Tecnología

Inicio

¿Qué riesgos de seguridad asociados al uso de una red inalámbrica?

¿Qué riesgos de seguridad asociados al uso de una red inalámbrica?


Las redes inalámbricas ha crecido rápidamente en los últimos años, permitiendo que los dispositivos tales como ordenadores portátiles, teléfonos móviles y servidores se conecten sin el uso de cables. Con la comodidad de las conexiones inalámbricas, sin embargo, vienen los riesgos de seguridad adicionales. Debido a que todos los datos inalámbricos se envía de forma inalámbrica, acceso no autorizado es posible por cualquier persona dentro del alcance. Afortunadamente, existen muchas estrategias para limitar estos riesgos.

Los riesgos de política

Uno de los riesgos de seguridad de red inalámbrica común es causado por un error humano, no como limitación técnica. Este riesgo se crea cuando no hay políticas en el lugar del uso de la red de gobierno. Los empleados de una empresa, por ejemplo, no pueden entender los riesgos asociados con dar contraseñas de acceso o intercambio de datos. Si los usuarios de una red no siguen las políticas inteligentes, los agujeros de seguridad pueden desarrollar.

La forma más común de minimizar este riesgo es a través del establecimiento y la ejecución de políticas de la organización. Por ejemplo, una empresa podría ordenar que los empleados no están autorizados a establecer nuevas redes inalámbricas sin autorización, y que todas las claves de acceso se mantienen en secreto. políticas específicas pueden variar dependiendo de las necesidades de la organización, pero siempre se debe hacer de la seguridad de la red una prioridad.

Los riesgos de acceso

Relacionadas con problemas con la política son los riesgos que provienen de acceso indebido. Todas las redes inalámbricas transmiten un nombre único para su identificación. Normalmente, esta identificación es utilizado por usuarios autorizados para encontrar y conectarse a la red. Los usuarios no autorizados, sin embargo, también tienen acceso a estos nombres de identificación, y son capaces de detectar cualquier red inalámbrica dentro del alcance. Debido a esto, el acceso a todas las redes debe tener vigilancia.

La mejor protección de acceso se presenta en forma de claves de seguridad. Estas claves o contraseñas, permiten que sólo los usuarios autorizados tengan acceso a la red. Se debe tener cuidado para permitir que las claves de seguridad en todas las redes. Además, los nombres de identificación de redes deben ser únicos y al azar.

A modo de ejemplo, una red denominada "oficina" debería cambiarse por "23d-F3" u otro nombre oscuro. Esto ayuda a evitar que usuarios no autorizados adivinar qué red está asociado con una organización. Este nombre también se puede cambiar periódicamente. Una red inalámbrica también puede ser "cerrada", en cuyo caso el usuario debe introducir el nombre exacto de la red en lugar de seleccionar de una lista. Todas estas estrategias impiden el acceso no autorizado y ayudar a mitigar el riesgo.

Los riesgos de espionaje

espionaje inalámbrica se produce cuando un usuario no autorizado recoge datos de la señal inalámbrica. Debido a que todas las interacciones de una red inalámbrica se producen por las ondas, algunos datos pueden ser recogidos, incluso si una persona no deseada no puede conectarse directamente a la red.

Por esta razón, las redes inalámbricas deben utilizar el cifrado más avanzadas. Muchas redes inalámbricas no tienen este cifrado activado por defecto, o usar métodos de cifrado obsoletos que pueden ser anuladas por los usuarios cualificados. Este cifrado debe estar siempre activada.

Además, los programas adicionales de protección de terceros pueden ayudar a limitar los riesgos de escucha. El software está disponible para transmitir datos utilizando métodos tales como Secure Sockets Layer o Secure Shell, que añaden una capa adicional de cifrado. programas de firewall, incluidos los integrados en sistemas operativos como Microsoft Windows, también se deben utilizar. Estos programas supervisan los datos entrantes y salientes, y restringen la capacidad de los intrusos acceder a datos sensibles.

Los riesgos piratería

Otro grave riesgo de red inalámbrica es la vulnerabilidad a los piratas informáticos. Los piratas informáticos pueden utilizar el acceso a la red para robar datos o interrumpir una organización, que puede ser muy perjudicial. Además de las medidas de seguridad mencionadas anteriormente, el software de detección de intrusiones se puede utilizar. Este software registra toda la actividad en una red inalámbrica, y "banderas" comportamiento sospechoso. Los administradores de red pueden revisar los registros de acceso con el fin de encontrar la fuente de cualquier intento de hacking.

El software anti-virus también debe estar instalado en ambos servidores de red y equipos de los usuarios individuales. Este tipo de software puede ser eficaz en el aislamiento de los virus y otras amenazas si un hacker es capaz de romper a través de otras medidas de seguridad. Para evitar la pérdida de datos del caso más desfavorable en el caso de una ocurrencia piratería, las copias de seguridad de todos los datos importantes se deben hacer con frecuencia. Estas copias de seguridad permiten a una organización para recuperarse rápidamente de un ataque si se produce.