Cómo garantizar la seguridad en las redes inalámbricas

Con el aumento del tiempo que los profesionales de negocios pasan en la carretera, las organizaciones de TI enfrentan demandas crecientes de acceso seguro a datos corporativos, herramientas y aplicaciones desde dispositivos móviles. Lee "Mensajería Inalámbrica con Seguridad" para descubrir cómo puedes proporcionar acceso instantáneo y confiable a información crítica de la empresa mientras mantienes las políticas y la seguridad corporativa.

Índice de Contenido
  1. Los desafíos de la seguridad en las redes inalámbricas
  2. Técnicas para frustrar a los hackers y atacantes
  3. Riesgos de prácticas inalámbricas arriesgadas
  4. Herramientas de seguridad Wi-Fi para complementar las buenas prácticas
  5. Mantente precavido de manera proactiva

Los desafíos de la seguridad en las redes inalámbricas

Cuando Intel introdujo el chip Centrino a principios de 2003, los usuarios de laptops celebraron que ya no tenían que buscar tarjetas inalámbricas separadas para sus nuevas computadoras portátiles. Sin embargo, el personal de TI se preocupó al pensar en las tarjetas inalámbricas incorporadas en manos de usuarios que no eran técnicamente expertos, ya que podrían causar estragos en los esfuerzos para mantener seguras las redes inalámbricas de sus empresas.

"Las redes inalámbricas son particularmente vulnerables a brechas de seguridad y ataques porque la señal está abierta", explicó Chuck Conley, VP de Marketing de Newbury Networks. El ejecutivo de esta empresa de seguridad inalámbrica señaló que, "por primera vez en la historia de la informática, no sabes dónde está tu dispositivo o tu usuario. Y debido a que no sabes dónde está ese usuario, a veces tampoco sabes quién es ese usuario".

Conley señaló que las redes inalámbricas típicamente abarcan un radio de 300 pies, por lo que las señales pueden filtrarse a través de ladrillos y vidrio hasta el pasillo, la acera e incluso el estacionamiento al otro lado de la calle. Advirtió que "cualquiera que no esté a la vista puede conectarse a esa señal con relativa facilidad, piratear la red desde detrás de escena y crear una gran brecha de seguridad en la red y los datos detrás de ella".

Técnicas para frustrar a los hackers y atacantes

Alan Greig, un consultor de seguridad registradado con Ogilvie Communications, una compañía de telecomunicaciones con sede en el Reino Unido, sugiere algunas precauciones básicas para dificultar la labor de los "war drivers":

  • Cambia la configuración de fábrica estándar.
  • Oculta tus direcciones IP.
  • Implementa encriptación para ocultar el contenido de los correos electrónicos y otros documentos.

Aunque, como cualquier sistema informático, la red inalámbrica no se puede hacer 100% segura, Greig afirma que la única forma de obtener una WLAN relativamente segura es "tratarla como una conexión hostil y colocar [tus puntos de acceso] fuera del firewall".

Hutchisons 3 seduce a los desarrolladores de empresas

Jon Edney, autor de "Real 802.11 Security", coincide con Greig. "La solución más sencilla para uso empresarial es mantener los puntos de acceso en líneas de cable separadas y ejecutar la conexión a través de un firewall hacia un servidor VPN". Pero, admite que es tedioso. Espera con ansias el nuevo estándar de seguridad WPA (Wi-Fi Protected Access) para abordar algunos de los problemas fundamentales de vulnerabilidad de la red inalámbrica.

Además de utilizar buenas prácticas de seguridad, es importante educar a los empleados sobre los posibles problemas y peligros de la red inalámbrica, ya que pueden ser la primera línea de defensa contra ataques y brechas de seguridad.

Riesgos de prácticas inalámbricas arriesgadas

Aparte de introducir tecnología inalámbrica no autorizada en el entorno corporativo, Chuck Conley señala un par de actividades empresariales muy riesgosas que sorprenden a los empleados:

  • Pasar automáticamente al modo ad hoc.
  • Olvidar cambiar las configuraciones de red al trabajar desde casa y la oficina.
  • Conectarse a una LAN con cable mientras la tarjeta inalámbrica de la laptop está activada.

Según Conley, el modo ad hoc puede parecer una forma bastante inocua y productiva para que las personas compartan información de una laptop a otra en una red peer-to-peer utilizando sus tarjetas inalámbricas fuera de una red inalámbrica. Sin embargo, estas redes ad hoc crean un puerto abierto a las máquinas porque están emitiendo una señal. "Esa tarjeta inalámbrica emite una señal no solo a la persona que intenta compartir la información, sino también a alguien que podría estar afuera y que puede fácilmente conectarse a esa señal. El verdadero peligro es que este usuario no autorizado no solo puede ingresar a tu máquina, sino que si aún estás conectado a tu red con cable, también puede usar tu máquina como una puerta de entrada a esa red con cable a la que estás conectado".

Otro error dañino es no restablecer las configuraciones de red al pasar de la oficina en casa a la oficina. Conley advierte que los trabajadores móviles deben asegurarse de que cuando regresen a la oficina desde casa, sus tarjetas no sigan buscando la red de Linksys de su hogar. Es importante educar a los empleados sobre los procedimientos adecuados para apagar sus máquinas cuando salen de casa, de modo que cuando regresen a la oficina, sus laptops utilicen la configuración de red correcta y busquen el punto de acceso correcto dentro de las oficinas.

Otro ejemplo de mala práctica empresarial es algo que ocurre con tanta frecuencia que incluso Conley a veces lo hace: conectar la computadora portátil al cable Ethernet cableado para obtener acceso a Internet mientras la tarjeta inalámbrica sigue activada. Él considera imperativo enseñar a los empleados a apagar sus tarjetas inalámbricas cada vez que conecten sus laptops. De lo contrario, están creando un puerto abierto para que personas externas ingresen a la red corporativa. "Cuando tu tarjeta de red inalámbrica está activada, su señal de emisión puede ser fácilmente captada por un secuestrador o un hacker que esté tratando de invadir maliciosamente esa red. Al igual que cuando estás inadvertidamente en el modo ad hoc, no solo pueden conectarse a la señal que emite tu tarjeta para ingresar a tu máquina, sino que también pueden usar tu máquina como una puerta abierta a la red con cable a la que estás conectado. La recomendación de Conley es asegurarse de apagar la tarjeta de red inalámbrica cada vez que conectes tu laptop. Debes estar en una red inalámbrica o una red con cable. Nunca deberías estar en ambas al mismo tiempo.

Cómo proteger tu red con una DMZ segura y separada

Herramientas de seguridad Wi-Fi para complementar las buenas prácticas

Según Conley, las empresas están cada vez más educadas sobre la vulnerabilidad de la tecnología inalámbrica. En los últimos 12 meses, han surgido varias herramientas en el mercado para ayudar a las empresas a asegurar mejor sus redes inalámbricas.

Explorando tu espacio aéreo
Los "sniffers" inalámbricos tradicionales pueden ayudarte a monitorear y probar tu espacio aéreo de red. Cuanto más sepas sobre tu entorno, dentro de tus oficinas, en pasillos y en pisos arriba y abajo tuyo, así como fuera de tu edificio, tendrás una mejor idea de dónde pueden ocurrir vulnerabilidades de seguridad. Luego, podrás implementar medidas de prevención de intrusiones.

Distinguiendo entre usuarios legítimos y no autorizados
Una forma bastante laboriosa de distinguir entre los buenos y los malos es tener un inventario de direcciones de tarjetas inalámbricas asociadas con usuarios particulares. El problema surge cuando tienes un visitante que quiere acceder a tu red para revisar su correo electrónico. Si su dirección de tarjeta inalámbrica no está en tu sistema, se le denegará el acceso. Otra forma de hacer la distinción es mediante la monitorización de la WLAN por ubicación y el uso de herramientas de autenticación para determinar quién está utilizando el dispositivo y si lo hacen desde una ubicación autorizada por TI. Con la tecnología actual, como el producto WiFi Watchdog de Newbury Networks, puedes llegar a restricciones de ubicación tan precisas como de tres a diez pies. Esta detección selectiva ayuda al personal de seguridad de TI a distinguir un dispositivo no autorizado de un dispositivo que simplemente está fuera del perímetro y no representa ningún daño para los usuarios o la red.

Implementando seguridad perimetral basada en la ubicación
Conley lo describe como "fuera hacia adentro y adentro hacia afuera": el proceso de denegar el acceso a cualquier persona que esté fuera tratando de ingresar, así como a cualquier persona desde adentro que pueda estar asociándose con una red externa o un dispositivo que no debería. Actualmente, la Fuerza Aérea utiliza esta tecnología para proteger las aeronaves en las pistas, ya sean estacionarias o rodantes, para evitar que sus redes inalámbricas sean comprometidas. Para las empresas, esta es una salvaguardia importante para evitar que los empleados de la empresa unos pisos arriba puedan leer tu señal y conectarse a tu red. O que ex empleados resentidos sentados en el estacionamiento intenten piratear tu señal y causar estragos en tu red.

"Productos como nuestro WiFi Watchdog", dice Conley, "crean un cortafuegos virtual basado en la ubicación alrededor de las instalaciones y previenen el acceso no autorizado de cualquier fuente 802.11 que intente conectarse a la red". Lo que hace que productos como este sean especialmente atractivos es que proporcionan al personal de seguridad TI información de ubicación y el origen de los intentos de intrusión, desde ataques de secuestro de conexión y ataques man-in-the-middle hasta suplantación de direcciones MAC, tormentas de direcciones MAC y ataques de denegación de servicio.

Mantente precavido de manera proactiva

Es evidente que la tecnología inalámbrica puede mejorar la productividad y la eficiencia de tu organización. Pero es necesario mantener la vigilancia para mantener la seguridad de tu red. Conley recomienda:

Cómo bloquear el acceso a Internet en un PC cliente sin perder la comunicación con el servidor
  • Mantente al tanto de la tecnología y las herramientas de seguridad WLAN más recientes.
  • Educa sobre las vulnerabilidades de WLAN.
  • Aprovecha el conocimiento de expertos para respaldar tus redes WLAN de manera segura.
  • Comunícate con tus empleados. Asegúrate de que entiendan cómo utilizar el entorno inalámbrico de manera efectiva sin comprometer la seguridad.

"Si implementas las prácticas correctas, obtienes las herramientas adecuadas y solicita consejos y experiencia a personas que tienen un buen conocimiento de estos productos y estándares" , dijo Conley, "podrás implementar un entorno de WLAN mucho más seguro".

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Redes, allí encontraras muchos artículos similares a Cómo garantizar la seguridad en las redes inalámbricas , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.