Modificación de la red de área local del hogar para aumentar la seguridad

Autores/as

DOI:

https://doi.org/10.31637/epsir-2025-1424

Palabras clave:

cortafuegos, linux, seguridad perimetral, router, VPN, autenticación, WLAN, privacidad

Resumen

Introducción: Las actuales redes de fibra óptica instaladas en los hogares proporcionan una seguridad relativamente avanzada con múltiples opciones de configuración. Sin embargo, no se encuentra exento de posibles fallos o de que los usuarios se vean expuestos a múltiples amenazas que pueden comprometer su seguridad y su privacidad. Metodología: Basándose en un estudio y selección de las distintas amenazas y técnicas existentes para suprimir o mitigar las vulnerabilidades, se pretende crear un esquema más seguro. Se proponen dos modelos de routing Linux: router como punto de acceso, y router como intermediario. Resultados: El uso de dispositivos autorizados por dirección MAC y usuarios y contraseña con un acceso limitado por un cortafuegos reduce el riesgo de los atacantes a cometer una intrusión en nuestras redes locales. Discusión: La instalación y configuración de ambos modelos implica una serie de conocimientos y un mayor coste para aquellos usuarios que desean ampliar las especificaciones de seguridad de sus redes. Conclusiones: Aunque se consigue una mejor seguridad y la privacidad con los modelos propuestos, se ha de tener en cuenta la evolución de las amenazas y su evolución, por lo que los usuarios deben seguir siempre las recomendaciones de protección.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Antonio Porras Pérez, Universidad de Granada

Ingeniero informático especializado en Ingeniería del Software por la Universidad de Córdoba con experiencia en el desarrollo de programas y gestión de dispositivos para la conexión de redes. Actualmente, desempeño mis funciones como técnico especialista en aulas de informática en la Universidad de Granada y cursando el doctorado en Tecnologías de la Información y la Comunicación.

Citas

Albarrán, C. (2024, 17 de mayo). Qué es una VPN. https://is.gd/EZPX5f

Bourdoucen, H., Al Naamany, A. y Al Kalbani, A. (2009). Impact of Implementing VPN to Secure Wireless LAN. World Academy of Science, Engineering and Technology International. Journal of Electronics and Communication Engineering, 3(3). https://doi.org/10.5281/zenodo.1072349

Cloudflare. (2020). ¿Qué es un ataque KRACK? | Cómo protegerse contra los ataques KRACK. https://www.cloudflare.com/es-es/learning/security/what-is-a-krack-attack/

De Luz, S. (13 de mayo de 2024). Descubre para qué sirve un servidor RADIUS y su funcionamiento. https://is.gd/HsjQtP

Díez Rodríguez, A. (30 de agosto de 2018). WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década. https://is.gd/eiYldX

Duò, M. (26 de junio de 2020). ¿Qué es un cortafuegos? La guía inicial de los diferentes tipos de cortafuegos y si necesitas uno. https://is.gd/hAnUJI

Equipo editorial de IONOS. (1 de marzo de 2023). iptables: cómo configurar las tablas de filtrado del núcleo de Linux. https://is.gd/WB0ef2

Ghimiray, D. (5 de diciembre de 2023). ¿Qué es un ataque de gemelo malvado? Avast. https://www.avast.com/es-es/c-evil-twin-attack

Ikechukwu, L. (5 de enero de 2024). Certificate Based Wifi Authentication With RADIUS and EAP-TLS. Smallstep Blog. https://smallstep.com/blog/eaptls-certificate-wifi

INCIBE. (10 de enero de 2019). WPA3, la mayor actualización en redes Wi-Fi de la última década. https://is.gd/li9PQ3

INCIBE. (14 de mayo de 2019). Seguridad en redes wifi: una guía de aproximación para el empresario. https://is.gd/l4YqgN

Jiménez, J. (3 de marzo de 2024). Suplantación de ARP: qué es y cómo afecta a nuestra red. RedesZone. https://www.redeszone.net/tutoriales/redes-cable/ataques-arp-spoofing-evitar/

Kumkar, V., Tiwari, A., Tiwari, P., Gupta, A. y Shrawne, S. (2012). Vulnerabilities of Wireless Security protocols (WEP and WPA2). https://is.gd/NjYoXd

Marín Valencia, J. J., Patiño Valencia, A. y Acevedo Bedoya, J. C. (2020). Implementación de un sistema de seguridad perimetral informático usando VPN, firewall e IDS. Revista Universidad Católica de Oriente, 31(45), 84-99. https://revistas.uco.edu.co/index.php/uco/article/view/284 DOI: https://doi.org/10.47286/01211463.284

Mushtaq, A. (2010). Vulnerabilidades y preocupaciones de la seguridad en redes inalámbricas. Security Technology, Disaster Recovery and Business Continuity, 122(1), 207-219. https://doi.org/10.1007/978-3-642-17610-4_23 DOI: https://doi.org/10.1007/978-3-642-17610-4_23

Najar, Z. y Mir, R. (2021). Wi-Fi: WPA2 Security Vulnerability and Solutions. Wireless Engineering and Technology, 12, 15-22. https://doi.org/10.4236/wet.2021.122002 DOI: https://doi.org/10.4236/wet.2021.122002

Nikolov, L. G. (2018). Wireless network vulnerabilities estimation. Security & Future, 2(2), 80-82. https://stumejournals.com/journals/confsec/2018/2/80

Ochoa, J. M. (6 de mayo de 2024). Tipos de vulnerabilidades en el ámbito corporativo. https://is.gd/xpAIDJ

Ramírez, I. (2 de julio de 2024). ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene? https://is.gd/TwAW9C

Zihadul, I., Rahman, K. M. A., Ibrahim, H. y Rabbi, H. (2021). Analysis the importance of VPN for Creating a Safe Connection Over the World of Internet. International Journal of Advanced Research in Computer and Communication Engineering, 10(10), 2319-5940. https://dx.doi.org/10.17148/IJARCCE.2021.101017 DOI: https://doi.org/10.17148/IJARCCE.2021.101017

Descargas

Publicado

2025-02-04

Cómo citar

Porras Pérez, A. (2025). Modificación de la red de área local del hogar para aumentar la seguridad. European Public & Social Innovation Review, 10, 1–19. https://doi.org/10.31637/epsir-2025-1424

Número

Sección

Miscelánea