Robo de datos

La seguridad inalámbrica es la prevención del acceso no autorizado o daños a las computadoras que utilizan redes inalámbricas.

Las redes inalámbricas son muy comunes, tanto para organizaciones como para particulares. Muchas computadoras portátiles tienen tarjetas inalámbricas preinstaladas. La capacidad de ingresar a una red desde el móvil tiene grandes beneficios. Sin embargo, las redes inalámbricas tienen muchos problemas de seguridad. Los piratas informáticos han descubierto que las redes inalámbricas son relativamente fáciles de acceder, e incluso utilizan la tecnología inalámbrica para acceder a redes cableadas.

Los riesgos para los usuarios de la tecnología inalámbrica han aumentado a medida que el servicio se ha vuelto más popular. Había relativamente pocos peligros cuando se introdujo por primera vez la tecnología inalámbrica. Los crackers aún no habían tenido tiempo de aferrarse a la nueva tecnología y la tecnología inalámbrica no se encontraba comúnmente en el lugar de trabajo. Sin embargo, existe una gran cantidad de riesgos de seguridad asociados con los protocolos inalámbricos y métodos de encriptación actuales, y en el descuido e ignorancia que existe a nivel de usuario y TI corporativo. Los métodos de craqueo se han vuelto mucho más sofisticados e innovadores con la tecnología inalámbrica. Cracking también se ha vuelto mucho más fácil y más accesible con herramientas fáciles de usar basadas en Windows y Linux que están disponibles en la web sin cargo.

Tipos de acceso no autorizado

Asociación accidental

El acceso no autorizado a las redes inalámbricas y cableadas de la empresa puede provenir de varios métodos e intenciones diferentes. Uno de estos métodos se denomina "asociación accidental". Cuando un usuario enciende una computadora y se conecta a un punto de acceso inalámbrico de la red superpuesta de una empresa vecina, es posible que el usuario ni siquiera sepa que esto ha ocurrido. Sin embargo, es una brecha de seguridad en el sentido de que la información patentada de la empresa está expuesta y ahora podría existir un vínculo de una empresa a otra. Esto es especialmente cierto si la computadora portátil también está conectada a una red cableada.

Asociación maliciosa

Las “asociaciones maliciosas” se dan cuando los crackers pueden crear dispositivos inalámbricos para conectarse a la red de una empresa a través de su computadora portátil en lugar de un punto de acceso (AP) de la empresa. Estos tipos de computadoras portátiles se conocen como "AP suaves" y se crean cuando un pirata ejecuta algún software que hace que su tarjeta de red inalámbrica parezca un punto de acceso legítimo. Una vez que el pirata ha obtenido acceso, puede robar contraseñas, lanzar ataques a la red cableada o plantar troyanos. Dado que las redes inalámbricas operan en el nivel de Capa 2, las protecciones de Capa 3, como la autenticación de red y las redes privadas virtuales (VPN), no ofrecen ninguna barrera. Las autenticaciones inalámbricas 802.1x ayudan con la protección, pero siguen siendo vulnerables a las grietas. Es posible que la idea detrás de este tipo de ataque no sea irrumpir en una VPN u otras medidas de seguridad. Lo más probable es que el cracker solo esté tratando de apoderarse del cliente en el nivel de Capa 2

Redes no tradicionales

Las redes no tradicionales, como los dispositivos Bluetooth de red personal, no están a salvo de grietas y deben considerarse un riesgo para la seguridad. Incluso los lectores de códigos de barras, los PDA portátiles y las impresoras y fotocopiadoras inalámbricas deben estar protegidos. Estas redes no tradicionales pueden ser fácilmente pasadas por alto por el personal de TI que se ha centrado estrictamente en las computadoras portátiles y los puntos de acceso.

Ataques de hombre en el medio

Un atacante man-in-the-middle incita a las computadoras a iniciar sesión en una computadora que está configurada como un AP suave (punto de acceso). Una vez hecho esto, el pirata informático se conecta a un punto de acceso real a través de otra tarjeta inalámbrica que ofrece un flujo constante de tráfico a través de la computadora de piratería transparente a la red real. El pirata informático puede entonces olfatear el tráfico. Un tipo de ataque man-in-the-middle se basa en fallas de seguridad en los protocolos de desafío y protocolo de enlace para ejecutar un "ataque de desautenticación". Este ataque obliga a las computadoras conectadas a AP a eliminar sus conexiones y volver a conectarse con el AP suave del cracker. Los ataques de intermediario se mejoran con software como LANjack y AirJack, que automatizan varios pasos del proceso. Lo que antes requería algo de habilidad ahora lo pueden hacer los script kiddies. Los puntos de acceso son particularmente vulnerables a cualquier ataque, ya que hay poca o ninguna seguridad en estas redes.

Negación de servicio

Un ataque de denegación de servicio (DoS) ocurre cuando un atacante bombardea continuamente un AP (punto de acceso) o red objetivo con solicitudes falsas, mensajes de conexión exitosa prematura, mensajes de falla y / u otros comandos. Esto hace que los usuarios legítimos no puedan conectarse a la red e incluso pueden provocar que la red se bloquee. Estos ataques se basan en el abuso de protocolos como el Protocolo de autenticación extensible (EAP).

Contrarrestar los riesgos

Los riesgos de los crackers seguramente permanecerán con nosotros en un futuro previsible. El desafío para el personal de TI será mantenerse un paso por delante de los crackers. Los miembros del campo de TI deben seguir aprendiendo sobre los tipos de ataques y las contramedidas disponibles.

Contrarrestar los riesgos de seguridad

Hay muchas tecnologías disponibles para contrarrestar la intrusión de redes inalámbricas, pero actualmente ningún método es absolutamente seguro. La mejor estrategia puede ser combinar varias medidas de seguridad.

Blindaje Electro Smog Ofrezca la solución de blindaje en esta aplicación.