Gestion de La Seguridad en Redes Inalambricas Mejores Prácticas
Gestion de La Seguridad en Redes Inalambricas Mejores Prácticas
Gestion de La Seguridad en Redes Inalambricas Mejores Prácticas
Carlos Porras
[email protected]
Oscar Ruilova
[email protected]
RESUMEN:
El Ecuador país soberano ubicado en la
región noroccidental de América del Sur,
es un país pequeño, pero con una
demanda mayoritaria por el consumo de ABSTRACT:
Internet, por su gran variedad de planes
The Ecuador sovereign country located
que se adaptan a la necesidad de cada
in the northwestern region of South
Usuario. Las redes inalámbricas, por la
America, is a small country, but with a
gran movilidad que aportan, se han
majority demand for Internet
convertido en un sector de acelerado
consumption, for its wide variety of
crecimiento en las comunicaciones del
plans that adapt to the needs of each
Territorio Ecuatoriano. PONER TODOS
User. Wireless networks, due to the
DE ARCOTEL
great mobility they provide, have
become a rapidly growing sector of
communications in the Ecuadorian
PALABRAS CLAVE:
Territory.
Wi-Fi: Wireless Fidelity
VPN: Virtual Private Network
1. INTRODUCCIÓN
LAN: Local Area Network
El funcionamiento de incremento del
WLAN: Wireless Local Area Network número de usuarios de Internet, así por
CNT EP: Corporación Nacional de ejemplo se muestra como en Ecuador el
servicio de Internet a través de
Telecomunicaciones
conexiones físicas ha crecido de manera
ONT: Optical Networking Terminal exponencial entre 2001 y 2015 a niveles
que superan el 300%. Las provincias con
AP: Access Point mayor densidad de Internet fijo por ende
inalámbrico son Pichincha 15, 6 %,
Seguridad en redes wifi
Azuay 11,8 % y Galápagos con el 11.4 físicamente, por cable, con un único
%; el número de Proveedores de objetivo: proporcionar libertad de
Servicio de Internet movimientos a los usuarios de la red
inalámbrica evitando tener que situarse
ISPs) paso de 14 Isps en 1998 a 292 en una ubicación física determinada a la
ISPs en 2015, las empresas se ven en la hora de conectarse a los recursos que
obligación de desarrollar redes de pueda ofrecer una empresa.
telecomunicaciones con algún tipo de
tecnología alámbrica o inalámbrica para Pero a pesar de las ventajas que pueda
cumplir con sus obligaciones, ofrecer esta funcionalidad, no está
normalmente para buscar satisfacer la exenta de riesgos asociados a su uso,
demanda de los clientes. que se deberán analizar y tener en
cuenta en cualquier empresa a la hora de
Ya que hace pocos años, la idea de configurar sus dispositivos para,
interconectar dispositivos tecnológicos garantizar la seguridad de las
estaba ligada a la clásica distribución de comunicaciones inalámbricas.
una red de ordenadores cableada que
nos permitía, por un lado, tener acceso a
un servidor, normalmente de datos y por
otro, a Internet. No era de extrañar, 2. OBJETIVO
encontrarse en muchas compañías
mesas de trabajo con un cable de red Investigar y Monitorización la
como único utensilio visible, de tal vulnerabilidad de nuestra red
manera que cualquiera con un portátil inalámbrica de manera más efectiva
pudiera conectarse para poder así para neutralizar los riesgos a los cuales
realizar su trabajo. se exponen DICHA redes Inalámbricas
de una empresa, hogares, oficinas etc.
Hoy en día, esta concepción ha
cambiado radicalmente. El uso de la IDENTIFICATR LAS
tecnología inalámbrica se ha extendido VUNERAVILIDADES
de tal manera que nadie concibe un
Realizar las Auditorías de seguridad
sistema en el que, para conectarse, sea
para nuestra red inalámbrica y observar
necesario hacer uso de cables.
la vulnerabilidad y aplicar las mejores
Nos hallamos inmersos en una era prácticas para su seguridad.
inalámbrica en la que dispositivos como Aplicar las mejores practica
ordenadores personales, Smartphone o configuración de los dispositivos finales
Tablet etc., pueden llegar a estar
como AP, Repetidores, Router, ONT
interconectados entre sí sin necesidad
de hacer uso del cable, a través de Modem.
ondas electromagnéticas, incorporando
esta capacidad de forma nativa, sin
necesidad de añadirla artificialmente. 3. herramientas de software
confifuracion de teclados
en el sistema se distribuye la memoria RAM
para ejecutar Kali Linux
Seguridad en redes wifi
5.10 Monitorización
7. RECOMENDACIONES
8. BIBLIOGRAFIA
9. ANEXOS