Revisión WIFI

Red inalámbrica o WiFi, en el momento en que escuchas estas palabras te das cuenta de lo los beneficios que ha aportado a tu vida. La conexión inalámbrica a Internet ha facilitado el uso de Internet en cualquier dispositivo, desde ordenadores portátiles, teléfonos inteligentes y tabletas, etc., desde cualquier lugar de la casa sin administrar toneladas de paquetes de cables.

Una cosa importante a tener en cuenta aquí es que la red inalámbrica no termina en la pared de tu hogar u oficina, es posible que las señales de tu red inalámbrica se extiendan a otras casas u oficinas vecinas. Hoy vamos a discutir por qué deberías proteger la red inalámbrica que utilizas en tu casa u oficina.

Hoy en día, la aplicación de una conexión Wifi no se limita solo a navegar por Internet usando cualquier dispositivo, sino que puede conectar muchos otros dispositivos según su conveniencia, por ejemplo, puedes imprimir mientras estás sentado en una habitación de tu casa.

Estaba navegando por algunos vídeos de YouTube el otro día y descubrí que muchas personas no protegen la red inalámbrica, algunas ni siquiera lo saben y muchas simplemente lo ignoran.

La red inalámbrica hace que nuestra vida sea más fácil, pero al usar wifi también tenemos que asegurarnos de que la red doméstica que estamos usando sea segura. Porque si no aseguramos la conexión de red inalámbrica, también hay consecuencias.

Por ejemplo, nuestros vecinos pueden usar nuestra conexión a Internet y consumir nuestro ancho de banda o hacer que nuestra conexión a Internet sea lenta. Si son un poco expertos en tecnología, entonces también pueden rastrear actividades en línea. Peor aún, los ciberdelincuentes pueden usar tu conexión a Internet para descargar o cargar materiales ilegales dejándote propenso a una acción legal.

¿Qué es una red inalámbrica o WiFi?

Una red inalámbrica permite que los dispositivos permanezcan conectados a la red, pero se mueven sin ataduras a ningún cable. Los puntos de acceso amplifican las señales de Wi-Fi, por lo que un dispositivo puede estar lejos de un enrutador pero aún estar conectado a la red.

Cuando te conectas a un punto de acceso Wi-Fi en una cafetería, un hotel, un salón del aeropuerto u otro lugar público, te estás conectando a la red inalámbrica de ese negocio.

Una red cableada utiliza cables para conectar dispositivos, como ordenadores portátiles o de escritorio, a Internet u otra red. Una red cableada tiene algunas desventajas en comparación con una red inalámbrica. La mayor desventaja es que su dispositivo está conectado a un enrutador. Las redes cableadas más comunes usan cables conectados en un extremo a un puerto Ethernet en el enrutador de red y en el otro extremo a una computadora u otro dispositivo.

Hace años se creía que las redes por cable eran más seguras y más rápidas que las redes inalámbricas. Pero las mejoras continuas a la tecnología de red inalámbrica, como el estándar de red Wi-Fi 6, han erosionado las diferencias de velocidad y seguridad entre las redes cableadas e inalámbricas.

Beneficios

Las empresas pueden experimentar muchos beneficios con una red inalámbrica, que incluyen:

  • Comodidad: puedes acceder a tus recursos de red desde cualquier ubicación dentro del área de cobertura de tu red inalámbrica o desde cualquier punto de acceso Wi-Fi.
  • Movilidad: no estás atado a tu escritorio, como lo estás con una conexión por cable. Tanto tú como tus empleados podéis conectaros en línea en las reuniones de la sala de conferencias, por ejemplo.
  • Productividad: el acceso inalámbrico a Internet y a las aplicaciones y recursos clave de tu empresa ayudan a tu personal a realizar el trabajo y fomenta la colaboración.
  • Configuración fácil: no tiene que tender cables, por lo que la instalación puede ser rápida y rentable.
  • Capacidad de expansión: puedes expandir fácilmente las redes inalámbricas con equipos existentes, mientras que una red cableada puede requerir cableado adicional.
  • Seguridad: los avances en redes inalámbricas brindan protecciones de seguridad robustas.
  • Coste reducido: debido a que las redes inalámbricas eliminan o reducen los gastos de cableado, su operación puede costar menos que las redes cableadas.

Tipos

Básicamente, existen tres tipos diferentes de redes inalámbricas: WAN, LAN y PAN.

  1. Redes Inalámbricas de Área Amplia (WWAN): las WWAN se crean mediante el uso de señales de telefonía móvil que normalmente proporcionan y mantienen proveedores específicos de servicios de telefonía móvil (celular). Las WWAN pueden proporcionar una manera de mantenerse conectado incluso cuando están lejos de otras formas de acceso a la red.
  2. Red de área local inalámbrica (WLAN): las WLAN son redes inalámbricas que usan ondas de radio. La red troncal generalmente usa cables, con uno o más puntos de acceso inalámbrico que conectan a los usuarios inalámbricos a la red cableada. El alcance de una WLAN puede ser desde una habitación individual hasta un campus completo.
  3. Red inalámbrica de área personal (WPAN): las WPAN son redes de corto alcance que utilizan tecnología Bluetooth. Se usan comúnmente para interconectar dispositivos compatibles cerca de una ubicación central, como un escritorio.

Riesgos de las redes WiFi

Ya sea una red doméstica o comercial, los riesgos para una red inalámbrica no segura son los mismos. Algunos de los riesgos incluyen:

Piggybacking

Si no puedes asegurar tu red inalámbrica, cualquier persona que tenga un ordenador inalámbrico habilitado dentro del alcance de su punto de acceso puede usar tu conexión.

El rango de transmisión interior típico de un punto de acceso es de 150 a 300 pies. Al aire libre, este rango puede extenderse hasta 1.000 pies. Por lo tanto, si tu vecindario está muy cerca, o si vives o tu oficina se encuentra en un bloque de pisos, la falta de seguridad de tu red inalámbrica podría abrir tu conexión a Internet a muchos usuarios no deseados.

Estos usuarios pueden realizar actividades ilegales, monitorizar y capturar tu tráfico web o robar archivos personales.

Wardriving

Wardriving es un tipo específico de piggybacking. El alcance de transmisión de un punto de acceso inalámbrico puede hacer que las conexiones a Internet estén disponibles fuera de tu hogar u oficina.

Los usuarios inteligentes de ordenadores lo saben, y algunos se han aficionado a conducir por ciudades y vecindarios con un ordenador equipado con tecnología inalámbrica, a veces con una antena potente, buscando redes inalámbricas no seguras. Esta práctica se conoce como «Wardriving».

Ataques gemelos malvados

En un ataque gemelo malvado, un adversario reúne información sobre un punto de acceso a la red pública, luego configura su sistema para suplantarlo.

El adversario usa una señal de transmisión más fuerte que la generada por el punto de acceso legítimo; entonces, los usuarios desprevenidos se conectan usando la señal más fuerte.

Debido a que la víctima se está conectando a Internet a través del sistema del atacante, es fácil para el atacante usar herramientas especializadas para leer cualquier información que la víctima envíe a través de Internet. Estos datos pueden incluir números de tarjetas de crédito, combinaciones de nombre de usuario y contraseña y otra información personal.

Siempre confirma el nombre y la contraseña de un punto de acceso Wi-Fi público antes de usarlo. Esto asegurará que se estés conectando a un punto de acceso confiable.

Inhalación inalámbrica

Muchos puntos de acceso público no están protegidos y el tráfico que transportan no está encriptado. Esto puede poner en riesgo tus comunicaciones o transacciones confidenciales.

Debido a que su conexión se transmite «en claro», los actores maliciosos podrían utilizar herramientas de rastreo para obtener información confidencial, como contraseñas o números de tarjetas de crédito. Asegúrate de que todos los puntos de acceso que conectes utilicen al menos el cifrado WPA2.

Acceso no autorizado al ordenador

Una red inalámbrica pública no segura combinada con el uso compartido de archivos no seguro podría permitir que un usuario malintencionado acceda a cualquier directorio y archivo que haya puesto a disposición para compartir sin querer.

Asegúrate de que cuando conectes tus dispositivos a redes públicas, niegues compartir archivos y carpetas. Solo permite compartir en redes domésticas reconocidas y solo mientras sea necesario compartir elementos. Cuando no sea necesario, asegúrate de que el uso compartido de archivos esté deshabilitado. Esto ayudará a evitar que un atacante desconocido acceda a los archivos de tu dispositivo.

Shoulder Surfing

En las áreas públicas, los actores maliciosos pueden simplemente mirar por encima del hombro mientras escribes. Simplemente mirándote, pueden robar información confidencial o personal.

Los protectores de pantalla que evitan que los surfistas de hombros vean la pantalla de tu dispositivo se pueden comprar por poco dinero. Para dispositivos más pequeños, como teléfonos, ten en cuenta tu entorno mientras ves información confidencial o introduces contraseñas.

Robo de dispositivos móviles

No todos los atacantes confían en obtener acceso a tus datos a través de medios inalámbricos. Al robar físicamente tu dispositivo, los atacantes podrían tener acceso irrestricto a todos tus datos, así como a cualquier cuenta en la nube conectada.

Tomar medidas para proteger tus dispositivos contra pérdidas o robos es importante, pero en el peor de los casos, una pequeña preparación puede proteger los datos que contiene.

La mayoría de los dispositivos móviles, incluidas los ordenadores portátiles, ahora tienen la capacidad de cifrar completamente sus datos almacenados, lo que hace que los dispositivos sean inútiles para los atacantes que no pueden proporcionar la contraseña o el número de identificación personal (PIN) adecuados.

Además de cifrar el contenido del dispositivo, también es recomendable configurar las aplicaciones del dispositivo para solicitar información de inicio de sesión antes de permitir el acceso a cualquier información basada en la nube.

Por último, cifra individualmente o protege con contraseña los archivos que contienen información personal o confidencial. Esto proporcionará otra capa de protección en caso de que un atacante pueda obtener acceso a tu dispositivo.

Seguridad en redes inalámbricas

¿Deberías ceder e implementar una WLAN, a pesar de las vulnerabilidades de protocolo bien documentadas y las amenazas desenfrenadas?

¿O deberías intentar prohibir la conexión inalámbrica, a pesar de sus ventajas comerciales y la desconcertante sospecha de que los puntos de acceso no autorizados aparecerán de todos modos?

Las WLAN se pueden hacer seguras si eres inteligente acerca de cómo integrar la tecnología inalámbrica con tu empresa cableada, aprovechar sus herramientas de seguridad existentes y seleccionar las tecnologías de seguridad adecuadas. Al igual que con cualquier tecnología, el truco es monitorizar la salud de tu red para mantenerla segura.

Los peligros que aguardan a las WLAN desprotegidas son muchos. El tráfico inalámbrico se registra fácilmente. Los espías pasivos pueden recopilar información patentada, inicios de sesión, contraseñas, direcciones de servidores de intranet y direcciones válidas de red y estación. Los intrusos pueden robar el ancho de banda de Internet, transmitir spam o usar tu red como trampolín para atacar a otros. Pueden capturar y modificar el tráfico para hacerse pasar por ti, con consecuencias financieras o legales.

Incluso un atacante de baja tecnología puede interrumpir tu negocio al lanzar inundaciones de paquetes inalámbricos contra tus servidores cercanos, red cableada del próximo salto o enlace ascendente de Internet.

Medidas de seguridad

Las principales medidas de seguridad que debes adoptar para reducir los riesgos en tu red inalámbrica son:

Cambiar las contraseñas predeterminadas

La mayoría de los dispositivos de red, incluidos los puntos de acceso inalámbrico, están preconfigurados con contraseñas de administrador predeterminadas para simplificar la configuración.

Estas contraseñas predeterminadas están fácilmente disponibles para obtener en línea y, por lo tanto, solo brindan protección marginal. Cambiar las contraseñas predeterminadas dificulta el acceso de los atacantes a un dispositivo. El uso y el cambio periódico de contraseñas complejas es la primera línea de defensa para proteger tu dispositivo.

Acceso restringido

Solo permite que usuarios autorizados accedan a tu red. Cada pieza de hardware conectada a una red tiene una dirección de control de acceso a medios.

Puedes restringir el acceso a tu red filtrando estas direcciones. Consulta la documentación de usuario para obtener información específica sobre cómo habilitar estas funciones.

También puedes utilizar la cuenta de «invitado», que es una característica ampliamente utilizada en muchos enrutadores inalámbricos. Esta característica te permite otorgar acceso inalámbrico a los invitados en un canal inalámbrico separado con una contraseña separada, mientras mantienes la privacidad de tus credenciales principales.

Cifra los datos en tu red

Cifrar sus datos inalámbricos impide que cualquier persona que pueda acceder a tu red los vea. Hay varios protocolos de cifrado disponibles para proporcionar esta protección.

La privacidad equivalente por cable (WEP), el acceso protegido a Wi-Fi (WPA), WPA2 y WPA3 cifran la información que se transmite entre enrutadores inalámbricos y dispositivos inalámbricos. WPA3 es actualmente el cifrado más fuerte. WEP, WPA y WPA2 todavía están disponibles; sin embargo, es aconsejable utilizar equipos que admitan específicamente WPA3, ya que el uso de otros protocolos podría dejar tu red abierta a la explotación.

Protege tu Identificador de conjunto de servicios (SSID)

Para evitar que personas ajenas accedan fácilmente a tu red, evita publicar tu SSID. Todos los enrutadores Wi-Fi permiten a los usuarios proteger el SSID de su dispositivo, lo que dificulta que los atacantes encuentren una red.

Como mínimo, cambia tu SSID a algo único. Dejarlo como el valor predeterminado del fabricante podría permitir a un atacante potencial identificar el tipo de enrutador y posiblemente explotar cualquier vulnerabilidad conocida.

Instalar un firewall

Considera instalar un firewall directamente en tus dispositivos inalámbricos, así como en tu red doméstica.

Los atacantes que pueden acceder directamente a tu red inalámbrica pueden evadir el firewall de tu red: un firewall basado en host agregará una capa de protección a los datos de tu ordenador.

Mantener el software antivirus

Instala software antivirus y mantén tus definiciones de virus actualizadas. Muchos programas antivirus también tienen características adicionales que detectan o protegen contra el spyware y el adware.

Comparte archivos con precaución

El intercambio de archivos entre dispositivos debe deshabilitarse cuando no sea necesario. Siempre debes elegir permitir el intercambio de archivos solo a través de redes domésticas o laborales, nunca en redes públicas.

Es posible que desees considerar la creación de un directorio dedicado para compartir archivos y restringir el acceso a todos los demás directorios. Además, debes proteger con contraseña todo lo que compartas. Nunca abras un disco duro completo para compartir archivos.

Mantén el software de su punto de acceso actualizado y actualizado

El fabricante de tu punto de acceso inalámbrico publicará periódicamente actualizaciones y parches para el software y firmware de un dispositivo. Asegúrate de consultar regularmente el sitio web del fabricante para ver si hay actualizaciones o parches para tu dispositivo.

Verifica las opciones de seguridad inalámbrica de tu proveedor de Internet o fabricante de enrutadores

Tu proveedor de servicios de Internet y el fabricante del enrutador pueden proporcionar información o recursos para ayudarte a proteger tu red inalámbrica. Consulta el área de atención al cliente de sus sitios web para obtener sugerencias o instrucciones específicas.

Conéctate utilizando una red privada virtual (VPN)

Muchas empresas y organizaciones tienen una VPN. Las VPN posibilitan la conexión segura de los empleados a tu red cuando están fuera de la oficina.

Las VPN encriptan las conexiones en los extremos de envío y recepción y evitan el tráfico que no está encriptado correctamente. Si tienes una VPN disponible, asegúrate de iniciar sesión en ella cada vez que necesites usar un punto de acceso inalámbrico público.

Pasos

Si no sabes qué estás defendiendo y por qué, tus medidas de seguridad son solo disparos en la oscuridad. Es fundamental identificar los activos comerciales que deben protegerse y el impacto del daño, robo o pérdida.

Para la seguridad de la red inalámbrica, como con el acceso telefónico y DSL, la gestión de tu política debe definir los requisitos de acceso. ¿Quién necesita acceso a qué y cuándo?

Si tu empresa ya tiene una política de acceso remoto para teletrabajadores, amplíala para incorporar la tecnología inalámbrica. Si no tiene dicha política, crea una. Recuerda incluir escenarios que sean exclusivos de la tecnología inalámbrica, como los empleados en los puntos de acceso públicos o los visitantes de la oficina.

Considera cómo la conexión inalámbrica cambia las reglas para los visitantes de la oficina. Pocas compañías ofrecen acceso a Ethernet a clientes visitantes o socios comerciales.

Las tomas en áreas públicas generalmente están deshabilitadas o enganchadas a direcciones conocidas. Pero los ordenadores portátiles y dispositivos móviles inalámbricos pueden asociarse fácilmente con puntos de acceso cercanos u otras estaciones inalámbricas. Esto es tanto una amenaza como una oportunidad.

Las políticas de seguridad deben definir reglas para el acceso de invitados a esa red inalámbrica. Por ejemplo, puedes prohibir las redes de igual a igual al permitir sesiones de invitados registradas a través de puntos de acceso específicos con destinos, protocolos, duración y ancho de banda limitados. Si se prohíbe el acceso de invitados, tu política debe indicar esto para que se puedan tomar medidas para evitar la intrusión de los visitantes.

Una vez que se han identificado los activos, enumera las amenazas y cuantifica los riesgos. La seguridad es siempre un acto de equilibrio, sopesando el riesgo contra el coste. Una vez establecida esta base, puedes comenzar a considerar alternativas de implementación de WLAN.

Hacer un balance

Antes de trazar la implementación del punto de acceso, realiza una encuesta del sitio utilizando una herramienta de descubrimiento de WLAN. Lo que aprendas puede sorprenderte. Al menos una de cada cinco empresas encuentra puntos de acceso desplegados sin el permiso del departamento de TI.

Los asistentes de fijación de precios de productos básicos, distribución minorista y configuración han hecho que sea trivial para los empleados instalar puntos de acceso corruptos, que pueden exponer los activos corporativos a personas externas e interferir con el rendimiento de la WLAN. Encuentra y elimina puntos de acceso no autorizados desde el principio, o incorpóralos de manera segura en el diseño de red inalámbrica.

Las encuestas del sitio también muestran estaciones de trabajo no autorizadas. Crea un inventario de ordenadores portátiles y dispositivos móviles con adaptadores inalámbricos, documentando el usuario, la dirección MAC y el sistema operativo. Esto se usará para implementar controles de acceso WLAN. Y encontrarás que una lista actualizada es esencial cuando los adaptadores WLAN se pierden o son robados.

Puedes encontrar puntos de acceso y estaciones cercanas que no te pertenecen. Inspecciona las áreas públicas (estacionamientos, pasillos, vestíbulos) más allá de los límites físicos de tu instalación. Las direcciones MAC vecinas deben registrarse, junto con el nombre de red y el canal. Esta lista se utilizará para evitar interferencias entre canales y eliminar alertas de intrusión de falsos positivos.

Considera obtener puntos de acceso con antenas de alto grado que produzcan señales fuertes pero ajustadas. Estos proporcionan conectividad enfocada para tus usuarios. Al mismo tiempo, su enfoque estrecho significa que es menos probable que las señales se extiendan a la calle, donde un atacante puede capturarlo y explotarlo.

Seguridad 802.11

Tienes una opción cada vez mayor de usar sistemas de autenticación y encriptación, desde varias tecnologías emergentes hasta VPN. Dependiendo del tamaño de tu empresa y del nivel de riesgo que se abra la WLAN, es posible que desees comenzar con las ofertas de seguridad 802.11 listas para usar.

La seguridad básica 802.11 disuade la asociación accidental o las escuchas informales. Sin embargo, en la mayoría de los productos WLAN, estas características de seguridad están deshabilitadas de manera predeterminada.

Desactivado significa que la WLAN funciona en modo «sistema abierto»: cualquier estación puede unirse porque conocen el Identificador de conjunto de servicios (SSID) de la red.

La seguridad del estándar 802.11 se compone de autenticación y encriptación.

Cuando la autenticación de clave compartida está habilitada, las estaciones pueden asociarse con el punto de acceso solo si tienen una clave de 40 o 128 bits conocida por ambas partes. Cuando la Privacidad equivalente por cable (WEP) está habilitada, la misma clave se introduce en el cifrado RC4 para cifrar las tramas de datos.

Solo las estaciones que poseen la clave compartida pueden unirse a la WLAN, pero la misma clave descifra las tramas transmitidas por otras estaciones. Si tu política requiere autenticación de estaciones individuales o confidencialidad más allá del enlace aéreo, debes adoptar otras medidas.

La configuración de un SSID difícil de adivinar hace que los vecinos sean menos propensos a confundir tu WLAN con la suya.

Las estaciones que ejecutan Windows XP se unen automáticamente a cualquier red descubierta por defecto. Habilitar la autenticación de clave compartida evita esto.

Usar WEP es como cerrar el escritorio de tu oficina. Los intrusos motivados pueden forzar una cerradura. Con suficientes datos, un atacante persistente puede usar herramientas gratuitas para descifrar WEP. Sin embargo, estos pueden ser su primera línea de defensa.

Las pequeñas empresas y las redes domésticas siempre deben usarlas. Las grandes empresas pueden optar por medidas de nivel superior. El estándar 802.1X aborda la necesidad de una autenticación más robusta, y el Protocolo de integridad de clave temporal ( TKIP ) del estándar 802.11i proporciona un cifrado más robusto.

802.1X

Es posible configurar muchos puntos de acceso con una lista de direcciones MAC para permitir o bloquear. Pero las direcciones MAC pueden ser falsificadas. Para abordar esto, IEEE 802.1X proporciona un marco estándar de múltiples proveedores para combinar el control de acceso a nivel de puerto con algún tipo de autenticación.

EAP es un sobre que admite muchos tipos diferentes de autenticación. La implementación de 802.1X requiere la adopción de uno o más métodos EAP:

  • El Lightweight EAP (LEAP) de Cisco utiliza la autenticación de contraseña mutua entre la estación y el punto de acceso. Debido a que el desafío/respuesta de LEAP no está encriptado, es vulnerable a los ataques de diccionario fuera de línea.
  • EAP-TLS requiere autenticación de certificado mutuo entre estaciones y servidores. EAP está protegido contra escuchas por un túnel TLS. El precio pagado por una seguridad más estricta es un certificado en cada estación.
  • EAP-TTLS y EAP protegido (PEAP) autentican los servidores mediante certificados y las estaciones mediante contraseñas, asegurados mediante túneles sobre TLS. 802.1X puede reutilizar los inicios de sesión conocidos por su servidor RADIUS, Active Directory o controlador de dominio para simplificar la implementación de WLAN.

EAP-TTLS y PEAP no son infalibles. Pueden ser engañados para enviar identidad o credenciales sin la protección del túnel TLS. Un ataque man-in-the-middle puede interceptar y usar estos valores para acceder a su WLAN.

Seguridad para VPN

Si tu empresa ya tiene una VPN de acceso remoto, considera usarla para la seguridad de WLAN. La reutilización tiene más sentido cuando la política de seguridad es coherente para el acceso a WAN y LAN: se pueden usar las mismas credenciales para la autenticación; Se pueden usar los mismos algoritmos de cifrado para la confidencialidad.

Sin embargo, las WLAN presentan su propio conjunto de problemas de VPN:

  • En una WLAN de alta velocidad existen más datos para cifrar. Es posible que se necesiten puertas de enlace adicionales para admitir el cifrado inalámbrico.
  • Los túneles están vinculados a direcciones IP. Las estaciones WLAN deambulan entre puntos de acceso, cambiando la dirección IP. Los túneles rotos se pueden restablecer, pero la interrupción del servicio a menudo es notable. En WLAN más pequeñas, varios puntos de acceso pueden compartir el mismo alcance DHCP. Las VLAN pueden ayudar, hasta cierto punto. En las WLAN más grandes, las puertas de enlace inalámbricas pueden proporcionar persistencia de túnel cuando las estaciones se mueven.
  • La implementación del cliente puede ser costosa y difícil de ordenar. Reutilizar clientes implementados es una cosa, agregar nuevos clientes y políticas es otra muy distinta.

Portales y VPN móviles

Los portales con frecuencia controlan el acceso a puntos de acceso público y redes de invitados (cableados o inalámbricos). Las solicitudes HTTP salientes se redirigen a una página de inicio de sesión, donde el usuario se autentica a través de SSL antes de otorgar acceso a la red.

Los portales SSL son excelentes para WLAN heterogéneas en las que no se puede dictar el software del cliente. El inicio de sesión se puede lograr con cualquier navegador, sin credenciales o claves preconfiguradas. Pero los portales no encriptan datos, solo proporcionan autenticación segura.

Las redes empresariales pueden combinar el inicio de sesión del portal con WEP / TKIP. Al igual que 802.1X, los portales permiten a las estaciones autenticarse de forma segura con credenciales heredadas y bases de datos de usuarios existentes. A diferencia de 802.1X, los portales hacen que los usuarios inicien un navegador para realizar la autenticación y no entreguen claves. 802.1X es más transparente, pero requiere un software suplicante configurado. Tu elección dependerá de lo que ya tienes, lo que debes agregar y cómo lo mantendrás.

Otra opción, las «VPN móviles», están ganando popularidad porque no tienen cliente, ya que utilizan navegadores estándar. Estos protegen más que el inicio de sesión: son datos proxy a través de un túnel SSL / TLS.

Por otro lado, los servidores VPN móviles pueden ser vulnerables a ataques de denegación de servicio, y el software instalado en plataformas informáticas de uso general plantea problemas de endurecimiento y escalabilidad. No obstante, si no tienes una VPN de acceso remoto, considera las VPN móviles como una alternativa de seguridad inalámbrica.

Usa su política de seguridad para elegir la solución más adecuada. Cuando la política requiere acceso WLAN seguro a toda una red, se indica algún tipo de túnel. Cuando la política requiere acceso WLAN seguro al propio escritorio del usuario, el uso compartido de pantalla es mejor. Si la política requiere acceso WLAN seguro a solo una o dos aplicaciones, los protocolos de aplicación seguros pueden ser suficientes.

Conclusión

La red inalámbrica es genial, y no podemos imaginar una vida sin ella. Usamos Internet día a día, pero mantener el dispositivo conectado a un cable mientras lo usamos es inimaginable. Con todas las características o cualidades geniales, también tiene un lado oscuro. Deberíamos tomar todas las medidas posibles para asegurar la red inalámbrica porque dejarla desprotegida puede tener consecuencias.

Estos pasos mencionados pueden ayudar a proteger la red inalámbrica, pero puede haber otras medidas que se pueden tomar para protegerla.

Siempre debemos tener en cuenta que la mayoría de las redes inalámbricas están protegidas y requieren que los usuarios introduzcan un código de acceso para acceder a la red.

Pero las redes Wi-Fi públicas, como las que se encuentran en bibliotecas y cafeterías, generalmente no son seguras y no deben usarse para transmitir datos confidenciales, como datos bancarios en línea, ya que todos los datos pueden ser fácilmente interceptados y vistos por otros que usan la red.