ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ESTADO DEL ARTE EN REDES WIFI


Enviado por   •  16 de Febrero de 2018  •  Síntesis  •  4.769 Palabras (20 Páginas)  •  100 Visitas

Página 1 de 20

INVESTIGACIONES

2017. La seguridad informática y su impacto en las conexiones del estándar IEEE 802.11. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

A medida que pasa el tiempo el uso del internet va aumentando y las compañías admiten a sus proveedores acceder a sus sistemas de información. Por lo cual es necesario que su sistema de información  este protegido para el control al acceso al mismo. También debido a que en la actualidad se puede acceder a sistemas de información desde cualquier lugar se pide a sus empleados a que lleven parte de la información fuera de su área segura es por ellos y otros factores que se debe proteger los sistemas de información.  (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Con forme pasa el tiempo el uso del internet va creciendo y la mayoría de compañías admiten a los proveedores el acceso a sus sistemas de información. Por ende es necesario proteger su sistema de información para controlar el acceso al mismo. También en la actualidad podemos acceder a sistemas de información remotamente, por eso se pide a la mayoría de empleados que lleven partes de la información fuera del área de trabajo. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Nuestras redes WLAN aunque parezca mentira pueden ser vulneradas con facilidad, en nuestros hogares la integridad de nuestros datos podrían ser sustraídos para cualquier fin, es nuestro deber y obligación poder blindar nuestra red Wifi, normalmente no se trata de hackers o ciberespias que tratan de robar nuestra información (no en todo los casos), lo común es que sea algún “vecino” que trate de infiltrarse en nuestra Red. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Es nuestro compromiso tener blindada nuestra red wifi ya sea si estamos en el hogar o en trabajo, ya que estas pueden ser vulneradas fácilmente y no precisamente por un por hacker sino que cualquiera de las personas de nuestro alrededor puede hacerlo si tiene las herramientas adecuadas. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Blindaje del acceso al Router: Fijarnos en que nadie más pueda ingresar a nuestro Router depende de nosotros, tener actualizado el Firmware a nuestro Router es un paso primordial para evitar vulnerabilidades existentes, cambia tu nombre y clave de acceso al sistema de tu Red.   (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Poner blindaje al acceso del Router implica que nadie más que nosotros mismos pueda acceder a dicho Router, para que esto no suceda tenemos que tener actualizado constantemente el firmware de nuestro Router para así poder evitar vulnerabilidades en dicha red, podemos cambiar el nombre, ocultar el nombre así también como renovar nuestra contraseña al momento de ingresar al sistema de nuestra red. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Cambiar el SSID del Router: Cambiar el identificador de Red nos ayudara en un leve porcentaje a proteger nuestra Red, ya que nuestra compañía de servicios muchas veces revela más información de la necesaria. Elegir el mejor sistema de cifrado (Wpa, Wpa2): El sistema de cifrado WEP quedo para el pasado, es muy sencillo vulnerar ese tipo de cifrado, recomendamos que se usen cifrados Wpa, Wpa2 para mayor seguridad.  (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Otro aspecto o nivel que nos ayudara a incrementar porcentualmente la seguridad e nuestra red es cambiarle el SSID del Router, ya que la mayoría de veces la compañía que nos proporciona el servicio suele revelar más información de la que se le pide. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Utilizar algún tipo de cifrado MAC: Dicho cifrado es como hablar de una dirección IP pero de más bajo nivel, nos permitirá organizar un listado de dispositivos permitidos para conectarse a nuestra Red, dependiendo de la versión o modelo se puede hacer BlackList o listas negras de dispositivos.  (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

También se puede añadir un cifrado MAC que es como hablar acerca de una dirección IP pero en lenguaje de bajo nivel, esto nos permitirá organizar un listado de dispositivos permitidos para poder conectarnos a nuestra red, esto también depende de la versión o modelo y se puede hacer una BlackList. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Limitar la potencia de emisión: A través de esta opción podremos levantar una muralla de protección, ya que si solo conectaremos dispositivos conocidos, con esta opción daríamos un rango de emisión para dichos dispositivos.  (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

Hay que saber limitar la potencia o el rango de emisión de nuestra red Wifi para que de esta manera solo los dispositivos conocidos los tenga registrados en la BlackList y de esta manera detectar cualquier nuevo dispositivo que se haya conectado a nuestra red. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

La debida capacitación autónoma nos dará la facilidad de blindar más nuestras conexiones, a medida que la tecnología avanza nosotros debemos seguir capacitando y engrandeciendo nuestros conocimientos para poder tener segura nuestra información, cualquier persona puede ser víctima de hacking.  (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

A medida que la tecnología avanza nosotros también debemos de hacerlo ya sea tomando cursos de capacitación y engrandeciendo nuestros conocimientos para conocer más sobre el tema y tener segura nuestra ya que cualquier persona puede ser blanco fácil para el hacking. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)

2017. Análisis de vulnerabilidades en redes inalámbricas instaladas en diversos municipios del Estado de Hidalgo. (Gonzáles Marrón, Pérez Hernández , Marqúez Callejas, & Badillo Paredes, 2017)

Debido a este incremento, es cada vez más importante considerar la seguridad de las comunicaciones, pues los datos al estar transmitiéndose dentro del área de influencia del AP (Access Point) generan diversos tipos de riesgo que el atacante puede explotar, debido a que los datos son transmitidos a través del aire, este es tema abordado por la seguridad informática.  (Gonzáles Marrón, Pérez Hernández , Marqúez Callejas, & Badillo Paredes, 2017)

Al momento de estar transmitiendo datos dentro del área de influencia del AP debemos de tener en cuenta la seguridad porque nos puede generar riesgos ya que estos datos son transmitidos a través del aire. (Gonzáles Marrón, Pérez Hernández , Marqúez Callejas, & Badillo Paredes, 2017)

...

Descargar como (para miembros actualizados)  txt (29.8 Kb)   pdf (167.2 Kb)   docx (21.1 Kb)  
Leer 19 páginas más »
Disponible sólo en Clubensayos.com