“Conocimiento Redes>Seguridad de Red

Al asegurar una red inalámbrica Wi-Fi que se considera una mejor seguridad para filtrar direcciones MAC, use el cifrado o no transmitir el SSID?

2012/8/26
El cifrado se considera una seguridad significativamente mejor que el filtrado de la dirección MAC o ocultando el SSID.

He aquí por qué:

* El filtrado de la dirección MAC se omite fácilmente: Las direcciones MAC pueden ser falsificadas, lo que significa que un dispositivo puede fingir fácilmente tener una dirección MAC válida. Un atacante determinado puede simplemente cambiar la dirección MAC de su dispositivo para que coincida con uno en su lista blanca y obtener acceso.

* El filtrado MAC no es completo: Incluso si tiene una lista blanca perfecta, no protege contra ataques que no requieren una conexión de red, como ataques con contraseña de fuerza bruta o malware.

* Ocultar el SSID solo hace que sea más difícil de encontrar, no imposible: Un atacante aún puede encontrar su red utilizando herramientas que escanean los SSID ocultos.

* El cifrado es la piedra angular de la seguridad inalámbrica: El cifrado como WPA2/WPA3 cifra todos los datos que viajan entre sus dispositivos y el enrutador, lo que lo hace ilegible para cualquier persona sin la contraseña correcta.

Por lo tanto, confíe en el cifrado como medida de seguridad principal:

1. Use WPA2/WPA3: Estos son el estándar de la industria actual para redes inalámbricas seguras.

2. Contraseñas Fuerte: Elija contraseñas fuertes y complejas (al menos 12 caracteres con una combinación de mayúsculas, minúsculas, números y símbolos).

3. Habilitar firewall: Un firewall ayuda a proteger su red de amenazas externas.

El filtrado de la dirección MAC puede ser una capa adicional de defensa, pero no debe ser su principal medida de seguridad. Puede ser útil para bloquear los dispositivos específicos para acceder a su red, pero nunca debe considerarse un sustituto de un cifrado fuerte.

Seguridad de Red
¿Cómo se puede proteger su privacidad sin un completo anonimato en la web?
Cómo omitir el contenido Sonicwall Filtro
El desarrollo de las AES
Cómo bloquear Google Analytics a través de IPTables
Tipos de métodos de autenticación
Desafíos en la suplantación de IP
La diferencia entre un servidor de seguridad del servidor proxy y un servidor de seguridad de puerta de enlace
Amenazas de seguridad que un cortafuegos no puede contrarrestar
Conocimiento de la computadora © http://www.ordenador.online