T12 SEGURIDAD REDES_CRIPTOGRAFIA Flashcards
- *¿Cuál de los siguientes no es un algoritmo de cifrado utilizado en criptosistemas simétricos?**
a) DES.
b) IDEA.
c) RSA.
d) AES.
- *¿Cuál de los siguientes no es un algoritmo de cifrado utilizado en criptosistemas simétricos?**
a) DES.
b) IDEA. - *c) RSA.**
d) AES.
ALGORITMOS SIMÉTRICOS(una sola clave para cifrar y descifrar)
Ej: BDES, RC5/RC6, IDEA,AES, ChaCha20, BLOWFISH
Ventaja: Son muy rápidos computacionalmente.
Desventaja: Problemas de distribución de la clave.
ALGORITMOS ASIMETRICOS: Utilizan dos claves, lo que se hace con una se deshace con la otra. Para garantizar integridad y autentificación.
Ejemplos: RSA, DSA, DH (Intercambio de clave), EC (Curvas Elípticas), ElGammal.
Inconveniente: Son algoritmos muy lentos, por lo que no sirven para cifran un canal completo.
Ventaja: No existe el problema de la distribución de claves, para garantizar la confidencialidad.
¿Cuál de las siguientes afirmaciones no es correcta con respecto al funcionamiento de un cortafuegos?
a) Recibe todo el tráfico entrante por las interfaces de red monitorizadas.
b) Comprueba si el tráfico cumple alguno de los patrones marcados en las políticas definidas.
c) Si el tráfico cumple los patrones de alguna política, se aplica la acción definida en la regla correspondiente.
d) Si el tráfico no cumple ninguna regla del firewall, se descarta.
¿Cuál de las siguientes afirmaciones no es correcta con respecto al funcionamiento de un cortafuegos?
a) Recibe todo el tráfico entrante por las interfaces de red monitorizadas.
b) Comprueba si el tráfico cumple alguno de los patrones marcados en las políticas definidas.
c) Si el tráfico cumple los patrones de alguna política, se aplica la acción definida en la regla correspondiente.
d) Si el tráfico no cumple ninguna regla del firewall, se descarta..
FIREWALL – CORTAFUEGOS. TIPOS:
FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.
- Direcciones IP
- Puertos
CIRCUITS LEVEL GATEWAY (Nivel de sesión). Es donde se establecen los canales punto a punto virtuales (redes de comutación de paquetes) → Sesión a nivel TCP.
- TCP HansShake: Flujo donde se establecen las reglas de comunicación entre el emisor y receptor en una comunicación TCP de transporte. Establecemos una sesión.
APLICATION LEVEL GATEWAY (Nivel de aplicación). También reciben el nombre de proxys. Filtro a nivel de aplicación. Por ej, podría ser un filtro a nivel de HTTP.
STATEFUL INSPECTION: Mantiene estados, pueden tomar decisiones en función del ataque actual y el pasado.
NEXT GENERATIONS:
- IPS: Detección de sistemas de detección y protección contra intrusos.
- WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
- UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.
* OWAS: Publica Top Ten Application Security Risks.
Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del modelo de referencia OSI se puede establecer?
a) Capa 1 y capa 2.
b) Capa 2 y capa 3.
c) Capa 3 y capa 4.
d) Capa 5 y capa 6.
Según el RFC 4026, una VPN (Virtual Private Network), ¿en qué capas del modelo de referencia OSI se puede establecer?
a) Capa 1 y capa 2.
b) Capa 2 y capa 3.
c) Capa 3 y capa 4.
d) Capa 5 y capa 6.
VPN: Una técnica para extender una LAN a través de una red pública, reducción de costes (no hay que contratar líneas dedicadas). Nos debe ofrecer mecanismo de autenticación, integridad y confidencialidad.
ESCENARIOS EN VPN (ver guía CCN-STIC 836)
- De acceso remoto (integración del equipo de un empleado en el organismo)
- De sitio a sitio (integración de sedes de un organismo)
- De equipo a equipo
Para la conexión remota de los docentes, se va a habilitar el uso de VPN. ¿Cuál de los siguientes protocolos NO proporciona seguridad en las redes VPN?
a) PPTP
b) MGCP
c) L2TP
d) TLS
Para la conexión remota de los docentes, se va a habilitar el uso de VPN. ¿Cuál de los siguientes protocolos NO proporciona seguridad en las redes VPN?
a) PPTP → Encripta y autentica
b) MGCP
c) L2TP → Encripta y autentica (se puede combinar con IPSec para el cifrado)
d) TLS → SSL/TLS (Ej. OpenVPN)
PROTOCOLOS DE TUNNELING:
VPN SITIO A SITIO.
- Familia IPSEC. Ofrece seguridad.
- Protocolo GRE. Solo ofrece encapsulamiento no seguridad, por eso GRE se utiliza con otros protocolos (IP protocolo field = 47)
VPN ACCESO REMOTO:
- PPTP: Encripta y autentica. Nivel de enlace (utiliza GRE para crear el túnel)
- L2F: Encripta y autentica. (no cifrado)
- L2TP Encripta y autentica. (se puede combinar con IPSec para el cifrado)
- SSL el que usa OPENVPN
- SSH
- SSTP: Basada también en SSL (Desarrollado por Microsoft)
Otro aspecto fundamental a cubrir es el de la seguridad, y para ello se está planteando la compra de equipos específicos. ¿Cuál de los siguientes elementos NO es un elemento de seguridad informática?
a) Firewall
b) IPS
c) IDS
d) PDU
Otro aspecto fundamental a cubrir es el de la seguridad, y para ello se está planteando la compra de equipos específicos. ¿Cuál de los siguientes elementos NO es un elemento de seguridad informática?
a) Firewall
b) IPS → Firewall IPS (Detección/Protección)
c) IDS → IDS: Sist. Detección de Intrusos (NIDS/HIDS)
d) PDU
De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?
a) ARP
b) IPSEC
c) RARP
d) TCP
De entre los siguientes, ¿qué protocolo es utilizado para implantar Redes Privadas Virtuales?
a) ARP
b) IPSEC
c) RARP
d) TCP
PROTOCOLOS FAMILIA IPSec
AH: Authentication Header
- Integridad
- Autenticac. de origen.
- Evita ataques Replay
ESP: Enscapsulating Security Payload.
- Confidencialidad
- Integridad
- Autenticac. de origen
Cuando hablamos de IronPort o Sophos nos estamos refiriendo a:
a) Protección de sistemas de correo electrónico.
b) Distribuciones Linux.
c) Servidores de video streaming
d) Sistemas de seguridad para domótica.
Cuando hablamos de IronPort o Sophos nos estamos refiriendo a:
a) Protección de sistemas de correo electrónico.
b) Distribuciones Linux.
c) Servidores de video streaming
d) Sistemas de seguridad para domótica.
¿Cuál de los siguientes es un protocolo de tunneling?
a) MLTP: Multl Level Tunneling Protocol
b) SSL: Secure Sockets Layer
c) L2PP: Layer 2 Prívate Protocol
d) GRE: Generic Routing Encapsulatjon
¿Cuál de los siguientes es un protocolo de tunneling?
a) MLTP: Multl Level Tunneling Protocol
b) SSL: Secure Sockets Layer
c) L2PP: Layer 2 Prívate Protocol
d) GRE: Generic Routing Encapsulatjon
PROTOCOLOS DE TUNNELING:
VPN SITIO A SITIO.
- Familia IPSEC. Ofrece seguridad.
- Protocolo GRE. Solo ofrece encapsulamiento no seguridad, por eso GRE se utiliza con otros protocolos (IP protocolo field = 47)
VPN ACCESO REMOTO:
- PPTP: Encripta y autentica. Nivel de enlace (utiliza GRE para crear el túnel)
- L2F: Encripta y autentica. (no cifrado)
- L2TP Encripta y autentica. (se puede combinar con IPSec para el cifrado)
- SSL el que usa OPENVPN
- SSH
- SSTP: Basada también en SSL (Desarrollado por Microsoft)
En una arquitectura de red, un firewall o cortafuegos:
a) Es un elemento de seguridad perimetral.
b) Es un dispositivo físico de seguridad que previene tanto de ataques externos como de amenazas internas.
c) En su definición más básica, es un mecanismo de seguridad software basado en los estándares ACL (Access Control List) destinado a canalizar el tráfico entrante en una red.
d) Es un dispositivo de seguridad centrado en el nivel 4 del modelo OSI (filtrado de paquetes IP).
En una arquitectura de red, un firewall o cortafuegos:
a) Es un elemento de seguridad perimetral.
b) Es un dispositivo físico de seguridad que previene tanto de ataques externos como de amenazas internas.
c) En su definición más básica, es un mecanismo de seguridad software basado en los estándares ACL (Access Control List) destinado a canalizar el tráfico entrante en una red.
d) Es un dispositivo de seguridad centrado en el nivel 4 del modelo OSI (filtrado de paquetes IP).
FIREWALL – CORTAFUEGOS. TIPOS:
FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.
- Direcciones IP
- Puertos
CIRCUITS LEVEL GATEWAY (Nivel de sesión). Es donde se establecen los canales punto a punto virtuales (redes de comutación de paquetes) → Sesión a nivel TCP.
- TCP HansShake: Flujo donde se establecen las reglas de comunicación entre el emisor y receptor en una comunicación TCP de transporte. Establecemos una sesión.
APLICATION LEVEL GATEWAY (Nivel de aplicación). También reciben el nombre de proxys. Filtro a nivel de aplicación. Por ej, podría ser un filtro a nivel de HTTP.
STATEFUL INSPECTION: Mantiene estados, pueden tomar decisiones en función del ataque actual y el pasado.
NEXT GENERATIONS:
- IPS: Detección de sistemas de detección y protección contra intrusos.
- WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
- UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.
* OWAS: Publica Top Ten Application Security Risks.
La gestión unificada de amenazas (UTM) se refiere a un:
a) Grupo de expertos en seguridad de una organización.
b) Mecanismo para evaluar posibles amenazas.
c) Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral.
d) Conjunto de salvaguardas dentro de un plan general de contingencias.
La gestión unificada de amenazas (UTM) se refiere a un:
a) Grupo de expertos en seguridad de una organización.
b) Mecanismo para evaluar posibles amenazas.
c) Dispositivo de seguridad que proporciona integradas diferentes soluciones de seguridad perimetral.
d) Conjunto de salvaguardas dentro de un plan general de contingencias.
FIREWALL – CORTAFUEGOS - NEXT GENERATIONS:
- IPS: Detección de sistemas de detección y protección contra intrusos.
- WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
- UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.
* OWAS: Publica Top Ten Application Security Risks.
Para la interconexión de los centros a través de la red se ha decidido utilizar redes privadas virtuales (VPN). ¿Qué herramienta permite crear conexiones VPN?
a) Opentunnel
b) Securenet
c) OpenVPN
d) RemoteVPN
Para la interconexión de los centros a través de la red se ha decidido utilizar redes privadas virtuales (VPN). ¿Qué herramienta permite crear conexiones VPN?
a) Opentunnel
b) Securenet
c) OpenVPN
d) RemoteVPN
La solución VPN, que es open source y hace uso del estándar SSL/TLS se denomina:
a) PPTP
b) L2TP
c) OpenVPN
d) FreeVPN
La solución VPN, que es open source y hace uso del estándar SSL/TLS se denomina:
a) PPTP → Protocolo Encripta y autentica. Nivel de enlace (VPN ACCESO REMOTO)
b) L2TP → Encripta y autentica. (se puede combinar con IPSec para el cifrado) - (VPN ACCESO REMOTO)
c) OpenVPN
d) FreeVPN
Señale la afirmación verdadera:
a) Los XML-Firewall analizan mensajes XML, por lo que son especialmente indicados para arquitecturas basadas en servicios web.
b) Los SQL-Firewall protegen de ataques transmitidos a través de código SQL como el “SQL injection”.
c) Los Java-Firewall permiten incluir reglas específicas para la ejecución segura de applets externamente a la “sandbox” del navegador.
d) Los SIG-Firewall permiten el intercambio seguro de datos georreferenciados enviados desde dispositivos móviles.
Señale la afirmación verdadera:
a) Los XML-Firewall analizan mensajes XML, por lo que son especialmente indicados para arquitecturas basadas en servicios web.
b) Los SQL-Firewall protegen de ataques transmitidos a través de código SQL como el “SQL injection”.
c) Los Java-Firewall permiten incluir reglas específicas para la ejecución segura de applets externamente a la “sandbox” del navegador.
d) Los SIG-Firewall permiten el intercambio seguro de datos georreferenciados enviados desde dispositivos móviles.
3r. En el ámbito de la seguridad de los sistemas informáticos, los sistemas “honeypots” son sistemas:
a) aparentemente vulnerables (reales o simulados) cuya intención es atraer a los atacantes.
b) que analizan los eventos que se producen en un equipo (host) concreto para determinar si está sufriendo un ataque de los denominados “honey malware”.
c) que monitorizan todo el tráfico de una porción de la red.
d) que realizan principalmente las mismas funciones que un proxy pero con posibilidad de analizar los ataques denominados “honey maiware”.
3r. En el ámbito de la seguridad de los sistemas informáticos, los sistemas “honeypots” son sistemas:
a) aparentemente vulnerables (reales o simulados) cuya intención es atraer a los atacantes.
b) que analizan los eventos que se producen en un equipo (host) concreto para determinar si está sufriendo un ataque de los denominados “honey malware”.
c) que monitorizan todo el tráfico de una porción de la red.
d) que realizan principalmente las mismas funciones que un proxy pero con posibilidad de analizar los ataques denominados “honey maiware”.
Honeypots: SISTEMA CONFIGURACIÓN CON VUNERABILIDADES. El objetivo es recoger y estudiar los ataques.
- Sistema separado de la red real configurado con vulnerabilidades “evidentes” con el objetivo de atraer y estudiar a los diferentes atacantes
De los protocolos que forman IPSec, ¿cuál proporciona confidencialidad?
a) SiDP
b) ESP
c) KIE
d) AH
De los protocolos que forman IPSec, ¿cuál proporciona confidencialidad?
a) SiDP
b) ESP
c) KIE
d) AH
PROTOCOLOS FAMILIA IPSec
AH: Authentication Header
- Integridad
- Autenticac. de origen.
- Evita ataques Replay
ESP: Enscapsulating Security Payload.
- Confidencialidad
- Integridad
- Autenticac. de origen
La seguridad es clave y por ello le han dicho que hay que securizar las redes filtrando las conexiones por IP y puerto. ¿Qué hardware necesita?
a) Host IDS.
b) Cortafuegos de capa de red.
c) Network PIDS.
d) Honeypot.
La seguridad es clave y por ello le han dicho que hay que securizar las redes filtrando las conexiones por IP y puerto.¿Qué hardware necesita?
a) Host IDS.
b) Cortafuegos de capa de red.
c) Network PIDS.
d) Honeypot.
FIREWALL – CORTAFUEGOS. TIPOS:
FILTRADO DE PAQUETES (Nivel Red – Transporte). El firewall rechaza los intentos de conexión que no vayan las IP’s o puertos establecidos.
- Direcciones IP
- Puertos
CIRCUITS LEVEL GATEWAY (Nivel de sesión). Es donde se establecen los canales punto a punto virtuales (redes de comutación de paquetes) → Sesión a nivel TCP.
- TCP HansShake: Flujo donde se establecen las reglas de comunicación entre el emisor y receptor en una comunicación TCP de transporte. Establecemos una sesión.
APLICATION LEVEL GATEWAY (Nivel de aplicación). También reciben el nombre de proxys. Filtro a nivel de aplicación. Por ej, podría ser un filtro a nivel de HTTP.
STATEFUL INSPECTION: Mantiene estados, pueden tomar decisiones en función del ataque actual y el pasado.
NEXT GENERATIONS:
- IPS: Detección de sistemas de detección y protección contra intrusos.
- WAF (Web Application Firewall): Vulnerabilidades a nivel de aplicación Web.
- UTM (Unified Theat Management). Es un todo en uno. Antivirus, firewall, Antiphising, antispan, sistema de protección de Wifi.
* OWAS: Publica Top Ten Application Security Risks.
¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?
a) IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE).
b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP Y L2TP.
c) El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración.
d) Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.
¿Cuál de las siguientes opciones es cierta con respecto a los protocolos IPSec, PPTP y OpenVPN?
a) IPSec utiliza dos protocolos de seguridad (AH y ESK) y un protocolo de gestión de claves (IKE).
b) El protocolo OpenVPN no es compatible con IPSec, IKE, PPTP Y L2TP.
c) El protocolo PPTP es el que ofrece un nivel de encriptación más fuerte, pero precisa de un esfuerzo elevado para su configuración.
d) Los tres protocolos protegen las comunicaciones a nivel 2 de la pila OSI.
Nivel de aplicación:
- SSH
Nivel de transporte
- SSL/TLS (Ej. OpenVPN)
Nivel de red
- IPSec (AH, ESP e IKE)
Nivel de enlace
- PPTP (utiliza GRE para crear el túnel)
- L2TP (se puede combinar con IPSec para el cifrado)
- L2F (no cifrado)
¿Cuál de las siguientes afirmaciones es correcta?
a) L2TP se refiere a Layer 2 Tunneling Protocol.
b) IKEv2 se refiere a Internet Key Extended Protocol Version 2.
c) ESP se refiere a a Enhanced Security Payload.
d) SSTP se refiere a Secure System Transport Protocol.
¿Cuál de las siguientes afirmaciones es correcta?
a) L2TP se refiere a Layer 2 Tunneling Protocol.
b) IKEv2 se refiere a Internet Key Extended Protocol Version 2.
c) ESP se refiere a a Enhanced Security Payload.
d) SSTP se refiere a Secure System Transport Protocol.
IKEv2 son las siglas de Internet Key Exchange Version 2
ESP - Encapsulating Security Payload
SSTP - Secure Socket Tunneling Protocol
L2TP - Layer 2 Tunneling Protocol.
Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?
a) Mediante una correcta gestión de usuarios.
b) Mediante funciones HASH.
c) No se puede garantizar.
d) Mediante un algoritmo de cifrado como AES.
Se van a necesitar redes privadas virtuales y uno de los factores claves debido a la sensibilidad de los datos es la confidencialidad. ¿Cómo puede garantizarla?
a) Mediante una correcta gestión de usuarios.
b) Mediante funciones HASH.
c) No se puede garantizar.
d) Mediante un algoritmo de cifrado como AES.
ALGORITMOS SIMÉTRICOS→ una sola clave para cifrar y descifrar.
Ejemplos: BDES, RC5/RC6, IDEA, AES, ChaCha20, BLOWFISH
Ventaja: Son muy rápidos computacionalmente.
Desventaja: Problemas de distribución de la clave.
Los ataques por fuerza bruta son el enemigo real de los algoritmos de criptografía simétrica, hay que tener en cuenta que estos algoritmos son públicos y que la fuerza de los mismos depende directamente de lo complejo que sea el algoritmo internamente, y también de la longitud de la clave empleada para evitar estos ataques.
AES (Advanced Encryption Standard): El algoritmo simétrico AES fue el encargado de sustituir al DES, y es el empleado actualmente en todos los canales y protocolos seguros como TLS, FTPES, redes privadas virtuales y mucho más. El cifrado de AES puede ser empleado tanto en software como en hardware, AES es un algoritmo de cifrado por bloques, el tamaño fijo del bloque es de 128 bits. La longitud de la clave se puede elegir, y tenemos disponible 128, 192 y 256 bits, siendo la longitud de 128 bits el estándar, pero también es muy utilizado los 256 bits.→ Proporciona Confidencialida.
Un aspecto muy importante, es que AES se encarga de generar una matriz de 4×4, y posteriormente se le aplican una serie de rondas de cifrado. Para una clave de 128 bits se aplican 10 rondas de cifrado, para una clave de 192 bits se aplican 12 rondas, y para una clave de 256 bits las rondas aplicadas son 14.
La diferencia entre un IDS y un IPS es:
a) los IDS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.
b) los IDS se pueden instalar en un servidor y los IPS solo pueden ser un equipo hardware.
c) los IDS y los IPS funcionan exactamente igual.
d) los IPS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.
A1 Xunta de Galicia 2018 PI
La diferencia entre un IDS y un IPS es:
a) los IDS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.
b) los IDS se pueden instalar en un servidor y los IPS solo pueden ser un equipo hardware.
c) los IDS y los IPS funcionan exactamente igual.
d) los IPS detectan un ataque, generan una alerta, actúan e intentan neutralizar el ataque.
IPS → Firewall de nueva generación.
IPS (Intrusion Prevention System) o sistema de prevención de intrusiones: es un software que se utiliza para proteger a los sistemas de ataques e intrusiones. Su actuación es preventiva. Estos sistemas llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente, identificando ataques según patrones, anomalías o comportamientos sospechosos y permitiendo el control de acceso a la red, implementando políticas que se basan en el contenido del tráfico monitorizado, es decir, el IPS además de lanzar alarmas, puede descartar paquetes y desconectar conexiones.
IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas. Ante cualquier actividad sospechosa, emiten una alerta a los administradores del sistema quienes han de tomar las medidas oportunas. Estos accesos pueden ser ataques esporádicos realizados por usuarios malintencionados o repetidos cada cierto tiempo, lanzados con herramientas automáticas. Estos sistemas sólo detectan los accesos sospechosos emitiendo alertas anticipatorias de posibles intrusiones, pero no tratan de mitigar la intrusión. Su actuación es reactiva.
¿Cómo se utiliza un protocolo reto/respuesta con una implementación con un dispositivo de tokens?
a) Este protocolo no se usa, se usa la criptografía
b) El servicio de autenticación genera un reto y el dispositivo inteligente genera una respuesta basado en el reto
c) El dispositivo pide el usuario y la contraseña
d) El dispositivo compara la contraseña del usuario contra una base de datos de credenciales
¿Cómo se utiliza un protocolo reto/respuesta con una implementación con un dispositivo de tokens?
a) Este protocolo no se usa, se usa la criptografía
b) El servicio de autenticación genera un reto y el dispositivo inteligente genera una respuesta basado en el reto
c) El dispositivo pide el usuario y la contraseña
d) El dispositivo compara la contraseña del usuario contra una base de datos de credenciales
¿Cuál es el método que se recomienda para proteger los datos en una WLAN?
a) Utilizar el cifrado.
b) Utilizar el SSID de no difusión.
c) Establecer la energía transmitida al ajuste más sólido.
d) Utilizar el canal 7 en lugar de cualquier otro canal en los espectros de 2,4 GHz.
¿Cuál es el método que se recomienda para proteger los datos en una WLAN?
a) Utilizar el cifrado.
b) Utilizar el SSID de no difusión.
c) Establecer la energía transmitida al ajuste más sólido.
d) Utilizar el canal 7 en lugar de cualquier otro canal en los espectros de 2,4 GHz.