SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Seguridad en redes
inalámbricas
www.convosenlaweb.gob.ar
¿Qué es una red Wi-Fi?
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos
habilitados con Wi-Fi, tales como: una computadora personal, una consola de videojuegos, un teléfono
inteligente, una tablet o un reproductor de audio digital; pueden conectarse a través de un punto de
acceso inalámbrico. Los smartphones también tienen la posibilidad de ser utilizados como un router
Wi-Fi, al compartir la conexión 3G.
Ventajas
Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes
cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos
dentro de un rango. Este tipo de conexión tiene distinto alcance dependiendo del equipo que se
utilice.
Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede conectarse a los puntos
de acceso. Estos puntos pueden ser públicos o privados.
Desventajas:
La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red Wi-Fi sin protección
puede ser usada por terceros para acceder a Internet, a información privada o para cometer algún
fraude, con las implicaciones legales que eso puede llevar. Existen algunos programas capaces de
capturar datos de las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de la
red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más lenta sino que aquel que
utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo y de ese modo podrá acceder a información
privada y/o confidencial. Un hacker también tendría la posibilidad de interceptar tus datos y de esta
forma obtener tus contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito, etc.
Cómo proteger la red Wi-Fi
Para asegurar la conexión podemos implementar medidas de fácil aplicación, simplemente con unos
conocimientos básicos y la ayuda de los manuales del dispositivo.
Es recomendable verificar bien las opciones de seguridad que brinda el router que están por
instalar. Si utilizamos en forma correcta los medios de protección, tendremos una red Wi-Fi con un
nivel de seguridad aceptable.
Modificá los datos por defecto de acceso al router: los routers y puntos de acceso vienen de fábrica con
contraseñas por defecto, en muchos casos públicamente conocidas. Cambiá cuanto antes la contraseña
por defecto de tu dispositivo, para evitar que atacantes puedan tomar el control desde el exterior y
Seguridad en Redes
inalámbricas
1
2
utilicen la banda ancha de tu conexión a Internet.
Ocultá el nombre de la red: Para evitar que un usuario con malas intenciones pueda visualizar nuestra
red, es necesario configurarla para que no se difunda su nombre públicamente. De esta manera, si
alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano.
Para ocultar la red basta con limitar la difusión del nombre Service Set Identifier (SSID).
Usá un protocolo de seguridad para proteger la red: Los dos sistemas más comunes para asegurar el
acceso a la red WiFi son mediante el protocolo Wired Equivalent Privacy (WEP) , el protocolo WI-Fi Protected
Access (WPA) y el protocolo WP2-PSK.
El protocolo WEP fue el primer estándar de seguridad para las redes inalámbricas y su protección es muy
débil, ya que sin necesidad de ser un especialista se puede romper la seguridad utilizando herramientas
de hacking. En tanto, el WPA introdujo mejoras para superar las limitaciones que tenía el protocolo WEP.
El más seguro de ambos es el protocolo WPA, por lo que recomendamos su uso. También es posible
utilizar el WPA2 que es la evolución del WPA. Consultá la documentación de tu dispositivo antes de
comprarlo y verifica que posea este nivel de seguridad.
Independientemente del protocolo que usemos, la forma de trabajo es similar. Si el punto de acceso o
router tiene habilitado el cifrado, los dispositivos que traten de acceder a él tendrán que habilitarlo
también. Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que
previamente habremos indicado para el cifrado. Utilizar SIEMPRE un protocolo de seguridad, y en lo
posible el protocolo WPA o WPA2
Consejos prácticos de seguridad
Para asegurar la conexión podemos implementar las siguientes medidas de fácil aplicación,
simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo.
Contraseñas seguras: generar contraseñas seguras y cambiarlas cada cierto tiempo nos
ayudarán a lograr una mayor seguridad. Evitar poner palabras obvias como “123456”,
“Qwerty”, o alguna información personal como fechas de cumpleaños, aniversario, número de
departamento, etc. Se recomienda combinar mayúsculas, minúsculas, números y símbolos para
tener una contraseña más fuerte.
Apagar el router o punto de acceso cuando no se vaya a utilizar: De esta forma reduciremos las
probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso
fraudulento.
Si cuenta con una red WI-FI en su casa u oficina recuerde siempre impedir el acceso a cualquier
persona mediante el uso de una clave que solo ustede conocerá.
Seguridad en Redes
inalámbricas
1
2
3
Riesgos de no tomar medidas de seguridad
Económicas: el uso de su red por extraños afectará el uso de banda ancha de la conexión.
Seguridad: podrían verse afectados los datos personales de su PC
Judiciales: estaría facilitando los medios para realizar diversos delitos online, como la pedofilia o
la piratería informática.
Recomendaciones para el uso del celular como router WiFi
Al configurar su celular como un router Wi-Fi es recomendable tomar las medidas antes mencionadas.
Dependiendo el tipo de modelo y marca podremos utilizar un tipo de protección WPA o WPA2-PSK . Otra
recomendación es introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil. Es
importante recordar que si el dispositivo como un punto de acceso a Internet libre, cualquier desconocido
podrá utilizar la conexión 3G, teniendo los mismos beneficios y los mismos riesgos anteriormente
explicados.
Seguridad en Redes
inalámbricas
1
2
3
Seguridadwifi

Contenu connexe

Tendances

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxanandreitasan
 

Tendances (15)

Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 

Similaire à Seguridadwifi

Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi esetErick Sandoval
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaDaniel Aparicio Arriola
 
Guia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasGuia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasSykrayo
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifiSupra Networks
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 

Similaire à Seguridadwifi (20)

Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Guia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasGuia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricas
 
Wifi
WifiWifi
Wifi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 

Plus de Oscar Fdo

Ejercicios de pictogramas
Ejercicios de pictogramasEjercicios de pictogramas
Ejercicios de pictogramasOscar Fdo
 
Operaciones combinadas-003
Operaciones combinadas-003Operaciones combinadas-003
Operaciones combinadas-003Oscar Fdo
 
Taller de numeros decimales aceleracion
Taller de numeros decimales aceleracionTaller de numeros decimales aceleracion
Taller de numeros decimales aceleracionOscar Fdo
 
Taller de ESTADISTICA proyecto 3 sub IV
Taller de ESTADISTICA proyecto 3 sub IVTaller de ESTADISTICA proyecto 3 sub IV
Taller de ESTADISTICA proyecto 3 sub IVOscar Fdo
 
Actividad rotación
Actividad rotaciónActividad rotación
Actividad rotaciónOscar Fdo
 
Actividad traslación
Actividad traslaciónActividad traslación
Actividad traslaciónOscar Fdo
 
Taller de divisiones
Taller de divisionesTaller de divisiones
Taller de divisionesOscar Fdo
 
Taller fracciones
Taller fraccionesTaller fracciones
Taller fraccionesOscar Fdo
 
Actividad tablas de multiplicar
Actividad tablas de multiplicarActividad tablas de multiplicar
Actividad tablas de multiplicarOscar Fdo
 
Actividad de matemáticas gallo
Actividad de matemáticas galloActividad de matemáticas gallo
Actividad de matemáticas galloOscar Fdo
 
Presentación proyecto i sub iii día 2
Presentación  proyecto i sub iii día 2Presentación  proyecto i sub iii día 2
Presentación proyecto i sub iii día 2Oscar Fdo
 
Unidades de medida
Unidades de medidaUnidades de medida
Unidades de medidaOscar Fdo
 
Actividad de traslación
Actividad de traslaciónActividad de traslación
Actividad de traslaciónOscar Fdo
 
Pdf para el blog entrada 2
Pdf para el blog entrada 2Pdf para el blog entrada 2
Pdf para el blog entrada 2Oscar Fdo
 
Oscar criollo actividad 1_2_mapac
Oscar criollo actividad 1_2_mapacOscar criollo actividad 1_2_mapac
Oscar criollo actividad 1_2_mapacOscar Fdo
 
Karen micolta y_oscar_criollo_ dofa_actividad 3.docx
Karen  micolta y_oscar_criollo_ dofa_actividad 3.docxKaren  micolta y_oscar_criollo_ dofa_actividad 3.docx
Karen micolta y_oscar_criollo_ dofa_actividad 3.docxOscar Fdo
 
Karen micolta y_oscar_criollo_ dofa_actividad 3.docx
Karen  micolta y_oscar_criollo_ dofa_actividad 3.docxKaren  micolta y_oscar_criollo_ dofa_actividad 3.docx
Karen micolta y_oscar_criollo_ dofa_actividad 3.docxOscar Fdo
 
Taller No.3 Estrategia de apoyo perimetro y área
Taller No.3 Estrategia de apoyo perimetro y áreaTaller No.3 Estrategia de apoyo perimetro y área
Taller No.3 Estrategia de apoyo perimetro y áreaOscar Fdo
 
Taller No.2 Estrategia de apoyo suma de fracciones homogeneas
Taller No.2 Estrategia de apoyo suma de fracciones homogeneasTaller No.2 Estrategia de apoyo suma de fracciones homogeneas
Taller No.2 Estrategia de apoyo suma de fracciones homogeneasOscar Fdo
 

Plus de Oscar Fdo (20)

Ejercicios de pictogramas
Ejercicios de pictogramasEjercicios de pictogramas
Ejercicios de pictogramas
 
Teoria 1
Teoria 1Teoria 1
Teoria 1
 
Operaciones combinadas-003
Operaciones combinadas-003Operaciones combinadas-003
Operaciones combinadas-003
 
Taller de numeros decimales aceleracion
Taller de numeros decimales aceleracionTaller de numeros decimales aceleracion
Taller de numeros decimales aceleracion
 
Taller de ESTADISTICA proyecto 3 sub IV
Taller de ESTADISTICA proyecto 3 sub IVTaller de ESTADISTICA proyecto 3 sub IV
Taller de ESTADISTICA proyecto 3 sub IV
 
Actividad rotación
Actividad rotaciónActividad rotación
Actividad rotación
 
Actividad traslación
Actividad traslaciónActividad traslación
Actividad traslación
 
Taller de divisiones
Taller de divisionesTaller de divisiones
Taller de divisiones
 
Taller fracciones
Taller fraccionesTaller fracciones
Taller fracciones
 
Actividad tablas de multiplicar
Actividad tablas de multiplicarActividad tablas de multiplicar
Actividad tablas de multiplicar
 
Actividad de matemáticas gallo
Actividad de matemáticas galloActividad de matemáticas gallo
Actividad de matemáticas gallo
 
Presentación proyecto i sub iii día 2
Presentación  proyecto i sub iii día 2Presentación  proyecto i sub iii día 2
Presentación proyecto i sub iii día 2
 
Unidades de medida
Unidades de medidaUnidades de medida
Unidades de medida
 
Actividad de traslación
Actividad de traslaciónActividad de traslación
Actividad de traslación
 
Pdf para el blog entrada 2
Pdf para el blog entrada 2Pdf para el blog entrada 2
Pdf para el blog entrada 2
 
Oscar criollo actividad 1_2_mapac
Oscar criollo actividad 1_2_mapacOscar criollo actividad 1_2_mapac
Oscar criollo actividad 1_2_mapac
 
Karen micolta y_oscar_criollo_ dofa_actividad 3.docx
Karen  micolta y_oscar_criollo_ dofa_actividad 3.docxKaren  micolta y_oscar_criollo_ dofa_actividad 3.docx
Karen micolta y_oscar_criollo_ dofa_actividad 3.docx
 
Karen micolta y_oscar_criollo_ dofa_actividad 3.docx
Karen  micolta y_oscar_criollo_ dofa_actividad 3.docxKaren  micolta y_oscar_criollo_ dofa_actividad 3.docx
Karen micolta y_oscar_criollo_ dofa_actividad 3.docx
 
Taller No.3 Estrategia de apoyo perimetro y área
Taller No.3 Estrategia de apoyo perimetro y áreaTaller No.3 Estrategia de apoyo perimetro y área
Taller No.3 Estrategia de apoyo perimetro y área
 
Taller No.2 Estrategia de apoyo suma de fracciones homogeneas
Taller No.2 Estrategia de apoyo suma de fracciones homogeneasTaller No.2 Estrategia de apoyo suma de fracciones homogeneas
Taller No.2 Estrategia de apoyo suma de fracciones homogeneas
 

Seguridadwifi

  • 2. ¿Qué es una red Wi-Fi? Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: una computadora personal, una consola de videojuegos, un teléfono inteligente, una tablet o un reproductor de audio digital; pueden conectarse a través de un punto de acceso inalámbrico. Los smartphones también tienen la posibilidad de ser utilizados como un router Wi-Fi, al compartir la conexión 3G. Ventajas Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango. Este tipo de conexión tiene distinto alcance dependiendo del equipo que se utilice. Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede conectarse a los puntos de acceso. Estos puntos pueden ser públicos o privados. Desventajas: La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red Wi-Fi sin protección puede ser usada por terceros para acceder a Internet, a información privada o para cometer algún fraude, con las implicaciones legales que eso puede llevar. Existen algunos programas capaces de capturar datos de las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de la red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más lenta sino que aquel que utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo y de ese modo podrá acceder a información privada y/o confidencial. Un hacker también tendría la posibilidad de interceptar tus datos y de esta forma obtener tus contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito, etc. Cómo proteger la red Wi-Fi Para asegurar la conexión podemos implementar medidas de fácil aplicación, simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo. Es recomendable verificar bien las opciones de seguridad que brinda el router que están por instalar. Si utilizamos en forma correcta los medios de protección, tendremos una red Wi-Fi con un nivel de seguridad aceptable. Modificá los datos por defecto de acceso al router: los routers y puntos de acceso vienen de fábrica con contraseñas por defecto, en muchos casos públicamente conocidas. Cambiá cuanto antes la contraseña por defecto de tu dispositivo, para evitar que atacantes puedan tomar el control desde el exterior y Seguridad en Redes inalámbricas 1 2
  • 3. utilicen la banda ancha de tu conexión a Internet. Ocultá el nombre de la red: Para evitar que un usuario con malas intenciones pueda visualizar nuestra red, es necesario configurarla para que no se difunda su nombre públicamente. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano. Para ocultar la red basta con limitar la difusión del nombre Service Set Identifier (SSID). Usá un protocolo de seguridad para proteger la red: Los dos sistemas más comunes para asegurar el acceso a la red WiFi son mediante el protocolo Wired Equivalent Privacy (WEP) , el protocolo WI-Fi Protected Access (WPA) y el protocolo WP2-PSK. El protocolo WEP fue el primer estándar de seguridad para las redes inalámbricas y su protección es muy débil, ya que sin necesidad de ser un especialista se puede romper la seguridad utilizando herramientas de hacking. En tanto, el WPA introdujo mejoras para superar las limitaciones que tenía el protocolo WEP. El más seguro de ambos es el protocolo WPA, por lo que recomendamos su uso. También es posible utilizar el WPA2 que es la evolución del WPA. Consultá la documentación de tu dispositivo antes de comprarlo y verifica que posea este nivel de seguridad. Independientemente del protocolo que usemos, la forma de trabajo es similar. Si el punto de acceso o router tiene habilitado el cifrado, los dispositivos que traten de acceder a él tendrán que habilitarlo también. Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que previamente habremos indicado para el cifrado. Utilizar SIEMPRE un protocolo de seguridad, y en lo posible el protocolo WPA o WPA2 Consejos prácticos de seguridad Para asegurar la conexión podemos implementar las siguientes medidas de fácil aplicación, simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo. Contraseñas seguras: generar contraseñas seguras y cambiarlas cada cierto tiempo nos ayudarán a lograr una mayor seguridad. Evitar poner palabras obvias como “123456”, “Qwerty”, o alguna información personal como fechas de cumpleaños, aniversario, número de departamento, etc. Se recomienda combinar mayúsculas, minúsculas, números y símbolos para tener una contraseña más fuerte. Apagar el router o punto de acceso cuando no se vaya a utilizar: De esta forma reduciremos las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento. Si cuenta con una red WI-FI en su casa u oficina recuerde siempre impedir el acceso a cualquier persona mediante el uso de una clave que solo ustede conocerá. Seguridad en Redes inalámbricas 1 2 3
  • 4. Riesgos de no tomar medidas de seguridad Económicas: el uso de su red por extraños afectará el uso de banda ancha de la conexión. Seguridad: podrían verse afectados los datos personales de su PC Judiciales: estaría facilitando los medios para realizar diversos delitos online, como la pedofilia o la piratería informática. Recomendaciones para el uso del celular como router WiFi Al configurar su celular como un router Wi-Fi es recomendable tomar las medidas antes mencionadas. Dependiendo el tipo de modelo y marca podremos utilizar un tipo de protección WPA o WPA2-PSK . Otra recomendación es introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil. Es importante recordar que si el dispositivo como un punto de acceso a Internet libre, cualquier desconocido podrá utilizar la conexión 3G, teniendo los mismos beneficios y los mismos riesgos anteriormente explicados. Seguridad en Redes inalámbricas 1 2 3