11) Exposición: Equipo 4 "Configuración de seguridad y protección en redes inalámbricas" ✨

 

Configuración de Seguridad y Protección en Redes Inalámbricas


Apuntes del tema

Hoy en día, la mayoría de nuestras actividades cotidianas dependen de la conectividad a Internet. Ya sea desde el hogar, la oficina o espacios públicos, las redes inalámbricas (Wi-Fi) se han vuelto indispensables. Sin embargo, esta facilidad de acceso también expone nuestras redes a diversos riesgos si no están correctamente protegidas. Por ello, es fundamental conocer los principales métodos y configuraciones que permiten asegurar una red inalámbrica de forma eficaz.

  • Protocolos de Seguridad Inalámbrica

Los protocolos de seguridad inalámbrica son sistemas que cifran la información transmitida a través de una red Wi-Fi, impidiendo que sea interceptada o manipulada por terceros. Los más utilizados a lo largo del tiempo son:

  • WEP (Wired Equivalent Privacy)
    Fue el primer protocolo, pero actualmente está obsoleto debido a su bajo nivel de seguridad y facilidad de vulneración.

  • WPA (Wi-Fi Protected Access)
    Mejoró el nivel de seguridad respecto a WEP. Introdujo claves temporales y mecanismos más robustos.

  • WPA2
    Es el protocolo más común hoy en día. Utiliza el cifrado AES para proteger los datos transmitidos, siendo mucho más seguro y confiable.

  • WPA3
    Es la evolución más reciente. Mejora la protección frente a ataques de fuerza bruta y proporciona cifrado individualizado incluso en redes públicas.



  • Autenticación de una LAN

La autenticación en una red inalámbrica LAN es el proceso mediante el cual se verifica que un dispositivo tiene permiso para conectarse. Existen varios métodos de autenticación:

  • Clave precompartida (PSK)
    Es la opción más común en redes domésticas. Todos los dispositivos deben introducir la misma contraseña para acceder.

  • Autenticación 802.1X
    Utilizada principalmente en entornos empresariales. Requiere un servidor de autenticación (como RADIUS), que permite gestionar usuarios de forma individual, ofreciendo mayor control y seguridad.

  • MAC Filtering (filtrado de direcciones MAC)
    Aunque no es un método infalible, permite que solo ciertos dispositivos (identificados por su dirección MAC) se conecten a la red. Se puede usar como una medida complementaria.

Una correcta autenticación garantiza que solo los usuarios autorizados puedan utilizar la red, reduciendo así los riesgos de intrusiones.


  • Contraseña Compartida

El uso de una contraseña segura y compartida de forma responsable es clave para mantener protegida una red inalámbrica. A continuación, algunas recomendaciones para su gestión:

  • Crear una contraseña fuerte:

    • Mínimo 12 caracteres.

    • Mezcla de letras (mayúsculas y minúsculas), números y símbolos.

    • Evitar información personal o palabras comunes.

  • Cambiar la contraseña regularmente:
    Cambiarla cada cierto tiempo ayuda a minimizar el riesgo de que alguien haya accedido sin autorización.

  • No compartirla indiscriminadamente:
    Solo debe ser compartida con personas de confianza. También se puede configurar una red de invitados, separada de la principal, para visitantes.

Una contraseña sólida actúa como una barrera de entrada fundamental, protegiendo los datos personales y dispositivos conectados.


Asegurar una red inalámbrica no es algo opcional, sino una necesidad en el entorno digital actual. La correcta configuración de protocolos de seguridad, una autenticación adecuada, y el uso de contraseñas fuertes son pasos básicos pero fundamentales para garantizar que nuestra red sea un espacio confiable.

Gracias por leer este artículo sobre la configuración de seguridad y protección en redes inalámbricas. Espero que te haya sido útil y que pongas en práctica estas recomendaciones para mantener tu conexión segura. 🫶🏻🎀

Comentarios

Entradas populares