Una red inalámbrica sin protección significa que cualquier persona puede simplemente conectarse a su punto de acceso inalámbrico y recopilar todo su tráfico. Si los usuarios de la red no utilizan páginas web HTTPS (SSL / TLS habilitadas), sus contraseñas, nombres de usuario y cualquier otra información confidencial no estarán protegidas.
Usando WPA2-PSK, el punto de acceso inalámbrico usa la frase de contraseña común para generar claves de cifrado únicas para cada cliente inalámbrico. Lo que significa que incluso si los usuarios no usan páginas web habilitadas con HTTPS, su tráfico aún está protegido con WPA2.
Cómo La autenticación WPA2-PSK funciona
Usando una tecnología llamada TKIP (Temporal Key Integrity Protocol), que
La frase de contraseña, junto con la red SSID, se utiliza para generar datos únicos.
Claves de cifrado para cada cliente inalámbrico. Esas claves de cifrado son
cambia constantemente.
TKIP se considera inseguro y no debe utilizarse. En su lugar, la opción WPA2-PSK con AES debe usarse para proporcionar claves únicas para cada cliente inalámbrico.
En pocas palabras, elija siempre la opción cifrada.
Guía NIST
Las redes inalámbricas y los dispositivos portátiles son vulnerables a muchos de los
Las mismas amenazas que las redes cableadas convencionales. Intrusos que acceden
Los sistemas de información a través de comunicaciones inalámbricas pueden pasar por alto el firewall.
proteccion. Una vez que han accedido a los sistemas, los intrusos pueden lanzar.
ataques de denegación de servicio, robar identidades, violar la privacidad de
Usuarios legítimos, insertar virus o código malicioso, y deshabilitar
operaciones Información sensible que se transmite entre dos.
Los dispositivos inalámbricos pueden ser interceptados y divulgados si no están protegidos por
cifrado fuerte Los dispositivos de mano, que son fácilmente robados, pueden
revelar información sensible
Antes de establecer redes inalámbricas
y utilizando dispositivos de mano, las organizaciones deberían usar la gestión de riesgos.
procesos para evaluar los riesgos involucrados, tomar medidas para reducir la
riesgos a un nivel aceptable, y mantener ese nivel aceptable de
riesgo. Utilizando procesos de gestión de riesgos, los gestores pueden proteger los sistemas.
e información de manera rentable mediante el equilibrio de la
Los costos operativos y económicos de las medidas de protección necesarias con el
Las ganancias en la capacidad de la misión se lograrán a través de la aplicación de
nueva tecnología.
Asegure su red inalámbrica
La comodidad de tener una red inalámbrica en su hogar viene con
Riesgos de seguridad añadidos. Si no está bien asegurado eres vulnerable.
a alguien que lo use para acceder a su información o para secuestrar su
Conexión o computadora para sus propios fines.
Podría ser responsable si alguien usa su conexión a Internet, ya que
cualquier actividad ilegal se vinculará de nuevo a su cuenta de ISP.
Tener una red inalámbrica no segura puede permitir que cualquiera dentro de
Alcance: sus vecinos o cualquier persona en la calle para acceder a su red.
o utilice su conexión a internet. Podrían agotar tu descarga.
asignación (que posiblemente resulte en tarifas por uso excesivo), interceptar y
lea sus archivos o correo electrónico o, más seriamente, use su cuenta para
acceder a contenidos ilegales o emprender actividades delictivas.
Riesgos de seguridad con el uso de redes inalámbricas no seguras
Si está utilizando un enrutador cableado o inalámbrico, si no está
Configurados adecuadamente, ambos podrían presentar riesgos potenciales de seguridad.
La noción común de que los enrutadores o redes inalámbricas no son seguros o
menos seguro es cierto, pero solo en circunstancias donde se usa correctamente
fuera de la caja sin configurar correctamente su configuración de seguridad. Si
su red inalámbrica es 'no segura' o 'abierta', un intruso puede fácilmente
Obtenga acceso a sus recursos de red interna, así como a la
Internet, todo sin su consentimiento. Una vez que el intruso tiene acceso a
En su red, él / ella puede usarla para una variedad de operaciones, tales como:
- Para robar su ancho de banda de Internet.
- Para realizar actos disruptivos o ilegales.
- Para robar su información sensible.
- Para realizar ataques de denegación de servicio (DoS) para inutilizar la red mediante el envío de solicitudes falsas.
- Para infectar la red con amenazas maliciosas.