Aunque las redes inalámbricas tienen grandes beneficios, que sin duda son, también hay algunos inconvenientes que deben tenerse en cuenta. Inconvenientes como las interferencias electromagnéticas, una velocidad de transferencia más lenta que las redes cableadas y diversos problemas de seguridad. Este documento se centrará en las redes inalámbricas y el problema de seguridad que tenemos o debemos tener al implementar dicha tecnología.
Como nota general, hay dos tipos de redes inalámbricas de computadoras.
1) La red ad hoc se establece cuando existe comunicación inalámbrica directamente de una computadora a otra.
2) Las redes de infraestructura se distinguen por el uso de un punto de acceso. Cada comunicación en una red de infraestructura pasa por un punto de acceso.
La buena noticia es que los puntos de acceso inalámbrico tienen una función de seguridad que se llama WEP.
Utiliza un algoritmo de cifrado llamado RC4. Este es un cifrado de flujo simétrico y puede
use dos tipos de claves de cifrado. 64 bits y 128 bits. El cifrado WEP tiene dos propósitos principales: autenticación y cifrado de datos. Sin encriptación de datos, todo lo que se transmite desde una computadora y todo lo recibido se transmitirá en texto claro. Esto significa que mientras los datos viajan de un punto al siguiente a través de una frecuencia de onda de radio, un tercero desconocido puede interceptarlos y verlos fácilmente. Sin WEP tampoco hay autenticación para quién inicia sesión en la computadora inalámbrica o en la red, lo que permite que cualquier persona cercana que pueda recibir la señal inalámbrica utilice la red inalámbrica para su propio propósito.
La mayoría de los proveedores que proporcionan equipos inalámbricos no configuran los dispositivos inalámbricos para usar WEP de manera predeterminada. Si nadie se toma su tiempo específicamente para configurar las funciones de seguridad WEP, no están activadas, y en este punto la red inalámbrica no tiene seguridad en absoluto. Dejando abierta su red doméstica o comercial para el resto del mundo. Para aclarar mi punto, es realmente necesario configurar WEP y configurarlo correctamente. Mi recomendación sería utilizar la clave de 128 bits en cualquier red inalámbrica. En un entorno profesional de negocios, así como en su residencia privada. Los puntos calientes son muy populares y se pueden encontrar en aeropuertos, estaciones de tren, hoteles, cafeterías, bibliotecas y muchos otros lugares públicos. Algunos están disponibles gratuitamente y otros requieren una membresía o una tarifa para acceder y utilizar. Estos puntos de acceso proporcionan acceso a Internet en términos muy flexibles y se han vuelto ampliamente disponibles en los Estados Unidos. Cuando use puntos de acceso específicamente los disponibles gratuitamente, recomiendo investigar si proporcionan algún medio de cifrado de datos para salvaguardar sus datos y privacidad.
Aunque el cifrado WEP proporciona cierto grado de seguridad y privacidad, no es perfecto
Y se puede romper con ciertas herramientas en solo unas pocas horas. Estas herramientas son fáciles de usar y están disponibles para descargar en la World Wide Web. Por lo tanto, WEP por sí solo no puede considerarse una solución segura para su red inalámbrica, es muy adecuado para la mayoría de los usuarios de la residencia que desean cierto grado de seguridad y privacidad, pero realmente no tienen ninguna información en sus computadoras o red que deba protegerse . Para entornos empresariales profesionales y cualquier otra persona que no se ajuste a la primera categoría, WEP por sí solo no es suficiente para proteger sus datos. Hay varios otros pasos que se deben realizar para proteger sus datos. La transmisión SSID debe estar deshabilitada, las direcciones IP estáticas deben estar asignadas y DHCP deshabilitado. Estas configuraciones adicionales ayudarán a camuflar su red inalámbrica de miradas indiscretas de vecinos, competidores comerciales e intrusos maliciosos.
Esperamos que este informe técnico haya ayudado a algunos de ustedes que tienen redes inalámbricas a comprender mejor algunos de los pasos necesarios para asegurar adecuadamente su red y sistemas.
Para cualquier otra pregunta, idea o inquietud que pueda tener
Por favor no dude en contactarme.
Deja tu comentario