Seguridad inalámbrica


La seguridad inalámbrica es la prevención de acceso no autorizado o daño a computadoras o datos usando redes inalámbricas , que incluyen redes Wi-Fi . El término también puede referirse a la protección de la propia red inalámbrica frente a adversarios que buscan dañar la confidencialidad, integridad o disponibilidad de la red. El tipo más común es la seguridad Wi-Fi , que incluye Privacidad equivalente por cable (WEP) y Acceso protegido Wi-Fi (WPA). WEP es un antiguo estándar IEEE 802.11 de 1997. [1]Es un estándar de seguridad notoriamente débil: la contraseña que utiliza a menudo se puede descifrar en unos minutos con una computadora portátil básica y herramientas de software ampliamente disponibles. [2] WEP fue reemplazado en 2003 por WPA, o acceso protegido Wi-Fi. WPA fue una alternativa rápida para mejorar la seguridad sobre WEP. El estándar actual es WPA2; [3] Algunos hardware no pueden admitir WPA2 sin una actualización o reemplazo del firmware. WPA2 utiliza un dispositivo de cifrado que cifra la red con una clave de 256 bits; la longitud de la clave más larga mejora la seguridad sobre WEP. Las empresas a menudo imponen la seguridad utilizando un sistema basado en certificados para autenticar el dispositivo de conexión, siguiendo el estándar 802.11X.

Muchas computadoras portátiles tienen tarjetas inalámbricas preinstaladas. La capacidad de ingresar a una red desde el móvil tiene grandes beneficios. Sin embargo, las redes inalámbricas son propensas a algunos problemas de seguridad. Los piratas informáticos han descubierto que las redes inalámbricas son relativamente fáciles de ingresar e incluso utilizan la tecnología inalámbrica para piratear redes cableadas. Como resultado, es muy importante que las empresas definan políticas de seguridad inalámbrica eficaces que protejan contra el acceso no autorizado a recursos importantes. [4] Los sistemas inalámbricos de prevención de intrusiones (WIPS) o los sistemas inalámbricos de detección de intrusiones (WIDS) se utilizan comúnmente para hacer cumplir las políticas de seguridad inalámbrica.

Los riesgos para los usuarios de la tecnología inalámbrica han aumentado a medida que el servicio se ha vuelto más popular. Había relativamente pocos peligros cuando se introdujo por primera vez la tecnología inalámbrica. Los piratas informáticos aún no habían tenido tiempo de aferrarse a la nueva tecnología y las redes inalámbricas no se encontraban comúnmente en el lugar de trabajo. Sin embargo, existen muchos riesgos de seguridad asociados con los protocolos inalámbricos y los métodos de encriptación actuales, y con el descuido y la ignorancia que existe a nivel del usuario y de la TI corporativa. [5] Los métodos de piratería se han vuelto mucho más sofisticados e innovadores con el acceso inalámbrico. La piratería también se ha vuelto mucho más fácil y accesible con Windows o Linux fáciles de usar .-Herramientas basadas en disponibles en la web sin cargo.

Algunas organizaciones que no tienen puntos de acceso inalámbricos instalados no sienten la necesidad de abordar los problemas de seguridad inalámbrica. In-Stat MDR y META Group han estimado que el 95% de todas las computadoras portátiles corporativas que se planeaba comprar en 2005 estaban equipadas con tarjetas inalámbricas. Pueden surgir problemas en una organización supuestamente no inalámbrica cuando se conecta una computadora portátil inalámbrica a la red corporativa. Un pirata informático podría sentarse en el estacionamiento y recopilar información a través de computadoras portátiles y / u otros dispositivos, o incluso ingresar a través de esta computadora portátil equipada con tarjeta inalámbrica y obtener acceso a la red cableada.

Cualquiera que se encuentre dentro del rango de la red geográfica de una red inalámbrica abierta y sin cifrar puede " olfatear " o capturar y registrar el tráfico , obtener acceso no autorizado a los recursos de la red interna, así como a Internet, y luego usar la información y los recursos para realizar operaciones disruptivas. o actos ilegales. Estas brechas de seguridad se han convertido en preocupaciones importantes tanto para las redes empresariales como para las domésticas.

Si la seguridad del enrutador no está activada o si el propietario la desactiva por conveniencia, crea un punto de acceso gratuito . Dado que la mayoría de las computadoras portátiles del siglo XXI tienen una red inalámbrica incorporada (consulte la tecnología Intel " Centrino "), no necesitan un adaptador de terceros, como una tarjeta PCMCIA o una llave USB . La red inalámbrica incorporada puede estar habilitada de forma predeterminada, sin que el propietario se dé cuenta, transmitiendo así la accesibilidad de la computadora portátil a cualquier computadora cercana.


Un ejemplo de enrutador inalámbrico , que puede implementar funciones de seguridad inalámbrica
Panel de configuración de seguridad para un enrutador DD-WRT