ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Comunicacion Inalambrica


Enviado por   •  23 de Mayo de 2013  •  1.493 Palabras (6 Páginas)  •  393 Visitas

Página 1 de 6

"El reto de la seguridad inalámbrica"

Gunter Ollmann

Director de X-Force, Internet Security Systems, Inc. (ISS)

Cuando el número de puntos de acceso inalámbrico desplegados por calles y terminales de aeropuertos de todo el mundo continúa creciendo y se generaliza la filosofía de "conectarse en cualquier lugar y en cualquier momento", fenómeno similar del que fuimos testigos con los teléfonos móviles a principios de los noventa, las empresas se están esforzando por comprender las últimas implicaciones que esto tiene para su fuerza de trabajo móvil.

Mientras la mayor parte de las organizaciones están familiarizadas con los fallos de seguridad asociados al Protocolo de Encriptación Wireless (WEP) original, basado en el estándar IEEE 802.11b y han intentado implantar mejores prácticas para sus empleados, casi todas han encontrado dificultades al buscar un mejor balance entre conectividad e integración de datos sin sacrificar el nivel de utilización.

Actualmente, para los empleados remotos la capacidad para conectarse a Internet e intercambiar e-mails mientras están viajando se ha convertido en algo crítico. Cualquier cuestión técnica que impida al trabajador conseguir acceso a la red en el momento oportuno y de forma rápida, puede dar como resultado llamadas frenéticas al asistente de escritorio, o provocar que los empleados manipulen sus conexiones de red en un esfuerzo por localizar cualquier conexión que les pueda servir.

Para muestra un botón. Podemos preguntar a cualquier comercial cuando se le echa el tiempo encima, cuando necesita realmente enviar un e-mail para poder facturar millones a un cliente en el último día del mes. No importa dónde estén, o con qué frecuencia han sido advertidos sobre la importancia de la seguridad, puesto que lo que harán es encender o apagar cualquier dispositivo tratando de conectarse a una red con el objetivo de enviar ese e-mail tan crítico. En este sentido, la seguridad siempre jugará un segunda "trampa" para la continuidad del negocio.

Evidentemente, existen problemas adicionales asociados a las redes inalámbricas con los que ahora los equipos de seguridad corporativa tienen que enfrentarse. Mientras el e-mail es una cuestión que, desde luego, interesa a la empresa, existe la necesidad de un acceso seguro a las aplicaciones de la intranet, tales como bases de datos de inventario y hojas de asistencia; y comunicaciones de voz como VoIP. Cada servicio adicional conectado representa nuevas amenazas de seguridad añadidas y oportunidades para que los usuarios tengan que adaptar sus herramientas.

Desde la perspectiva de un atacante (o incluso desde la de un "curioso" casual), las redes inalámbricas son fantásticas en tanto en cuanto son un medio ideal para lanzar un ataque. En este punto, debemos considerar algunos de los métodos más comunes que son utilizados por los hackers en todo el mundo:

• Desplegar puntos de acceso inalámbricos "fraudulentos" con nombres falsos o engañosos. Por ejemplo, no se necesita ninguna habilidad para establecer un punto de acceso wireless y asignarle el nombre de un proveedor local, dirigiendo al Proxy de forma transparente, todos los datos a través de la red. Haciendo esto, el hacker obtiene acceso a las credenciales de autenticación originales de todos los usuarios, además de poder observar todas sus comunicaciones encriptadas.

• El uso de puntos de acceso inalámbrico favorecen la salida de información a una velocidad muy superior a la normal. El incremento de la información de salida congestiona el resto de puntos de acceso en esa localización. De este modo, los usuarios se ven forzados a conectarse a la red que pertenece al atacante.

• Emplear antenas de largo alcance para rastrear las transmisiones de comunicaciones de datos desde largas distancias y atacando redes peer-to-peer. • Configurando puntos de acceso inalámbricos engañosos para proporcionar enrutamiento de tráfico VoIP de bajo coste en menores ratios con el fin de asegurar que todo el tráfico pasa a través del dispositivo del hacker.

• O, el más sencillo de todos, agregando un punto de acceso fraudulento en un área muy concurrida (por ejemplo, una calle), utilizando un nombre del tipo "Default" sin requerir una encriptación o autenticación. Los usuarios a menudo se conectarán a este acceso a Internet "gratuito" y actuarán como de costumbre, mientras, el ciber delincuente husmea todo el tráfico.

Cuando se combinan los vectores de ataque wireless más novedosos con una fuerza de trabajo móvil "agnóstica" en materia de seguridad (teniendo en cuenta que los estudios de seguridad anuales ponen de manifiesto que los empleados revelan sus claves de e-mail a cambio de una simple

...

Descargar como (para miembros actualizados)  txt (9.5 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com