• #1 NetSpot
  • La mejor herramienta WiFi para evaluar su seguridad WiFi
  • 4.8
  • 957 Reseñas de usuarios

Seguridad WiFi con NetSpot

La seguridad de la red inalámbrica es una prioridad para cualquiera desarrollando o re-estructurando dicha red. NetSpot le ofrece todas las herramientas necesarias para disminuir al mínimo posible las brechas de seguridad en su WiFi.
VERIFICADO POR
  • NetSpot
  • Esencial para la seguridad WiFi
  • 4.8
  • 957 Reseñas de usuarios

Cómo proteger su red Wi-Fi

Con las redes convencionales existe el problema de que otras personas puedan conectarse utilizando una conexión de banda ancha incluso si no tienen autorización para ello. Puntos de Acceso No Autorizados, canales relacionados a una AP errónea y búsquedas o navegaciones en movimiento... En estos momentos las brechas importantes en la seguridad, el robo de datos confidenciales y las falsificaciones no son tan comunes.

Temas de seguridad general respecto a redes inalámbricas

Los posibles problemas son:

  1. Confidencialidad: Los datos que ha enviado a través de la red deben estar bien encriptados para evitar su intercepción y lectura por una persona no autorizada. El mejor modo de desencriptar los datos es con una clave y un adecuado proceso de autentificación.
  2. Integridad: Las redes inalámbricas están expuestas a ataques dirigidos a la integridad de los datos.
  3. Disponibilidad: Los ataques a través de emisiones de radio pueden restringir fácilmente la disponibilidad de la red. Otro tipo de ataque cibernético, denominado agotamiento de batería, se produce cuando personas no autorizadas envían mensajes constantemente o datos para conectar con dispositivos a fin de agotar sus baterías.
  4. Espionaje y Autentificación: Como las redes inalámbricas se transmiten, existen infinidad de puntos de acceso propensos a ser utilizados para acceder a internet. Prevenir cualquier tipo de espionaje es fundamental.
  5. Acesso No Autorizado por Bluetooth: Estos ataques se llevan a cabo a través del Bluetooth a fin de robar o falsificar datos.
  6. Rastreo en Movimiento o Wardriving: Se pueden realizar ataques que afectan a la seguridad a través de dispositivos inalámbricos como ordenadores portátiles que pretenden conectar a una red desprotegida con la intención de grabar datos privados de otros usuarios de esa red.

Sin embargo, asegurar su red inalámbrica no es tan difícil como parece. Proteger su red impedirá que otros roben su ancho de banda y evitará que los hackers tomen control de sus dispositivos utilizando su propia red WiFi.

Seguridad de Redes Inalámbricas: dónde empezar

En primer lugar, realice una búsqueda de puntos de acceso con Herramienta NetSpot de Búsqueda de Acceso WiFi. Le brindará ayuda de manera inmediata para detectar y eliminar APs (puntos de acceso) no autorizados- esos que son instalados sin su permiso.

La búsqueda de accesos también le ayudará a exponer puntos de acceso sin autorización. Elabore un inventario de portátiles y PDAs con adaptadores inalámbricos, con usuario, direcciones de MAc e información sobre el sistema operativo. Estos datos son utilizados para controles de accesos WLAN. En caso de que los adaptadores WLAN se extravíen o sean robados, un listado actualizado de esta información es crucial.

Puede que descubra direcciones de AP o puntos de acceso cercanos que no pertenecen a su red inalámbrica. Una buena idea es realizar un rastreo de los sitios públicos cercanos con acceso a WiFi, incluyendo todos los niveles. Las direcciones de MAC deberán grabarse, junto con el nombre de la red (SSID) y el canal. Use estos datos para evitar cruces de interferencias y cancelar la posibilidad de falsos positivos relacionados con alertas de intrusión.

Se recomienda tener puntos de acceso AP con antenas de alto nivel, con una señal fuerte, estrecha y hermética. Su ajustado enfoque ofrecerá más seguridad en la señal y menos brechas en el exterior donde un dispositivo móvil la puede interceptar.

Compruebe su cifrado con NetSpot

Potente herramienta avanzada para múltiples encuestas, análisis y resolución de problemas de redes Wi-Fi.

Pasos para proteger su red inalámbrica

Hay que seguir unos sencillos pasos para proteger su red WiFi:

Paso 1

Palabras Claves Únicas

Cree palabras claves extraordinarias con sus dispositivos routers. Crear palabras claves únicas evitará que usuarios no autorizados obtengan acceso a un router y le ayudará a mantener la seguridad en los ajustes que ha introducido en su WiFi.


Paso 2

Recursos a proteger

Para asegurar su red WiFi doméstica, cada uno de sus datos debe ser protegido. En cuanto a las redes utilizadas en oficinas y negocios, es importante decidir qué recursos necesitan protección y cuál va a ser el impacto de un robo, daño o pérdida de datos. Una vez se hayan tomado las decisiones con respecto a los recursos, enumere amenazas y riesgos. Después de realizar este proceso básico, considere desarrollar redes de áreas locales inalámbricas WLAN alternativas.


Paso 3

Topología de la Red

Piense atentamente sobre cómo serán integrados los nuevos segmentos WLAN y cómo utilizar los componentes ya existentes en su red inalámbrica. La topología, la ubicación de sus dispositivos y las medidas de seguridad que desarrolle tienen impacto directo en la seguridad de los puntos inalámbricos LAN.

Aplique restrincciones en las ubicaciones de los AP en su red. Todas los puntos de acceso inalámbricos AP deben ser considerados poco fiables y colocados siempre fuera del cortafuegos o dentro de una DMZ (zona demilitarizada).

Integre redes WiFi y dispositivos inalámbricos en la ya existente estructura de gestión. Decida si puntos de acceso AP, puntos de acceso o programas WLAN necesitan un inventario, configuración adicional y monitoreo.


Paso 4

Cifrado de red

El acceso protegido WPA (Wi-Fi Protected Access) es un protocolo de seguridad que trata las debilidades encontradas en el sistema WEP anterior, ya que ambos tipos de productos pueden interoperar. Este protocolo incorpora las partes estables del estándar de seguridad 802.11i que es un trabajo en curso.

Después de pasar por pruebas de concepto y demostraciones públicas aplicadas, WPA mostró algunas debilidades y al igual que WEP era susceptible a la intrusión.

Debe utilizar WPA2 siempre que sea posible, y sólo utilice WPA en aquellos casos en los que no esté soportado por un punto de acceso. A veces la velocidad de una red puede verse afectada por el uso de WPA2, y entonces WPA también se convierte en una opción, sin embargo, sería mucho más apropiado para la seguridad de la red actualizar los puntos de acceso. Cuando no se puede utilizar ninguno de los estándares WPA, entonces es posible utilizar WEP.

UPD: WPA3 es el protocolo de seguridad de última generación que definitivamente merece su atención. WPA3 proporciona una mayor seguridad e incluso le salva de sus propios defectos de seguridad.

Lo que ofrecerá un estándar WPA3 una vez que se introduzca ampliamente:

Conexiones más seguras

En 2004, cuando se introdujo WPA2, Internet era diferente, y ha cambiado mucho desde entonces. Actualmente, WPA2 no ofrece una forma confiable de incorporar nuevos dispositivos a una red inalámbrica. El método de configuración protegida Wi-Fi tiene problemas conocidos desde 2011 y necesita una solución. WPA3 se compromete a proporcionarla.

El producto Wi-Fi Alliance Wi-Fi Easy Connect permite a los usuarios acceder a los dispositivos integrados sin o con una pantalla o opciones de entrada limitadas. Este método simplifica significativamente la integración, ya que sólo necesita escanear un código QR en su router y un dispositivo y todo lo demás se hará automáticamente.

Cuando escanea un código QR, está utilizando un cifrado basado en una clave pública, conectando así dispositivos que, de otro modo, carecerían de mecanismos seguros.

El recién implementado programa de apertura mejorada con certificación Wi-Fi ofrece grandes ventajas a los usuarios de redes inalámbricas abiertas. No es ninguna novedad que las redes Wi-Fi abiertas no sean compatibles con una navegación segura, por lo que nunca se ha recomendado introducir datos confidenciales en una red abierta

Usted probablemente sabe que fue debido a la vulnerabilidad del protocolo WPA2 — cualquier persona en la misma red que usted puede tener acceso a su actividad en línea e iniciar ataques. Una vez que pueda utilizar WPA3 en una red Wi-Fi pública, su conexión se cifrará automáticamente gracias al estándar "Opportunistic Wireless Encryption".

Protección con contraseña

La contraseña es lo primero y más importante que debe tener en cuenta al considerar la seguridad de su red Wi-Fi. No recomendamos el uso de contraseñas perezosas y fáciles de piratear, pero seguramente WPA3 minimizará el daño.

El protocolo WPA3 introduce el nuevo proceso de intercambio de claves que le protege de los ataques de diccionario que son tan populares con WPA2. El ataque del diccionario es cuando los hackers simplemente ejecutan un proceso de revisar cada palabra y combinación del diccionario y eventualmente descifrar una contraseña típica perezosa.

Otra debilidad de WPA2 — el uso de la comunicación de cuatro vías entre los clientes y los puntos de acceso — se eliminará en WPA3 con su segura y fiable Autenticación simultánea de la comunicación de igual a igual.

Incluso si su contraseña se ve comprometida mientras utiliza WPA3, sus datos deben permanecer seguros gracias al secreto de reenvío del protocolo. Esto significa básicamente que todo el tráfico enviado y recibido antes del ataque está encriptado y permanece así. En el caso de WPA2, el tráfico anterior no estaba cifrado y los atacantes podían obtener fácilmente la información.


Paso 5

VPN

Si su negocio ya utiliza un acceso a una red privada virtual RPV o VPN por sus siglas en inglés, baraje la idea de utilizar seguridad para su WLAN. Lo más lógico es que las políticas de seguridad WAN y LAN sean consistentes con los algoritmos y credenciales de encriptado.

Las redes de área local inalámbricas LAN, no obstante, tienen sus propios ajustes en temas de RPV:

  • Con una red inalámbrica LAN de gran velocidad hay más datos que encriptar. Para ofrecer apoyo en el encriptado inalámbrico puede que sea necesario buscar salidas adicionales, especialmente cuando se utiliza 802.11a/g en enlaces de velocidad de hasta 54 Mbps.
  • Los túneles están unidos a las direcciones de IP. Con los accesos AP cambiantes, túneles averiados de las direcciones IP se re-establecen pero las interrupciones son a menudo evidentes. En redes inalámbricas pequeñas varios puntos de acceso pueden compartir el mismo alcance del protocolo DHCP, mientras que en redes más amplias cuando los puntos oscilan, la persistencia del túnel puede ser ofrecida por salidas de redes inalámbricas.
  • Añadir un cliente puede ser caro y difícil de implementar. Reusar clientes ya instalados es diferente que añadir nuevos con nuevas políticas.

Paso 6

Rango de Control de la Señal Inalámbrica

Cuando se trabaja en una oficina pequeña no es necesario que un router de alto rango esté activo. Usted puede cambiar el modo de su router a 802.11g (en vez de 802.11n o 802.11b) o empezar a utilizar un canal WiFi.

Mantener su Red Inalámbrica Segura

Para mantener su LAN inalámbrica segura e intacta, necesitará definir y aplicar las adecuadas medidas de seguridad para proteger los puntos de acceso de búsquedas móviles. Existen herramientas de seguridad de alta calidad para redes capaces de descubrir WLANs, comprobar la penetración y evaluar la vulnerabilidad.

Puede utilizar NetSpot para rastrear puntos de acceso y, tras ello, ejecutar el programa periódicamente para asegurarse de que no existen APs piratas y conexiones no autorizadas a su red.

Compruebe su cifrado con NetSpot

Potente herramienta avanzada para múltiples encuestas, análisis y resolución de problemas de redes Wi-Fi.
¿Tiene más preguntas?
Envíe una solicitud o escriba un par de palabras.

Leer más en Todo sobre Wi-Fi

Si desea conocer más a fondo este tema de la Wi-Fi, consulte los siguientes artículos sobre seguridad Wi-Fi, las mejores aplicaciones para redes inalámbricas, WiFi a bordo, etc.

Otros Artículos

Obtenga NetSpot Gratis
Encuestas de sitios Wi-Fi, análisis, resolución de problemas se ejecuta en un MacBook (macOS 10.10+) o en cualquier ordenador portátil (Windows 7/8/10) con un adaptador de red inalámbrica 802.11a/b/g/n/ac estándar.
  • 4.8
  • 957 Reseñas de usuarios