<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas

Redes inalámbricas: sugerencias para mejorar la seguridad en las empresas

Publicado en 02-jul-2014 5:00:00

Como evitar el acceso indebido y preservar los datos de la empresa.

140702_Redes_Blog


Poder contar con una tecnología que ayude a mantener a las personas en movimiento, conectadas y productivas es mucho más útil para las empresas. Pero para sacar provecho de los beneficios de la red inalámbrica es necesario propiciar la seguridad, evitando la invasión de hackers y usuarios no autorizados. La preocupación con los datos que hacen tráfico en una red inalámbrica es una cuestión muy discutida entre profesionales del área, ya que con la restricción de acceso a la red no es suficiente, siendo necesario también mantener seguros los datos que en ella hacen tráfico.


Una política de seguridad, especificando cómo y quién puede usar la red es el primer paso para mantener ese ambiente más protegido. Esta debe especificar que actividades de red son permitidas y cuales son prohibidas; ayudar a minimizar los riesgos provenientes de correos electrónicos y adjuntos; proteger la red contra amenazas de virus; impedir el acceso de personas no autorizadas; sugerir la elección de contraseñas fuertes; orientar acerca del uso de tecnología de criptografía para preservar los datos de la red y propiciar el acceso seguro a los usuarios que están trabajando fuera de la empresa, además de concientizar a los usuarios sobre la importancia de una práctica de seguridad efectiva. 


Las comunicaciones seguras exigen el uso de una criptografía fuerte antes de que la red sea instalada. Esto significa que la información de quien se hace el acceso de aquella red inalámbrica estará codificada, es decir los datos no van a ser identificados fácilmente en caso de interceptación. El Wi‑Fi Protected Access (WPA) criptografía la información y asegura que la clave de seguridad de la red fue cambiada. El WPA también autentica usuarios para ayudar a garantizar que solamente personal autorizado pueda tener acceso a la red.

La autenticidad, ya sea de un usuario, información o servicio, es un método que permite al sistema tener la certeza de que el elemento que se está identificando es realmente quien dice ser. Normalmente en este proceso se utiliza un nombre de usuario y una contraseña, que quedan almacenados en una base de datos en la cual el autenticador hará la consulta para verificar si la información está correcta, liberando así el acceso a las requisiciones solicitadas por el elemento autenticado.

 

Panorama de la Ciberseguridad Global: ¿Cómo proteger las redes corporativas frente a las amenazas virtuales?



Existen dos tipos de autenticación WPA: WPA y WPA2. El tipo WPA2 es más seguro que el WPA, pero puede no funcionar con algunos adaptadores de redes antiguos. El WPA fue creado para usarse con un servidor de autenticación 802.1X, que distribuye los diferentes tipos de claves para cada usuario. Eso es conocido como WPA-Enterprise o WPA2-Enterprise. Este también puede ser usado en modo de clave pre-compartida (PSK), en la que cada usuario recibe la misma contraseña. Eso es conocido como WPA-Personal o WPA2-Personal. La autenticación 802.1X puede ayudar a aumentar la seguridad de redes inalámbricas 802.11 y redes Ethernet alámbricas. La 802.1X usa un servidor de autenticación para validar usuarios y reforzar el acceso de red. En redes inalámbricas, la 802.1X puede funcionar con claves WPA, WPA2 o WEP.

A la hora de configurar el equipamiento, alterar el nombre del padrón dificulta el acceso de hackers. Por ejemplo, es importante evitar elecciones como el nombre o número de teléfono de la empresa o cualquier otro tipo de información que faciliten su identificación en internet. Combinar criptografía con listas de control de dirección, también restringe el acceso del usuario.

La seguridad física de una red inalámbrica muchas veces no es acordada y ni llevada en consideración. En la red con cables, la seguridad es hecha configurando una puerta de entrada para la red (un servidor de autenticación) y la necesidad de un punto de acceso físico para conectar un equipamiento (notebook, computadora personal y otros).Además de esos puntos citados, la preocupación aumenta respecto al alcance de la señal, a su alcance y por quien va a ser captado, pues este puede alcanzar decenas o centenas de metros alrededor de la empresa.

El posicionamiento de los puntos de acceso debe ser minuciosamente estudiado, pues es posible que pueda coincidir con necesidades esenciales: la velocidad y el desempeño de la red. Un punto de acceso posicionado en una ubicación alta tendrá un desempeño mejor, pues la señal quedará más limpia y posiblemente libre de interferencias. Por consecuencia, su alcance será mayor, abriendo así posibilidades de intercepciones en la señal, facilitando el acceso no autorizado y sufriendo posibles ataques.

Una solución para ese problema sería regular la potencia de transmisión de las señales emitidas por los equipamientos de comunicación inalámbrica, pues este influencia directamente en la distancia de señal emitida. La elección de un padrón de transmisión (802.11a, 802.11b o 802.11g, por ejemplo) debe ser llevada en consideración también, pues ellos poseen características propias de áreas de alcance.

Ocultar puntos de acceso, instalandolos en ubicaciones seguras, ayuda a evitar alteraciones. Además, las cámaras de vigilancia son un recurso importante para monitorear el ambiente, y los dispositivos inalámbricos deben tener la misma seguridad usada para la red alámbrica. Es importante utilizar el control de admisión de red para asegurarse que cualquier dispositivo de la red.

 

21 maneras de optimizar una red corporativa

 

Fuentes:
http://www.cisco.com/web/solutions/smb/need_to/five_ways_to_improve_your_wireless_security.html#5
http://windows.microsoft.com/pt-br/windows/what-are-wireless-network-security-methods#1TC=windows-7
http://www.teleco.com.br/tutoriais/tutorialredesemfio1/pagina_3.asp



Categorias: Redes