Seguridad Wireless

0
239

Las redes inalámbricas han ido creciendo exponencialmente en los últimos años. De acuerdo a los estándares de la IEEE, las redes inalámbricas compatibles están documentadas bajo los estándares IEEE 802.11 (Wi-Fi), 802.15 (Bluetooth) y 802.16 (WiMax), donde la norma IEEE 802.11 tuvo que adoptar el nombre de Wi-Fi (Fidelidad Inalámbrica), para que pudiera ser asociada más fácilmente por los usuarios.

 

El auge de las redes inalámbricas se debe a tres factores:

 

Redes más rápidas. Las compañías que proveen el servicio de Internet ofrecen un ancho de banda capaz de soportar grandes tráficos de información.

 

Mayor cantidad de dispositivos móviles. Los dispositivos móviles disponibles en el mercado más comunes son los teléfonos inteligentes, tabletas y laptops capaces de conectarse a redes inalámbricas disponibles.

 

Mayor cantidad de Redes inalámbricas. El abaratamiento de los dispositivos que permiten la difusión de redes inalámbricas a distancias más largas y de forma confiable inciden en el auge de las redes inalámbricas.

 

Así como existe el auge en la redes inalámbricas, también existe el auge para vulnerar esas redes inalámbricas por lo que se sugiere adquirir políticas de seguridad que puedan prevenir el acceso de usuarios o dispositivos no deseados dentro de una red inalámbrica.

 

Las políticas de seguridad que se deben a tomar en consideración al momento de implementar una red inalámbrica son las siguientes:

 

Adopción del tipo de seguridad más estable. Debido a que las redes inalámbricas difunde la señal en todas las direcciones dentro de su rango de acción, se recomienda adoptar algoritmos WPS2 y AES en los routers inalámbricos que disminuyan las posibilidades de vulnerar una red inalámbrica.

 

Cambiar credenciales por defecto. Se recomienda cambiar el usuario y contraseña que está configurado de fábrica por el fabricante del dispositivo, muchas de estas credenciales están disponibles en internet, aunque la mayoría viene configurada por defecto con usuario “admin” y contraseña “admin”.

 

Conectarse a través de Redes Privadas Virtuales. Existen soluciones informáticas para la conexión a Redes Privadas Virtuales que encriptan y dificultan el acceso a la información por parte de un tercero.

 

Actualización de dispositivos. Los fabricantes de routers y antenas inalámbricas publican actualizaciones en el firmware con parches de seguridad que solucionan posibles vulnerabilidades que puedan ser aprovechadas a través de un acceso no autorizado.

 

Ocultar el nombre de la Red. Una de las técnicas para evitar accesos no deseados en una red inalámbrica consiste en ocultar el SSID o el nombre de la Red, para que el nombre de la red solo pueda ser configurado en los dispositivos que se van a conectar a esa Red Inalámbrica.

 

Dejar respuesta