Técnicas de seguridad inalámbrica


Debido a que, en las redes inalámbricas, el tráfico fluye a través de ondas de radio, resulta fácil para los atacantes controlar y atacar los datos sin tener que conectarse físicamente a la red. Para acceder a la red, el atacante debe estar dentro del alcance de una red inalámbrica desprotegida. El técnico debe saber cómo configurar los puntos de acceso y las tarjetas de redes (NIC) inalámbricas para lograr un nivel adecuado de seguridad. 

Al instalar servicios inalámbricos, se deben aplicar inmediatamente técnicas de seguridad inalámbrica a fin de impedir el acceso no deseado a la red. Los puntos de acceso inalámbrico deben configurarse con opciones básicas de seguridad compatibles con la seguridad actual de la red. 

Mientras los datos viajan por la señal de radio, el atacante puede acceder a ellos. Para impedir la captura y el uso no deseados de datos, se puede codificar la información que se envía mediante un sistema de encriptación inalámbrico. Ambos extremos de cada enlace deben utilizar el mismo estándar de encriptación. 

Los niveles de seguridad aquí descritos: 
· Privacidad equivalente por cable (WEP): estándar de seguridad de primera generación para redes inalámbricas. Los atacantes no tardaron en descubrir que la encriptación WEP era fácil de descifrar. Las claves de encriptación empleadas para codificar los mensajes se podían detectar mediante programas de control. Una vez obtenidas las claves, los mensajes se podían decodificar fácilmente. 
· Acceso Wi-Fi protegido (WPA): versión mejorada de WEP. Se creó como solución temporal hasta la implementación completa del estándar 802.11i (capa de seguridad para sistemas inalámbricos). Ahora que se ratificó el estándar 802.11i, se lanzó WPA2, que abarca todo el estándar 802.11i. 
· Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco: protocolo de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de WEP y WPA. LEAP es un buena opción al utilizar equipos de Cisco con sistemas operativos como Windows y Linux. 

La Capa de seguridad de transporte inalámbrico (WTLS) es una capa de seguridad utilizada en dispositivos móviles que emplean el Protocolo de aplicaciones inalámbricas (WAP). Los dispositivos móviles no cuentan con un gran exceso de ancho de banda que pueda asignarse a los protocolos de seguridad. WTLS se creó para proporcionar seguridad a los dispositivos WAP y, a la vez, hacer un uso eficaz del ancho de banda.

No hay comentarios