Actividad 4.3
Benjamin Alcayaga
Created on July 1, 2024
More creations to inspire you
HISTORY OF THE EARTH
Presentation
THE EUKARYOTIC CELL WITH REVIEW
Presentation
WWII JUNE NEWSPAPER
Presentation
PRIVATE TOUR IN SÃO PAULO
Presentation
FACTS IN THE TIME OF COVID-19
Presentation
AUSSTELLUNG STORYTELLING
Presentation
WOLF ACADEMY
Presentation
Transcript
introducciónLa seguridad inalámbrica es un campo crucial en la era digital actual, donde la conectividad Wi-Fi y otras tecnologías inalámbricas son omnipresentes. Se refiere a las medidas y prácticas diseñadas para proteger la integridad, confidencialidad y disponibilidad de las redes y datos transmitidos a través de redes inalámbricas. Con el aumento del uso de dispositivos móviles y la expansión de Internet de las Cosas (IoT), la seguridad inalámbrica se ha vuelto más relevante que nunca.
nombre: Benjamín Alcayaganombre del profesor: Ignacio Romeroasignatura: hardware y conectividadfecha: 01/07/24
Actividad 4.3
CasoEl caso mencionado se refiere al incidente conocido como el "hackeo de PlayStation Network" ocurrido entre el 17 y el 19 de abril de 2011. En este incidente, los servicios de PlayStation Network (PSN) y Qriocity de Sony fueron comprometidos por una intrusión externa, resultando en la exposición de datos personales de aproximadamente 77 millones de cuentas de usuarios. Como consecuencia, Sony se vio obligado a desconectar los servidores de PSN el 20 de abril de 2011, lo que generó una interrupción del servicio que duró 23 días.Este incidente fue significativo no solo por la magnitud de la violación de datos, siendo una de las más grandes de su tipo hasta ese momento, sino también por la duración prolongada de la interrupción de los servicios de PSN. El acceso a la red no se restauró completamente hasta varias semanas después del ataque inicial.
Seguridad inalámbrica
Monitoreo y detección de amenazas: Utilizar herramientas de monitoreo de red y sistemas de detección de intrusiones (IDS/IPS) para identificar y responder rápidamente a actividades sospechosas o intentos de acceso no autorizados.Registrar y revisar regularmente los registros de actividad de la red para detectar patrones anómalos o indicativos de compromisos de seguridad.
Segmentación de redes y control de acceso: Dividir la red en segmentos o VLANs (Virtual LANs) para limitar el acceso a recursos sensibles y reducir el impacto potencial de un compromiso de seguridad.Implementar controles de acceso basados en políticas para gestionar quién puede conectarse a qué partes de la red y con qué privilegios.
Actualizar y asegurar equipos de red: Mantener actualizados los firmware y software de los dispositivos de red, incluyendo routers, puntos de acceso y dispositivos finales.Cambiar las contraseñas predeterminadas de fábrica y asegurarse de que sean robustas y únicas para cada dispositivo de red.
Utilizar cifrado fuerte y autenticación robusta: Implementar protocolos de seguridad como WPA3 (Wi-Fi Protected Access 3) para cifrar la comunicación entre dispositivos y puntos de acceso. Asegúrate de que tu red utilice cifrado AES (Advanced Encryption Standard) para proteger la información transmitida.
Buenas Practicas
PROBLEMA
..Acciones Correctivas1.-Respuesta rápida a incidentes:Implementar un plan de respuesta a incidentes que detalle los pasos a seguir en caso de una intrusión o violación de seguridad detectada en la red inalámbrica.Esto incluye aislar el área afectada, mitigar el daño, y restaurar la seguridad y la funcionalidad de la red lo más rápido posible.2.-Auditorías y análisis post-incidente:Realizar auditorías de seguridad periódicas y análisis post-incidente para identificar las causas subyacentes de las brechas de seguridad y mejorar las defensas de la red.Evaluar los procedimientos y políticas de seguridad existentes para ajustarlos según sea necesario y prevenir futuros incidentes similares.Acciones Preventivas1.-Educación y concienciación de usuarios:Capacitar a los usuarios y administradores de red sobre las mejores prácticas de seguridad, incluyendo la importancia de contraseñas seguras, actualizaciones de software y reconocimiento de amenazas.Fomentar el uso de autenticación multifactor (MFA) y la sensibilización sobre técnicas de ingeniería social y phishing que podrían comprometer la seguridad de la red.2.- Implementación de medidas de seguridad avanzadas:Adoptar tecnologías de seguridad avanzadas como WPA3 para cifrar la comunicación inalámbrica y proteger contra ataques de fuerza bruta.Utilizar sistemas de detección y prevención de intrusiones (IDS/IPS), firewalls de próxima generación y herramientas de análisis de tráfico para monitorear y mitigar amenazas en tiempo real.
Acciones Correctivas y Preventivas
En conclusión, la seguridad en redes inalámbricas es fundamental en el entorno digital actual, donde la conectividad y el intercambio de datos son omnipresentes. Para proteger adecuadamente estas redes, es crucial implementar tanto acciones correctivas como preventivas. Las acciones correctivas, como la respuesta rápida a incidentes y las auditorías post-incidente, son esenciales para mitigar y recuperarse de violaciones de seguridad. Estas medidas permiten identificar las causas raíz de los problemas y fortalecer las defensas de la red para prevenir futuros ataques. Por otro lado, las acciones preventivas, como la educación continua de usuarios y la implementación de tecnologías de seguridad avanzadas, ayudan a reducir el riesgo desde el principio. Capacitar a los usuarios sobre prácticas seguras y adoptar tecnologías de cifrado robusto y monitoreo proactivo son pasos cruciales para mantener la integridad y la confidencialidad de la información transmitida a través de redes inalámbricas. En conjunto, estas estrategias forman un enfoque integral para mejorar la seguridad inalámbrica, fortalecer las defensas contra amenazas cibernéticas y garantizar que las redes inalámbricas sean un medio seguro y confiable para la comunicación y el intercambio de datos en la era digital.
Conclusión
SOLUCIÓN