Imprimir esta página

Protocolos de seguridad inalambrica

03 Octubre 2022 ~ Publicado en Data Blog. Visto 294 veces.
¡Escribe el primer comentario!

(0 votos)

Que es una red inalambrica?


Las redes inalámbricas son redes informáticas que no están conectadas mediante cables de ningún tipo. El uso de una red inalámbrica permite a las empresas evitar el costoso proceso de introducir cables en los edificios o como conexión entre diferentes ubicaciones de equipos. La base de los sistemas inalámbricos son las ondas de radio que se usan para conectar dispositivos como computadoras portátiles a Internet, la red empresarial y las aplicaciones. Cuando las computadoras portátiles se conectan a puntos de acceso Wi-Fi en lugares públicos, la conexión se establece a la red inalámbrica de esa empresa.

Hay cuatro tipos principales de redes inalámbricas: Types of Wireless Networks - CCNA Wireless 640-722 Official Cert Guide  [Book]

-Red de área local inalámbrica (LAN): vincula dos o más dispositivos mediante un método de distribución inalámbrica, proporcionando una conexión a través de puntos de acceso a Internet en general.
-Redes inalámbricas de área metropolitana (MAN): Conecta varias LAN inalámbricas.
-Red de área amplia (WAN) inalámbrica: cubre grandes áreas, como pueblos y ciudades vecinas.
-Red de área personal inalámbrica (PAN): Interconecta dispositivos en un lapso corto, generalmente al alcance de una persona.

 

 

 

¿Son las redes inalámbricas más vulnerables que las cableadas?

Si. Una red inalámbrica es menos segura que una red cableada. Las redes inalámbricas deben protegerse correctamente, ya que el acceso a una red inalámbrica se puede realizar de forma discreta y no requiere acceso físico a un edificio.

¿Cuales son los riesgos de una red inalambrica insegura? Dangers of Public WiFi: What You Need to Know in 2023

Entre los mas comunes, estan:

1) Llevando a cuestas (piggybacking): Si no logra proteger su red inalámbrica, cualquier persona que tenga una computadora con capacidad inalámbrica dentro del alcance de su punto de acceso podrá usar su conexión. El alcance de transmisión interior típico de un punto de acceso es de 150 a 300 pies. En el exterior, este alcance puede extenderse hasta 1000 pies. Por lo tanto, si su vecindario está muy poblado, o si vive en un apartamento o condominio, no proteger su red inalámbrica podría abrir su conexión a Internet a muchos usuarios no deseados. Estos usuarios pueden realizar actividades ilegales, monitorear y capturar su tráfico web o robar archivos personales.

2) Conduciendo a la guerra (Wardriving):  Es un tipo específico de llevar a cuestas. El alcance de transmisión de un punto de acceso inalámbrico puede hacer que las conexiones a Internet estén disponibles fuera de su hogar, incluso en lugares tan lejanos como su calle. Los usuarios experimentados de computadoras lo saben, y algunos han convertido en un pasatiempo conducir por ciudades y vecindarios con una computadora equipada con conexión inalámbrica (a veces con una antena potente) en busca de redes inalámbricas no seguras. Esta práctica se conoce como "conducción".

3) Ataques de gemelos malvados: En un ataque gemelo malvado, un adversario recopila información sobre un punto de acceso a una red pública y luego configura su sistema para hacerse pasar por él. El adversario utiliza una señal de transmisión más potente que la generada por el punto de acceso legítimo; luego, los usuarios desprevenidos se conectan utilizando la señal más fuerte. Debido a que la víctima se conecta a Internet a través del sistema del atacante, al atacante le resulta fácil utilizar herramientas especializadas para leer cualquier dato que la víctima envíe a través de Internet. Estos datos pueden incluir números de tarjetas de crédito, combinaciones de nombre de usuario y contraseña y otra información personal. Confirme siempre el nombre y la contraseña de un punto de acceso Wi-Fi público antes de usarlo. Esto asegurará que se esté conectando a un punto de acceso confiable.

4) Olfateo inalámbrico: Muchos puntos de acceso públicos no son seguros y el tráfico que transportan no está cifrado. Esto puede poner en riesgo sus comunicaciones o transacciones confidenciales. Debido a que su conexión se transmite "de forma clara", los actores malintencionados podrían utilizar herramientas de rastreo para obtener información confidencial, como contraseñas o números de tarjetas de crédito. 

5) Acceso no autorizado a la computadora: Una red inalámbrica pública no segura combinada con el uso compartido de archivos no seguro podría permitir que un usuario malintencionado acceda a cualquier directorio y archivo que usted haya puesto a disposición involuntariamente para compartir. Asegúrese de que cuando conecte sus dispositivos a redes públicas, niegue el intercambio de archivos y carpetas. Solo permita compartir en redes domésticas reconocidas y solo mientras sea necesario compartir elementos. Cuando no sea necesario, asegúrese de que el uso compartido de archivos esté desactivado. Esto ayudará a evitar que un atacante desconocido acceda a los archivos de su dispositivo.

6) Mirar detras de los hombros: En las zonas públicas, los actores malintencionados pueden simplemente mirar por encima del hombro mientras escribe. Con solo observarte, pueden robar información confidencial o personal. Los protectores de pantalla  en los cajeros automáticos por ejemplo, evitan que las personas que navegan por el hombro vean la pantalla de su dispositivo . Para dispositivos más pequeños, como teléfonos, esté atento a su entorno mientras visualiza información confidencial o ingresa contraseñas.

7) Robo de Dispositivos Móviles: No todos los atacantes dependen de obtener acceso a sus datos a través de medios inalámbricos. Al robar físicamente su dispositivo, los atacantes podrían tener acceso ilimitado a todos sus datos, así como a cualquier cuenta en la nube conectada. Es importante tomar medidas para proteger sus dispositivos contra pérdida o robo, pero si sucede lo peor, un poco de preparación puede proteger los datos que contiene. La mayoría de los dispositivos móviles, incluidas las computadoras portátiles, ahora tienen la capacidad de cifrar completamente sus datos almacenados, lo que hace que los dispositivos sean inútiles para los atacantes que no pueden proporcionar la contraseña o el número de identificación personal (PIN) adecuado. Además de cifrar el contenido del dispositivo, también es recomendable configurar las aplicaciones de su dispositivo para solicitar información de inicio de sesión antes de permitir el acceso a cualquier información basada en la nube. Por último, cifre individualmente o proteja con contraseña los archivos que contengan información personal o confidencial. Esto brindará otra capa de protección en caso de que un atacante pueda acceder a su dispositivo.

Seguridad Inalambrica.

La seguridad inalambrica o Wi-Fi, es la protección de dispositivos y redes conectados en un entorno inalámbrico. Sin seguridad Wi-Fi, cualquier persona que utilice una computadora o un dispositivo móvil dentro del alcance de la señal inalámbrica del enrutador puede acceder a un dispositivo de red, como un punto de acceso inalámbrico o un enrutador. Normalmente, la seguridad de la red inalámbrica se proporciona a través de dispositivos inalámbricos (normalmente un enrutador/conmutador inalámbrico) que cifra y protege todas las comunicaciones inalámbricas de forma predeterminada. Incluso si la seguridad de la red inalámbrica se ve comprometida, el pirata informático no puede ver el contenido del tráfico/paquete en tránsito. Además, los sistemas inalámbricos de detección y prevención de intrusiones también permiten proteger una red inalámbrica alertando al administrador de la red inalámbrica en caso de una violación de seguridad.

Protocolos de Protección What is Wi-Fi Protected Access WPA - zenarmor.com

WEP

Wired Equivalent Privacy (WEP) es el primer protocolo de seguridad, introducido en 1997, para proteger los datos en redes inalámbricas. El objetivo de WEP es proteger las comunicaciones inalámbricas cifrándolas y prevenir ataques cibernéticos. WEP cifra el tráfico web mediante claves de cifrado de 64 y 128 bits. Estas claves le permiten conectarse a una red habilitada para seguridad inalámbrica. WEP utiliza claves estáticas, lo que significa que cada sistema autorizado en la misma red recibe e intercambia mensajes cifrados utilizando la misma clave. El contenido de los mensajes permanece oculto a los intrusos que no tienen la clave. Con el tiempo, los piratas informáticos descubrieron fallos de seguridad en el estándar de seguridad WEP. A medida que aumentaba la potencia informática, podían descifrar más fácilmente el cifrado y obtener acceso a las redes Wi-Fi protegidas con el protocolo WEP. Los expertos en ciberseguridad ya no recomiendan el uso de WEP. En cambio, recomiendan WPA y sus actualizaciones, que ofrecen mejores beneficios de seguridad.

WPA

El acceso protegido Wi-Fi (WPA) es un estándar de cifrado mejorado para la protección de redes Wi-Fi, lanzado en 2003. Fue desarrollado para un mejor cifrado de datos y autenticación de usuarios en redes inalámbricas y abordó la vulnerabilidad de la clave estática encontrada en WEP. A diferencia de WEP, que cifra cada paquete transferido utilizando la misma clave estática, WPA utiliza el Protocolo de integridad de clave temporal (TKIP), que genera una nueva clave para cada paquete transmitido a través de la red. Cuando la clave cambia cada vez, los atacantes tienen menos información disponible, lo que les dificulta secuestrar un paquete de datos. TKIP evita que los intrusos creen sus propias claves que coincidan con la utilizada en la red inalámbrica. WPA utiliza una clave de cifrado de 128 bits e incluye comprobaciones de integridad de mensajes para determinar si un intruso ha interceptado y alterado paquetes de datos. Sin embargo, a pesar de estas mejoras de seguridad, los piratas informáticos han encontrado formas de explotar WPA, lo que condujo a WPA2. Por cierto, ¿te suena familiar la frase “clave WPA”? No se sorprenda si es así: una clave WPA es la contraseña que utiliza para conectarse a su red inalámbrica. Por lo general, puede encontrar su contraseña de Wi-Fi predeterminada en la parte posterior de su enrutador. Puede (y debe) cambiar la contraseña predeterminada de su enrutador por una más segura para proteger su red de amenazas cibernéticas, como el ataque de intermediario.

WPA2

WPA2 es una versión mejorada del protocolo de seguridad inalámbrico WPA. Introducido en 2004, WPA2 ha sido ampliamente adoptado y se considera el estándar de la industria para proteger las redes Wi-Fi. La mayoría de los enrutadores y conexiones Wi-Fi utilizan WPA2. Entre sus principales mejoras destacan:

1) Cifrado más fuerte. WPA2 utiliza el estándar de cifrado avanzado (AES). AES es más seguro que RC4, el estándar de cifrado utilizado en TKIP y WEP. El modo contador con protocolo de código de autenticación de mensajes (CCMP) de encadenamiento de bloques de cifrado también se utiliza para verificar la integridad de los paquetes cifrados.
2) Autenticación robusta. WPA2 funciona en dos modos, personal y empresarial. El modo personal o clave precompartida (PSK) se basa en un código de acceso o clave compartida conocida tanto por el punto de acceso como por el dispositivo cliente. Normalmente se utiliza para la seguridad de la red doméstica. El modo empresarial utiliza el Protocolo de autenticación extensible (EAP) más avanzado y utiliza un servidor de autenticación y credenciales individuales para cada usuario o dispositivo. El modo empresarial se adapta mejor a empresas y negocios.

WPA3

WPA3 es el último y más seguro de los protocolos de seguridad de acceso protegido Wi-Fi. Lanzado en 2018, WPA3 agrega seguridad adicional tanto al modo personal como al empresarial. Aborda la vulnerabilidad KRACK (ataques de reinstalación de claves) descubierta en WPA2 en 2017. Los beneficios de seguridad de WPA3 incluyen:

1) Cifrado de datos más fuerte. WPA3 utiliza cifrado de datos individualizado para mejorar la seguridad y privacidad de las redes Wi-Fi. Cada transmisión de datos se cifra utilizando su propia clave de cifrado única. Si un atacante interceptara el tráfico cifrado, se enfrentaría a la tarea muy compleja de descifrar cada transmisión individual por separado. WPA3 utiliza claves de cifrado más largas: una clave de 192 bits para el modo personal y una clave de 256 bits para el modo empresarial.
2) Protocolo de Autenticación Simultánea de Iguales (SAE). En WPA3, AES se implementa mediante el protocolo SAE que proporciona una mejor protección contra ataques fuera de línea e intentos de adivinar contraseñas mediante el uso de algoritmos criptográficos más potentes y un método de intercambio de claves más seguro. Características como esta hacen que la protección y otras tácticas de piratas informáticos sean menos efectivas.
3) Protección mejorada contra ataques de fuerza bruta. WPA3 lo protege de ataques de diccionario y ataques de fuerza bruta en los que los piratas informáticos utilizan el método de prueba y error para descifrar sus contraseñas de Wi-Fi, credenciales de inicio de sesión y claves de cifrado.
Aunque WPA3 proporciona la mejor seguridad inalámbrica en comparación con sus predecesores, todavía no es dominante por varias razones:

a) Incompatibilidad de dispositivos. WPA3 es un estándar de seguridad Wi-Fi relativamente reciente, por lo que muchos dispositivos existentes, como teléfonos inteligentes, portátiles y dispositivos IoT, no lo admiten.
b) Falta de soporte de infraestructura. En muchos casos, si desea actualizar a WPA3, debe comprar hardware nuevo, por ejemplo, un nuevo enrutador inalámbrico compatible con WPA3, lo que desanima a muchos usuarios.
c) Un largo período de transición. Todos los protocolos de seguridad Wi-Fi experimentan un período de transición, durante el cual las redes deben admitir compatibilidad con dispositivos que admitan protocolos más antiguos. La transición de WPA3 ha sido lenta.
d) Conciencia del usuario. Muchos usuarios de Wi-Fi no conocen los diferentes protocolos de seguridad y específicamente las diferencias entre WPA, WPA2 y WPA3. Con poca demanda por parte de los consumidores de enrutadores y otros dispositivos compatibles con WPA3, los fabricantes no tienen prisa por ofrecer compatibilidad con WPA3.

 

 

 


Qué método de seguridad funciona para su red



Aquí está la calificación básica de mejor a peor de los métodos modernos de seguridad WiFi disponibles en los enrutadores modernos:

  1. WPA2 + AES (Mejor)

  2. WPA+AES

  3. WPA + TKIP / AES (TKIP como método alternativo)

  4. WPA + TKIP

  5. WEP

  6. Red Abierta (no segura, peor)

 La mejor manera de configurar el enrutador es deshabilitar la configuración protegida Wi-Fi (WPS) y configurar el enrutador en WPA2 + AES. Cuanto más se desplace hacia abajo en la lista, menos seguridad obtendrá para su red.

Propósito
Entre WPA y WPA2 deberían protegerlo del acceso no autorizado a Internet. Si deja su enrutador seguro, cualquiera puede explotar su ancho de banda, realizar acciones ilegales con su conexión y nombre, monitorear su actividad web e instalar aplicaciones maliciosas en su red.

WPA frente a
Los enrutadores Wi-Fi WPA2 admiten una variedad de protocolos de seguridad para proteger las redes: WEP, WPA y WPA2. Sin embargo, se recomienda WPA2 sobre sus predecesores WPA (Wi-Fi Protected Access).

Probablemente, el único inconveniente de WPA es la potencia de procesamiento necesaria para proteger su red. Esto significa que se necesita un hardware más potente para evitar una ralentización. El problema solo afecta a los puntos de acceso antiguos, implementados antes de WPA2 y que solo admiten WPA2 gracias a una actualización de firmware. La mayoría de los puntos de acceso actuales tienen un hardware bastante potente.

Intente usar WPA2 si es posible y solo use WPA si su punto de acceso no es compatible con WPA2. El uso de WPA también es una posibilidad cuando su punto de acceso experimenta regularmente cargas pesadas y la velocidad de su red se ve afectada por WPA2. Cuando la seguridad es una prioridad, volver atrás no es una opción. En su lugar, debería considerar seriamente comprar un mejor punto de acceso. WEP solo debe usarse si no hay posibilidad de usar estándares WPA.

Velocidad de cifrado
Según el tipo de protocolo de seguridad utilizado, la velocidad de los datos puede verse comprometida. WPA2 es el más rápido de los protocolos de encriptación, mientras que WEP es el más lento.

 Fuentes: www.techopedia.com, www.cisco.com, www.wikipedia.com, www.cisa.gov, www.nordvpn.com, 

Si quieres saber cuál método de seguridad te funciona mejor para tu red Wifi, ve a DataSystem. 

En Data System nos apasiona nuestro trabajo, y esa pasión lo reflejamos en todas las reparaciones que hacemos. Somos los mejores del sector porque damos a todos los dispositivos el mismo servicio y atención que le daríamos a los nuestros. Tratamos cada diagnóstico y reparación como un reto que vamos a cumplir, y no como un trabajo que es obligatorio hacer. Aprovechamos cada momento para ser mejores que ayer, y eso que ayer fue un día bastante bueno.

 Llámanos al 633278652 o visita nuestra web https://www.datasystem.es/