SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
LAS 3 PRINCIPALES
VULNERABILIDADES DE
SEGURIDAD WI-FI
El nacimiento de la tecnología Wi-Fi ha acompañado a esta nueva sub era
en esta etapa de la historia conocida como la Era de la Información. Como
si la proliferación del Internet no fuera suficiente, la tecnología Wi-Fi ha
logrado que millones de personas alrededor del mundo se conecten y
tengan todo tipo de información actualizada en la punta de los dedos Como
parte de soluciones Fortinet que proporciona SUPRA, te presentaremos las
3 principales vulnerabilidades de seguridad WI-Fi para que te encuentres
preparado ante cualquier incidente.
Configuraciones predeterminadas
Las configuraciones predeterminadas podrían probablemente ser un tema de
debate en cualquier conversación, conferencia o artículo sobre seguridad
informática. Los routers, switches, sistemas operativos e incluso celulares tienen
configuraciones que deben cambiarse una vez que se empiecen a usar, de lo
contrario, cualquier persona que sepa de estos temas podría fácilmente vulnerar
tu privacidad.
En lo que respecta a Wi-Fi, las configuraciones predeterminadas son realmente
peligrosas cuando no se cambian, ya que se encuentra disponible para cualquier
persona dentro del radio que abarca la señal.
En otras palabras, nadie quiere ser la casa que tiene las puertas sin seguro y
ventanas abiertas en medio de un barrio peligroso. Cabe recalcar que es ideal
para toda empresa saber cómo facilitar el acceso Wi Fi para los invitados para
brindar una óptima experiencia digital.
Entonces, ¿cuáles son algunas de estas configuraciones predeterminadas? Bueno,
esto realmente depende del producto y proveedor. Los puntos de acceso Wi-Fi
cambian dependiendo de si es para un ambiente empresarial o residencias. Gran
parte de estos productos que usan software IOS tienen un nombre de usuario y
contraseña predeterminado, normalmente es el nombre del proveedor.
Ahora, sin tener en cuenta que se ha publicado tan importante información en
línea, imagina las consecuencias, especialmente para una organización.
Un hacker que recién empieza sin duda estaría eternamente agradecido contigo
por no perder tiempo descifrando tu contraseña con un cracker, sino que le basta
con sumergirse en la búsqueda de tráfico inalámbrico de una organización y
obtener la contraseña de manera sencilla y con ello estar dentro de tu red.
¿Qué lección te deja esto? Que debes modificar el nombre de usuario y
contraseña predeterminada. ¿Eso es todo? En realidad, no. Si bien estas son las
configuraciones predeterminadas son las más evidentes y peligrosas, existen
otras que también deben modificarse.
Puntos de acceso no autorizados
Un punto de acceso no autorizado es un punto de acceso inalámbrico que
está ilícitamente ubicado dentro, o en los bordes, de una red Wi-Fi. Dentro de
la empresa, estos son comúnmente llamados amenazas internas y
típicamente se han encontrado entre empleados que quieren tener acceso
Wi-Fi dentro de organizaciones que no cuentan con una disponible. Esto se
logra al conectar un punto de acceso inalámbrico a una conexión Ethernet
dentro de una red, proporcionando así una vía no autorizada a los recursos de
la red.
Otra implementación de un punto de acceso no autorizado incluye individuos
inescrupulosos que intentan interrumpir o interceptar la red Wi-Fi de una
empresa.
En un típico ataque cibernético, los hackers se posicionan dentro del rango de
la red Wi-Fi de la organización con su propio punto de acceso inalámbrico.
Este no autorizado empieza a aceptar señales de la organización, luego
comienza a transmitir señales idénticas a través de mensajes de difusión.
El dueño de una empresa debe sentirse seguro al usar una conexión wifi, es por
eso que se debe invertir más en la protección de conexiones inalámbricas.
Encriptación
A principios de 2007, se pudo descifrar el Wired Equivalent Privacy (WEP) en
menos de un minuto. En 2008, el protocolo Wi-Fi Protected Access (WPA) fue
parcialmente descifrado por investigadores en Alemania. WPA fue considerado
ampliamente como la respuesta a los puntos débiles dentro de WEP, pero
ahora el estándar de excelencia comúnmente aceptado dentro de cifrado wifi
es la segunda generación de WPA, es decir, WPA2.
El protocolo WP2 usa el Advanced Encryption Standard (AES) y se considera
como la solución a largo plazo para el cifrado del WI-Fi. Pero ¿realmente lo
es? ¿Cabe la posibilidad de que algún candidato para Ph? D. en alguna
universidad de renombre mundial esté a punto de descifrar el formidable
protocolo WPA2? Pues no es solo posible, sino probable.
Por lo tanto, teniendo en cuenta estos 3 principios, asegúrate de estar atengo
al tipo de tráfico que permite atravesar tu red wifi y procura ser más
consciente de quien está accediendo a tu red. Como siempre, la diligencia es
la clave para asegurar tu red, ya que ninguna estándar de encriptación,
dispositivo de hardware o sistema de detección de intrusiones puede sustituir
realmente a un administrador de seguridad cauteloso.
SUPRA maximiza la seguridad de redes para que tus comunicaciones de
datos e incrementa la productividad de tu red interna a través de productos
Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros
productos y servicios puedes contactarnos a través del formulario de
contacto y con gusto te responderemos a la brevedad.
Enlace:
http://www.supra.com.pe/blog/principales-vulnerabilidades-segurid
ad-wifi/

Más contenido relacionado

La actualidad más candente

Ventajas y desventajas de una red lan y wifi
Ventajas y desventajas de una red lan y wifiVentajas y desventajas de una red lan y wifi
Ventajas y desventajas de una red lan y wifijennysharai
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Wifi
WifiWifi
Wifiiriz
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
gustavo fragozo
gustavo fragozogustavo fragozo
gustavo fragozoingtavocom
 
Ventajas y desventajas de una red wif cesar i
Ventajas y desventajas de una red wif cesar iVentajas y desventajas de una red wif cesar i
Ventajas y desventajas de una red wif cesar icesarnegroxxx
 
17.Red wi-fi
17.Red wi-fi17.Red wi-fi
17.Red wi-fiarlett09
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 

La actualidad más candente (15)

Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Ventajas y desventajas de una red lan y wifi
Ventajas y desventajas de una red lan y wifiVentajas y desventajas de una red lan y wifi
Ventajas y desventajas de una red lan y wifi
 
Red Wifi
Red WifiRed Wifi
Red Wifi
 
Wifi
WifiWifi
Wifi
 
Red wifi
Red wifiRed wifi
Red wifi
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Wifi
WifiWifi
Wifi
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
gustavo fragozo
gustavo fragozogustavo fragozo
gustavo fragozo
 
Ventajas y desventajas de una red wif cesar i
Ventajas y desventajas de una red wif cesar iVentajas y desventajas de una red wif cesar i
Ventajas y desventajas de una red wif cesar i
 
17.Red wi-fi
17.Red wi-fi17.Red wi-fi
17.Red wi-fi
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 

Similar a 3 principales vulnerabilidades Wi-Fi

ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaDaniel Aparicio Arriola
 
Tutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IITutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IIIUTE
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kIUTE
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)Elias Cassal
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi esetErick Sandoval
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifiRolando Guzman
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifiSupra Networks
 

Similar a 3 principales vulnerabilidades Wi-Fi (20)

Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Wifi
WifiWifi
Wifi
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Wifii
WifiiWifii
Wifii
 
Wifii
WifiiWifii
Wifii
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
INTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresaINTECO_02 Guía para proteger la red wi-fi de su empresa
INTECO_02 Guía para proteger la red wi-fi de su empresa
 
Wifi3
Wifi3Wifi3
Wifi3
 
Tutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad IITutorial wi fi instalación configuración seguridad II
Tutorial wi fi instalación configuración seguridad II
 
Tutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-kTutorial wi fi instalación configuración seguridad ii pract-k
Tutorial wi fi instalación configuración seguridad ii pract-k
 
Documento guia de_wifi(1)
Documento guia de_wifi(1)Documento guia de_wifi(1)
Documento guia de_wifi(1)
 
Documento guia de_wifi eset
Documento guia de_wifi esetDocumento guia de_wifi eset
Documento guia de_wifi eset
 
Documento guia de_wifi
Documento guia de_wifiDocumento guia de_wifi
Documento guia de_wifi
 
Seminario
SeminarioSeminario
Seminario
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Jose1101
Jose1101Jose1101
Jose1101
 

Más de Supra Networks

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioSupra Networks
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseSupra Networks
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Supra Networks
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?Supra Networks
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoSupra Networks
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoSupra Networks
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuarioSupra Networks
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosSupra Networks
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?Supra Networks
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?Supra Networks
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetSupra Networks
 
Rentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra ópticaRentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra ópticaSupra Networks
 

Más de Supra Networks (20)

Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?Seguridad informática: ¿Qué es el Spoofing?
Seguridad informática: ¿Qué es el Spoofing?
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?¿Se pueden evitar los ataques DDoS?
¿Se pueden evitar los ataques DDoS?
 
Por qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicadoPor qué los hoteles necesitan internet dedicado
Por qué los hoteles necesitan internet dedicado
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Los fundamentos del cableado estructurado
Los fundamentos del cableado estructuradoLos fundamentos del cableado estructurado
Los fundamentos del cableado estructurado
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario4 formas de optimizar el diseño de la experiencia del usuario
4 formas de optimizar el diseño de la experiencia del usuario
 
CAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficiosCAPEX y OPEX: Diferencias y beneficios
CAPEX y OPEX: Diferencias y beneficios
 
¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?¿Por qué es necesario el Internet para empresas?
¿Por qué es necesario el Internet para empresas?
 
¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?¿Cómo facilitar el acceso wifi para los invitados?
¿Cómo facilitar el acceso wifi para los invitados?
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
 
Rentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra ópticaRentabiliza tu negocio con internet de fibra óptica
Rentabiliza tu negocio con internet de fibra óptica
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

3 principales vulnerabilidades Wi-Fi

  • 2. El nacimiento de la tecnología Wi-Fi ha acompañado a esta nueva sub era en esta etapa de la historia conocida como la Era de la Información. Como si la proliferación del Internet no fuera suficiente, la tecnología Wi-Fi ha logrado que millones de personas alrededor del mundo se conecten y tengan todo tipo de información actualizada en la punta de los dedos Como parte de soluciones Fortinet que proporciona SUPRA, te presentaremos las 3 principales vulnerabilidades de seguridad WI-Fi para que te encuentres preparado ante cualquier incidente.
  • 3. Configuraciones predeterminadas Las configuraciones predeterminadas podrían probablemente ser un tema de debate en cualquier conversación, conferencia o artículo sobre seguridad informática. Los routers, switches, sistemas operativos e incluso celulares tienen configuraciones que deben cambiarse una vez que se empiecen a usar, de lo contrario, cualquier persona que sepa de estos temas podría fácilmente vulnerar tu privacidad. En lo que respecta a Wi-Fi, las configuraciones predeterminadas son realmente peligrosas cuando no se cambian, ya que se encuentra disponible para cualquier persona dentro del radio que abarca la señal.
  • 4. En otras palabras, nadie quiere ser la casa que tiene las puertas sin seguro y ventanas abiertas en medio de un barrio peligroso. Cabe recalcar que es ideal para toda empresa saber cómo facilitar el acceso Wi Fi para los invitados para brindar una óptima experiencia digital. Entonces, ¿cuáles son algunas de estas configuraciones predeterminadas? Bueno, esto realmente depende del producto y proveedor. Los puntos de acceso Wi-Fi cambian dependiendo de si es para un ambiente empresarial o residencias. Gran parte de estos productos que usan software IOS tienen un nombre de usuario y contraseña predeterminado, normalmente es el nombre del proveedor. Ahora, sin tener en cuenta que se ha publicado tan importante información en línea, imagina las consecuencias, especialmente para una organización.
  • 5. Un hacker que recién empieza sin duda estaría eternamente agradecido contigo por no perder tiempo descifrando tu contraseña con un cracker, sino que le basta con sumergirse en la búsqueda de tráfico inalámbrico de una organización y obtener la contraseña de manera sencilla y con ello estar dentro de tu red. ¿Qué lección te deja esto? Que debes modificar el nombre de usuario y contraseña predeterminada. ¿Eso es todo? En realidad, no. Si bien estas son las configuraciones predeterminadas son las más evidentes y peligrosas, existen otras que también deben modificarse.
  • 6. Puntos de acceso no autorizados Un punto de acceso no autorizado es un punto de acceso inalámbrico que está ilícitamente ubicado dentro, o en los bordes, de una red Wi-Fi. Dentro de la empresa, estos son comúnmente llamados amenazas internas y típicamente se han encontrado entre empleados que quieren tener acceso Wi-Fi dentro de organizaciones que no cuentan con una disponible. Esto se logra al conectar un punto de acceso inalámbrico a una conexión Ethernet dentro de una red, proporcionando así una vía no autorizada a los recursos de la red. Otra implementación de un punto de acceso no autorizado incluye individuos inescrupulosos que intentan interrumpir o interceptar la red Wi-Fi de una empresa.
  • 7. En un típico ataque cibernético, los hackers se posicionan dentro del rango de la red Wi-Fi de la organización con su propio punto de acceso inalámbrico. Este no autorizado empieza a aceptar señales de la organización, luego comienza a transmitir señales idénticas a través de mensajes de difusión. El dueño de una empresa debe sentirse seguro al usar una conexión wifi, es por eso que se debe invertir más en la protección de conexiones inalámbricas.
  • 8. Encriptación A principios de 2007, se pudo descifrar el Wired Equivalent Privacy (WEP) en menos de un minuto. En 2008, el protocolo Wi-Fi Protected Access (WPA) fue parcialmente descifrado por investigadores en Alemania. WPA fue considerado ampliamente como la respuesta a los puntos débiles dentro de WEP, pero ahora el estándar de excelencia comúnmente aceptado dentro de cifrado wifi es la segunda generación de WPA, es decir, WPA2. El protocolo WP2 usa el Advanced Encryption Standard (AES) y se considera como la solución a largo plazo para el cifrado del WI-Fi. Pero ¿realmente lo es? ¿Cabe la posibilidad de que algún candidato para Ph? D. en alguna universidad de renombre mundial esté a punto de descifrar el formidable protocolo WPA2? Pues no es solo posible, sino probable.
  • 9. Por lo tanto, teniendo en cuenta estos 3 principios, asegúrate de estar atengo al tipo de tráfico que permite atravesar tu red wifi y procura ser más consciente de quien está accediendo a tu red. Como siempre, la diligencia es la clave para asegurar tu red, ya que ninguna estándar de encriptación, dispositivo de hardware o sistema de detección de intrusiones puede sustituir realmente a un administrador de seguridad cauteloso.
  • 10. SUPRA maximiza la seguridad de redes para que tus comunicaciones de datos e incrementa la productividad de tu red interna a través de productos Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros productos y servicios puedes contactarnos a través del formulario de contacto y con gusto te responderemos a la brevedad. Enlace: http://www.supra.com.pe/blog/principales-vulnerabilidades-segurid ad-wifi/