40
Apéndice C: Seguridad inalámbrica
Amenazas de seguridad a las que se enfrentan las redes inalámbricas
Adaptador de red USB Wireless-N
SSID: Hay varias cosas que se deben tener en cuenta acerca del SSID:
1. Desactive la difusión.
2. Haga que sea exclusivo.
3. Cámbielo con frecuencia.
La mayoría de los dispositivos de red inalámbrica le ofrecen la opción de difundir el SSID. Si bien esta opción puede
ser más práctica, permite que pueda iniciar sesión en la red inalámbrica cualquier persona, entre ellos los hackers.
Por lo tanto, no lo difunda.
Los productos de redes inalámbricas incluyen un SSID predeterminado definido de fábrica. (El SSID
predeterminado de Linksys es “linksys”.) Los hackers conocen estos parámetros predeterminados y pueden
comprobar si son los que tiene definidos en la red. Cambie el SSID para que sea exclusivo y no esté relacionado
con su empresa ni con los productos de red que utiliza.
Cambie el SSID de forma regular para que cualquier hacker que haya accedido a la red inalámbrica tenga
dificultades desde el principio para entrar en el sistema.
MAC Addresses (Direcciones MAC): Active el filtrado de direcciones MAC. Este filtrado permite proporcionar
acceso sólo a los nodos inalámbricos con determinadas direcciones MAC. Esto dificulta al hacker el acceso a la
red con una dirección MAC aleatoria.
WEP Encryption (Encriptación WEP). La privacidad equivalente a conexión con cables (WEP) se suele considerar una
panacea en materia de seguridad inalámbrica. Esto supone sobrestimar la capacidad del sistema WEP. Este método
sólo puede proporcionar el nivel de seguridad necesario para que el trabajo del hacker sea más difícil.
Puede optimizar la clave WEP de varias formas:
1. Utilice el nivel máximo de encriptación posible.
2. Utilice autenticación de “clave compartida”.
3. Cambie la clave WEP de forma regular.
WPA. El acceso Wi-Fi protegido (WPA) es el último y mejor estándar disponible en seguridad Wi-Fi. Hay tres
modos disponibles: WPA Personal, WPA2 Personal; WPA Enterprise, WPA2 Enterprise; y Radius. WPA Personal le
ofrece dos métodos de encriptación para elegir: TKIP (protocolo de integridad de clave temporal),
que utiliza un
método de encriptación más fiable e incorpora MIC (código de integridad del mensaje)
para ofrecer protección
contra hackers, y AES (sistema de encriptación avanzado),
que utiliza una encriptación simétrica de datos de
bloques de 128 bits. WPA Enterprise ofrece dos métodos de encriptación, TKIP y AES, con claves de encriptación
dinámica. RADIUS (servicio de usuario de acceso telefónico de autenticación remota)
utiliza un servidor RADIUS
para la autenticación.
IMPORTANTE:
Recuerde siempre que cada
dispositivo de la red inalámbrica DEBE
utilizar el mismo método y la misma clave
de encriptación para que la red funcione
correctamente.
Summary of Contents for LINKSYS WUSB300N
Page 228: ...60 Appendix H Regulatory Information Wireless N USB Network Adapter ...
Page 229: ...61 Appendix H Regulatory Information Wireless N USB Network Adapter ...
Page 230: ...62 Appendix H Regulatory Information Wireless N USB Network Adapter ...
Page 303: ...65 Anhang H Zulassungsinformationen Wireless N USB Netzwerkadapter ...
Page 304: ...66 Anhang H Zulassungsinformationen Wireless N USB Netzwerkadapter ...
Page 305: ...67 Anhang H Zulassungsinformationen Wireless N USB Netzwerkadapter ...
Page 373: ...59 Apêndice H Informações normativas Adaptador de rede USB Wireless N ...
Page 374: ...60 Apêndice H Informações normativas Adaptador de rede USB Wireless N ...
Page 375: ...61 Apêndice H Informações normativas Adaptador de rede USB Wireless N ...
Page 443: ...59 Apéndice H Información sobre normativa Adaptador de red USB Wireless N ...
Page 444: ...60 Apéndice H Información sobre normativa Adaptador de red USB Wireless N ...
Page 445: ...61 Apéndice H Información sobre normativa Adaptador de red USB Wireless N ...
Page 512: ...59 Annexe H Réglementation Adaptateur réseau USB sans fil N ...
Page 513: ...60 Annexe H Réglementation Adaptateur réseau USB sans fil N ...
Page 514: ...61 Annexe H Réglementation Adaptateur réseau USB sans fil N ...
Page 581: ...59 Bijlage H Informatie over regelgeving Wireless N USB netwerkadapter ...
Page 582: ...60 Bijlage H Informatie over regelgeving Wireless N USB netwerkadapter ...
Page 583: ...61 Bijlage H Informatie over regelgeving Wireless N USB netwerkadapter ...