in

Requieren niveles especiales de seguridad las redes inalámbricas

Seguridad inalámbrica

ETEK, proveedor latinoamericano en soluciones integrales de seguridad de la información, informó que las redes locales inalámbricas proporcionan a las empresas un gran nivel de flexibilidad y movilidad, pero también suponen un serio reto de seguridad para los administradores de redes.

“¿Tiene usted una tarjeta de red Wi-Fi, o un computador portátil con acceso inalámbrico?”, se pregunta Felipe Gómez Jaramillo, Sales Director North Latam, ETEK. “Entonces ya tiene acceso a la red –si está en el lugar correcto- y si las redes no tienen protección, podría conectarse gratuitamente”.

En la actualidad, un número creciente de sitios – aeropuertos, cafés, y centros comerciales- están basados en el protocolo 802.11b (Wi-Fi) que brinda acceso a Internet por banda ancha a cualquier usuario dentro del alcance de la antena. Algunos de estos puntos de acceso son gratuitos, establecidos por individuos y organizaciones; mientras que otros puntos están disponibles para que los empleados móviles de muchas empresas accedan tanto a Internet como a redes corporativas.

Sin embargo, las conexiones inalámbricas pueden ser fácilmente escuchadas por terceras personas no autorizadas, además de interceptar mensajes, alterar la red, o construir sistemas que les permitan robar contraseñas. “Algún hacker dotado con una antena potente podría abrir la red tan lejos como a dos kilómetros de distancia”, prosiguió Felipe Gómez. “Aunque esta vulnerabilidad es difícil de explotar, ya que requiere una cercanía física y software sofisticado, la amenaza es latente.”

Con esta vulnerabilidad, cualquier hacker podría crear secuencias de código para que otros usuarios externos y sin preparación técnica, puedan explotar el agujero. Lo más grave de esta situación, es que a pesar de las medidas de seguridad que se implementen en una red inalámbrica, pueden haber estaciones o tarjetas ajenas que se inmiscuyan en el tráfico de la red, ya sea para saturarla de información o para interceptar datos; esto es posible de realizar con equipos similares, sistemas operativos comerciales y tecnología de bajo costo.

“Hemos encontrado numerosas formas de interceptar las transmisiones de datos en entornos inalámbricos y descubrir su contenido. Inclusive, hemos podido modificar este contenido para que la información que reciba el destinatario sea diferente a la que el emisor envió”, continuó el ejecutivo. “Por ello, recomendamos a todos los usuarios de redes inalámbricas reforzar las medidas de seguridad mediante redes privadas virtuales, instalando mecanismos de autenticación fuerte, firewalls, y encriptación de la información”.

What do you think?

Written by admin

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Soporta IBM complejas transacciones de negocio

Es insuficiente la seguridad mediante contraseñas