Seguridad WiFi con NetSpot

La seguridad de la red inalámbrica es una prioridad para cualquiera desarrollando o re-estructurando dicha red. NetSpot le ofrece todas las herramientas necesarias para disminuir al mínimo posible las brechas de seguridad en su WiFi.

Cómo proteger su red Wi-Fi


Con las redes convencionales existe el problema de que otras personas puedan conectarse utilizando una conexión de banda ancha incluso si no tienen autorización para ello. Puntos de Acceso No Autorizados, canales relacionados a una AP errónea y búsquedas o navegaciones en movimiento... En estos momentos las brechas importantes en la seguridad, el robo de datos confidenciales y las falsificaciones no son tan comunes.

Temas de seguridad general respecto a redes inalámbricas


Los posibles problemas son:

1. Confidencialidad: Los datos que ha enviado a través de la red deben estar bien encriptados para evitar su intercepción y lectura por una persona no autorizada. El mejor modo de desencriptar los datos es con una clave y un adecuado proceso de autentificación.

2. Integridad: Las redes inalámbricas están expuestas a ataques dirigidos a la integridad de los datos.

3. Disponibilidad: Los ataques a través de emisiones de radio pueden restringir fácilmente la disponibilidad de la red. Otro tipo de ataque cibernético, denominado agotamiento de batería, se produce cuando personas no autorizadas envían mensajes constantemente o datos para conectar con dispositivos a fin de agotar sus baterías.

4. Espionaje y Autentificación: Como las redes inalámbricas se transmiten, existen infinidad de puntos de acceso propensos a ser utilizados para acceder a internet. Prevenir cualquier tipo de espionaje es fundamental.

5. Acesso No Autorizado por Bluetooth: Estos ataques se llevan a cabo a través del Bluetooth a fin de robar o falsificar datos.

6. Rastreo en Movimiento o Wardriving: Se pueden realizar ataques que afectan a la seguridad a través de dispositivos inalámbricos como ordenadores portátiles que pretenden conectar a una red desprotegida con la intención de grabar datos privados de otros usuarios de esa red.

Sin embargo, asegurar su red inalámbrica no es tan difícil como parece. Proteger su red impedirá que otros roben su ancho de banda y evitará que los hackers tomen control de sus dispositivos utilizando su propia red WiFi.

Seguridad de Redes Inalámbricas: dónde empezar


En primer lugar, realice una búsqueda de puntos de acceso con Herramienta NetSpot de Búsqueda de Acceso WiFi. Le brindará ayuda de manera inmediata para detectar y eliminar APs (puntos de acceso) no autorizados- esos que son instalados sin su permiso.

La búsqueda de accesos también le ayudará a exponer puntos de acceso sin autorización. Elabore un inventario de portátiles y PDAs con adaptadores inalámbricos, con usuario, direcciones de MAc e información sobre el sistema operativo. Estos datos son utilizados para controles de accesos WLAN. En caso de que los adaptadores WLAN se extravíen o sean robados, un listado actualizado de esta información es crucial.

Puede que descubra direcciones de AP o puntos de acceso cercanos que no pertenecen a su red inalámbrica. Una buena idea es realizar un rastreo de los sitios públicos cercanos con acceso a WiFi, incluyendo todos los niveles. Las direcciones de MAC deberán grabarse, junto con el nombre de la red (SSID) y el canal. Use estos datos para evitar cruces de interferencias y cancelar la posibilidad de falsos positivos relacionados con alertas de intrusión.

Se recomienda tener puntos de acceso AP con antenas de alto nivel, con una señal fuerte, estrecha y hermética. Su ajustado enfoque ofrecerá más seguridad en la señal y menos brechas en el exterior donde un dispositivo móvil la puede interceptar.

Pasos para proteger su red inalámbrica


Hay que seguir unos sencillos pasos para proteger su red WiFi:

Paso 1 Palabras Claves Únicas

Cree palabras claves extraordinarias con sus dispositivos routers. Crear palabras claves únicas evitará que usuarios no autorizados obtengan acceso a un router y le ayudará a mantener la seguridad en los ajustes que ha introducido en su WiFi.


Paso 2 Recursos a proteger

Para asegurar su red WiFi doméstica, cada uno de sus datos debe ser protegido. En cuanto a las redes utilizadas en oficinas y negocios, es importante decidir qué recursos necesitan protección y cuál va a ser el impacto de un robo, daño o pérdida de datos. Una vez se hayan tomado las decisiones con respecto a los recursos, enumere amenazas y riesgos. Después de realizar este proceso básico, considere desarrollar redes de áreas locales inalámbricas WLAN alternativas.


Paso 3 Topología de la Red

Piense atentamente sobre cómo serán integrados los nuevos segmentos WLAN y cómo utilizar los componentes ya existentes en su red inalámbrica. La topología, la ubicación de sus dispositivos y las medidas de seguridad que desarrolle tienen impacto directo en la seguridad de los puntos inalámbricos LAN.

Aplique restrincciones en las ubicaciones de los AP en su red. Todas los puntos de acceso inalámbricos AP deben ser considerados poco fiables y colocados siempre fuera del cortafuegos o dentro de una DMZ (zona demilitarizada).

Integre redes WiFi y dispositivos inalámbricos en la ya existente estructura de gestión. Decida si puntos de acceso AP, puntos de acceso o programas WLAN necesitan un inventario, configuración adicional y monitoreo.


Paso 4 Encriptado de Redes

Acceso a WiFi Protegido (WPA) es un protocolo de seguridad que aborda las debilidades encontradas en el anterior sistema WEP con ambos tipos de productos siendo capaces de interoperar. Este protocolo incorpora partes estables de seguridad estándar del 802.11i que están en progreso.

WPA define el protocolo de recursos TKIP que combina una clave base con direcciones de transmisores MAC para crear una nueva clave. Entonces, un vector de inicialización es combinado con la clave obtenida para generar claves por paquete. Esto mejora la seguridad ofrecida por la WEP. Además, la WPA crea un Mensaje de Revisión de Integridad (MIC) para impedir falsificaciones de datos.

El protocolo WPA con 802.1X debe usarse con iniciativas de traspaso y recarga de claves. Aquellos que usen WEP deberán actualizar a WPA tan pronto como esté disponible en el programa firmware. La 802.11i estándar añadirá AES para una mayor seguridad, pero esto es un transmisor más que una actualización firmware.


Paso 5 RPV

Si su negocio ya utiliza un acceso a una red privada virtual RPV o VPN por sus siglas en inglés, baraje la idea de utilizar seguridad para su WLAN. Lo más lógico es que las políticas de seguridad WAN y LAN sean consistentes con los algoritmos y credenciales de encriptado.

Las redes de área local inalámbricas LAN, no obstante, tienen sus propios ajustes en temas de RPV:

  • Con una red inalámbrica LAN de gran velocidad hay más datos que encriptar. Para ofrecer apoyo en el encriptado inalámbrico puede que sea necesario buscar salidas adicionales, especialmente cuando se utiliza 802.11a/g en enlaces de velocidad de hasta 54 Mbps.
  • Los túneles están unidos a las direcciones de IP. Con los accesos AP cambiantes, túneles averiados de las direcciones IP se re-establecen pero las interrupciones son a menudo evidentes. En redes inalámbricas pequeñas varios puntos de acceso pueden compartir el mismo alcance del protocolo DHCP, mientras que en redes más amplias cuando los puntos oscilan, la persistencia del túnel puede ser ofrecida por salidas de redes inalámbricas.
  • Añadir un cliente puede ser caro y difícil de implementar. Reusar clientes ya instalados es diferente que añadir nuevos con nuevas políticas.


Paso 6 Rango de Control de la Señal Inalámbrica

Cuando se trabaja en una oficina pequeña no es necesario que un router de alto rango esté activo. Usted puede cambiar el modo de su router a 802.11g (en vez de 802.11n o 802.11b) o empezar a utilizar un canal WiFi.

Mantener su Red Inalámbrica Segura


Para mantener su LAN inalámbrica segura e intacta, necesitará definir y aplicar las adecuadas medidas de seguridad para proteger los puntos de acceso de búsquedas móviles. Existen herramientas de seguridad de alta calidad para redes capaces de descubrir WLANs, comprobar la penetración y evaluar la vulnerabilidad. Puede utilizar NetSpot para rastrear puntos de acceso y, tras ello, ejecutar el programa periódicamente para asegurarse de que no existen APs piratas y conexiones no autorizadas a su red.


¿Tiene más preguntas? Hacer una consulta.

La versión de Windows está aquí!

NetSpot monitorea, analiza y mejora la seguridad de su redes inalámbricas.
Obtenga el analizador WiFi gratuito

Próximamente en la Planificación WiFi


Otros Artículos

Comience ahora con NetSpot
Funciona en MacBook (macOS 10.10+) o cualquier portátil (Windows 7/8/10)
con un adaptador de red inalámbrico estándar 802.11a/b/g/n/ac