Ciberseguridad
WiFi
Amenazas
Hacker

Los 5 ataques wifi más comunes

Una clave de acceso reforzada no garantiza inmunidad total frente a todas las amenazas que se ciernen sobre las redes wifi.

seguridad_amenazas_malware

Nada más que haya un hacker decidido a sembrar el caos puede conseguir entrar empleando determinadas técnicas en vulnerabilidades como ingeniería social, fisgoneo interno, apropiación de claves, puntos de acceso solitarios e interferencias de señal. Por consiguiente, además de utilizar passwords reforzados, es necesario preparar la red para este tipo de ataques.

 

Una de las vulnerabilidades  más frecuentes tiene relación con la pérdida o el robo de dispositivos. Al emplear el modo simple de compartición de clave de seguridad WPA2, el sistema aplica la misma clave de acceso en toda la red wifi. Esta clave de acceso se suele almacenar en todos los dispositivos a los que se conecta, por lo que si un empleado se marcha de la organización o un dispositivo se extravía o es sustraído, es imprescindible cambiar de inmediato la clave de acceso a la red. Ello conlleva cambiar también modificar el password en todos los routers o puntos de acceso.

 

Las amenazas no siempre proceden del exterior. Un visitante, un proveedor o incluso un empleado chismoso podrían afectar al tráfico de la red. Aunque el modo PSK de WPA2 emplea encriptación para codificar el tráfico, si alguien introduce el código puede desencriptar el tráfico y curiosear lo que hacen otros usuarios en el interior de la red “segura.” Una tercera amenaza podría provenir de la apropiación de cuentas. En este sentido, existen herramientas como DroidSheep y FaceNiff que realizan apropiaciones de datos a través de redes wifi poco seguras  de una manera rápida y fácil. Estas aplicaciones solo necesitan un dispositivo Android corrupto y alguien que lo cargue en la red wifi.

 

Los puntos de acceso solitarios pueden dar lugar a entradas no autorizadas en la red wifi. Por lo tanto, cualquier punto de acceso que no esté debidamente asegurado puede considerarse como una posible puerta de entrada de visitantes no autorizados. Para hacer frente a este tipo de amenazas, los expertos recomiendan utilizar sistemas de detección de intrusos para ayudar de manera más activa en la búsqueda de este tipo de vulnerabilidades. Por último, es necesario establecer seguridad física en las redes, con el fin de garantizar que todo el equipamiento que forma parte de la red está seguro y permanece inaccesible para el público y la mayoría de empleados.



Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital