SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Seguridad en redes
inalámbricas
www.convosenlaweb.gob.ar
¿Qué es una red Wi-Fi?
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos
habilitados con Wi-Fi, tales como: una computadora personal, una consola de videojuegos, un teléfono
inteligente, una tablet o un reproductor de audio digital; pueden conectarse a través de un punto de
acceso inalámbrico. Los smartphones también tienen la posibilidad de ser utilizados como un router
Wi-Fi, al compartir la conexión 3G.
Ventajas
Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes
cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos
dentro de un rango. Este tipo de conexión tiene distinto alcance dependiendo del equipo que se
utilice.
Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede conectarse a los puntos
de acceso. Estos puntos pueden ser públicos o privados.
Desventajas:
La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red Wi-Fi sin protección
puede ser usada por terceros para acceder a Internet, a información privada o para cometer algún
fraude, con las implicaciones legales que eso puede llevar. Existen algunos programas capaces de
capturar datos de las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de la
red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más lenta sino que aquel que
utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo y de ese modo podrá acceder a información
privada y/o confidencial. Un hacker también tendría la posibilidad de interceptar tus datos y de esta
forma obtener tus contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito, etc.
Cómo proteger la red Wi-Fi
Para asegurar la conexión podemos implementar medidas de fácil aplicación, simplemente con unos
conocimientos básicos y la ayuda de los manuales del dispositivo.
Es recomendable verificar bien las opciones de seguridad que brinda el router que están por
instalar. Si utilizamos en forma correcta los medios de protección, tendremos una red Wi-Fi con un
nivel de seguridad aceptable.
Modificá los datos por defecto de acceso al router: los routers y puntos de acceso vienen de fábrica con
contraseñas por defecto, en muchos casos públicamente conocidas. Cambiá cuanto antes la contraseña
por defecto de tu dispositivo, para evitar que atacantes puedan tomar el control desde el exterior y
Seguridad en Redes
inalámbricas
1
2
utilicen la banda ancha de tu conexión a Internet.
Ocultá el nombre de la red: Para evitar que un usuario con malas intenciones pueda visualizar nuestra
red, es necesario configurarla para que no se difunda su nombre públicamente. De esta manera, si
alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano.
Para ocultar la red basta con limitar la difusión del nombre Service Set Identifier (SSID).
Usá un protocolo de seguridad para proteger la red: Los dos sistemas más comunes para asegurar el
acceso a la red WiFi son mediante el protocolo Wired Equivalent Privacy (WEP) , el protocolo WI-Fi Protected
Access (WPA) y el protocolo WP2-PSK.
El protocolo WEP fue el primer estándar de seguridad para las redes inalámbricas y su protección es muy
débil, ya que sin necesidad de ser un especialista se puede romper la seguridad utilizando herramientas
de hacking. En tanto, el WPA introdujo mejoras para superar las limitaciones que tenía el protocolo WEP.
El más seguro de ambos es el protocolo WPA, por lo que recomendamos su uso. También es posible
utilizar el WPA2 que es la evolución del WPA. Consultá la documentación de tu dispositivo antes de
comprarlo y verifica que posea este nivel de seguridad.
Independientemente del protocolo que usemos, la forma de trabajo es similar. Si el punto de acceso o
router tiene habilitado el cifrado, los dispositivos que traten de acceder a él tendrán que habilitarlo
también. Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que
previamente habremos indicado para el cifrado. Utilizar SIEMPRE un protocolo de seguridad, y en lo
posible el protocolo WPA o WPA2
Consejos prácticos de seguridad
Para asegurar la conexión podemos implementar las siguientes medidas de fácil aplicación,
simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo.
Contraseñas seguras: generar contraseñas seguras y cambiarlas cada cierto tiempo nos
ayudarán a lograr una mayor seguridad. Evitar poner palabras obvias como “123456”,
“Qwerty”, o alguna información personal como fechas de cumpleaños, aniversario, número de
departamento, etc. Se recomienda combinar mayúsculas, minúsculas, números y símbolos para
tener una contraseña más fuerte.
Apagar el router o punto de acceso cuando no se vaya a utilizar: De esta forma reduciremos las
probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso
fraudulento.
Si cuenta con una red WI-FI en su casa u oficina recuerde siempre impedir el acceso a cualquier
persona mediante el uso de una clave que solo ustede conocerá.
Seguridad en Redes
inalámbricas
1
2
3
Riesgos de no tomar medidas de seguridad
Económicas: el uso de su red por extraños afectará el uso de banda ancha de la conexión.
Seguridad: podrían verse afectados los datos personales de su PC
Judiciales: estaría facilitando los medios para realizar diversos delitos online, como la pedofilia o
la piratería informática.
Recomendaciones para el uso del celular como router WiFi
Al configurar su celular como un router Wi-Fi es recomendable tomar las medidas antes mencionadas.
Dependiendo el tipo de modelo y marca podremos utilizar un tipo de protección WPA o WPA2-PSK . Otra
recomendación es introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil. Es
importante recordar que si el dispositivo como un punto de acceso a Internet libre, cualquier desconocido
podrá utilizar la conexión 3G, teniendo los mismos beneficios y los mismos riesgos anteriormente
explicados.
Seguridad en Redes
inalámbricas
1
2
3
Seguridad WiFi-Cómo proteger tu red inalámbrica

Más contenido relacionado

La actualidad más candente

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxanandreitasan
 

La actualidad más candente (15)

Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 

Destacado

Kombinationsvæg version 1.1
Kombinationsvæg version 1.1Kombinationsvæg version 1.1
Kombinationsvæg version 1.1Kim Iversen
 
Juan Escobar: Professional Persona Project
Juan Escobar: Professional Persona ProjectJuan Escobar: Professional Persona Project
Juan Escobar: Professional Persona ProjectJuan Escobar
 
Mp421 final major assignment
Mp421  final major assignmentMp421  final major assignment
Mp421 final major assignmentSimon Jimmy
 
Hudson Retail - 4 page retail flyer
Hudson Retail - 4 page retail flyerHudson Retail - 4 page retail flyer
Hudson Retail - 4 page retail flyerSteve Flory
 
TIC primer encuentro
TIC primer encuentroTIC primer encuentro
TIC primer encuentroMariela Trejo
 
JSON Data Parsing in Snowflake (By Faysal Shaarani)
JSON Data Parsing in Snowflake (By Faysal Shaarani)JSON Data Parsing in Snowflake (By Faysal Shaarani)
JSON Data Parsing in Snowflake (By Faysal Shaarani)Faysal Shaarani (MBA)
 
Ruta de Ullibarri-Jauregi al pto. Gereñu
Ruta de Ullibarri-Jauregi al pto. GereñuRuta de Ullibarri-Jauregi al pto. Gereñu
Ruta de Ullibarri-Jauregi al pto. GereñuMikel Tejado
 
Mechanical Engineering Diploma
Mechanical Engineering DiplomaMechanical Engineering Diploma
Mechanical Engineering DiplomaCarlito Tannagan
 
Load & Unload Data TO and FROM Snowflake (By Faysal Shaarani)
Load & Unload Data TO and FROM Snowflake (By Faysal Shaarani)Load & Unload Data TO and FROM Snowflake (By Faysal Shaarani)
Load & Unload Data TO and FROM Snowflake (By Faysal Shaarani)Faysal Shaarani (MBA)
 

Destacado (18)

Kombinationsvæg version 1.1
Kombinationsvæg version 1.1Kombinationsvæg version 1.1
Kombinationsvæg version 1.1
 
Introduccion al-marketing-inmobiliario-pinchar
Introduccion al-marketing-inmobiliario-pincharIntroduccion al-marketing-inmobiliario-pinchar
Introduccion al-marketing-inmobiliario-pinchar
 
Juan Escobar: Professional Persona Project
Juan Escobar: Professional Persona ProjectJuan Escobar: Professional Persona Project
Juan Escobar: Professional Persona Project
 
Planche 01
Planche 01Planche 01
Planche 01
 
Nuevas Tecnologias de la Información.
Nuevas Tecnologias de la Información.Nuevas Tecnologias de la Información.
Nuevas Tecnologias de la Información.
 
Mp421 final major assignment
Mp421  final major assignmentMp421  final major assignment
Mp421 final major assignment
 
Hudson Retail - 4 page retail flyer
Hudson Retail - 4 page retail flyerHudson Retail - 4 page retail flyer
Hudson Retail - 4 page retail flyer
 
TIC primer encuentro
TIC primer encuentroTIC primer encuentro
TIC primer encuentro
 
JSON Data Parsing in Snowflake (By Faysal Shaarani)
JSON Data Parsing in Snowflake (By Faysal Shaarani)JSON Data Parsing in Snowflake (By Faysal Shaarani)
JSON Data Parsing in Snowflake (By Faysal Shaarani)
 
NT sf-bjq
NT sf-bjqNT sf-bjq
NT sf-bjq
 
Córdoba maría
Córdoba maríaCórdoba maría
Córdoba maría
 
Trabajo practico de_tic
Trabajo practico de_ticTrabajo practico de_tic
Trabajo practico de_tic
 
update 1 CV
update 1 CVupdate 1 CV
update 1 CV
 
AJSR_23_01
AJSR_23_01AJSR_23_01
AJSR_23_01
 
Ruta de Ullibarri-Jauregi al pto. Gereñu
Ruta de Ullibarri-Jauregi al pto. GereñuRuta de Ullibarri-Jauregi al pto. Gereñu
Ruta de Ullibarri-Jauregi al pto. Gereñu
 
Mechanical Engineering Diploma
Mechanical Engineering DiplomaMechanical Engineering Diploma
Mechanical Engineering Diploma
 
La imagen digital
La imagen digitalLa imagen digital
La imagen digital
 
Load & Unload Data TO and FROM Snowflake (By Faysal Shaarani)
Load & Unload Data TO and FROM Snowflake (By Faysal Shaarani)Load & Unload Data TO and FROM Snowflake (By Faysal Shaarani)
Load & Unload Data TO and FROM Snowflake (By Faysal Shaarani)
 

Similar a Seguridad WiFi-Cómo proteger tu red inalámbrica

Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi esetErick Sandoval
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaDaniel Aparicio Arriola
 
Guia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasGuia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasSykrayo
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifiSupra Networks
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 

Similar a Seguridad WiFi-Cómo proteger tu red inalámbrica (20)

Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Guia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasGuia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricas
 
Wifi
WifiWifi
Wifi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Seguridad WiFi-Cómo proteger tu red inalámbrica

  • 2. ¿Qué es una red Wi-Fi? Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: una computadora personal, una consola de videojuegos, un teléfono inteligente, una tablet o un reproductor de audio digital; pueden conectarse a través de un punto de acceso inalámbrico. Los smartphones también tienen la posibilidad de ser utilizados como un router Wi-Fi, al compartir la conexión 3G. Ventajas Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango. Este tipo de conexión tiene distinto alcance dependiendo del equipo que se utilice. Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede conectarse a los puntos de acceso. Estos puntos pueden ser públicos o privados. Desventajas: La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red Wi-Fi sin protección puede ser usada por terceros para acceder a Internet, a información privada o para cometer algún fraude, con las implicaciones legales que eso puede llevar. Existen algunos programas capaces de capturar datos de las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de la red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más lenta sino que aquel que utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo y de ese modo podrá acceder a información privada y/o confidencial. Un hacker también tendría la posibilidad de interceptar tus datos y de esta forma obtener tus contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito, etc. Cómo proteger la red Wi-Fi Para asegurar la conexión podemos implementar medidas de fácil aplicación, simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo. Es recomendable verificar bien las opciones de seguridad que brinda el router que están por instalar. Si utilizamos en forma correcta los medios de protección, tendremos una red Wi-Fi con un nivel de seguridad aceptable. Modificá los datos por defecto de acceso al router: los routers y puntos de acceso vienen de fábrica con contraseñas por defecto, en muchos casos públicamente conocidas. Cambiá cuanto antes la contraseña por defecto de tu dispositivo, para evitar que atacantes puedan tomar el control desde el exterior y Seguridad en Redes inalámbricas 1 2
  • 3. utilicen la banda ancha de tu conexión a Internet. Ocultá el nombre de la red: Para evitar que un usuario con malas intenciones pueda visualizar nuestra red, es necesario configurarla para que no se difunda su nombre públicamente. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano. Para ocultar la red basta con limitar la difusión del nombre Service Set Identifier (SSID). Usá un protocolo de seguridad para proteger la red: Los dos sistemas más comunes para asegurar el acceso a la red WiFi son mediante el protocolo Wired Equivalent Privacy (WEP) , el protocolo WI-Fi Protected Access (WPA) y el protocolo WP2-PSK. El protocolo WEP fue el primer estándar de seguridad para las redes inalámbricas y su protección es muy débil, ya que sin necesidad de ser un especialista se puede romper la seguridad utilizando herramientas de hacking. En tanto, el WPA introdujo mejoras para superar las limitaciones que tenía el protocolo WEP. El más seguro de ambos es el protocolo WPA, por lo que recomendamos su uso. También es posible utilizar el WPA2 que es la evolución del WPA. Consultá la documentación de tu dispositivo antes de comprarlo y verifica que posea este nivel de seguridad. Independientemente del protocolo que usemos, la forma de trabajo es similar. Si el punto de acceso o router tiene habilitado el cifrado, los dispositivos que traten de acceder a él tendrán que habilitarlo también. Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que previamente habremos indicado para el cifrado. Utilizar SIEMPRE un protocolo de seguridad, y en lo posible el protocolo WPA o WPA2 Consejos prácticos de seguridad Para asegurar la conexión podemos implementar las siguientes medidas de fácil aplicación, simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo. Contraseñas seguras: generar contraseñas seguras y cambiarlas cada cierto tiempo nos ayudarán a lograr una mayor seguridad. Evitar poner palabras obvias como “123456”, “Qwerty”, o alguna información personal como fechas de cumpleaños, aniversario, número de departamento, etc. Se recomienda combinar mayúsculas, minúsculas, números y símbolos para tener una contraseña más fuerte. Apagar el router o punto de acceso cuando no se vaya a utilizar: De esta forma reduciremos las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento. Si cuenta con una red WI-FI en su casa u oficina recuerde siempre impedir el acceso a cualquier persona mediante el uso de una clave que solo ustede conocerá. Seguridad en Redes inalámbricas 1 2 3
  • 4. Riesgos de no tomar medidas de seguridad Económicas: el uso de su red por extraños afectará el uso de banda ancha de la conexión. Seguridad: podrían verse afectados los datos personales de su PC Judiciales: estaría facilitando los medios para realizar diversos delitos online, como la pedofilia o la piratería informática. Recomendaciones para el uso del celular como router WiFi Al configurar su celular como un router Wi-Fi es recomendable tomar las medidas antes mencionadas. Dependiendo el tipo de modelo y marca podremos utilizar un tipo de protección WPA o WPA2-PSK . Otra recomendación es introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil. Es importante recordar que si el dispositivo como un punto de acceso a Internet libre, cualquier desconocido podrá utilizar la conexión 3G, teniendo los mismos beneficios y los mismos riesgos anteriormente explicados. Seguridad en Redes inalámbricas 1 2 3