Modificación de la red de área local del hogar para aumentar la seguridad

Autori

DOI:

https://doi.org/10.31637/epsir-2025-1424

Parole chiave:

cortafuegos, linux, seguridad perimetral, router, VPN, autenticación, WLAN, privacidad

Abstract

Introducción: Las actuales redes de fibra óptica instaladas en los hogares proporcionan una seguridad relativamente avanzada con múltiples opciones de configuración. Sin embargo, no se encuentra exento de posibles fallos o de que los usuarios se vean expuestos a múltiples amenazas que pueden comprometer su seguridad y su privacidad. Metodología: Basándose en un estudio y selección de las distintas amenazas y técnicas existentes para suprimir o mitigar las vulnerabilidades, se pretende crear un esquema más seguro. Se proponen dos modelos de routing Linux: router como punto de acceso, y router como intermediario. Resultados: El uso de dispositivos autorizados por dirección MAC y usuarios y contraseña con un acceso limitado por un cortafuegos reduce el riesgo de los atacantes a cometer una intrusión en nuestras redes locales. Discusión: La instalación y configuración de ambos modelos implica una serie de conocimientos y un mayor coste para aquellos usuarios que desean ampliar las especificaciones de seguridad de sus redes. Conclusiones: Aunque se consigue una mejor seguridad y la privacidad con los modelos propuestos, se ha de tener en cuenta la evolución de las amenazas y su evolución, por lo que los usuarios deben seguir siempre las recomendaciones de protección.

Downloads

I dati di download non sono ancora disponibili.

Biografia autore

Antonio Porras Pérez, Universidad de Granada

Ingeniero informático especializado en Ingeniería del Software por la Universidad de Córdoba con experiencia en el desarrollo de programas y gestión de dispositivos para la conexión de redes. Actualmente, desempeño mis funciones como técnico especialista en aulas de informática en la Universidad de Granada y cursando el doctorado en Tecnologías de la Información y la Comunicación.

Riferimenti bibliografici

Albarrán, C. (2024, 17 de mayo). Qué es una VPN. https://is.gd/EZPX5f

Bourdoucen, H., Al Naamany, A. y Al Kalbani, A. (2009). Impact of Implementing VPN to Secure Wireless LAN. World Academy of Science, Engineering and Technology International. Journal of Electronics and Communication Engineering, 3(3). https://doi.org/10.5281/zenodo.1072349

Cloudflare. (2020). ¿Qué es un ataque KRACK? | Cómo protegerse contra los ataques KRACK. https://www.cloudflare.com/es-es/learning/security/what-is-a-krack-attack/

De Luz, S. (13 de mayo de 2024). Descubre para qué sirve un servidor RADIUS y su funcionamiento. https://is.gd/HsjQtP

Díez Rodríguez, A. (30 de agosto de 2018). WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década. https://is.gd/eiYldX

Duò, M. (26 de junio de 2020). ¿Qué es un cortafuegos? La guía inicial de los diferentes tipos de cortafuegos y si necesitas uno. https://is.gd/hAnUJI

Equipo editorial de IONOS. (1 de marzo de 2023). iptables: cómo configurar las tablas de filtrado del núcleo de Linux. https://is.gd/WB0ef2

Ghimiray, D. (5 de diciembre de 2023). ¿Qué es un ataque de gemelo malvado? Avast. https://www.avast.com/es-es/c-evil-twin-attack

Ikechukwu, L. (5 de enero de 2024). Certificate Based Wifi Authentication With RADIUS and EAP-TLS. Smallstep Blog. https://smallstep.com/blog/eaptls-certificate-wifi

INCIBE. (10 de enero de 2019). WPA3, la mayor actualización en redes Wi-Fi de la última década. https://is.gd/li9PQ3

INCIBE. (14 de mayo de 2019). Seguridad en redes wifi: una guía de aproximación para el empresario. https://is.gd/l4YqgN

Jiménez, J. (3 de marzo de 2024). Suplantación de ARP: qué es y cómo afecta a nuestra red. RedesZone. https://www.redeszone.net/tutoriales/redes-cable/ataques-arp-spoofing-evitar/

Kumkar, V., Tiwari, A., Tiwari, P., Gupta, A. y Shrawne, S. (2012). Vulnerabilities of Wireless Security protocols (WEP and WPA2). https://is.gd/NjYoXd

Marín Valencia, J. J., Patiño Valencia, A. y Acevedo Bedoya, J. C. (2020). Implementación de un sistema de seguridad perimetral informático usando VPN, firewall e IDS. Revista Universidad Católica de Oriente, 31(45), 84-99. https://revistas.uco.edu.co/index.php/uco/article/view/284 DOI: https://doi.org/10.47286/01211463.284

Mushtaq, A. (2010). Vulnerabilidades y preocupaciones de la seguridad en redes inalámbricas. Security Technology, Disaster Recovery and Business Continuity, 122(1), 207-219. https://doi.org/10.1007/978-3-642-17610-4_23 DOI: https://doi.org/10.1007/978-3-642-17610-4_23

Najar, Z. y Mir, R. (2021). Wi-Fi: WPA2 Security Vulnerability and Solutions. Wireless Engineering and Technology, 12, 15-22. https://doi.org/10.4236/wet.2021.122002 DOI: https://doi.org/10.4236/wet.2021.122002

Nikolov, L. G. (2018). Wireless network vulnerabilities estimation. Security & Future, 2(2), 80-82. https://stumejournals.com/journals/confsec/2018/2/80

Ochoa, J. M. (6 de mayo de 2024). Tipos de vulnerabilidades en el ámbito corporativo. https://is.gd/xpAIDJ

Ramírez, I. (2 de julio de 2024). ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene? https://is.gd/TwAW9C

Zihadul, I., Rahman, K. M. A., Ibrahim, H. y Rabbi, H. (2021). Analysis the importance of VPN for Creating a Safe Connection Over the World of Internet. International Journal of Advanced Research in Computer and Communication Engineering, 10(10), 2319-5940. https://dx.doi.org/10.17148/IJARCCE.2021.101017 DOI: https://doi.org/10.17148/IJARCCE.2021.101017

Pubblicato

2025-02-04

Come citare

Porras Pérez, A. (2025). Modificación de la red de área local del hogar para aumentar la seguridad. European Public & Social Innovation Review, 10, 1–19. https://doi.org/10.31637/epsir-2025-1424

Fascicolo

Sezione

Miscelánea