation in Cleantech - Steve Jurvetson - Draper Fisher Jurvetso...Burton Lee
 
Crea tu pagina web en wix
Crea tu pagina web en wixCrea tu pagina web en wix
Crea tu pagina web en wixDylan Caro
 
Catalogo Ferbox Amenities 2016
Catalogo Ferbox Amenities 2016Catalogo Ferbox Amenities 2016
Catalogo Ferbox Amenities 2016www.Ferbox.es
 
Wsp Italy Collection 2009 par autoprestige
Wsp Italy Collection 2009 par autoprestigeWsp Italy Collection 2009 par autoprestige
Wsp Italy Collection 2009 par autoprestigeautoprestige
 
Trabajo practico nº3 internet
Trabajo practico nº3 internetTrabajo practico nº3 internet
Trabajo practico nº3 internetVanesaguanca
 
Sociales,eco politica y filosofia
Sociales,eco politica y filosofiaSociales,eco politica y filosofia
Sociales,eco politica y filosofiaNathanoj Jovans
 
Oportunidad crez kc
Oportunidad crez kcOportunidad crez kc
Oportunidad crez kcsteffens
 
Guion solowrestling radio show 3
Guion solowrestling radio show 3Guion solowrestling radio show 3
Guion solowrestling radio show 3Lula Miranda
 
Bauhaus y su lenguage grafico
Bauhaus y su lenguage graficoBauhaus y su lenguage grafico
Bauhaus y su lenguage graficowirelesscoffee
 
"Iniciativas juveniles por proyectos" con jóvenes Medellín Políticas Públicas
"Iniciativas juveniles por proyectos" con jóvenes Medellín Políticas Públicas"Iniciativas juveniles por proyectos" con jóvenes Medellín Políticas Públicas
"Iniciativas juveniles por proyectos" con jóvenes Medellín Políticas Públicasjuanjosecanas
 

En vedette (20)

APROVECHA TU TIEMPO
APROVECHA TU TIEMPOAPROVECHA TU TIEMPO
APROVECHA TU TIEMPO
 
Wie beeinflusst die Informatik die Welt des Bauens?
Wie beeinflusst die Informatik die Welt des Bauens?Wie beeinflusst die Informatik die Welt des Bauens?
Wie beeinflusst die Informatik die Welt des Bauens?
 
Ultimate Luxury Consulting
Ultimate Luxury ConsultingUltimate Luxury Consulting
Ultimate Luxury Consulting
 
Disruptive Innovation in Cleantech - Steve Jurvetson - Draper Fisher Jurvetso...
Disruptive Innovation in Cleantech - Steve Jurvetson - Draper Fisher Jurvetso...Disruptive Innovation in Cleantech - Steve Jurvetson - Draper Fisher Jurvetso...
Disruptive Innovation in Cleantech - Steve Jurvetson - Draper Fisher Jurvetso...
 
UC Berkeley Sustainability & Environmental Student Organizations Directory
UC Berkeley Sustainability & Environmental Student Organizations DirectoryUC Berkeley Sustainability & Environmental Student Organizations Directory
UC Berkeley Sustainability & Environmental Student Organizations Directory
 
Bondia.cat 16/07/2013
Bondia.cat 16/07/2013Bondia.cat 16/07/2013
Bondia.cat 16/07/2013
 
Crea tu pagina web en wix
Crea tu pagina web en wixCrea tu pagina web en wix
Crea tu pagina web en wix
 
Catalogo Ferbox Amenities 2016
Catalogo Ferbox Amenities 2016Catalogo Ferbox Amenities 2016
Catalogo Ferbox Amenities 2016
 
Smartphones
SmartphonesSmartphones
Smartphones
 
Huesmann
HuesmannHuesmann
Huesmann
 
Wsp Italy Collection 2009 par autoprestige
Wsp Italy Collection 2009 par autoprestigeWsp Italy Collection 2009 par autoprestige
Wsp Italy Collection 2009 par autoprestige
 
Portales inmobiliarios
Portales inmobiliariosPortales inmobiliarios
Portales inmobiliarios
 
Trabajo practico nº3 internet
Trabajo practico nº3 internetTrabajo practico nº3 internet
Trabajo practico nº3 internet
 
Sociales,eco politica y filosofia
Sociales,eco politica y filosofiaSociales,eco politica y filosofia
Sociales,eco politica y filosofia
 
Oportunidad crez kc
Oportunidad crez kcOportunidad crez kc
Oportunidad crez kc
 
Guion solowrestling radio show 3
Guion solowrestling radio show 3Guion solowrestling radio show 3
Guion solowrestling radio show 3
 
Estrategias
EstrategiasEstrategias
Estrategias
 
Caupolicán
CaupolicánCaupolicán
Caupolicán
 
Bauhaus y su lenguage grafico
Bauhaus y su lenguage graficoBauhaus y su lenguage grafico
Bauhaus y su lenguage grafico
 
"Iniciativas juveniles por proyectos" con jóvenes Medellín Políticas Públicas
"Iniciativas juveniles por proyectos" con jóvenes Medellín Políticas Públicas"Iniciativas juveniles por proyectos" con jóvenes Medellín Políticas Públicas
"Iniciativas juveniles por proyectos" con jóvenes Medellín Políticas Públicas
 

Similaire à INTECO_02 Guía para proteger la red wi-fi de su empresa

Similaire à INTECO_02 Guía para proteger la red wi-fi de su empresa (20)

Proyecto
ProyectoProyecto
Proyecto
 
Jose1101
Jose1101Jose1101
Jose1101
 
Jose1101
Jose1101Jose1101
Jose1101
 
Jose1101
Jose1101Jose1101
Jose1101
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Wifi
WifiWifi
Wifi
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Manual wifi
Manual wifiManual wifi
Manual wifi
 
Brendapv
BrendapvBrendapv
Brendapv
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Joselin pinos
Joselin pinosJoselin pinos
Joselin pinos
 
Juan kmilo dia
Juan kmilo diaJuan kmilo dia
Juan kmilo dia
 
PC ROUTER
PC ROUTERPC ROUTER
PC ROUTER
 

Plus de Daniel Aparicio Arriola

Programación Android | 02. Operaciones básicas con Android
Programación Android | 02. Operaciones básicas con AndroidProgramación Android | 02. Operaciones básicas con Android
Programación Android | 02. Operaciones básicas con AndroidDaniel Aparicio Arriola
 
Programación Android | 01. Introducción a la Programación Orientada a Objetos...
Programación Android | 01. Introducción a la Programación Orientada a Objetos...Programación Android | 01. Introducción a la Programación Orientada a Objetos...
Programación Android | 01. Introducción a la Programación Orientada a Objetos...Daniel Aparicio Arriola
 
Programación Android | 00. Introducción
Programación Android | 00. IntroducciónProgramación Android | 00. Introducción
Programación Android | 00. IntroducciónDaniel Aparicio Arriola
 
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...Daniel Aparicio Arriola
 
INTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesINTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesDaniel Aparicio Arriola
 
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...Daniel Aparicio Arriola
 
Conseguir dominio gratis y "unirlo" a hosting 100webspace.com
Conseguir dominio gratis y "unirlo" a hosting 100webspace.comConseguir dominio gratis y "unirlo" a hosting 100webspace.com
Conseguir dominio gratis y "unirlo" a hosting 100webspace.comDaniel Aparicio Arriola
 

Plus de Daniel Aparicio Arriola (10)

Programación Android | 02. Operaciones básicas con Android
Programación Android | 02. Operaciones básicas con AndroidProgramación Android | 02. Operaciones básicas con Android
Programación Android | 02. Operaciones básicas con Android
 
Programación Android | 01. Introducción a la Programación Orientada a Objetos...
Programación Android | 01. Introducción a la Programación Orientada a Objetos...Programación Android | 01. Introducción a la Programación Orientada a Objetos...
Programación Android | 01. Introducción a la Programación Orientada a Objetos...
 
Programación Android | 00. Introducción
Programación Android | 00. IntroducciónProgramación Android | 00. Introducción
Programación Android | 00. Introducción
 
Dossier access
Dossier accessDossier access
Dossier access
 
Charla master BBK TIC
Charla master BBK TICCharla master BBK TIC
Charla master BBK TIC
 
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
 
INTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicacionesINTECO_01 Privacidad y secreto en las telecomunicaciones
INTECO_01 Privacidad y secreto en las telecomunicaciones
 
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
Presentación asignatura "Transmisiones", PM Detective Privado UNED, curso 201...
 
Conseguir dominio gratis y "unirlo" a hosting 100webspace.com
Conseguir dominio gratis y "unirlo" a hosting 100webspace.comConseguir dominio gratis y "unirlo" a hosting 100webspace.com
Conseguir dominio gratis y "unirlo" a hosting 100webspace.com
 
TIC en la empresa, ponencia 01
TIC en la empresa, ponencia 01TIC en la empresa, ponencia 01
TIC en la empresa, ponencia 01
 

Dernier

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 

Dernier (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

INTECO_02 Guía para proteger la red wi-fi de su empresa

  • 1. Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
  • 2. El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio de Industria, Turismo y Comercio, es una plataforma para el desarrollo de la Sociedad del Conocimiento a través de proyectos del ámbito de la innovación y la tecnología. El Observatorio de la Seguridad de la Información es un referente nacional e internacional al servicio de los ciudadanos, empresas y administraciones españolas para describir, analizar, asesorar y difundir la cultura de la seguridad y la confianza de la Sociedad de la Información. Datos de contacto: Instituto Nacional de Tecnologías de la Comunicación (INTECO) Observatorio de la Seguridad de la Información Avda. José Aguado, 41. Edificio INTECO. 24005 León Teléfono: +(34) 987 877 189 / Email: observatorio@inteco.es www.inteco.es Depósito Legal: LE - 368 - 2009 Imprime: gráficas CELARAYN, s.a.
  • 3. Índice 1. ¿En qué consiste una red Wi-Fi? ¿En qué casos es recomendable instalarla? 5 2. ¿Cómo proteger la red Wi-Fi de su empresa? 8 Medidas Básicas 9 Medidas Avanzadas 13 3. Conceptos básicos de una red inalámbrica 18 (3
  • 4.
  • 5. 1. ¿En qué consiste una red Wi-Fi? ¿En qué casos es recomendable instalarla? ¿QUÉ ES Wi-Fi? Es lo que comúnmente se conoce como red inalámbrica, y permite conec- tar un equipo a una red con el fin de acceder a los diferentes recursos (im- presoras, programas, servicios como Internet…) sin necesidad de cables. Es decir, la transmisión de la información se realiza por ondas, al igual que lo hace la radio o la televisión. Las redes Wi-Fi cumplen con alguno de los estándares 802.11a/b/g/n. ¿EN QUÉ CASOS ES RECOMENDABLE INSTALARLA? La utilización de este tipo de conexión ofrece innumerables ventajas aso- ciadas a la movilidad, y está especialmente recomendado en las siguientes situaciones: • Cuando por motivos de infraestructura o coste no es posible ins- talar cables de acceso a la red en su empresa/oficina. • Cuando para realizar su trabajo necesita poder conectarse a la red en distintos sitios de la oficina, a donde no siempre es sencillo llevar cables. • Cuando el número de visitas o empleados que entran y salen de su empresa es superior al número de conexiones fijas disponi- bles. • Cuando necesita conexión y movilidad al mismo tiempo. ¿En qué consiste una red Wi-Fi? ¿En qué casos es recomendable instalarla? (5
  • 6. Guía para proteger la red inalámbrica Wi-Fi de su empresa recomendaciones... En base a estas recomendaciones ¿Está seguro de que realmente necesita Wi-Fi? Debido a los posibles riesgos de seguridad que puede llevar consigo una red inalámbrica, se recomienda que compruebe la necesidad de disponer de este tipo de red. Si considera que realmente es necesario, ¡adelante!. En esta guía encontrará algunas recomendaciones para hacer un uso seguro de su red WiFi. ¿QUÉ ELEMENTOS FORMAN UNA RED Wi-Fi? Existen dos tipos de redes Wi-Fi en función de los componentes que la for- men y el objetivo de la conexión: • Redes AdHoc: son redes que se establecen entre dos equipos (PC, PDA, impresora, cámaras, discos duros, etc.) sin ningún elemento de interconexión ajeno a los propios dispositivos. Es la red más simple y se usa para conectar dispositivos de forma esporádica. • Redes con infraestructura: son redes que tienen elementos de in- terconexión inalámbricos. Suelen estar unidas a una red “cableada” para extender la red principal. Los elementos de interconexión se denominan genéricamente puntos de acceso (AP’s, Access Point). Comercialmente podemos encontrar varios dispositivos con capaci- dad de AP: 6) ¿En qué consiste una red Wi-Fi? ¿En qué casos es recomendable instalarla?
  • 7. Router inalámbrico: existen modelos específicos para conectarse a Internet y cuentan con un punto de acceso inalámbrico incluido. Disponen, al menos, de una entrada para teléfono (rj11) y/o un puerto para redes ethernet (rj45). Access Point: es el elemento de red inalámbrico que centraliza las conexiones de los dispositivos o terminales. Para crear una red inalámbrica con infraestructura es necesario un elemen- to concentrador (por ejemplo un router inalámbrico o un punto de acceso) y un elemento receptor como los equipos y tarjetas de conexión inalámbricas (muchos portátiles, las PDA, y teléfonos de gama alta ya incorporan de serie el dispositivo Wi-Fi 802.11b/g). En caso de no tener este dispositivo integra- do, hay disponible en el mercado tarjetas Wi-Fi con conectores USB, PCI, PCMCIA, Expresscard, CF, SD... que ofrecen las mismas funcionalidades. Ejemplo de Red Wi-Fi ¿En qué consiste una red Wi-Fi? ¿En qué casos es recomendable instalarla? (7
  • 8. 2. ¿Cómo proteger la red Wi-Fi de su empresa? A la hora de instalar una red inalámbrica se debe tomar ciertas medidas para reducir los riesgos de un incidente de seguridad en su negocio; como puede ser que personas ajenas accedan a información de su empresa, que sea víctima de un fraude, que utilicen su red para fines maliciosos – con las consideraciones legales que esto puede suponer – o simple- mente que terceros consuman ancho de banda afectando al rendimiento. Podemos disponer de redes Wi-Fi con un nivel de seguridad más que acep- table si se utilizan correctamente los medios de protección disponibles. No proteger adecuadamente su red Wi-Fi puede provocar que personas ajenas accedan a información de su empresa. Para entender mejor cómo puede asegurar su red inalámbrica primero vere- mos cómo se realiza la conexión de un dispositivo a la misma. 8) ¿Cómo proteger la red Wi-Fi de su empresa?
  • 9. Esquema de conexión WI-FI Para asegurar la red se deberán proteger los diferentes pasos que se realizan durante la conexión del dispositivo al punto de acceso o router. De cara a facilitar la implantación de las medidas éstas se han dividido en básicas y avanzadas en función de su necesidad y de la complejidad para llevarlas a la práctica. Medidas Básicas Son aquellas medidas mínimas necesarias para disponer de una red Wi- Fi segura. Se pueden abordar con unos conocimientos básicos y con los manuales de uso de los dispositivos. ¿Cómo proteger la red Wi-Fi de su empresa? (9
  • 10. Guía para proteger la red inalámbrica Wi-Fi de su empresa PLANIFIQUE EL ALCANCE DE LA INSTALACIÓN El objetivo de esta planificación es controlar el alcance de la red, ya que cuanta menos difusión de las ondas fuera de sus instalaciones tenga, meno- res serán las posibilidades de una intrusión en la red. Los puntos esenciales a tener en cuenta son: • Debe responder a las necesidades de su empresa (cobertura, ubicación, etc.). • No debe dejarlos al acceso directo de cualquier persona. • Deben estar en lugares relativamente difíciles de acceder (techos, falso techo, en cajas con cerradura, etc.). CAMBIE LOS DATOS DE ACCESO A SU ROUTER Los routers y puntos de acceso que recibe cuando contrata el servicio Wi-Fi con algún proveedor suelen tener una contraseña por defecto para ac- ceder a la administración y configuración del dispositivo. Esta contraseña, a veces denominada “clave del administrador”, debe cambiarse cuanto antes por otra contraseña que sólo Ud. conozca. No olvide cambiar la contraseña de administración de su punto de acceso inalámbrico tras su instalación Para mayor información sobre la creación y gestión de contraseñas puede consultar el artículo de INTECO Recomendaciones para la creación y uso de contraseñas seguras1. 1 Este documento lo puede encontrar en el siguiente link: http://www.inteco.es/Seguridad/Observatorio/Es- tudios_e_Informes/Notas_y_Articulos/recomendaciones_creacion_uso_contrasenas 10 ) ¿Cómo proteger la red Wi-Fi de su empresa?
  • 11. Con esta medida evitará que atacantes que hacen uso de esas contraseñas por defecto puedan tomar el control del router desde fuera de sus instalacio- nes vía Internet y modificar su configuración de seguridad. OCULTE EL NOMBRE DE SU RED Cuando usted intente conectarse a una red, le aparecerán todas las que se encuentran a su alrededor, independientemente de si pertenecen o no a su organización, y esto mismo le ocurrirá a cualquier persona ajena que esca- nee en busca de redes inalámbricas. Sólo podrán conectarse a su red aquellos usuarios autorizados que conozcan el nombre de red de su empresa Para evitar esto, al configurar el SSID de su red en el router, o en el punto de acceso, lo hará de forma que no se difunda el nombre de la red. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano. Con esta sencilla medida se asegura el punto 1 de la conexión, según el esquema de la página 9. ¿Cómo proteger la red Wi-Fi de su empresa? ( 11
  • 12. Guía para proteger la red inalámbrica Wi-Fi de su empresa USE PROTOCOLOS DE SEGURIDAD Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red como las comunicaciones entre dispositivos. Recomendaciones de uso: Utilice siempre un protocolo de seguridad, y en lo posible el protocolo WPA. El uso de protocolos evitará que personas no autorizadas puedan acceder a su red. Los dos sistemas más comunes para asegurar el acceso a la red Wi-Fi son el procolo WEP (Wired Equivalent Privacy) y el protocolo WPA (Wi-Fi Pro- tected Access). El protocolo WEP es el más simple y lo implementan prácticamente to- dos los dispositivos, pero han sido reportadas algunas vulnerabilidades que permiten saltarse su protección. En cambio, el protocolo WPA utiliza un cifrado más fuerte, que hace que sea más robusto, aunque no todos los dispositivos ni los sistemas ope- rativos lo soportan (debe consultar la documentación del dispositivo para conocer este aspecto). También es posible implementar el protocolo WPA2 que es la evolución definitiva del WPA. Es el más seguro de los tres pero tampoco todos los dispositivos lo implementan. Use el protocolo que use, la forma de trabajo es similar: si el punto de acce- so o router tiene habilitado el cifrado, los dispositivos receptores que traten de acceder a él tendrán que habilitarlo también. 12 ) ¿Cómo proteger la red Wi-Fi de su empresa?
  • 13. Cuando el punto de acceso detecte el intento de conexión, solicitará la con- traseña que previamente habrá Ud. indicado para el cifrado. Cómo configurar el protocolo Para lograr una mayor seguridad se deben cambiar las contraseñas de ac- ceso cada cierto tiempo y usar contraseñas fuertes. Esto es una forma de asegurar el paso 2, comprobación de credenciales, según el esquema de la página 9. APAGUE EL ROUTER O PUNTO DE ACCESO CUANDO NO LO VAYA A UTILIZAR De esta forma se reducirán las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento. Medidas Avanzadas Medidas a adoptar para tener una garantía “extra” de seguridad. Para imple- mentarlas es necesario disponer de conocimientos técnicos avanzados o contar con personal técnico adecuado. ¿Cómo proteger la red Wi-Fi de su empresa? ( 13
  • 14. Guía para proteger la red inalámbrica Wi-Fi de su empresa Recuerde que a veces no valoramos bien lo crítica que es nuestra información. Piense en lo que pasaría si la información de su empresa estuviera a disposición de terceros. ¿Sería entonces importante? UTILICE LA LISTA DE CONTROL DE ACCESO (ACL) POR MAC La lista de control de acceso consiste en crear una lista con las direccio- nes MAC de los dispositivos que quiere que tengan acceso a su red. La dirección MAC es un identificador único de los dispositivos de red de sus equipos (tarjeta de red, móviles, PDA, router,...). Así que si cuando Ud. so- licita la conexión su MAC está en la lista, podrá acceder a la Red; en caso contrario será rechazado al no disponer de la credencial apropiada. De esta forma se asegura el punto 2, comprobación de credenciales, según el esquema de la página 9. 14 ) ¿Cómo proteger la red Wi-Fi de su empresa?
  • 15. DESHABILITE EL DHCP EN EL ROUTER Y UTILICE IP ESTÁTICAS Para dificultar la conexión de terceros a la Red se puede desactivar la asignación de IP dinámica por parte del router a los distintos dispositivos inalámbricos. Cuando un equipo trata de conectarse a una red, ha de tener una dirección IP que pertenezca al rango de IPs de la red a la que quiere entrar. El servi- dor DHCP se encarga de dar una dirección IP adecuada, siempre y cuando el dispositivo esté configurado para obtenerla en modo dinámico mediante servidor DHCP. Al deshabilitar el DHCP en el router cuando un nuevo dispositivo solicite una dirección IP, éste no se la dará, por lo tanto, si quiere conectar deberá in- dicar el usuario una dirección IP, una máscara de subred y una dirección de la pasarela o gateway (dirección del router) de forma aleatoria, lo que implica que las posibilidades de acertar con la IP de la red deberían ser casi nulas. De esta forma se asegura el punto 3, el DHCP asigna IP al equipo, según el esquema de la página 9. CAMBIE LA DIRECCIÓN IP PARA LA RED LOCAL DEL ROUTER Para dificultar en mayor medida que personas ajenas se conecten a su red inalámbrica de manera ilegitima también es recomendable cambiar la IP interna que los router traen por defecto, normalmente 192.168.0.1. Si no se realiza el cambio el atacante tendrá más posibilidades de acertar con una IP valida y por lo tanto de comprometer la Red. ¿Cómo proteger la red Wi-Fi de su empresa? ( 15
  • 16. Guía para un uso seguro en entornos WI-FI para pymes AUTENTIQUE A LAS PERSONAS QUE SE CONECTEN A SU RED, SI LO CONSIDERA NECESARIO La autenticación de usuarios tiene sentido en entornos donde éstos sean siempre los mismos. Si es el caso de su empresa, recomendemos optar por la autenticación de personas. En caso de necesidad de autenticar a las personas que se conectan a la red, se recomienda la implementación del protocolo 802.1x (Contacte con una empresa especializada si no tiene los conocimientos necesarios). Quién puede conectarse a su red Wi-Fi Si es necesario autenticar a las personas que accedan a su red, se recomienda utilizar el PROTOCOLO 802.1X 16 ) ¿Cómo proteger la red Wi-Fi de su empresa?
  • 17. Este protocolo es complicado de implantar, pero es bastante seguro. Su funcionamiento se centra en certificados digitales (como por ejemplo los facilitados por la Fábrica Nacional de Moneda y Timbre FNMT o el recién implantado e-DNI). Estos certificados se instalan en los ordenadores de los usuarios, y cuando se quieren conectar a la red, los certificados se trans- miten de forma segura hacia la entidad u organismo que ha firmado los certificados y verifica que son válidos. A partir de ahí, los clientes pueden acceder a la red (puesto que ya se han autenticado) y de forma segura (los certificados ayudan a proporcionar un canal de comunicación seguro). Configuración opciones inalámbricas ¿Cómo proteger la red Wi-Fi de su empresa? ( 17
  • 18. 3. Conceptos básicos de una red inalámbrica • SSID: Es el nombre de la red. Todos los paquetes de información que se envían o reciben llevan esta información. • WEP: Sistema de cifrado para redes Wi-Fi. No es seguro, ya que han aparecido vulnerabilidades que provocan que se pueda saltar fácilmente. • WPA: Sistema posterior a WEP que mejora notablemente la encriptación de WEP, aunque la versión definitiva es WPA2. • WPA2: Sistema de cifrado, evolución del WPA, con contraseña de 128 bits. Se considera seguro. • IP: Una dirección formada por una serie de números que identifica a nuestro equipo de forma unívoca dentro de una red. • MAC: Es un valor que los fabricantes asignan a cada componente de una red, y que los identifica de forma unívoca, es como el DNI del dispositivo. Tienen dirección MAC las tarjetas de red, los routers, los USB Wi-Fi. En definitiva, todos los dispositivos que puedan tener una IP. • DHCP: Tecnología utilizada en redes que permite que los equipos que se conec- ten a una red (con DHCP activado) auto-configuren los datos de dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. 18 ) Conceptos básicos de una red inalámbrica
  • 19.