SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Seguridad en redes
inalámbricas
www.convosenlaweb.gob.ar
¿Qué es una red Wi-Fi?
Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos
habilitados con Wi-Fi, tales como: una computadora personal, una consola de videojuegos, un teléfono
inteligente, una tablet o un reproductor de audio digital; pueden conectarse a través de un punto de
acceso inalámbrico. Los smartphones también tienen la posibilidad de ser utilizados como un router
Wi-Fi, al compartir la conexión 3G.
Ventajas
Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes
cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos
dentro de un rango. Este tipo de conexión tiene distinto alcance dependiendo del equipo que se
utilice.
Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede conectarse a los puntos
de acceso. Estos puntos pueden ser públicos o privados.
Desventajas:
La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red Wi-Fi sin protección
puede ser usada por terceros para acceder a Internet, a información privada o para cometer algún
fraude, con las implicaciones legales que eso puede llevar. Existen algunos programas capaces de
capturar datos de las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de la
red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más lenta sino que aquel que
utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo y de ese modo podrá acceder a información
privada y/o confidencial. Un hacker también tendría la posibilidad de interceptar tus datos y de esta
forma obtener tus contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito, etc.
Cómo proteger la red Wi-Fi
Para asegurar la conexión podemos implementar medidas de fácil aplicación, simplemente con unos
conocimientos básicos y la ayuda de los manuales del dispositivo.
Es recomendable verificar bien las opciones de seguridad que brinda el router que están por
instalar. Si utilizamos en forma correcta los medios de protección, tendremos una red Wi-Fi con un
nivel de seguridad aceptable.
Modificá los datos por defecto de acceso al router: los routers y puntos de acceso vienen de fábrica con
contraseñas por defecto, en muchos casos públicamente conocidas. Cambiá cuanto antes la contraseña
por defecto de tu dispositivo, para evitar que atacantes puedan tomar el control desde el exterior y
Seguridad en Redes
inalámbricas
1
2
utilicen la banda ancha de tu conexión a Internet.
Ocultá el nombre de la red: Para evitar que un usuario con malas intenciones pueda visualizar nuestra
red, es necesario configurarla para que no se difunda su nombre públicamente. De esta manera, si
alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano.
Para ocultar la red basta con limitar la difusión del nombre Service Set Identifier (SSID).
Usá un protocolo de seguridad para proteger la red: Los dos sistemas más comunes para asegurar el
acceso a la red WiFi son mediante el protocolo Wired Equivalent Privacy (WEP) , el protocolo WI-Fi Protected
Access (WPA) y el protocolo WP2-PSK.
El protocolo WEP fue el primer estándar de seguridad para las redes inalámbricas y su protección es muy
débil, ya que sin necesidad de ser un especialista se puede romper la seguridad utilizando herramientas
de hacking. En tanto, el WPA introdujo mejoras para superar las limitaciones que tenía el protocolo WEP.
El más seguro de ambos es el protocolo WPA, por lo que recomendamos su uso. También es posible
utilizar el WPA2 que es la evolución del WPA. Consultá la documentación de tu dispositivo antes de
comprarlo y verifica que posea este nivel de seguridad.
Independientemente del protocolo que usemos, la forma de trabajo es similar. Si el punto de acceso o
router tiene habilitado el cifrado, los dispositivos que traten de acceder a él tendrán que habilitarlo
también. Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que
previamente habremos indicado para el cifrado. Utilizar SIEMPRE un protocolo de seguridad, y en lo
posible el protocolo WPA o WPA2
Consejos prácticos de seguridad
Para asegurar la conexión podemos implementar las siguientes medidas de fácil aplicación,
simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo.
Contraseñas seguras: generar contraseñas seguras y cambiarlas cada cierto tiempo nos
ayudarán a lograr una mayor seguridad. Evitar poner palabras obvias como “123456”,
“Qwerty”, o alguna información personal como fechas de cumpleaños, aniversario, número de
departamento, etc. Se recomienda combinar mayúsculas, minúsculas, números y símbolos para
tener una contraseña más fuerte.
Apagar el router o punto de acceso cuando no se vaya a utilizar: De esta forma reduciremos las
probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso
fraudulento.
Si cuenta con una red WI-FI en su casa u oficina recuerde siempre impedir el acceso a cualquier
persona mediante el uso de una clave que solo ustede conocerá.
Seguridad en Redes
inalámbricas
1
2
3
Riesgos de no tomar medidas de seguridad
Económicas: el uso de su red por extraños afectará el uso de banda ancha de la conexión.
Seguridad: podrían verse afectados los datos personales de su PC
Judiciales: estaría facilitando los medios para realizar diversos delitos online, como la pedofilia o
la piratería informática.
Recomendaciones para el uso del celular como router WiFi
Al configurar su celular como un router Wi-Fi es recomendable tomar las medidas antes mencionadas.
Dependiendo el tipo de modelo y marca podremos utilizar un tipo de protección WPA o WPA2-PSK . Otra
recomendación es introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil. Es
importante recordar que si el dispositivo como un punto de acceso a Internet libre, cualquier desconocido
podrá utilizar la conexión 3G, teniendo los mismos beneficios y los mismos riesgos anteriormente
explicados.
Seguridad en Redes
inalámbricas
1
2
3
Seguridadwifi

Más contenido relacionado

La actualidad más candente

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxanandreitasan
 

La actualidad más candente (15)

Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 

Destacado

Kulturkalender 2008
Kulturkalender 2008Kulturkalender 2008
Kulturkalender 2008Atle Grimsby
 
COMPEX- Elige tu aparato de electroestimulación más adecuado
COMPEX- Elige tu aparato de electroestimulación más adecuadoCOMPEX- Elige tu aparato de electroestimulación más adecuado
COMPEX- Elige tu aparato de electroestimulación más adecuadoFIPsport
 
JSH HDD SHOW
JSH HDD SHOWJSH HDD SHOW
JSH HDD SHOWAlex Ding
 
Practica2 sara torres_rafael
Practica2 sara torres_rafaelPractica2 sara torres_rafael
Practica2 sara torres_rafael14saratorres
 
bhanu prasadTeradataDev
bhanu prasadTeradataDevbhanu prasadTeradataDev
bhanu prasadTeradataDevBhanu Prasad
 
Коллтрекинг на службе маркетолога
Коллтрекинг на службе маркетологаКоллтрекинг на службе маркетолога
Коллтрекинг на службе маркетологаДмитрий Салко
 
الامن والامان
الامن والامانالامن والامان
الامن والامانMero Cool
 
Creativity for Innovation - Tedx Luiss - Mauro Beretta
Creativity for Innovation - Tedx Luiss - Mauro BerettaCreativity for Innovation - Tedx Luiss - Mauro Beretta
Creativity for Innovation - Tedx Luiss - Mauro Berettayucan-it
 

Destacado (11)

Morehouse Resume
Morehouse ResumeMorehouse Resume
Morehouse Resume
 
Kulturkalender 2008
Kulturkalender 2008Kulturkalender 2008
Kulturkalender 2008
 
Lor
LorLor
Lor
 
COMPEX- Elige tu aparato de electroestimulación más adecuado
COMPEX- Elige tu aparato de electroestimulación más adecuadoCOMPEX- Elige tu aparato de electroestimulación más adecuado
COMPEX- Elige tu aparato de electroestimulación más adecuado
 
JSH HDD SHOW
JSH HDD SHOWJSH HDD SHOW
JSH HDD SHOW
 
Practica2 sara torres_rafael
Practica2 sara torres_rafaelPractica2 sara torres_rafael
Practica2 sara torres_rafael
 
bhanu prasadTeradataDev
bhanu prasadTeradataDevbhanu prasadTeradataDev
bhanu prasadTeradataDev
 
Коллтрекинг на службе маркетолога
Коллтрекинг на службе маркетологаКоллтрекинг на службе маркетолога
Коллтрекинг на службе маркетолога
 
Digitel Italia - Company profile
Digitel Italia - Company profileDigitel Italia - Company profile
Digitel Italia - Company profile
 
الامن والامان
الامن والامانالامن والامان
الامن والامان
 
Creativity for Innovation - Tedx Luiss - Mauro Beretta
Creativity for Innovation - Tedx Luiss - Mauro BerettaCreativity for Innovation - Tedx Luiss - Mauro Beretta
Creativity for Innovation - Tedx Luiss - Mauro Beretta
 

Similar a Seguridadwifi

Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi esetErick Sandoval
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaDaniel Aparicio Arriola
 
Guia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasGuia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasSykrayo
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifiSupra Networks
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 

Similar a Seguridadwifi (20)

Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Guia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricasGuia seguridad-redes-inalambricas
Guia seguridad-redes-inalambricas
 
Wifi
WifiWifi
Wifi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Seguridadwifi

  • 2. ¿Qué es una red Wi-Fi? Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: una computadora personal, una consola de videojuegos, un teléfono inteligente, una tablet o un reproductor de audio digital; pueden conectarse a través de un punto de acceso inalámbrico. Los smartphones también tienen la posibilidad de ser utilizados como un router Wi-Fi, al compartir la conexión 3G. Ventajas Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango. Este tipo de conexión tiene distinto alcance dependiendo del equipo que se utilice. Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede conectarse a los puntos de acceso. Estos puntos pueden ser públicos o privados. Desventajas: La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red Wi-Fi sin protección puede ser usada por terceros para acceder a Internet, a información privada o para cometer algún fraude, con las implicaciones legales que eso puede llevar. Existen algunos programas capaces de capturar datos de las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de la red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más lenta sino que aquel que utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo y de ese modo podrá acceder a información privada y/o confidencial. Un hacker también tendría la posibilidad de interceptar tus datos y de esta forma obtener tus contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito, etc. Cómo proteger la red Wi-Fi Para asegurar la conexión podemos implementar medidas de fácil aplicación, simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo. Es recomendable verificar bien las opciones de seguridad que brinda el router que están por instalar. Si utilizamos en forma correcta los medios de protección, tendremos una red Wi-Fi con un nivel de seguridad aceptable. Modificá los datos por defecto de acceso al router: los routers y puntos de acceso vienen de fábrica con contraseñas por defecto, en muchos casos públicamente conocidas. Cambiá cuanto antes la contraseña por defecto de tu dispositivo, para evitar que atacantes puedan tomar el control desde el exterior y Seguridad en Redes inalámbricas 1 2
  • 3. utilicen la banda ancha de tu conexión a Internet. Ocultá el nombre de la red: Para evitar que un usuario con malas intenciones pueda visualizar nuestra red, es necesario configurarla para que no se difunda su nombre públicamente. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano. Para ocultar la red basta con limitar la difusión del nombre Service Set Identifier (SSID). Usá un protocolo de seguridad para proteger la red: Los dos sistemas más comunes para asegurar el acceso a la red WiFi son mediante el protocolo Wired Equivalent Privacy (WEP) , el protocolo WI-Fi Protected Access (WPA) y el protocolo WP2-PSK. El protocolo WEP fue el primer estándar de seguridad para las redes inalámbricas y su protección es muy débil, ya que sin necesidad de ser un especialista se puede romper la seguridad utilizando herramientas de hacking. En tanto, el WPA introdujo mejoras para superar las limitaciones que tenía el protocolo WEP. El más seguro de ambos es el protocolo WPA, por lo que recomendamos su uso. También es posible utilizar el WPA2 que es la evolución del WPA. Consultá la documentación de tu dispositivo antes de comprarlo y verifica que posea este nivel de seguridad. Independientemente del protocolo que usemos, la forma de trabajo es similar. Si el punto de acceso o router tiene habilitado el cifrado, los dispositivos que traten de acceder a él tendrán que habilitarlo también. Cuando el punto de acceso detecte el intento de conexión, solicitará la contraseña que previamente habremos indicado para el cifrado. Utilizar SIEMPRE un protocolo de seguridad, y en lo posible el protocolo WPA o WPA2 Consejos prácticos de seguridad Para asegurar la conexión podemos implementar las siguientes medidas de fácil aplicación, simplemente con unos conocimientos básicos y la ayuda de los manuales del dispositivo. Contraseñas seguras: generar contraseñas seguras y cambiarlas cada cierto tiempo nos ayudarán a lograr una mayor seguridad. Evitar poner palabras obvias como “123456”, “Qwerty”, o alguna información personal como fechas de cumpleaños, aniversario, número de departamento, etc. Se recomienda combinar mayúsculas, minúsculas, números y símbolos para tener una contraseña más fuerte. Apagar el router o punto de acceso cuando no se vaya a utilizar: De esta forma reduciremos las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento. Si cuenta con una red WI-FI en su casa u oficina recuerde siempre impedir el acceso a cualquier persona mediante el uso de una clave que solo ustede conocerá. Seguridad en Redes inalámbricas 1 2 3
  • 4. Riesgos de no tomar medidas de seguridad Económicas: el uso de su red por extraños afectará el uso de banda ancha de la conexión. Seguridad: podrían verse afectados los datos personales de su PC Judiciales: estaría facilitando los medios para realizar diversos delitos online, como la pedofilia o la piratería informática. Recomendaciones para el uso del celular como router WiFi Al configurar su celular como un router Wi-Fi es recomendable tomar las medidas antes mencionadas. Dependiendo el tipo de modelo y marca podremos utilizar un tipo de protección WPA o WPA2-PSK . Otra recomendación es introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil. Es importante recordar que si el dispositivo como un punto de acceso a Internet libre, cualquier desconocido podrá utilizar la conexión 3G, teniendo los mismos beneficios y los mismos riesgos anteriormente explicados. Seguridad en Redes inalámbricas 1 2 3