• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

5 buenas prácticas para lograr un entorno inalámbrico de confianza

Gadgerss Por Gadgerss
30 junio, 2023
En Seguridad
0 0
0
5 buenas prácticas para lograr un entorno inalámbrico de confianza
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Autor: Kirk Jensen, Sr. Product Marketing Manager, WatchGuard Technologies.

a complejidad es la nueva normalidad y esto aplica tanto a las redes corporativas, como a los entornos inalámbricos de una empresa. A ello, tenemos que sumar los ataques cada vez más complejos que tratan de explotar las vulnerabilidades de las WLAN (Wireless Local Area Network) de las organizaciones.

Un ejemplo de ello es el sofisticado ataqueo currido durante el verano de 2022 a una empresa financiera, centrada en la inversión privada, de la costa este de EE.UU. La compañía detectó una actividad inusual en su portal interno de espacio de trabajo compartido y prolongada que se originaba desde dentro de la red de la empresa. Al investigarlo, el equipo de seguridad descubrió que, días antes, los atacantes habían conseguido interceptar las credenciales de inicio de sesión y la información Wi-Fi de un usuario con ayuda de un dron que tenía un dispositivo Wi-Fi Pineapple modificado. Un equipo que es utilizado para pruebas de penetración en redes. Así, para completar el ataque, los actores utilizaron un segundo dron que llevaba un maletín que contenía una Raspberry Pi, varias baterías, un miniportátil GPD, un módem 4G y otro dispositivo Wi-Fi.

Este ataque, que tuvo un éxito limitado, demuestra los niveles de sofisticación a los que están dispuestos a llegar algunos cibercriminales y cómo una red Wi-Fi desprotegida puede ser vulnerada incluso si el atacante no está personalmente dentro del alcance de la red inalámbrica del edificio.

5 consejos para conseguir crear un entorno inalámbrico más seguro

No cabe duda de que las empresas deben planificar y ejecutar cuidadosamente una estrategia cohesiva para proteger sus redes WLAN contra la pérdida de datos y el acceso no autorizado. Tal y como se encuentra el panorama de ciberamenazas, los puntos de acceso seguros son imprescindibles para la protección de los entornos inalámbricos de las empresas. Sin embargo, también deben asegurarse de que sus políticas de ciberseguridad estén bien formuladas y adaptadas a la nueva realidad laboral que incluye a los empleados remotos e híbridos. Para ello, recomendamos seguir estos 5 consejos de seguridad inalámbrica:

1-Segmentar usuarios y dispositivos Wi-Fi por SSID:  
Cada departamento, así como cada dispositivo, utiliza las redes inalámbricas de formas diferentes. De esta forma, para proteger los dispositivos que admiten WPA-Enterprise de los que sólo admiten WPA-Personal, lo mejor es segmentar los dispositivos heredados en un SSID separado. Así, los responsables de ciberseguridad pueden generar las políticas de acceso necesarias en torno a los endpoints menos seguros.

2-Crear una red Wi-Fi para invitados:
Al configurar un SSID Wi-Fi independiente para visitantes, las políticas de acceso pueden bloquear los dispositivos invitados y evitar que se comuniquen con los usuarios o dispositivos dentro de la red corporativa, mientras se distribuye el tráfico de Internet de forma segura más allá del borde de la red.

3-Evitar que la intensidad de la señal alcance zonas inseguras:  
Cuando los puntos de acceso se encuentran instalados cerca de paredes exteriores es necesario ajustar sus niveles de potencia para reducir cualquier fuga hacia otros espacios cercanos. Esto reduce la posibilidad de que un usuario no autorizado pueda conectarse con éxito a la red.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

4-Configurar los puertos de conmutación de LAN de red:
Es necesario tener en cuenta la seguridad al configurar los puertos de conmutación que conectan los puntos de acceso inalámbricos a la LAN corporativa. Así, lo recomendable es introducir las direcciones IP de gestión de los puntos de acceso en una LAN virtual segmentada, permitiendo que sólo determinadas VLAN se conecten a los puntos de acceso. Del mismo modo, es recomendable utilizar técnicas de seguridad de puertos con direcciones MAC fijas para evitar que alguien desconecte un punto de acceso y conecte un dispositivo no autorizado a la LAN.

5-Emplear herramientas de seguridad externas que aseguren aún más las redes inalámbricas:  
Complementar con otras soluciones como MFA, seguridad en el endpoint, VPN y cortafuegos capaces de proteger a los usuarios, los dispositivos y los datos transportados a través de la WLAN.

La necesidad de un marco para crear entornos inalámbricos de confianza
Para conseguir entornos inalámbricos de confianza las empresas deben implementar políticas de seguridad que vayan acordes a sus necesidades actuales, en conjunto con puntos de acceso Wi-Fi seguros capaces de aumentar la experiencia inalámbrica, mientras aportan una seguridad completa frente a las 6 principales amenazas Wi-Fi: los puntos de acceso no autorizado, el punto de acceso vecino, el punto de acceso de «gemelo malvado», el cliente no autorizado, la red ad hoc y el punto de acceso mal configurado.

Esto puede ser complicado, ya que los sistemas informáticos no funcionan de forma independiente, y el número de conexiones a diferentes redes y dispositivos no para de crecer. Además, la regularización del trabajo remoto e híbrido genera una complejidad añadida para la protección de las redes empresariales. 

Una forma de conseguirlo es apoyarse en el marco del Entorno Inalámbrico de Confianza de WatchGuard, que ofrece la orientación que las empresas necesitan para conseguir una red Wi-Fi optimizada. Este marco está fundamentado en tres pilares que garantizan una funcionalidad óptima, una gestión escalable y una seguridad integral de la WLAN.

Relacionado

En este artículo: entorno inalámbrico de confianzaNota de PrensaWatchGuard Technologies
CompartirTweetCompartirEnviarEnviar
Post Previo

DGO y 9Z anuncian alianza estratégica para el desarrollo de contenidos sobre Esports

Siguiente Post

Emprendedor: ¿cómo usar las redes sociales para impulsar tu negocio?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Emprendedor: ¿cómo usar las redes sociales para impulsar tu negocio?

Emprendedor: ¿cómo usar las redes sociales para impulsar tu negocio?

¿Cómo prevenir las principales amenazas con ciberinteligencia?

¿Cómo prevenir las principales amenazas con ciberinteligencia?

Internet para Todos (‘IPT’) cumple cuatro años transformando la vida de los peruanos de las zonas rurales del Perú

Internet para Todos (‘IPT’) cumple cuatro años transformando la vida de los peruanos de las zonas rurales del Perú

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.