Hogar Finanzas personales Seguridad de dispositivos móviles empresariales: acceso a redes Wi-Fi y políticas - dummies

Seguridad de dispositivos móviles empresariales: acceso a redes Wi-Fi y políticas - dummies

Tabla de contenido:

Video: hackeo de red wifi (seguridad de redes) 2025

Video: hackeo de red wifi (seguridad de redes) 2025
Anonim

Los dispositivos móviles, incluidos los dispositivos emitidos por empresas, tienen capacidades de Wi-Fi sofisticadas que les permiten conectarse a redes públicas y privadas para acceder a Internet. Los usuarios de dispositivos pueden conectarse a redes en lugares públicos, como cafeterías, aeropuertos y hoteles, y a redes privadas, incluidas redes corporativas y domésticas.

Algunas redes Wi-Fi están abiertas , y no requieren autenticación de los dispositivos ni de los usuarios que se conectan a ellas. Todo lo que necesita un usuario para conectarse a dicha red es detectar la red abierta por su nombre (o el conjunto de servicios identificado [SSID]) y conectarse a ella. No se requiere contraseña, lo que permite que cualquier persona se conecte a la red.

Las redes Wi-Fi pueden protegerse solicitando una contraseña o usando otras técnicas. Esas redes son relativamente más seguras para conectarse. Pero dependiendo de la naturaleza de la seguridad implementada en la política de Wi-Fi, estas redes también se pueden interceptar. Existen dos amplias categorías de redes Wi-Fi a las que los usuarios pueden conectar sus dispositivos móviles.

Redes Wi-Fi abiertas o inseguras

Cualquier usuario y dispositivo puede unir redes abiertas sin que el usuario tenga que ingresar una contraseña. Las personas familiarizadas con la tecnología de redes pueden leer el tráfico a través de la red enviada por otros usuarios desde computadoras portátiles, tabletas o teléfonos inteligentes.

El tráfico que es fácil de husmear incluye el tráfico de navegación abierto o no protegido, como visitar un sitio web que no requiere cifrado SSL. Desafortunadamente, muchos sitios web populares como Facebook, Yahoo!, y Twitter no necesita cifrado SSL, por lo que cuando los usuarios navegan por estos sitios a través de una red Wi-Fi abierta, son vulnerables a ser interceptados.

Los sitios web o aplicaciones que requieren encriptación SSL son más seguros de ser interceptados por usuarios en la misma red Wi-Fi. Al navegar a cualquier sitio web, los usuarios pueden ver fácilmente si el cifrado SSL está activado. Por lo general, aparece como un candado en el navegador, a veces junto con el nombre del servidor al que el usuario se está conectando.

Si está administrando políticas de movilidad para sus usuarios corporativos, debe desalentar firmemente que se conecten a redes Wi-Fi abiertas desde su dispositivo móvil. Ya sea que sus empleados estén utilizando dispositivos personales o dispositivos de propiedad corporativa, no desea que los usuarios estén en una red Wi-Fi abierta.

Redes Wi-Fi encriptadas

Las redes Wi-Fi pueden protegerse mediante técnicas denominadas WEP (privacidad equivalente por cable), WPA (acceso protegido por Wi-Fi) o WPA2 (una forma más reciente de WPA).Entre estos tres, WEP emplea el cifrado más débil, ya que se basa en una clave de contraseña previamente compartida, que se utiliza para cifrar el tráfico de red. Las redes WEP-secure son más seguras que las redes abiertas, pero cualquiera que se haya conectado con éxito a una red WEP-encrypted puede ver el tráfico generado por otros usuarios o dispositivos en la misma red.

WPA y WPA2 emplean encriptación más fuerte que WEP. WPA2 usa una encriptación más fuerte y es más reciente que WPA. WPA2 viene en dos sabores: WPA2-enterprise y WPA2-personal. Para redes privadas, como redes domésticas, WPA2-personal es la seguridad ideal para implementar. Para las redes Wi-Fi corporativas, WPA2-enterprise es la mejor seguridad posible de implementar.

Como administrador que recomienda políticas de movilidad, puede sentirse seguro si los usuarios se conectan a redes Wi-Fi aseguradas con WPA2 desde sus dispositivos.

VPN en una red Wi-Fi

Si sus usuarios se conectan para abrir una red Wi-Fi, asegúrese de que utilicen VPN en sus dispositivos para conectarse a su puerta de enlace VPN corporativa. VPN da como resultado un túnel seguro que se está construyendo desde el dispositivo hasta la puerta de enlace VPN, a través del cual todo el tráfico se cifra y es invisible para los fisgones de la red.

VPN viene en sabores IPSec y SSL, ambos tienen sus pros y sus contras. La mayoría de las PC portátiles, Apple Mac, teléfonos inteligentes y tabletas incluyen soporte VPN para los principales proveedores de redes.

Seguridad de dispositivos móviles empresariales: acceso a redes Wi-Fi y políticas - dummies

Selección del editor

Evitar Brute-Force Solutions con Algoritmos: dummies

Evitar Brute-Force Solutions con Algoritmos: dummies

Una solución de fuerza bruta es aquella en la que intentas cada posible respuesta, una a la vez, para encontrar la mejor respuesta posible. Es minucioso, esto es cierto, pero también desperdicia tiempo y recursos en la mayoría de los casos. Probando cada respuesta, incluso cuando es fácil probar que una respuesta en particular no tiene ninguna posibilidad de ...

10 Problemas algorítmicos Sin embargo, para resolver - dummies

10 Problemas algorítmicos Sin embargo, para resolver - dummies

Los algoritmos han existido desde hace siglos, por lo que uno pensaría que los científicos habrían descubierto y resuelto cada algoritmo por ahora. Desafortunadamente, lo opuesto es verdad. La resolución de un algoritmo en particular a menudo presenta algunas preguntas más que el algoritmo no resuelve y que no parecían aparentes hasta que alguien llegó a la solución. Algoritmos ...

Fundamentos de las estructuras de árbol utilizadas en algoritmos: variables ficticias

Fundamentos de las estructuras de árbol utilizadas en algoritmos: variables ficticias

Una estructura de árbol se parece mucho al objeto físico de el mundo natural. El uso de árboles le ayuda a organizar los datos rápidamente y encontrarlos en un tiempo más corto que con otras técnicas de almacenamiento de datos. Normalmente, los árboles se utilizan para buscar y ordenar rutinas, pero también tienen muchos otros propósitos. Construir un árbol funciona mucho ...

Selección del editor

Insertar contenido en una diapositiva de PowerPoint en Office 2011 para Mac: dummies

Insertar contenido en una diapositiva de PowerPoint en Office 2011 para Mac: dummies

La cinta en PowerPoint 2011 para Mac le permite agregar contenido usando las opciones de la pestaña Inicio, en el grupo Insertar. Cada vez que agrega algo a una diapositiva, se coloca en una capa encima de todos los objetos existentes en la diapositiva. Insertar elementos de texto en diapositivas de PowerPoint Haga clic en la pestaña Inicio de la cinta y ...

Office 2011 para Mac: Agregue clips de audio a presentaciones de PowerPoint - Dummies

Office 2011 para Mac: Agregue clips de audio a presentaciones de PowerPoint - Dummies

Mejore su PowerPoint 2011 para presentaciones de Mac con clips de audio. Usar el sonido y la música es una excelente manera de atraer a tu audiencia. En PowerPoint 2011 para Mac, puede elegir entre dos formas de activar el cuadro de diálogo Insertar audio: Desde el Explorador de medios: use la pestaña Audio y arrastre desde el navegador hasta PowerPoint. ...

Office 2011 para Mac: animar clips de audio o películas en diapositivas de PowerPoint - Dummies

Office 2011 para Mac: animar clips de audio o películas en diapositivas de PowerPoint - Dummies

Incluir medios en su secuencia de animación es una gran idea. En PowerPoint 2011 para Mac, ya no tiene restricciones para que las películas se reproduzcan en la parte superior. Ahora las películas se comportan bien en su propia capa y se pueden animar como cualquier otro objeto. Las películas pueden incluso superponerse y seguir trayectorias de movimiento mientras juegan. Solo recuerda ...

Selección del editor

Cómo promocionar su Vlog (Blog de video): dummies

Cómo promocionar su Vlog (Blog de video): dummies

Después de que haya creado su video contenido, es hora de promover ese contenido y, con suerte, atraer a una nueva audiencia a su blog o canal de vlog. Si ya has comenzado a bloguear, el primer lugar para comenzar es tu propio blog. Incluso si elige alojar su vlog en una plataforma adicional como YouTube, ...

Cómo sacar provecho de mamá Blogging sin vender - tontos

Cómo sacar provecho de mamá Blogging sin vender - tontos

Vender es un término usado para comprometer su integridad, principios o moral para ganar dinero o éxito. El problema es que si todos tuvieran los mismos principios y la misma definición de integridad, no habría mucha necesidad de diferentes partidos políticos o religiones. Se puede acusar a las personas de venderse si simplemente hacen cosas como ...

Cómo usar correctamente las palabras clave para su comunidad en línea - Dummies

Cómo usar correctamente las palabras clave para su comunidad en línea - Dummies

Cuando tenga una buena idea de los tipos de palabras clave para usar en su comunidad en línea, es hora de escribir el contenido para que se vea natural. Demasiadas personas usan palabras clave libremente en torno a sus publicaciones de blog, artículos web, páginas Acerca de y otro contenido, que parece tonto e incorrecto. Aunque usar palabras clave es bueno ...