Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Documentos relacionados
Configuración básica de redes TCP/IP.

Guía de Ayuda de FTP. Lo que se puede hacer usando [Func. transfer. FTP] Configuración de una LAN alámbrica (ILCE-9 solamente)

Manual de Usuario IS-IR-WIFI-1

Router WiFi Smart R6250 Guía de instalación

Router WiFi Smart R6250 Guía de instalación

Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación:

MAYORÍA DE TELÉFONOS ANDROID

Esta Guía del usuario corresponde a los modelos siguientes:

Introducción Requisitos mínimos Programa Servidor en tu ordenador: APP dispositivo móvil: Instalación Conexión...

SEGURIDAD EN LA RED CORPORATIVA:

Redes. es un conjunto de ordenadores y dispositivos. y servicios. Red formada por dispositivos situados en el entorno personal.

Servicio técnico. Contenido de la caja. Guía de instalación del módem router inalámbrico N300 ADSL2+ N300RM. On Networks. Guía de instalación

Más opciones. Guía de inicio rápido del router WiFi AC1750. Modelo R6400v2

El proveedor de servicios de internet de Claudia

router Arcadyan IAD 7518 guía rápida de instalación

Configuración cámara ip APP 163Eye

Guía de Inicio Rápido

Guía de AirPrint. Esta Guía del usuario corresponde a los modelos siguientes: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versión A SPA

Comunicación mediante Infrarrojos

Guía rápida de conexión Wi-Fi. Router FTTH integrado ZTE F660

Guía de configuración

Manual de Conexión de Red en Guadalinex Edu

WS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico

Guía de instalación del repetidor Wi-Fi para móviles WN1000RP

Manual para la verificación y autentificación de la Tableta M1092R - Serie E

Tendrás que reparar la conexión de red, para poder seguir, o si tienes ip fija, configurar

Comunicaciones HUAWEI F617. Octubre 2014

Manual. Cámara IP PTZ 6702AL CÁMARA IP PTZ I405Z

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Servicio de Informática

Guía de instalación de Amplificador WiFi para dispositivos móviles WN1000RP

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Para configurar la conexión de Mac OS X 10.7 LION a la red inalámbrica "eduroam" debemos seguir los siguientes pasos:

PIXMA MG5400. series. Guía de configuración

PIXMA MG7100. series. Guía de configuración

DIRECCIÓN GENERAL DE DESARROLLO E INNOVACIÓN TECNOLÓGICA RED INALÁMBRICA WICAN MANUAL DE CONEXIÓN AL PERFÍL GOBCAN LIBRE

CONFIGURACIÓN EN CLIENTES WINDOWS 8.1

Manual de configuración navegador Mozilla Firefox

Configuración del nettalk DUO WiFi (con una computadora MAC OS X)

Wanscam. Manual usuario APP movil E-VIEW7. Descargar aplicación

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Router WiFi inteligente AC1750

El router está conectado con el ordenador desde el que se configurará a través de cable Ethernet (no mediante conexión Wi-Fi)

Más opciones. Nighthawk X4S Router WiFi inteligente AC2600 Modelo R7800

Manual del usuario. 150Mbps IEEE802.11b/g/n Adaptador Wi-Fi W03

GUIA RAPIDA DE ENCRIPTACION WI-FI DE CISCO 3825

Advertencia antes de la instalación

Más opciones Módem router Nighthawk AC1900 WiFi LTE Modelo R7100LG

Movistar Internet Te hacemos la vida más fácil.

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Notas para los usuarios de la LAN inalámbrica

Guía de usuario para la configuración de la red inalámbrica

Práctica de laboratorio: Uso compartido de una impresora en Windows 7 y Vista

Manual técnico router. Inteno DG200A-AC

GUÍA DE CONFIGURACIÓN C54NETCAM2

USO PRÁCTICO DEL SMARTPHONE, TABLET E INTERNET. INICIACIÓN TEMA 2 ANTONIO FERNÁNDEZ HERRUZO

Guía de instalación del extensor Wi-Fi universal WN2000RPTv2

WIFIUPM GUÍA DE AYUDA A LA CONFIGURACIÓN PARA LA CONEXIÓN AL SERVICIO DE RED INALÁMBRICA. ios v5 y posteriores

SECRETARÍA GENERAL SERVICIO DE GESTION INFORMATICA

Esta guía del usuario se aplica a los siguientes modelos:

10 CONSEJOS DE SEGURIDAD PARA USUARIOS DIGITALES

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet

Guía de AirPrint DCP-J562DW DCP-J785DW MFC-J460DW MFC-J480DW MFC-J485DW MFC-J680DW MFC-J880DW MFC-J885DW MFC-J985DW

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación y Universidad Digital

Guía Rápida Logan Router

Descodificador Android TV: Guía de instalación. SW version

Guía de instalación del microadaptador USB inalámbrico N150 WNA1000M

Guía de Wi-Fi Direct. Configuración sencilla mediante Wi-Fi Direct. Detección de errores

OLO Portátil. Manual de Usuario

Manual de 1 usuario NS FACE RW

Conexión por puerto USB Guía de configuración. Encriptación DLink DSLG624T

Más opciones. Nighthawk X6S Extensor de rango WiFi tribanda AC3000. Modelo EX8000

Esta guía del usuario se aplica a los siguientes modelos:

Guía del usuario AE6000. Miniadaptador USB inalámbrico AC580 de doble banda

Práctica de laboratorio: Visualización de información de NIC conectadas por cable e inalámbricas

Versión Española. Instalación en Windows XP y Vista. Adaptador de tarjeta bus inalámbrica Sweex LW311 LAN de 300 Mbps

N300 WiFi Router (N300R)

índice INTRODUCCIÓN...15

guía rápida de instalación

airmax - configurar un punto de acceso punto a multipunto (PtMP) ISP-estilo 2 de mayo de :33

Más opciones. Nighthawk X10 Router WiFi inteligente AD7200. Modelo R9000

CONFIGURACIÓN EN CLIENTES WINDOWS 7

Manual de configuración Wimesh2,4 en modo Access Point

Más opciones. Módem router AC1600 WiFi VDSL/ADSL. Modelo D6400

Guía de instalación del extensor WiFi WN2000RPT

Guía rápida de inicio

CÁMARAS IP

Instalación. Extensor de rango WiFi N300 Modelo WN3100RP

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA: SMARTPHONE, TABLET E INTERNET. INICIACIÓN TEMA 2 ANTONIO FERNÁNDEZ HERRUZO

Documento de ayuda a comprobación de conectividad WiFi y 3G para Smartphones.

WiFi-Repeater Manual de usuario /

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Transcripción:

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo alcance como móviles (3G, 4G y LTE) y WiMAX, suele estar gestionada por las operadoras. Pero en el caso de las redes locales y de las redes de área personal, donde los estándares de comunicación más utilizados son el Bluetooth y el wifi, la seguridad depende de los usuarios EL BLUETOOTH Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para las redes de área personal y que permite la transmisión de voz y de datos entre diferentes equipos por medio de un enlace por radiofrecuencia en entornos de comunicación móviles. La tecnología Bluetooth tiene un alcance de unos diez metros, por lo que se ha integrado en los dispositivos de comunicación móvil. Los ciberataques que emplean estas comunicaciones suelen usar antenas que amplían considerablemente el campo de acción. Algunos de los ataques realizados por este medio son: Bluejacking.- Consiste en el envío de spam al usuario por medio del intercambio con este de una vcard, de una nota o de un contacto en cuyo nombra aparezca el mensaje de spam. En algunos casos se utiliza el propio nombre del dispositivo con un mensaje de aviso de que se está intentando comunicar con nuestro dispositivo. Bluesnarfing.- Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado Bluebugging.- Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control remoto. A partir de este momento el usuario dispondrá de acceso remoto al teléfono del usuario y podrá usar sus funciones (escuchar llamadas, leer mensajes ) Para evitar ser víctima de un ataque por este medio se deben seguir las siguientes recomendaciones: Activar el Bluetooth sólo cuando sea necesario Cambiar el nombre del dispositivo para que no desvele datos personales y configurarlo para que permanezca oculto No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos, ya que la información transferida podría estar infectada de software malicioso Verificar periódicamente la lista de dispositivos de confianza para eliminar los que no se usan habitualmente. SEGURIDAD EN REDES WIFI Las redes wifi usan una tecnología inalámbrica que realiza la conexión entre dispositivos situados en un área relativamente pequeña. La señal en abierto puede tener un alcance de 100 metros, aunque cualquier atacante podría captar la señal a varios kilómetros usando una señal alineada

El dispositivo que autentifica a los usuarios y que emite la señal suele ser un router o punto de acceso, por lo que la seguridad de las redes inalámbricas depende casi exclusivamente de ellos. Para acceder a la configuración del router es necesario teclear su dirección IP en el navegador, a continuación se muestra una web en la que hay que introducir el nombre de usuario y clave de acceso. MÉTODO PARA AVERIGUAR LA DIRECCIÓN IP DEL WIFI Averiguar la IP del router Con este proceso sabremos cuál es la dirección IP del router al que está conectado nuestro ordenador, lo cual es útil si queremos acceder a su web de configuración paraabrir puertos u otras tareas. Buscamos en la esquina inferior derecha de la pantalla uno de estos iconos (aparecerá uno u otro según estemos conectados por WiFi o por cable). Se desplegará un menú. Si estamos conectados por Wifi Si estamos conectados por cable Pulsamos la opción Abrir Centro de redes y recursos compartidos. Se abrirá una ventana. Seleccionamos Conexión de área local o Conexión de red inalámbrica. Se abrirá una ventana.

Pulsamos Detalles. Se abrirá una ventana. SEGURIDA EN LAS CONEXIONES INALÁMBRICAS

La dirección IP identificada como Puerta de enlace predeterminada IPv4 es la dirección IP de nuestro router, en nuestro caso 192.168.1.1. Con esa IP puedes acceder a la configuración del router.

MEDIDAS DE SEGURIDAD PARA CONFIGURAR EL ROUTER Personalizar la contraseña de acceso Cambiar el SSID (Nombre de red o etiqueta con la que se identifica la red inalámbrica) Revisar el cifrado.- La señal inalámbrica puede ser interceptada más fácilmente que una red cableada, por lo que es necesario utilizar estándares de cifrado como WPA2. Este sistema utiliza diferentes versiones para autentificar a los usuarios con una sola clave (WPA- Personal) o utilizando claves privadas para cada usuario (WPA2- Enterprise o radius). Los sistemas anteriores como WEP o WPA, no se deben utilizar ya que son vulnerables y se pueden descifrar fácilmente. Desactivar el acceso por WPS.- El estándar WPS (Wi-Fi Protected Setup) facilita la configuración de una red segura con WPA2 a sus usuarios.sin embargo gran parte del software malicioso basa sus ataques en el acceso por WPS, por lo que es recomendable desactivarlo. Filtrar las MAC.- Las direcciones MAC son establecidas por el fabricante y únicas para cada dispositivo de red. Al configurar la autentificación por MAC, es posible añadir los dispositivos que pueden tener acceso a la red wifi y bloquear el resto. Actualizar el firmware.- el firmware es el software que controla los circuitos de los dispositivos electrónicos. Los fabricantes suelen liberar actualizaciones que subsanan errores de seguridad, mejoran el rendimiento para evitar que los atacantes se aprovechen de estas vulnerabilidades.

Comprobar el historial de actividad. La actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados, los horarios, la duración de la sesión Utilizar el software de auditoría. En el mercado existen herramientas diseñadas para evaluar la seguridad de una red y detectar sus posibles vulnerabilidades. Una de las más populares es Nmap