1. Autenticación y autorización:
* Enfoque: Controlando quién puede acceder a la red.
* Métodos:
* wpa2/3: Autenticación basada en contraseña segura con cifrado robusto.
* 802.1x: Autenticación más compleja utilizando servidores y certificados RADIUS.
* Filtrado de dirección MAC: Seguridad básica que restringe el acceso en función de las direcciones de hardware del dispositivo.
* Ejemplos:
* Requerir una contraseña segura para conectarse a su hogar Wi-Fi.
* Uso de una VPN de la empresa que autentique a los usuarios con nombres de usuario y contraseñas.
2. Cifrado:
* Enfoque: Protección de datos transmitidos a través de la red inalámbrica.
* Métodos:
* wpa2/3: Utiliza el algoritmo AES (estándar de cifrado avanzado) para un cifrado fuerte.
* wep: Estándar de cifrado más antiguo y más débil que se agrieta fácilmente.
* tls/ssl: Protocolo seguro de comunicación utilizado para sitios web y otras aplicaciones.
* Ejemplos:
* Uso de WPA2/3 para cifrar datos en su hogar Wi-Fi.
* Uso de HTTPS para asegurar la navegación web.
3. Seguridad de la red:
* Enfoque: Evitando el acceso no autorizado y la actividad maliciosa en la red inalámbrica.
* Métodos:
* firewall: Bloquea el acceso no autorizado y el tráfico malicioso.
* Sistema de detección/prevención de intrusos (IDS/IPS): Monitorea el tráfico de la red para actividades sospechosas y puede bloquear los ataques.
* Red privada virtual (VPN): Crea un túnel seguro para la transmisión de datos a través de Internet.
* Listas de control de acceso (ACLS): Restringir el acceso a recursos de red específicos basados en la identidad del usuario o el tipo de dispositivo.
* Ejemplos:
* Uso de un firewall en su enrutador para bloquear el acceso no autorizado.
* Uso de una VPN para asegurar su conexión a Internet mientras usa Wi-Fi público.
Nota importante:
Es crucial combinar múltiples enfoques para una seguridad robusta. Usar solo autenticación o cifrado solo puede ser insuficiente.
Por ejemplo, el uso de WPA2/3 para el cifrado sin una contraseña segura puede ser vulnerable a los ataques de fuerza bruta. Un enfoque bien redondeado incluye las tres categorías para una red inalámbrica integral y segura.