Skip to content

T6. INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS EN REDES INALÁMBRICAS

Seguridad básica en redes inalámbricas.

Amenazas:

Además de las anteriores:

Ataques por sniffing: Los atacantes pueden interceptar el tráfico de red utilizando analizadores de paquetes.

Ataques de denegación de servicio (DoS): Los atacantes pueden inundar la red con tráfico, haciéndola inaccesible para los usuarios legítimos.

Ataques Man-in-the-Middle (MitM): Los atacantes pueden interceptar y modificar el tráfico entre dos sistemas.

  • Transmisión abierta: Las señales Wi-Fi se transmiten por el aire, lo que las hace susceptibles a la interceptación.
  • Puntos de acceso no autorizados: Los atacantes pueden crear puntos de acceso falsos para engañar a los usuarios y robar sus datos.
  • Seguridad de la red: Las medidas de seguridad implementadas en la red pueden ser insuficientes para proteger las redes inalámbricas.

Medidas de Seguridad:

Además de las anteriores:

Conmutadores: Dividen la red en segmentos más pequeños, lo que limita el alcance de los ataques.

Listas de control de acceso (ACL): Restringen el acceso a la red solo a hosts autorizados.

Firewalls: Bloquean el tráfico no autorizado entre redes.

Cifrado: Protege los datos en reposo y en tránsito de la interceptación.

  • Estándares de cifrado robustos: Utilizar protocolos como WPA2 o WPA3 para cifrar los datos transmitidos.
  • Ocultación de SSID: Ocultar el nombre de la red inalámbrica para dificultar su descubrimiento.
  • Filtrado de direcciones MAC: Restringir el acceso a la red solo a dispositivos autorizados.
  • Redes separadas: Crear redes separadas para invitados y dispositivos críticos para limitar el riesgo de acceso no autorizado.

Recomendaciones Generales

Todas las anteriores:

Utilizar contraseñas seguras: Crear contraseñas complejas que incluyan una combinación de letras, números y símbolos.

Mantener el software actualizado: Instalar las últimas actualizaciones de software para corregir vulnerabilidades de seguridad.

Formar a los usuarios: Educar a los usuarios sobre las prácticas de seguridad y las amenazas potenciales.

Realizar auditorías de seguridad regulares: Identificar y abordar las vulnerabilidades de seguridad de forma proactiva.

Conexión de Sistemas en Red

Al conectar sistemas en red, es esencial garantizar la seguridad de las conexiones:

Además de las anteriores:

Protocolos seguros: Utilizar protocolos de comunicación seguros como HTTPS y SSH.

Redes privadas virtuales (VPN): Crear túneles cifrados entre sistemas remotos.

Control de acceso a la red: Implementar políticas de control de acceso para restringir el acceso a la red.

Segmentación de red: Dividir la red en segmentos aislados para limitar el impacto de las brechas de seguridad.

La comprensión y la aplicación de estos conceptos fundamentales de seguridad de redes son cruciales para proteger las redes cableadas e inalámbricas de las amenazas y garantizar la integridad y confidencialidad de los datos.

Protocolos de Seguridad

Los protocolos de seguridad son conjuntos de reglas y procedimientos que definen cómo se intercambian y protegen los datos en una red. Algunos de los protocolos de seguridad más comunes incluyen:

Además de las anteriores:

IPsec (Security Protocol for Internet Protocol): Proporciona seguridad a nivel de capa de red, cifrando y autenticando el tráfico IP.

SSL/TLS (Secure Sockets Layer/Transport Layer Security): Se utiliza para cifrar y autenticar el tráfico entre un cliente y un servidor, como en las conexiones HTTPS.

SSH (Secure Shell): Un protocolo seguro para el acceso remoto a sistemas informáticos.

Encriptación:

  • WPA2-PSK: Protocolo de encriptación recomendado para uso personal y pequeñas empresas.
  • WPA3-PSK: Versión mejorada de WPA2 que proporciona una mayor seguridad.

Autenticación:

  • WPA2-Enterprise (EAP/802.1X): Protocolo de autenticación más seguro que PSK, que requiere credenciales de usuario individuales.
  • MAC Filtering: Restringe el acceso a la red solo a dispositivos con direcciones MAC específicas.

Otras medidas:

  • Ocultar SSID: Evita que el nombre de la red inalámbrica sea visible para los dispositivos externos.
  • Limitar la transmisión: Configura el punto de acceso para que solo transmita cuando sea necesario.
  • Actualizaciones de firmware: Mantén el firmware del punto de acceso actualizado para corregir vulnerabilidades de seguridad.

Fuente: todopedia

ADAPTADORES para redes inalámbricas.

Las tarjetas hoy en día se diferencia fundamentalmente en internas (PCI/PCIe), externas (USB) o integradas en portátiles (M2)

WIFI-PCIe

WIFI-M2

Las características principales son ancho de banda y número de bandas. Normalmente viene definida en el estándar al que se acoge, del tipo 802.11x, donde x será una letra y nos definirá banda (2,4 o 5 GHz), ancho de banda (Mhz) y distancia (m).

Ejercicios:

  1. Busca información sobre los distintos estándares wifi (802.11x), explícalo con tus palabras y compáralo con la nueva y simplificada normativa del tipo "wifi6".
  2. Razona el posible uso de cada uno de los tipos de dispositivos, las ventajas y los inconvenientes.

Dispositivos de interconexión de redes inalámbricas

Son los puntos de acceso access point -AP- y los repetidores. Estos últimos se basan en varios protocolos, siendo WDS y Mesh los más conocidos de forma clásica y moderna respectivamente.

Recomendaciones de ubicación. Cobertura.

REDES MIXTAS INTEGRADAS.

Seguir con mikrotik

Gemelos digitales

Simulación avanzada con GNS3

Conexión a internet de equipos (nube NAT)