Cómo Proteger Tu Red Inalámbrica De Los Peligros Informáticos

Alrededor del Millenium, cuando se ratificó 802.11, cualquier medida de seguridad fue suficiente; tener un SSID cerrado era "seguridad". Luego vino WEP para detener el acceso no autorizado, sin embargo, pronto se rompió. Por eso, IEEE y WiFi Alliance idearon el acceso protegido WiFi (WPA).

La protección de las WLAN (redes de área local inalámbricas) debe ser una preocupación principal. Aprender a proteger tus redes inalámbricas de los ciberdelincuentes es una sabia inversión de tu tiempo y energía.

No es fácil mantenerse alerta, pero es importante. Se necesita tiempo y energía para administrar correctamente la red inalámbrica. En este blog, aprenderás como proteger tu red inalámbrica en profundidad para protegerte a ti, a tus activos corporativos y reducir el riesgo de un ataque cibernético.

Cómo Proteger Tu Red Inalámbrica De Los Peligros Informáticos
Cómo Proteger Tu Red Inalámbrica De Los Peligros Informáticos

También puedes leer: Cómo Conectar dos Routers a una Misma Línea

Índice()

    Como proteger tu red inalámbrica

    El artículo aborda cada medida de seguridad en relación con el modelo OSI (Open System Interconnect). Sigue los pasos a continuación, según corresponda, para mejorar la seguridad de la red inalámbrica. A diferencia de las redes físicas, los sistemas wifi pueden extenderse más allá de las paredes de tu hogar.

    Una vez que la contraseña de acceso sale al mundo, es muy difícil controlar quién puede acceder a tu red inalámbrica. Por lo tanto, debes considerar implementar algunos cambios y rutinas que lo protejan de los intrusos, fisgones y moradores de Internet. Tiene dos problemas de seguridad importantes con los que lidiar. La primera es que debe controlar quién puede acceder a tu red.

    El segundo problema es el de la huella de la señal. Si las personas que se encuentran fuera de tu casa pueden captar una señal de tu enrutador, también pueden capturar datos y obtener todas tus contraseñas. Para evitar eso te mostramos lo que debes hacer para proteger tu red inalámbrica:

    1. Apaga tu red inalámbrica cuando no sea necesario

    El cierre por períodos puede ser factible o no para tus operaciones comerciales. En un negocio que funciona 24 × 7, obviamente, esto no es una opción. Sin embargo, si puedes hacerlo.

    Es la única medida que hace imposible un ataque. Además, si puedes apagar algunas computadoras, háslo también. Apagar dispositivos individuales también limitará la exposición de las computadoras al riesgo. Además de cerrar por motivos de seguridad, existen otros beneficios adicionales.

    Ahorra energía y reduce el ruido de RF (radiofrecuencia) (tanto la interferencia de radiofrecuencia como la interferencia electromagnética). Al apagar todos los dispositivos inalámbricos posibles, reduce las posibilidades de que los dispositivos reciban un golpe de energía, como una sobretensión o caída que podría comprometer las operaciones del dispositivo o sus datos críticos.

    2. No utilices SSID predeterminados y asegúrate de que sean ambiguos

    La selección de su SSID es importante. Si transmites el SSID, es posible que desees que sea significativo para tu audiencia, pero no para los de afuera. No facilites a personas ajenas la tarea de determinar para qué negocio atiende la WLAN. Mantén el SSID ambiguo para el transeúnte típico.

    Además, nunca uses un SSID predeterminado emitido por el fabricante. Si usas un SSID predeterminado, estarías dando información sobre la infraestructura inalámbrica subyacente. Si deseas tomar las cosas en un solo paso, crea un SSID ficticio que se envíe a un "agujero negro" (una especie de callejón sin salida para el tráfico).

    Este SSID actuará como un honeypot. También puedes atraer a un pirata informático para que se adjunte al SSID del honeypot, utilizando un nombre que lo haga interesante para dicho pirata informático.

    3. Asegúrate de utilizar WPA2 Enterprise (802.1x) si esto no es posible, establece una contraseña segura y única (PSK)

    Las WLAN 802.11 ofrecen varios tipos de cifrado. WEP, WPA y WPA2 son los estándares de cifrado disponibles en la actualidad, WPA3 es un estándar emergente.

    WPA2  es Wi-Fi Protected Access de 2ª generación es un protocolo de seguridad y un estándar actual en la industria (hoy en día las redes WPA2 son las más comunes en uso)WPA2 cifra el tráfico en las redes Wi-Fi.

    También reemplaza estándares más antiguos y menos seguros, como tu predecesor  WPA  (acceso protegido Wi-Fi).

    4. Cambia la dirección IP y los credenciales predeterminadas en tus productos inalámbricos

    Si continúas utilizando la subred IP y la dirección IP predeterminadas para un dispositivo inalámbrico, facilitará el trabajo de los piratas informáticos. Cambia la subred IP siempre que sea posible.

    Cambia siempre las direcciones IP predeterminadas de tus puntos de acceso inalámbricos y enrutadores. Un pirata informático experto puede averiguar esta información, pero ¿por qué facilitarle la tarea o atraer a los piratas informáticos novatos dándoles un lugar fácil para iniciar el reconocimiento de la red?

    La mayoría de los dispositivos inalámbricos vienen preestablecidos con un nombre de usuario y una contraseña predeterminados, que se utilizan para conectarse e instalarse en tus dispositivos. Esto facilita la interacción, pero también facilita que otros adivinen las credenciales.

    Asegúrate de que se hayan cambiado tanto el nombre de usuario como la contraseña. Una buena contraseña debe tener al menos 20 caracteres e incluir números, letras y varios símbolos. Mantener las contraseñas en secreto es fundamental. Una forma de hacer esto es cambiarlos a intervalos regulares en caso de que se vean comprometidos.

    5. Considera apagar DHCP si es posible

    Puede que sea posible o no eliminar la necesidad de DHCP (Protocolo de configuración dinámica de host) para tus dispositivos inalámbricos. Si solo hay unos pocos usuarios y no es necesario el acceso de invitados, tu administrador de red puede asignar direcciones IP manualmente.

    Esto dificultará la conexión a la WLAN. Las transmisiones DHCP y sus respuestas contienen información que ayuda a un pirata informático a construir una imagen de tu red, por qué propagar esa información a menos que sea necesario.

    Comprende que, en muchos casos, el direccionamiento manual de los hosts será una pesadilla para la administración y lo hará imposible, pero cuando sea posible, desactiva el DHCP.

    6. Desactiva el acceso remoto, también conocido como Administración remota

    La mayoría de los dispositivos inalámbricos permiten acceder a su interfaz de usuario desde un dispositivo conectado directamente (a través de un cable que facilita la comunicación en serie).

    Sin embargo, muchos productos también permiten el acceso desde sistemas remotos. Deshabilitar el acceso remoto o la administración remota hará que sea mucho más difícil para un usuario no autorizado obtener acceso.

    Cuando esta funcionalidad sea necesaria, filtra permitiendo ciertos bloques de IP a direcciones IP específicas y abre solo los protocolos exactos utilizados para las comunicaciones.

    7. Mantiene siempre actualizado el software de tu enrutador

    El software del fabricante de la WLAN (a veces llamado firmware) es una pieza crucial para el correcto funcionamiento de tu red inalámbrica.

    El firmware del dispositivo inalámbrico, como cualquier otro software, puede contener errores, que pueden generar problemas importantes y ser explotados por piratas informáticos, si estas vulnerabilidades no se identifican pueden traer graves problemas.

    Consulta el sitio web de los fabricantes con regularidad y frecuencia para asegurarte de que el firmware de tu dispositivo sea el más actualizado. Esto puede ayudar a evitar que los piratas informáticos aprovechen las vulnerabilidades.

    8. Obtén un buen firewall

    Los cortafuegos son esencialmente la primera línea de defensa para los ataques que llegan a tu red inalámbrica a través de Ethernet en lugar de las ondas de radio.

    Ten en cuenta que muchas de las mismas reglas se aplican a tu firewall que a tus dispositivos inalámbricos, por ejemplo, cambiar los valores predeterminados.

    9. Mejora la protección de los dispositivos conectados con más frecuencia a tu red doméstica

    Cada dispositivo de tu red es un sitio de lanzamiento potencial para exploits, por lo tanto, es de suma importancia proteger todos tus dispositivos.

    Has instalado y mantenido tu enrutador. Sin embargo, si tus hosts no están protegidos, no solo están en riesgo, sino también toda tu infraestructura.

    Siempre instala software de firewall personal y antivirus en tus terminales. Mantén actualizado el software de estas computadoras: compruébalo con frecuencia y actualízalo tan pronto como esté disponible.

    Por último, utiliza el mismo enfoque de seguridad en capas que recomendamos para todas las demás partes de tu red.

    10 Principales amenazas a tu red inalámbrica

    Muchas organizaciones están instalando e implementando redes inalámbricas. Para ayudar a los gerentes de negocios a tomar decisiones informadas, Altius IT proporciona esta lista de los 10 principales amenazas a tu red inalámbrica:

    10 Principales amenazas a tu red inalámbrica
    10 Principales amenazas a tu red inalámbrica

    1. Robo de ancho de banda: los intrusos externos pueden conectarse a puntos de acceso inalámbricos. Al utilizar la conexión a Internet para descargar música, juegos y otro software, reducen la productividad de los empleados.

    2. Actividad delictiva: un usuario no autorizado puede utilizar la conexión a Internet con fines maliciosos, como piratear o lanzar ataques de denegación de servicio.

    3. Mascarada: al usar la línea de Internet, un intruso se "esconde" bajo una cubierta protectora y parece ser parte de tu organización.

    4. Riesgos de litigio: las organizaciones están en riesgo si el intruso realiza una actividad ilegal, como distribuir pornografía infantil o robar alguna información. Si se descubre e investiga la actividad delictiva, el origen del ataque se remontará a la organización.

    5. Reputación: la imagen y la reputación de una organización están en juego si la red inalámbrica se utilizó como punto de acceso inicial para piratear redes gubernamentales restringidas estaras en grave problemas.

    6. Riesgos financieros: la mayoría de los ISP no solo revelan información del cliente a las autoridades para ayudar con las investigaciones criminales legítimas, sino que también responsabilizan a la organización de todas y cada una de las actividades relacionadas con la conexión a Internet.

    7. Confidencialidad: las redes inalámbricas tienden a estar conectadas a redes privadas internas. Esto puede permitir que un intruso evite por completo cualquier dispositivo de protección de firewall de hardware entre la red privada y la conexión de banda ancha.

    8. Evil Twins: la mayoría de las computadoras portátiles nuevas incluyen la capacidad de conectarse a redes inalámbricas. Las computadoras portátiles pueden conectarse accidentalmente a redes falsas ("gemelas malignas"). Los empleados creen que están conectados a la red auténtica, sin embargo, en realidad están conectados a una red falsa que roba identificadores, contraseñas y otra información confidencial.

    9. Texto sin cifrar: parte de la información de la red se transmite en texto sin cifrar y no está cifrada. Una vez dentro de tu red, un intruso puede instalar un rastreador de red y obtener acceso a información confidencial sin el conocimiento de la víctima.

    10. Sensibilidad de la información: no todos los datos tienen la misma sensibilidad. Debido a los riesgos que implican las redes inalámbricas, los datos confidenciales, como listas de clientes, secretos comerciales, etc., no deben almacenarse ni ser accesibles a través de redes inalámbricas.

    También puedes leer: Los Diferentes Tipos De Internet

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir