<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Phishing dirigidos: cómo proteger a tu empresa de esta amenaza
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • Resuelve tus problemas de amenazas en Internet
  • Los 16 errores más comunes en la virtualización de Data Centers
  • 3 recomendaciones para poder escoger un firewall de última generación

Las 8 mejores prácticas para la seguridad de WLANs

Publicado en 17-ago-2016 5:00:00

Acciones sencillas pueden hacer una gran diferencia cuando se piensa defender las redes inalámbricas.

Las 8 mejores prácticas para la seguridad de WLANs 

Simplemente la criptografía y la autenticación de mecanismos no son lo suficiente para garantizar la protección de una WLAN. Como mínimo, el responsable por la red debe saber quién está accediendo al sistema, que tipos de datos se usan y tener la posibilidad de separarlos en capas para definir quién puede acceder a qué tipo de información.


Existen otras posibilidades y acciones que pueden ayudarle a reforzar la seguridad WLAN:

 

 

1- Seguridad de los equipos

Para crear un WLAN se necesitan hardware, routers y otros equipos que deben conectarse para poder distribuir la señal. Tales equipos deben protegerse físicamente, en ambientes monitoreados y de difícil acceso a personas que no autorizadas, evitando robos o violaciones.


2- Separación de los usuarios

Una red más segura es la que considera que existen diferentes tipos de públicos que pueden llegar a usar la señal. Funcionarios internos deben acceder a una red diferente a la que un visitante de la empresa accede. Los visitantes pueden usar el internet, pero sin tener los mismos privilegios que los colaboradores.


3- Límite de la señal

Es posible que se configuren determinados equipos para que no se acceda al wifi en locales más distantes de la base o que se desconecten los dispositivos después de un tiempo de inactividad. Además de ganar agilidad, al haber menos dispositivos compartiendo la misma red, se inhibe la entrada de personas que intentan invadir la red o Wireless interfiriendo la señal.


4- Protocolo WPA2

Wi-Fi Protected Access 2 es un protocolo de seguridad que incorpora todos los elementos encontrados en la norma IEEE 802.11i. Existen dos tipos diferentes de WPA2: el personal y el empresarial. Lo interesante es usar siempre la segunda opción, ya que exige que cada persona pase por una autentificación usando un usuario y contraseña.

 

 

21 maneras de optimizar una red corporativa


5- Detección de puntos de riesgo

Un punto de acceso inalámbrico deshonesto es un AP no autorizado, lo que representa una seria amenaza a la seguridad. Es importante que haya herramientas correctas para monitorear WLAN activamente y remover los dispositivos ilícitos de su red.


6- Sistemas de prevención de intrusos (IPS)

Visto como una extensión del firewall, el IPS permite que las decisiones de acceso estén basadas en el contenido de la aplicación y no apenas en una dirección IP o en puertas, como tradicionalmente los firewalls trabajan. También puede ayudar secundariamente con la prevención de actividades potencialmente peligrosas.


7- Administración de dispositivos móviles

El BYOD exige que las empresas permitan el acceso de diferentes dispositivos a su red, pero deben administrarse y rastrearse para que se mantenga la seguridad.


8- Otros dispositivos que usan Wi-fi

Impresoras y scanner, por ejemplo, deben igualmente ser seguros. Debido a que no tienen la capacidad de usar una forma más segura de autenticación inalámbrica o criptografía, lo ideal es que exista una red virtual propia separada para los demás dispositivos.


Es importante que se entienda que las redes inalámbricas son complejas y que introducen una serie de vulnerabilidades en un sistema en el cual no existen redes convencionales, como la posibilidad de robo de informaciones críticas, la interrupción de algún servidor o secuestro virtual de equipos a partir de ataques ransomware entre otras posibilidades, que van evolucionando y diversificándose a lo largo del tiempo.


Lo fundamental es conocer qué tipos de ataques y acciones pueden llevarse a cabo en un sistema, desde la más sencilla y fundamental hasta las que exigen un poco más de inversión financiera y de tiempo de implementación.

 

Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?

Fuente:
http://www.networkcomputing.com/network-security/8-wlan-security-best-practices/1977586091



Categorias: Redes, WLAN, Redes Móveis