El nacimiento de la tecnología Wi-Fi ha acompañado a esta nueva sub era en esta etapa de la historia conocida como la Era de la Información. Como si la proliferación del Internet no fuera suficiente, la tecnología Wi-Fi ha logrado que millones de personas alrededor del mundo se conecten y tengan todo tipo de información actualizada en la punta de los dedos Como parte de soluciones Fortinet que proporciona SUPRA, te presentaremos las 3 principales vulnerabilidades de seguridad WI-Fi para que te encuentres preparado ante cualquier incidente.
2. El nacimiento de la tecnología Wi-Fi ha acompañado a esta nueva sub era
en esta etapa de la historia conocida como la Era de la Información. Como
si la proliferación del Internet no fuera suficiente, la tecnología Wi-Fi ha
logrado que millones de personas alrededor del mundo se conecten y
tengan todo tipo de información actualizada en la punta de los dedos Como
parte de soluciones Fortinet que proporciona SUPRA, te presentaremos las
3 principales vulnerabilidades de seguridad WI-Fi para que te encuentres
preparado ante cualquier incidente.
3. Configuraciones predeterminadas
Las configuraciones predeterminadas podrían probablemente ser un tema de
debate en cualquier conversación, conferencia o artículo sobre seguridad
informática. Los routers, switches, sistemas operativos e incluso celulares tienen
configuraciones que deben cambiarse una vez que se empiecen a usar, de lo
contrario, cualquier persona que sepa de estos temas podría fácilmente vulnerar
tu privacidad.
En lo que respecta a Wi-Fi, las configuraciones predeterminadas son realmente
peligrosas cuando no se cambian, ya que se encuentra disponible para cualquier
persona dentro del radio que abarca la señal.
4. En otras palabras, nadie quiere ser la casa que tiene las puertas sin seguro y
ventanas abiertas en medio de un barrio peligroso. Cabe recalcar que es ideal
para toda empresa saber cómo facilitar el acceso Wi Fi para los invitados para
brindar una óptima experiencia digital.
Entonces, ¿cuáles son algunas de estas configuraciones predeterminadas? Bueno,
esto realmente depende del producto y proveedor. Los puntos de acceso Wi-Fi
cambian dependiendo de si es para un ambiente empresarial o residencias. Gran
parte de estos productos que usan software IOS tienen un nombre de usuario y
contraseña predeterminado, normalmente es el nombre del proveedor.
Ahora, sin tener en cuenta que se ha publicado tan importante información en
línea, imagina las consecuencias, especialmente para una organización.
5. Un hacker que recién empieza sin duda estaría eternamente agradecido contigo
por no perder tiempo descifrando tu contraseña con un cracker, sino que le basta
con sumergirse en la búsqueda de tráfico inalámbrico de una organización y
obtener la contraseña de manera sencilla y con ello estar dentro de tu red.
¿Qué lección te deja esto? Que debes modificar el nombre de usuario y
contraseña predeterminada. ¿Eso es todo? En realidad, no. Si bien estas son las
configuraciones predeterminadas son las más evidentes y peligrosas, existen
otras que también deben modificarse.
6. Puntos de acceso no autorizados
Un punto de acceso no autorizado es un punto de acceso inalámbrico que
está ilícitamente ubicado dentro, o en los bordes, de una red Wi-Fi. Dentro de
la empresa, estos son comúnmente llamados amenazas internas y
típicamente se han encontrado entre empleados que quieren tener acceso
Wi-Fi dentro de organizaciones que no cuentan con una disponible. Esto se
logra al conectar un punto de acceso inalámbrico a una conexión Ethernet
dentro de una red, proporcionando así una vía no autorizada a los recursos de
la red.
Otra implementación de un punto de acceso no autorizado incluye individuos
inescrupulosos que intentan interrumpir o interceptar la red Wi-Fi de una
empresa.
7. En un típico ataque cibernético, los hackers se posicionan dentro del rango de
la red Wi-Fi de la organización con su propio punto de acceso inalámbrico.
Este no autorizado empieza a aceptar señales de la organización, luego
comienza a transmitir señales idénticas a través de mensajes de difusión.
El dueño de una empresa debe sentirse seguro al usar una conexión wifi, es por
eso que se debe invertir más en la protección de conexiones inalámbricas.
8. Encriptación
A principios de 2007, se pudo descifrar el Wired Equivalent Privacy (WEP) en
menos de un minuto. En 2008, el protocolo Wi-Fi Protected Access (WPA) fue
parcialmente descifrado por investigadores en Alemania. WPA fue considerado
ampliamente como la respuesta a los puntos débiles dentro de WEP, pero
ahora el estándar de excelencia comúnmente aceptado dentro de cifrado wifi
es la segunda generación de WPA, es decir, WPA2.
El protocolo WP2 usa el Advanced Encryption Standard (AES) y se considera
como la solución a largo plazo para el cifrado del WI-Fi. Pero ¿realmente lo
es? ¿Cabe la posibilidad de que algún candidato para Ph? D. en alguna
universidad de renombre mundial esté a punto de descifrar el formidable
protocolo WPA2? Pues no es solo posible, sino probable.
9. Por lo tanto, teniendo en cuenta estos 3 principios, asegúrate de estar atengo
al tipo de tráfico que permite atravesar tu red wifi y procura ser más
consciente de quien está accediendo a tu red. Como siempre, la diligencia es
la clave para asegurar tu red, ya que ninguna estándar de encriptación,
dispositivo de hardware o sistema de detección de intrusiones puede sustituir
realmente a un administrador de seguridad cauteloso.
10. SUPRA maximiza la seguridad de redes para que tus comunicaciones de
datos e incrementa la productividad de tu red interna a través de productos
Fortinet. Si deseas más información sobre soluciones Fortinet, nuestros
productos y servicios puedes contactarnos a través del formulario de
contacto y con gusto te responderemos a la brevedad.
Enlace:
http://www.supra.com.pe/blog/principales-vulnerabilidades-segurid
ad-wifi/