ESTADO DEL ARTE EN REDES WIFI
Patch12Síntesis16 de Febrero de 2018
4.769 Palabras (20 Páginas)132 Visitas
INVESTIGACIONES
2017. La seguridad informática y su impacto en las conexiones del estándar IEEE 802.11. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
A medida que pasa el tiempo el uso del internet va aumentando y las compañías admiten a sus proveedores acceder a sus sistemas de información. Por lo cual es necesario que su sistema de información este protegido para el control al acceso al mismo. También debido a que en la actualidad se puede acceder a sistemas de información desde cualquier lugar se pide a sus empleados a que lleven parte de la información fuera de su área segura es por ellos y otros factores que se debe proteger los sistemas de información. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Con forme pasa el tiempo el uso del internet va creciendo y la mayoría de compañías admiten a los proveedores el acceso a sus sistemas de información. Por ende es necesario proteger su sistema de información para controlar el acceso al mismo. También en la actualidad podemos acceder a sistemas de información remotamente, por eso se pide a la mayoría de empleados que lleven partes de la información fuera del área de trabajo. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Nuestras redes WLAN aunque parezca mentira pueden ser vulneradas con facilidad, en nuestros hogares la integridad de nuestros datos podrían ser sustraídos para cualquier fin, es nuestro deber y obligación poder blindar nuestra red Wifi, normalmente no se trata de hackers o ciberespias que tratan de robar nuestra información (no en todo los casos), lo común es que sea algún “vecino” que trate de infiltrarse en nuestra Red. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Es nuestro compromiso tener blindada nuestra red wifi ya sea si estamos en el hogar o en trabajo, ya que estas pueden ser vulneradas fácilmente y no precisamente por un por hacker sino que cualquiera de las personas de nuestro alrededor puede hacerlo si tiene las herramientas adecuadas. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Blindaje del acceso al Router: Fijarnos en que nadie más pueda ingresar a nuestro Router depende de nosotros, tener actualizado el Firmware a nuestro Router es un paso primordial para evitar vulnerabilidades existentes, cambia tu nombre y clave de acceso al sistema de tu Red. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Poner blindaje al acceso del Router implica que nadie más que nosotros mismos pueda acceder a dicho Router, para que esto no suceda tenemos que tener actualizado constantemente el firmware de nuestro Router para así poder evitar vulnerabilidades en dicha red, podemos cambiar el nombre, ocultar el nombre así también como renovar nuestra contraseña al momento de ingresar al sistema de nuestra red. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Cambiar el SSID del Router: Cambiar el identificador de Red nos ayudara en un leve porcentaje a proteger nuestra Red, ya que nuestra compañía de servicios muchas veces revela más información de la necesaria. Elegir el mejor sistema de cifrado (Wpa, Wpa2): El sistema de cifrado WEP quedo para el pasado, es muy sencillo vulnerar ese tipo de cifrado, recomendamos que se usen cifrados Wpa, Wpa2 para mayor seguridad. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Otro aspecto o nivel que nos ayudara a incrementar porcentualmente la seguridad e nuestra red es cambiarle el SSID del Router, ya que la mayoría de veces la compañía que nos proporciona el servicio suele revelar más información de la que se le pide. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Utilizar algún tipo de cifrado MAC: Dicho cifrado es como hablar de una dirección IP pero de más bajo nivel, nos permitirá organizar un listado de dispositivos permitidos para conectarse a nuestra Red, dependiendo de la versión o modelo se puede hacer BlackList o listas negras de dispositivos. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
También se puede añadir un cifrado MAC que es como hablar acerca de una dirección IP pero en lenguaje de bajo nivel, esto nos permitirá organizar un listado de dispositivos permitidos para poder conectarnos a nuestra red, esto también depende de la versión o modelo y se puede hacer una BlackList. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Limitar la potencia de emisión: A través de esta opción podremos levantar una muralla de protección, ya que si solo conectaremos dispositivos conocidos, con esta opción daríamos un rango de emisión para dichos dispositivos. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
Hay que saber limitar la potencia o el rango de emisión de nuestra red Wifi para que de esta manera solo los dispositivos conocidos los tenga registrados en la BlackList y de esta manera detectar cualquier nuevo dispositivo que se haya conectado a nuestra red. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
La debida capacitación autónoma nos dará la facilidad de blindar más nuestras conexiones, a medida que la tecnología avanza nosotros debemos seguir capacitando y engrandeciendo nuestros conocimientos para poder tener segura nuestra información, cualquier persona puede ser víctima de hacking. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
A medida que la tecnología avanza nosotros también debemos de hacerlo ya sea tomando cursos de capacitación y engrandeciendo nuestros conocimientos para conocer más sobre el tema y tener segura nuestra ya que cualquier persona puede ser blanco fácil para el hacking. (Villares Pazmiño, Acurio Acurio, & Soto Valle, 2017)
2017. Análisis de vulnerabilidades en redes inalámbricas instaladas en diversos municipios del Estado de Hidalgo. (Gonzáles Marrón, Pérez Hernández , Marqúez Callejas, & Badillo Paredes, 2017)
Debido a este incremento, es cada vez más importante considerar la seguridad de las comunicaciones, pues los datos al estar transmitiéndose dentro del área de influencia del AP (Access Point) generan diversos tipos de riesgo que el atacante puede explotar, debido a que los datos son transmitidos a través del aire, este es tema abordado por la seguridad informática. (Gonzáles Marrón, Pérez Hernández , Marqúez Callejas, & Badillo Paredes, 2017)
Al momento de estar transmitiendo datos dentro del área de influencia del AP debemos de tener en cuenta la seguridad porque nos puede generar riesgos ya que estos datos son transmitidos a través del aire. (Gonzáles Marrón, Pérez Hernández , Marqúez Callejas, & Badillo Paredes, 2017)
Aplicar el método denominado Wardriving, el cual consiste en la detección de redes inalámbricas dentro de una zona geográfica, este es realizado habitualmente con un dispositivo móvil, una laptop, un PDA (Asistente Digital Personal) o por teléfonos celulares. (Gonzáles Marrón, Pérez Hernández , Marqúez Callejas, & Badillo Paredes, 2017)
Si queremos entrar en la detección de redes podemos utilizar el método Wardriving ya que esto se lo puede hacer desde un dispositivo móvil, una laptop o un PDA. (Gonzáles Marrón, Pérez Hernández , Marqúez Callejas, & Badillo Paredes, 2017)
2017. Análisis de seguridad en redes inalámbricas de las MiPyME y propuesta de mejora. ( Hernández Mendoza, Rodríguez Vidal, & Aguilar Almanza, 2017)
podemos determinar: que la seguridad puede ser violada fácilmente, que la información puede llegar a ser vulnerable, el ancho de banda disminuir al dividirse entre el número de equipos conectados, que problemas físicos como la atenuación de señal o las interferencias se presentan, y que el servicio de internet puede ser ineficaz en días y horas pico para este tipo de negocios, por lo que evitar accesos no autorizados debe ser una prioridad para los administradores en caso de requerir señal inalámbrica para los servicios de la empresa. ( Hernández Mendoza, Rodríguez Vidal, & Aguilar Almanza, 2017)
La seguridad puede ser violada fácilmente ya sea que nuestra información sea vulnerable, que el ancho de banda disminuya, o posibles interferencias que se puedan presentar o que no tengamos señal de nuestra red, en fin son muchos factores. ( Hernández Mendoza, Rodríguez Vidal, & Aguilar Almanza, 2017)
Toda red inalámbrica es, a fin de cuentas, un campo de energía que se transmite por ondas electromagnéticas (ondas portadoras de información) no visibles para el ojo humano, pero sí detectables para los dispositivos y sensores electrónicos, y donde cada onda posee una altura diferente a las demás (crestas), cierta distancia entre ellas y, por supuesto, una velocidad periódica, conocidas como periodo, amplitud y frecuencia, características técnicas que difieren en cada uno de los módems proveedores del servicio y lo que hace posible obtener una frecuencia diferente para cada una de las señales de cada negocio. ( Hernández Mendoza, Rodríguez Vidal, & Aguilar Almanza, 2017)
Sabemos que toda red inalámbrica es un campo de energía el cual se transmite por ondas electromagnéticas que no son visibles por el ojo humano, pero que si pueden ser detectadas por dispositivos y sensores electrónicos, también poseen altura diferente a las demás. ( Hernández Mendoza, Rodríguez Vidal, & Aguilar Almanza, 2017)
Se ha comprobado que las ondas WiFi pueden llegar a medir de 7 a 12 cm desde su punto más alto al más bajo y dependiendo del tipo de modulación las crestas de las ondas se traducen en 1 y las depresiones en 0, lo que hace posible a partir de una conversión digital-analógica (muestreo Nyquist) comunicar equipos y dispositivos en lenguaje binario, y traducir posteriormente a letras, números y lenguajes que forman contenidos multimedia como páginas web. ( Hernández Mendoza, Rodríguez Vidal, & Aguilar Almanza, 2017)
...