Seguridad en Redes Inalámbricas - Articulo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Seguridad En Redes Inalámbricas

Carlos Bazán, Edwin Montilla


Licenciatura en desarrollo de software—Centro Regional de Azuero—Universidad Tecnológica de Panamá

Resumen: las redes inalámbricas se han extendido ampliamente en la actualidad hasta el punto que
la mayoría de las personas cuentan con una, estas nos permiten cosas desde compartir datos desde
una empresa a usos cotidianos como lo son el entretenimiento.
Estas redes no son seguidas por sí solas, para hacerlas seguras y evitar que alguien pueda acceder a
la misma se siguen ciertos protocolos que dependiendo del tipo, determina el nivel de seguridad de
la red.
Además de los protocolos hay buenas practicas o recomendaciones que se pueden seguir para
mejorar la seguridad de las mismas.

Palabras Claves: Privacidad, Integridad, WEP, WPA, SSID

________________________________________________________________________________
Introducción tiene el riesgo de que puede ser atacada por
alguien.
Las conexiones de redes inalámbricas se han
popularizado fuertemente los últimos
años, tanto en el ámbito hogareño como en el
corporativo y en los espacios
públicos. Descripción

Cuando se habla de seguridad en redes se debe de


tomar en cuenta la privacidad de la información
tratando de minimizar la vulnerabilidad de las
mismas y de la información contenida en ellas

Las redes inalámbricas permiten


Conectar dispositivos sin cableado

La amplia utilización de teléfonos inteligentes y Las redes pueden tener vulnerabilidades


computadoras portátiles ha impulsado la difusión
de esta tecnología en diferentes ámbitos. Ninguna red es totalmente segura, incluso las
redes con cable sufren de distintos tipos de
Es muy frecuente que estas sean ofrecidas como vulnerabilidades. Las redes inalámbricas son aún
un servicio más vulnerables que las redes con cables
en hoteles, restaurantes, cafés y otros lugares
públicos que estamos acostumbrados; la mayoría Las redes inalámbricas pueden ser atacadas
de las empresas cuentan con ellas, y en los mediante ataques como
hogares, estas han reemplazado a las redes
cableadas como preferencia de los usuarios Access Point Spoofing o "Asociación Maliciosa":
Que es cuando un atacante se hace pasar por un
Sin embargo, estas redes tienen vulnerabilidades punto de acceso a la red y el cliente piensa estar
que pueden afectar a la persona que la esté conectándose a una red verdadera.
utilizando, si una red tiene vulnerabilidades esta
Este protocolo usa 2 algoritmos, el algoritmo de
"Man in the Midle" o "hombre en medio". cifrado RC4 para la confidencialidad y el
Que cuando un atacante está interceptando algoritmo CRC-32 para proporcionar la
información que se envía entre 2 dispositivos integridad.

MAC Spoofing o "enmascarar el MAC" El RC4 funciona expandiendo una semilla, para
es cuando alguien roba una dirección MAC de una generar una secuencia de números
red haciéndose pasar por un cliente autorizado. pseudoaleatorios de mayor tamaño.

Esta secuencia de números se unifica con el


Una red que es segura debe de tener al menos las mensaje, obteniendo como resultado un mensaje
siguientes características: cifrado.

Privacidad
WPA - Acceso protegido Wi-Fi

Es protocolo utiliza una clave precompartida PSK,


denominada con mayor frecuencia WPA Personal,
y el Protocolo de integridad de clave temporal
Privacidad al compartir datos TKIP para el cifrado.

Una red debe de ser accedida solo por los WPA utiliza un servidor de autenticación para la
propietarios de la misma y no debe de poder ser generación de claves y certificados.
accedida por personas no autorizadas, si una
persona, por ejemplo, un hacker logra acceder a la WPA era considerada una mejora significativa
red podría acceder a datos personales del sobre WEP.
propietario, si estos datos fueran por ejemplo de
una empresa esto podría afectar a la misma en
gran medida. WPA2 - Acceso protegido Wi-Fi versión 2

El proceso inicial de autenticación es llevado a


Integridad cabo utilizando una PSK este tipo de proceso
requiere la presencia de un servicio de
La información que viaja a través de una red debe autenticación.
de ser consistente, fiable y no propensa a
alteraciones no deseadas. Este proceso asegura que un cliente es autenticado
con el router mediante el PSK.
Funcionamiento
Para proteger una red inalámbrica se siguen Después de la autenticación de PSK, se genera
diferentes protocolos de seguridad los cuales una
algunos son:
clave secreta compartida, llamada PMK.

la PMK es generada desde una contraseña que es


establecida a través de una función Hash.

En un sistema de PSK, la PMK es realmente la


misma PSK seteada por el usuario.

Protocolos de seguridad WPA3 - Acceso protegido Wi-Fi versión 3

Este protocolo alarga el cifrado a 192 bits,


mejorando considerablemente la seguridad de la
WEP - Privacidad equivalente al cableado
red.
Asimismo, protege contra contraseñas débiles que Soluciona problemas WPA.
se pueden descifrar con relativa facilidad.

WPA3 reemplaza la clave precompartida del


WPA2 PSK, con la autenticación simultánea de Utiliza CCMP para el aseguramiento de la
iguales (SAE), esta es una defensa efectiva contra integridad y autentificación de los mensajes.
los ataques de diccionario fuera de línea y ofrece
mucha más seguridad a los datos en una red
abierta. WPA3

Cifrado de tráfico entre dispositivos y puntos de


acceso, de manera que intensifica la protección en
Este protocolo mantiene los dispositivos de red redes públicas.
seguros mientras que se conectan a un punto de
acceso inalámbrico, proveyendo una conexión Cifrado de 192 bits para redes empresariales o
más segura en área pública personales, donde se traten datos confidenciales.

Aunque los atacantes obtienen claves de cifrado así como sus desventajas
de tráfico, es difícil calcular el uso del tráfico y los
WEP
datos transmitidos con WPA3.
Claves estáticas. Fácilmente Crakeables

Herramientas gratuitas para romper los enlaces


Ventajas y desventajas
protegidos con WEP

WPA1

No todas las tarjetas inalámbricas son compatibles

los sistemas operativos más antiguos no pueden


actualizarse para soportar WPA

Cada protocolo tiene sus ventajas


WPA2
WEP
No todas las tarjetas inalámbricas son compatibles
Proporciona mecanismos de autenticación y
cifrado requiere de un Hardware potente para realizar sus
algoritmos
Cifrado mediante clave simétrica basado en RC4

WPA3
WPA1
Algunas funciones de WPA3 pueden requerir una
Proporciona radicalmente una seguridad actualización de hardware en los productos.
inalámbrica más segura.
las empresas pueden tardar años en actualizarse
Tiene autenticación adicional en lugar de solo el
cifrado básico proporcionado por WEP.
Recomendaciones
Cuando se trabaja con redes inalámbricas es
preferible realizar las siguientes medidas de
WPA2 seguridad:
Conclusiones
Cambiar el SSID
El SSID es un código alfanumérico que identifica
una red inalámbrica. Las redes inalámbricas sin dudas facilitan la vida
Cada fabricante utiliza un mismo código para sus cotidiana de las personas.
componentes que fabrica. Gracias a estas, los usuarios ya no dependen de un
Cuando un hacker puede ubicar una red y ver su cable para poder utilizar servicios de Internet.
SSID este puede realizar un ataque del tipo
“warchalking". No obstante, esta tecnología también
permite a terceros interceptar la información que
el usuario transmite de
forma más sencilla que en las redes cableadas.
Acceder a la red mediante el método EAP por
Esto es más complejo si se tiene en cuenta que
contraseñas
existe una extensa cantidad de redes
Wi-Fi públicas e inseguras.
utilizar un nombre de usuario y contraseña para la
autenticación y conexión con la red en lugar solo
una contraseña segura.

Bibliografía
Hacer que no sea visible la red
seguridad informática y sus Características
Consiste en ocultar el SSID de la red. principales -Rentadvisor
Al hacer esto cada vez que se tenga que conectar
un nuevo dispositivo, se tendrá que colocar Consejos de seguridad para redes
primero la SSID, para más tarde introducir la
contraseña, esto puede evitar los ataques del tipo inalámbricas | Kaspersky
“warchalking" ¿Qué es una red inalámbrica? | Tecnología +
Informática (tecnologia-informatica.com)

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy