T6. INSTALACIÓN Y CONFIGURACIÓN DE EQUIPOS EN REDES INALÁMBRICAS¶
Seguridad básica en redes inalámbricas.¶
Amenazas:¶
Además de las anteriores:
Ataques por sniffing: Los atacantes pueden interceptar el tráfico de red utilizando analizadores de paquetes.
Ataques de denegación de servicio (DoS): Los atacantes pueden inundar la red con tráfico, haciéndola inaccesible para los usuarios legítimos.
Ataques Man-in-the-Middle (MitM): Los atacantes pueden interceptar y modificar el tráfico entre dos sistemas.
- Transmisión abierta: Las señales Wi-Fi se transmiten por el aire, lo que las hace susceptibles a la interceptación.
- Puntos de acceso no autorizados: Los atacantes pueden crear puntos de acceso falsos para engañar a los usuarios y robar sus datos.
- Seguridad de la red: Las medidas de seguridad implementadas en la red pueden ser insuficientes para proteger las redes inalámbricas.
Medidas de Seguridad:¶
Además de las anteriores:
Conmutadores: Dividen la red en segmentos más pequeños, lo que limita el alcance de los ataques.
Listas de control de acceso (ACL): Restringen el acceso a la red solo a hosts autorizados.
Firewalls: Bloquean el tráfico no autorizado entre redes.
Cifrado: Protege los datos en reposo y en tránsito de la interceptación.
- Estándares de cifrado robustos: Utilizar protocolos como WPA2 o WPA3 para cifrar los datos transmitidos.
- Ocultación de SSID: Ocultar el nombre de la red inalámbrica para dificultar su descubrimiento.
- Filtrado de direcciones MAC: Restringir el acceso a la red solo a dispositivos autorizados.
- Redes separadas: Crear redes separadas para invitados y dispositivos críticos para limitar el riesgo de acceso no autorizado.
Recomendaciones Generales¶
Todas las anteriores:
Utilizar contraseñas seguras: Crear contraseñas complejas que incluyan una combinación de letras, números y símbolos.
Mantener el software actualizado: Instalar las últimas actualizaciones de software para corregir vulnerabilidades de seguridad.
Formar a los usuarios: Educar a los usuarios sobre las prácticas de seguridad y las amenazas potenciales.
Realizar auditorías de seguridad regulares: Identificar y abordar las vulnerabilidades de seguridad de forma proactiva.
Conexión de Sistemas en Red¶
Al conectar sistemas en red, es esencial garantizar la seguridad de las conexiones:
Además de las anteriores:
Protocolos seguros: Utilizar protocolos de comunicación seguros como HTTPS y SSH.
Redes privadas virtuales (VPN): Crear túneles cifrados entre sistemas remotos.
Control de acceso a la red: Implementar políticas de control de acceso para restringir el acceso a la red.
Segmentación de red: Dividir la red en segmentos aislados para limitar el impacto de las brechas de seguridad.
La comprensión y la aplicación de estos conceptos fundamentales de seguridad de redes son cruciales para proteger las redes cableadas e inalámbricas de las amenazas y garantizar la integridad y confidencialidad de los datos.
Protocolos de Seguridad¶
Los protocolos de seguridad son conjuntos de reglas y procedimientos que definen cómo se intercambian y protegen los datos en una red. Algunos de los protocolos de seguridad más comunes incluyen:
Además de las anteriores:
IPsec (Security Protocol for Internet Protocol): Proporciona seguridad a nivel de capa de red, cifrando y autenticando el tráfico IP.
SSL/TLS (Secure Sockets Layer/Transport Layer Security): Se utiliza para cifrar y autenticar el tráfico entre un cliente y un servidor, como en las conexiones HTTPS.
SSH (Secure Shell): Un protocolo seguro para el acceso remoto a sistemas informáticos.
Encriptación:¶
- WPA2-PSK: Protocolo de encriptación recomendado para uso personal y pequeñas empresas.
- WPA3-PSK: Versión mejorada de WPA2 que proporciona una mayor seguridad.
Autenticación:¶
- WPA2-Enterprise (EAP/802.1X): Protocolo de autenticación más seguro que PSK, que requiere credenciales de usuario individuales.
- MAC Filtering: Restringe el acceso a la red solo a dispositivos con direcciones MAC específicas.
Otras medidas:¶
- Ocultar SSID: Evita que el nombre de la red inalámbrica sea visible para los dispositivos externos.
- Limitar la transmisión: Configura el punto de acceso para que solo transmita cuando sea necesario.
- Actualizaciones de firmware: Mantén el firmware del punto de acceso actualizado para corregir vulnerabilidades de seguridad.
Fuente: todopedia
ADAPTADORES para redes inalámbricas.¶
Las tarjetas hoy en día se diferencia fundamentalmente en internas (PCI/PCIe), externas (USB) o integradas en portátiles (M2)



Las características principales son ancho de banda y número de bandas. Normalmente viene definida en el estándar al que se acoge, del tipo 802.11x, donde x será una letra y nos definirá banda (2,4 o 5 GHz), ancho de banda (Mhz) y distancia (m).
Ejercicios:¶
- Busca información sobre los distintos estándares wifi (802.11x), explícalo con tus palabras y compáralo con la nueva y simplificada normativa del tipo "wifi6".
- Razona el posible uso de cada uno de los tipos de dispositivos, las ventajas y los inconvenientes.
Dispositivos de interconexión de redes inalámbricas¶
Son los puntos de acceso access point -AP- y los repetidores. Estos últimos se basan en varios protocolos, siendo WDS y Mesh los más conocidos de forma clásica y moderna respectivamente.
Recomendaciones de ubicación. Cobertura.¶
REDES MIXTAS INTEGRADAS.¶
Seguir con mikrotik
Gemelos digitales¶
Simulación avanzada con GNS3