LOGOTD2016 2

Viernes 19 de Abril de 2024

+57(1) 361 87 14

Consejos de seguridad Wi-Fi: Qué hacer y qué no hacer

La tecnología Wi-Fi puede ser segura, siempre y cuando se utilicen las medidas de seguridad adecuados. Por desgracia, la web está llena de consejos y mitos obsoletos, por lo que ofrecemos aquí una lista de principios que muestran qué hacer y qué no con respecto a la seguridad Wi-Fi, que rebaten algunos de los ellos.

1. No utilice WEP

La seguridad WEP (Wired Equivalent Privacy) murió hace mucho tiempo. Su codificación subyacente puede ser rota de forma rápida y fácilmente por el más inexperto de los piratas informáticos.Por lo tanto no debe usar WEP en absoluto. Si es así, actualícese inmediatamente a WPA2 (WiFi Protected Access) con 802.1X autenticación 802.11i.

Si tiene clientes de versiones anteriores o puntos de acceso que no son compatibles con WPA2, intente actualizar el firmware o simplemente reemplace el equipo.

2. No utilice WPA/WPA2-PSK

El modo de clave de seguridad WPA y WPA2 pre-compartida (PSK) no es seguro para los entornos de negocio o empresa. Cuando se utiliza este modo, la misma clave pre-compartida se debe introducir en cada cliente. Así, el PSK tendría que ser cambiado cada vez que un empleado se va, o cuando un cliente la pierde o es robada. Es poco práctico para la mayoría de entornos.

3. Implemente 802.11i

El modo EAP (Extensible Authentication Protocol) de WPA y WPA2 utiliza la autenticación 802.1X en lugar de PSK, proporcionando la capacidad de ofrecer a cada usuario o cliente sus propias credenciales de acceso: usuario y contraseña y/o un certificado digital.

Las actuales claves de cifrado son cambiadas e intercambiadas con regularidad pero en un segundo plano. Así, para cambiar o revocar el acceso de usuarios, todo lo que tiene que hacer es modificar las credenciales de inicio de sesión en un servidor central, en lugar de cambiar la PSK en cada cliente.

La única sesión por teclas también evita que los usuarios espíen el tráfico de los demás -que ahora es fácil con herramientas como el complemento de Firefox Firesheep y la aplicación Android DroidSheep. Para habilitar la autenticación 802.1X es necesario tener un servidor RADIUS/AAA.

Si está ejecutando Windows Server 2008 y versiones posteriores, puede utilizar el servidor de directivas de redes (NPS), o Internet Autentication Service (IAS) de versiones anteriores del servidor. Si no se está ejecutando un servidor de Windows, tenga en cuenta el servidor de código abierto FreeRADIUS.

4. Haga configuraciones seguras del cliente 802.1X

El modo de EAP WPA/WPA2 sigue siendo vulnerable a ataques conocidos como "man-in-the-middle". Sin embargo, puede ayudar a prevenir estos ataques, asegurando la configuración EAP del cliente.

Por ejemplo, en los ajustes de EAP de Windows puede permitir la validación de certificados de servidor al seleccionar el certificado de CA, especifique la dirección del servidor, y desactive la obligación de los usuarios de confiar en los nuevos servidores o certificados de CA.

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800