Wi-Fi_Logo

Debido a su facilidad de instalación y conexión, las redes inalámbricas se han convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red cableada.

La falta de seguridad en las redes inalámbricas es un problema que, a pesar de su gravedad, no ha recibido la atención debida por parte de los administradores de redes y los responsables de la seguridad informática.

Cualquier equipo que se encuentre a 100 metros (Teóricos) o menos de un punto de acceso, podría tener acceso a la red inalámbrica WLAN. No es muy común encontrar redes en las que el acceso a internet se protege adecuadamente con un Firewall o Cortafuegos bien configurado, ya que existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior de las instalaciones.

Cualquier persona desde el exterior que capture la señal del punto de acceso, tendrá acceso a la red, con la posibilidad de navegar de forma libre, emplear la red como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras cosas.

Algunas soluciones a esta problemática podrían ser:

  • Filtrado de direcciones MAC: Es una tabla en la que se encuentran las direcciones MAC de las tarjetas que se pueden conectar a la red.
  • WPA2 (WI-FI Protected Access): Es la mejora de WEP y WPA con el protocolo TKIP (Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave.
  • 802.1x: Protocolo que usa un servidor para la autenticación que de los equipos que se conectaran a la red, no siempre es posible configurarlo.
  • Establecer el número máximo de dispositivos a conectarse: De esta manera solo un máximo de dispositivos autorizados podrán acceder a esta red.
  • Desactivar el Broadcasting SSID: Esto evitara mostrar nuestra red inalámbrica y nos obligara a escribir el SSID para que se pueda conectar el equipo a la red.
  • En el Host asociar la MAC con SSID: Algunos sistemas operativos permiten indicar cual es la MAC del punto de acceso, de esta manera si algún atacante suplanta nuestro SSID el host aun asi no se conectara.