• Nosotros
jueves, abril 23, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

5 buenas prácticas para lograr un entorno inalámbrico de confianza

Gadgerss Por Gadgerss
30 junio, 2023
En Seguridad
0 0
0
5 buenas prácticas para lograr un entorno inalámbrico de confianza
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Autor: Kirk Jensen, Sr. Product Marketing Manager, WatchGuard Technologies.

a complejidad es la nueva normalidad y esto aplica tanto a las redes corporativas, como a los entornos inalámbricos de una empresa. A ello, tenemos que sumar los ataques cada vez más complejos que tratan de explotar las vulnerabilidades de las WLAN (Wireless Local Area Network) de las organizaciones.

Un ejemplo de ello es el sofisticado ataqueo currido durante el verano de 2022 a una empresa financiera, centrada en la inversión privada, de la costa este de EE.UU. La compañía detectó una actividad inusual en su portal interno de espacio de trabajo compartido y prolongada que se originaba desde dentro de la red de la empresa. Al investigarlo, el equipo de seguridad descubrió que, días antes, los atacantes habían conseguido interceptar las credenciales de inicio de sesión y la información Wi-Fi de un usuario con ayuda de un dron que tenía un dispositivo Wi-Fi Pineapple modificado. Un equipo que es utilizado para pruebas de penetración en redes. Así, para completar el ataque, los actores utilizaron un segundo dron que llevaba un maletín que contenía una Raspberry Pi, varias baterías, un miniportátil GPD, un módem 4G y otro dispositivo Wi-Fi.

Este ataque, que tuvo un éxito limitado, demuestra los niveles de sofisticación a los que están dispuestos a llegar algunos cibercriminales y cómo una red Wi-Fi desprotegida puede ser vulnerada incluso si el atacante no está personalmente dentro del alcance de la red inalámbrica del edificio.

5 consejos para conseguir crear un entorno inalámbrico más seguro

No cabe duda de que las empresas deben planificar y ejecutar cuidadosamente una estrategia cohesiva para proteger sus redes WLAN contra la pérdida de datos y el acceso no autorizado. Tal y como se encuentra el panorama de ciberamenazas, los puntos de acceso seguros son imprescindibles para la protección de los entornos inalámbricos de las empresas. Sin embargo, también deben asegurarse de que sus políticas de ciberseguridad estén bien formuladas y adaptadas a la nueva realidad laboral que incluye a los empleados remotos e híbridos. Para ello, recomendamos seguir estos 5 consejos de seguridad inalámbrica:

1-Segmentar usuarios y dispositivos Wi-Fi por SSID:  
Cada departamento, así como cada dispositivo, utiliza las redes inalámbricas de formas diferentes. De esta forma, para proteger los dispositivos que admiten WPA-Enterprise de los que sólo admiten WPA-Personal, lo mejor es segmentar los dispositivos heredados en un SSID separado. Así, los responsables de ciberseguridad pueden generar las políticas de acceso necesarias en torno a los endpoints menos seguros.

2-Crear una red Wi-Fi para invitados:
Al configurar un SSID Wi-Fi independiente para visitantes, las políticas de acceso pueden bloquear los dispositivos invitados y evitar que se comuniquen con los usuarios o dispositivos dentro de la red corporativa, mientras se distribuye el tráfico de Internet de forma segura más allá del borde de la red.

3-Evitar que la intensidad de la señal alcance zonas inseguras:  
Cuando los puntos de acceso se encuentran instalados cerca de paredes exteriores es necesario ajustar sus niveles de potencia para reducir cualquier fuga hacia otros espacios cercanos. Esto reduce la posibilidad de que un usuario no autorizado pueda conectarse con éxito a la red.

4-Configurar los puertos de conmutación de LAN de red:
Es necesario tener en cuenta la seguridad al configurar los puertos de conmutación que conectan los puntos de acceso inalámbricos a la LAN corporativa. Así, lo recomendable es introducir las direcciones IP de gestión de los puntos de acceso en una LAN virtual segmentada, permitiendo que sólo determinadas VLAN se conecten a los puntos de acceso. Del mismo modo, es recomendable utilizar técnicas de seguridad de puertos con direcciones MAC fijas para evitar que alguien desconecte un punto de acceso y conecte un dispositivo no autorizado a la LAN.

5-Emplear herramientas de seguridad externas que aseguren aún más las redes inalámbricas:  
Complementar con otras soluciones como MFA, seguridad en el endpoint, VPN y cortafuegos capaces de proteger a los usuarios, los dispositivos y los datos transportados a través de la WLAN.

La necesidad de un marco para crear entornos inalámbricos de confianza
Para conseguir entornos inalámbricos de confianza las empresas deben implementar políticas de seguridad que vayan acordes a sus necesidades actuales, en conjunto con puntos de acceso Wi-Fi seguros capaces de aumentar la experiencia inalámbrica, mientras aportan una seguridad completa frente a las 6 principales amenazas Wi-Fi: los puntos de acceso no autorizado, el punto de acceso vecino, el punto de acceso de «gemelo malvado», el cliente no autorizado, la red ad hoc y el punto de acceso mal configurado.

También te puede interesar

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia

El lado más sofisticado de G-SHOCK llega con los nuevos modelos FULL METAL MADE IN JAPAN

Samsung anuncia colaboración global de Galaxy S26 Ultra para el estreno de El Diablo Viste a la Moda 2 en cines

HONOR Magic8 Pro llega con poderosa batería, alto rendimiento y una experiencia gamer más fluida

Esto puede ser complicado, ya que los sistemas informáticos no funcionan de forma independiente, y el número de conexiones a diferentes redes y dispositivos no para de crecer. Además, la regularización del trabajo remoto e híbrido genera una complejidad añadida para la protección de las redes empresariales. 

Una forma de conseguirlo es apoyarse en el marco del Entorno Inalámbrico de Confianza de WatchGuard, que ofrece la orientación que las empresas necesitan para conseguir una red Wi-Fi optimizada. Este marco está fundamentado en tres pilares que garantizan una funcionalidad óptima, una gestión escalable y una seguridad integral de la WLAN.

Relacionado

En este artículo: entorno inalámbrico de confianzaNota de PrensaWatchGuard Technologies
CompartirTweetCompartirEnviarEnviar
Post Previo

DGO y 9Z anuncian alianza estratégica para el desarrollo de contenidos sobre Esports

Siguiente Post

Emprendedor: ¿cómo usar las redes sociales para impulsar tu negocio?

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

ESET: 3 señales de que hackearon tu teléfono móvil
Seguridad

ESET: 3 señales de que hackearon tu teléfono móvil

Por Gadgerss
21 abril, 2026
Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques
Seguridad

Kaspersky: Falta de talento en ciberseguridad está dejando a las empresas más expuestas a ataques

Por Gadgerss
20 abril, 2026
De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú
Seguridad

De los Cyber Days al “Cyber Scam”: cómo operan las estafas digitales con IA en Perú

Por Gadgerss
18 abril, 2026
Siguiente Post
Emprendedor: ¿cómo usar las redes sociales para impulsar tu negocio?

Emprendedor: ¿cómo usar las redes sociales para impulsar tu negocio?

¿Cómo prevenir las principales amenazas con ciberinteligencia?

¿Cómo prevenir las principales amenazas con ciberinteligencia?

Internet para Todos (‘IPT’) cumple cuatro años transformando la vida de los peruanos de las zonas rurales del Perú

Internet para Todos (‘IPT’) cumple cuatro años transformando la vida de los peruanos de las zonas rurales del Perú

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Últimas noticias

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

22 abril, 2026
ViewSonic renueva su línea ViewBoard con certificación Android EDLA

ViewSonic renueva su línea ViewBoard con certificación Android EDLA

22 abril, 2026

Última reseña

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
    El BBVA Continental lanzará el servicio "BBVA Wallet", poniendo tu tarjeta de crédito en tu celular con NFC
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
    Google.org destina USD $150,000 para fortalecer la seguridad digital de las familias en Perú y Colombia
  • 5 claves para ganar en este Cyber Wow y equipar tu casa
    5 claves para ganar en este Cyber Wow y equipar tu casa
  • Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación
    Galaxy A57 5G y Galaxy A37 5G: Acercando la última innovación

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña HUAWEI Band 11 Pro

HUAWEI Band 11 Pro

La HUAWEI Band 11 Pro es una pulsera inteligente muy completa, S/249
Reseña del Samsung Galaxy S26 Ultra

Samsung Galaxy S26 Ultra

El Samsung Galaxy S26 Ultra es un smartphone que reafirma el S/6899
Reseña de la ASUS Vivobook 15 (X1504VA)

ASUS Vivobook 15 (X1504VA)

La ASUS Vivobook 15 (X1504VA) es una laptop que cumple muy S/2399
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.