Amenazas que afectan las redes inalámbricas


¿Qué tipos de amenazas afectan a las redes inalámbricas?

Las amenazas apuntan a tres aspectos principales: 

Confidencialidad

La confidencialidad consiste en prevenir la divulgación de información a sistemas o personas no autorizadas.

Un ejemplo de esto es cuando se realizan operaciones bancarias o de compras con tarjetas vía web. La información confidencial del número de la tarjeta, la clave y compra no es posible ser vista de manera simple debido a que ésta es encriptada.

La confidencialidad podría ser amenazada debido a ataques informáticos en los cuales se intente averiguar información y datos de acceso de una victima.

Integridad

La integridad se refiere al bloqueo de cualquier tipo de modificación que se intente realizar a la información.

Un ejemplo de esto puede ser cuando el atacante informático modifica la url de alguna página bancaria para desviarla a otra y registrar la información de la cuenta de la victima.

Disponibilidad

La disponibilidad es la característica que posee la información de encontrarse a disposición  de quienes “deben” acceder a ésta, ya sean personas, procesos o aplicaciones.

Un ejemplo es cuando personas tienen acceso a una información por medio de un usuario y contraseña.

 

Tipos de ataques a la seguridad inalámbrica

Existen dos tipos de ataques que afectan a los sistemas inalámbricos:

Ataques pasivos

  • Captura o robo de claves de acceso y contraseña o información de usuarios (Eavesdropping).
  • Acceso a la red desde fuera de los límites físicos de la empresa.
  • Tráfico susceptible a sniffing (captura).

Ataques activos

  • Pérdida de la integridad de los datos (modificación de ellos).
  • Instalación de APs falsos.
  • Ataques de denegación de servicios específicos.
  • Robo de identidad (Spoofing).

 Además de los ataques antes mencionados, existen unos específicos a las redes inalámbricas:

  • Wardriving: manejar dando vueltas por la ciudad con un laptop, una tarjeta de red inalámbrica y un software específico para identificar APs susceptibles de ser vulnerados y generar un mapa de coberturas.
  • War Walking: similar al anterior, pero cuando una persona se coloca cerca de la zona cobertura de la red inalámbrica.
  • Warchalking: técnica que utiliza símbolos para indicar el estado de una red inalámbrica.

 

Tipos de protección para redes inalámbricas

Existen diferentes formas de proteger una red inalámbrica:

Protección básica

  • Eliminar valores predeterminados (SSID, clave de administración, acceso al router desde internet).
  • Activar el cifrado de datos.
  • Cerrar la red a dispositivos ajenos (desactivar la difusión del SSID, especificar MACs permitidas).

Protección avanzada

  • Utilizar WPA/WPA2 o superiores (no WEP por ser la más simple de crackear).
  • Autenticar a los usuarios de manera individual.
  • Segregar el entorno WiFi.
  • Aislar la red WiFi de entornos cableados.
  • Protección por firewall.

En resumen, se requieren de tres componentes claves:

  1. Encriptación fuerte.
  2. Autentificación mutua.
  3. Segmentación.