• Servicios
    • Servicio de Reporte SOC
    • Managed services
    • Asesoría de TI
      • Asesoría en Vulnerabilidad TI
      • Pruebas de Penetración
      • Gestión de Acceso Privilegiado
      • Ingeniería Social
      • SHIELD: Para Pequeñas y Medianas Empresas
    • Servicios Financieros Auditoría
      • Servicio PCI DSS
    • Cumplimiento TI Con Gobierno
  • Industrias
    • Servicios Financieros
    • Concesionarias
    • Empresas
  • Acerca de Nosotros
    • Conozca al equipo
    • Trabaja con Nosotros
    • Aviso de Privacidad
  • Blog
  • Contacto
  • Learning

Llámanos hoy 5640015585

Encuéntranos
ecalvillo@ocd-tech.com.mx
OCD Tech MéxicoOCD Tech México
  • Servicios
    • Servicio de Reporte SOC
    • Managed services
    • Asesoría de TI
      • Asesoría en Vulnerabilidad TI
      • Pruebas de Penetración
      • Gestión de Acceso Privilegiado
      • Ingeniería Social
      • SHIELD: Para Pequeñas y Medianas Empresas
    • Servicios Financieros Auditoría
      • Servicio PCI DSS
    • Cumplimiento TI Con Gobierno
  • Industrias
    • Servicios Financieros
    • Concesionarias
    • Empresas
  • Acerca de Nosotros
    • Conozca al equipo
    • Trabaja con Nosotros
    • Aviso de Privacidad
  • Blog
  • Contacto
  • Learning

¿Sabes qué tan segura es tu conexión a Internet?

Inicio » Blog OCD Tech » ¿Sabes qué tan segura es tu conexión a Internet?

¿Sabes qué tan segura es tu conexión a Internet?

 EVALUACIÓN WIFI

EVALUACIÓN WIFI

Cada día utilizamos más y más las diferentes redes wi-fi que hay en nuestro ambiente y particularmente las de nuestra casa u oficina, pero siempre cabe la posibilidad de que alguien esté usándola sin autorización, en este artículo te traemos información para que tengas una red wi-fi mucho más segura para ti y las personas con quien las compartes. 

A menudo nos preguntamos ¿Podría haber alguien conectado a nuestra red espiando las comunicaciones?

Una comunicación que se establece en un medio compartido, como es el caso de una red inalámbrica, es susceptible de ser interceptada, veremos los distintos mecanismos de seguridad de las redes inalámbricas y sus vulnerabilidades, además, veremos qué acciones podemos llevar a cabo para mejorar la seguridad de nuestros dispositivos.

Redes abiertas. – La comunicación en una red abierta se realiza sin ningún tipo de encriptación en los paquetes de información que se envían a la red, esto no quiere decir que la red no tenga mecanismos de seguridad, es habitual que estas redes tengan mecanismos de seguridad basados en la dirección MAC del dispositivo, pero estas medidas de seguridad son muy fáciles de romper mediante una simple suplantación de dirección MAC.

Protocolo WEP. – El primer protocolo de encriptación usado de forma amplia en redes Wifi fue WEP, es un protocolo con un cifrado inseguro y que ya ha caído en desuso. La principal vulnerabilidad de este protocolo es la ausencia de encriptación en el vector de iniciación (el primer intercambio de información entre el punto de acceso y nuestro dispositivo), la forma habitual de ataque en este tipo de redes es el envío de un paquete de desconexión al cliente, esto hace que vuelva a iniciar la comunicación y que se pueda interceptar el vector de iniciación. Una vez que se ha interceptado el vector de iniciación, este puede usarse para obtener acceso a la red y obtener la clave de encriptación de las comunicaciones. Además, la encriptación es débil y hoy en día puede ser atacado incluso con un ataque de fuerza bruta. Un hacker o programa puede realizar un ataque para obtener la clave WEP y conseguirlo en una media de 30 segundos.

WPA fue el protocolo que sucedió a WEP y también está en desuso debido a diversas vulnerabilidades del protocolo de integridad de clave temporal (TKIP) que gestiona la seguridad de la red. Además, estas redes son vulnerables debido a que el algoritmo que genera la clave inicial es susceptible de ser vulnerado mediante un ataque de fuerza bruta.

WPA2 es el protocolo que ha sucedido a WPA, incorpora mecanismos de seguridad actualizados y, aunque se han identificado vulnerabilidades recientemente, WPA2-AES es, al día de hoy, el protocolo más seguro de los utilizados de forma común en los dispositivos inalámbricos. 

Como hemos visto, no existe la seguridad absoluta conectándonos a redes inalámbricas, por eso, es necesario seguir una serie de normas de seguridad:

MARCAR REDES COMO PÚBLICAS

Todos los sistemas operativos distinguen, de una forma u otra, entre redes privadas y públicas, básicamente lo que varía es la configuración del firewall. Con una configuración de red privada el firewall permitirá el acceso a los servicios de compartición del sistema, mientras con una configuración de red pública estos servicios estarán cortados. Cualquiera de estos servicios puede ser la puerta de entrada a tu equipo para cualquiera que haya accedido a la red.

CONEXIONES AUTOMÁTICAS 

Habitualmente, los dispositivos WiFi intentan conectarse continuamente a redes conocidas y a redes abiertas, en el caso de Linux únicamente a redes conocidas y esto puede ser utilizado para acceder al dispositivo. Es recomendable desactivar esta opción, en Linux desactivando la conexión automática a redes conocidas o revisando la lista de redes conocidas. En Mac activando la opción de “Preguntar antes de conectar a redes nuevas” y en Windows desactivar la opción “Conectar automáticamente a redes no preferidas”.

FIREWALL

Nuestro mejor aliado en todas las circunstancias, asegúrate de tenerlo siempre activado y bien configurado. En el caso de Windows, no des permiso en redes públicas a servicios de compartición de datos y servicios de acceso remoto.

CONEXIONES SEGURAS

Si estamos conectados a una red que no tenemos controlada, es imprescindible que usemos solamente conexiones seguras. Navegar a sitios que no ofrecen conexiones seguras en una red insegura permitirá a cualquier otra persona conectada a la misma red, con un sencillo programa, acceder a todos los datos que enviemos a través de esa conexión.  Una conexión segura permitirá que esos datos se envíen de forma encriptada.

VPN

El uso de conexiones seguras no es garantía de que los datos no sean interceptados, no todas las conexiones que se realizan mediante protocolo seguro son tan seguras como pensamos, por lo tanto, si queremos utilizar sitios con información sensible o con acceso de usuario, no debemos hacerlo a menos que aseguremos la conexión mediante una VPN. Esta red privada virtual creará un túnel seguro que permitirá que todos los datos viajen de forma encriptada, con una encriptación segura que mantendrá los datos alejados de intrusos.

 

En OCD TECH queremos que tu información y datos sensibles estén seguros, y tenemos el conocimiento y experiencia para asegurarnos de ello.

Conoce todos nuestros servicios y herramientas disponibles.

Contáctenos

Si tiene alguna duda sobre nuestros servicios, escribanos y nos comunicaremos a la brevedad.

Enviar mensaje

Auditoría de TI – Consultoría en Ciberseguridad – Aseguranza

OCD Tech, con sede en Boston, ha sido un referente en la región noreste de EE.UU. Con más de 12 años de operación, hemos consolidado nuestra experiencia en ciberseguridad.

En 2022, tras un crecimiento excepcional en Auditoría y Seguridad de TI, nos convertimos en una entidad independiente y expandimos nuestro alcance con la creación de OCD Tech México, fortaleciendo nuestra presencia internacional en ciberseguridad.

Información de Contacto

  • OCD Tech México
  • Blvd. Adolfo López Mateos 2235 Piso 9, Las Águilas, Álvaro Obregón, CDMX
  • 5640015585
  • lmendoza@ocd-tech.com.mx
  • ecalvillo@ocd-tech.com.mx

ocd-tech.com.mx

Síguenos

Certificaciones de nuestro Equipo

  • Certified Information Systems Security Professional (CISSP)
  • Certified Information Systems Auditor (CISA)
  • Offensive Security Wireless Professional (OSCP)
  • System Security Certified Practitioner (SSCP)
  • CSX Cybersecurity Practitioner
  • CyberArk Trustee / CyberArk Defender
  • Symantec Certified Security Awareness Advocate
  • Qualys Certified Vulnerability Management Specialist
  • Project Management Professional (PMP)
  • GIAC Penetration Tester (GPEN)
  • CompTIA Security+
  • CompTIA Network+
  • Certified in Risk and Information Systems Control (CRISC)
  • Jamf Certified Associate
  • Microsoft Technology Associate – Security
  • AWS Certified Cloud Practitioner
  • Apple Certified Associate
  • Sumo Logic Certified
  • Splunk Core Certified User
  • JumpCloud Core Certification

© 2025 — Highend WordPress Theme. Theme by HB-Themes.

  • Aviso de Privacidad