Requieren niveles especiales de seguridad las redes inalámbricas

En los sistemas inalámbricos, solo es necesario vulnerar el algoritmo WEP para penetrar las redes, incluso es posible modificar la información enviada por el emisor, afirma ETEK.

Seguridad inalámbrica

ETEK, proveedor latinoamericano en soluciones integrales de seguridad de la información, informó que las redes locales inalámbricas proporcionan a las empresas un gran nivel de flexibilidad y movilidad, pero también suponen un serio reto de seguridad para los administradores de redes.

“¿Tiene usted una tarjeta de red Wi-Fi, o un computador portátil con acceso inalámbrico?”, se pregunta Felipe Gómez Jaramillo, Sales Director North Latam, ETEK. “Entonces ya tiene acceso a la red –si está en el lugar correcto- y si las redes no tienen protección, podría conectarse gratuitamente”.

En la actualidad, un número creciente de sitios - aeropuertos, cafés, y centros comerciales- están basados en el protocolo 802.11b (Wi-Fi) que brinda acceso a Internet por banda ancha a cualquier usuario dentro del alcance de la antena. Algunos de estos puntos de acceso son gratuitos, establecidos por individuos y organizaciones; mientras que otros puntos están disponibles para que los empleados móviles de muchas empresas accedan tanto a Internet como a redes corporativas.

Sin embargo, las conexiones inalámbricas pueden ser fácilmente escuchadas por terceras personas no autorizadas, además de interceptar mensajes, alterar la red, o construir sistemas que les permitan robar contraseñas. “Algún hacker dotado con una antena potente podría abrir la red tan lejos como a dos kilómetros de distancia”, prosiguió Felipe Gómez. “Aunque esta vulnerabilidad es difícil de explotar, ya que requiere una cercanía física y software sofisticado, la amenaza es latente.”

Con esta vulnerabilidad, cualquier hacker podría crear secuencias de código para que otros usuarios externos y sin preparación técnica, puedan explotar el agujero. Lo más grave de esta situación, es que a pesar de las medidas de seguridad que se implementen en una red inalámbrica, pueden haber estaciones o tarjetas ajenas que se inmiscuyan en el tráfico de la red, ya sea para saturarla de información o para interceptar datos; esto es posible de realizar con equipos similares, sistemas operativos comerciales y tecnología de bajo costo.

“Hemos encontrado numerosas formas de interceptar las transmisiones de datos en entornos inalámbricos y descubrir su contenido. Inclusive, hemos podido modificar este contenido para que la información que reciba el destinatario sea diferente a la que el emisor envió”, continuó el ejecutivo. “Por ello, recomendamos a todos los usuarios de redes inalámbricas reforzar las medidas de seguridad mediante redes privadas virtuales, instalando mecanismos de autenticación fuerte, firewalls, y encriptación de la información”.

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *