A medida que su red se expande, es posible conectar a ella dispositivos inalámbricos y cableados
adicionales para acceder a Internet.
Para obtener ayuda para la configuración de su WLAN, consulte la información proporcionada por el
fabricante de su enrutador o su ISP.
Protección de su WLAN
Como el estándar de WLAN se diseñó sólo con recursos de seguridad limitados, básicamente para
impedir la interceptación casual en lugar de formas más poderosas de ataque, es esencial entender
que las WLAN son vulnerables a debilidades de seguridad bien conocidas y documentadas.
Es posible que las WLAN en áreas públicas o puntos de acceso, como cafeterías y aeropuertos, no
brinden seguridad. Los fabricantes de dispositivos inalámbricos y los proveedores de servicio de punto
de acceso están desarrollando nuevas tecnologías para hacer que el entorno público sea más seguro
y anónimo. Si le preocupa la seguridad de su equipo en un punto de acceso, limite sus actividades en
la red a correo electrónico no crítico y navegación básica por Internet.
Cuando configure una WLAN o acceda a una WLAN existente, active siempre los recursos de seguridad
para proteger su red de un acceso no autorizado. Los niveles de seguridad comunes son acceso
protegido a Wi-Fi (WPA) y privacidad equivalente a conexión por cable (WEP). Debido a que las señales
de radio inalámbricas viajan fuera de la red, otros dispositivos WLAN pueden captar señales sin
protección y conectarse a su red (sin invitación) o capturar información que se está enviando a través
de ella. Sin embargo, usted puede tomar precauciones para proteger su WLAN:
●
Use un transmisor inalámbrico con seguridad incorporada
Muchas estaciones de base, gateways y enrutadores inalámbricos proporcionan recursos de
seguridad incorporados como protocolos de seguridad inalámbrica y firewalls. Con el transmisor
inalámbrico correcto, usted puede proteger su red de los riesgos de seguridad inalámbrica más
comunes.
●
Trabaje detrás de un firewall
Un firewall es una barrera que comprueba tanto los datos como las solicitudes de datos que se
envían a su red y luego descarta cualquier elemento sospechoso. Existen diversos tipos de firewall,
tanto de software como de hardware. Algunas redes usan una combinación de ambos tipos.
●
Use encriptación inalámbrica
Se encuentra disponible una variedad de sofisticados protocolos de encriptación para su WLAN.
Encuentre la solución que funcione mejor para la seguridad de su red:
◦
Privacidad equivalente a conexión por cable (WEP): Es un protocolo de seguridad que
utiliza una clave WEP para codificar o encriptar todos los datos de la red antes de que se
transmitan. Por lo general, usted puede permitir que la red asigne la clave WEP. De manera
alternativa, puede configurar su propia clave, generar una clave distinta o elegir otras
opciones avanzadas. Sin la clave correcta, otros no podrán usar la WLAN.
◦
WPA (acceso protegido a Wi-Fi): Al igual que WEP, utiliza configuraciones de seguridad
para encriptar y desencriptar datos que se transmiten a través de la red. Sin embargo, en
lugar de utiliza una clave de seguridad estática para encriptaciones, como lo hace WEP, WPA
emplea un protocolo de integridad de claves temporal (TKIP) para generar de manera
dinámica una nueva clave para cada paquete. También genera diferentes conjuntos de claves
para cada dispositivo en la red.
32 Capítulo 4 Internet