miércoles, 25 de noviembre de 2015

SEGURIDAD EN REDES WIFI

Redes WiFi

La tecnología de las redes WiFi está fundamentada en el estandar IEEE 802.11, que especifica las normas de funcionamiento de una red de area local inalámbrica o WLAN. Entre las ventajas que ofrecen las redes WiFi, podemos resaltar la facilidad de conexión, la flexibilidad y la movilidad que le permiten al usuario en ambientes de hogar y oficina.
Existen varios factores que influyen en la conexión a una red inalámbrica; entre otros los siguientes:

Obstáculos

Los obstáculos pueden ser tangibles o intangibles. Los obstáculos tangibles pueden ser paredes, placas metálicas, muros de concreto, etc. La densidad de los obstáculos tangibles es factor principal que incide en la conexión a una red inalámbrica; mientras más denso sea el obstáculo, mas dificil será establecer conexión con una red inalámbrica. Los obstáculos intangibles se constituyen en fluctuaciones en el medio de transmisión que para el caso de las redes inalámbricas es el espectro electromagnético. Cualquier fluctuación en el espectro que interfiera o afecte la señal de WiFi constituye un obstáculo para la conexión a la red.

Potencia de Transmisión

La cobertura de una red inalámbrica es directamente proporcional a la potencia de transmisión del punto de acceso a dicha red. En algunos casos, esta potencia es configurable, en otros casos no lo es, dependiendo del hardware utilizado. En cualquiera de los casos anteriores, la distancia optima para conexiona a una red inalámbrica está entre los 0 y 100 metros.

Sensibilidad de Recepción

Otro aspecto a tener en cuenta es la sensibilidad de la antena WiFi del dispositivo que intenta conectarse a la red WiFi ya que si la antena tiene baja sensibilidad, debe estar mas cerca del punto de acceso para poder establecer una conexión estable.

Ataques a redes WiFi

Las redes WiFi son susceptibles a los siguientes tipos de ataque:

  • Ataques de negación de servicio: Como su nombre lo indica, son ataques orientados a afectar la disponibilidad de los servicios de red y su propósito es evitar que cualquier cliente pueda conectarse y consumir dichos servicios. Por lo general, estos ataques funcionan saturando los canales de comunicación con un exagerado número de peticiones, de manera que el sistema no pueda responder a ninguna. 
  • Interceptación de las comunicaciones: Este tipo de ataque se realiza con el propósito de robar información confidencial que circula a través de la red. 
  • Acceso a la red: Los accesos no autorizados a la red, le permiten al atacante acceso privilegiado a información que circula a través de la red y es el primer paso que da, para ejecutar cualquier otro tipo de ataque dentro de la red misma y sobre sus usuarios. 

Seguridad en redes WiFi

Entre los factores más importantes a tener en cuenta en la configuración de seguridad de una red WiFi, están el control de acceso y el cifrado de comunicaciones. La configuración de seguridad más recomendada para redes WiFi es la configuración que utiliza el algoritmo de cifrado WPA2. En redes personales la configuración debe complementarse con Advanced Encripted Protocol, PreShared Key (PSK) y contraseñas de por lo menos 20 caracteres. En redes empresariales se recomienda utilizar la variante del algoritmo de encriptación WPA2/Enterprise con un servidor Remote Authentication Dial In User Service(RADIUS), implementación de protocolos Extensible Authentication Protocol (EAP) e implementando un sistema de detección de intrusos Wireless Intrusion Detection System (WIDS).

Seguridad de Clientes WiFi

Es importante resaltar que la seguridad en una red WiFi también es una responsabidad de los clientes que se conectan a ella y por tanto se deben tener en cuenta las siguientes recomendaciones:

  • Se debe mantener actualizado el sistema operativo de los dispositivos clientes de una red wifi. 
  • Se debe mantener actualizado el software controlador de WiFi en los dispositivos cliente de la red. 
  • Se debe evitar a toda costa la configuración de redes WiFi como ocultas. Una red WiFi oculta puede ser clonada de forma transparente para el usuario lo que vuelve vulnerable al cliente WiFi y lo expone a un alto riesgo de ataques. 
  • Se debe evitar guardar redes ocultas en la lista PNL(Prefered Network List) o lista de redes preferidas. 
  • Es altamente inconveniente conectarse como cliente de redes públicas ya que estas son muy vulnerables a ataques que tienen que ver con manipulación del sistema operativo, captura e interceptación de la información. En caso de utilizar una conexión a una red pública, se debe procurar utilizar VPN las cuales están basadas en SSL e IPSec. Aunque las VPN mitigan el riesgo de ataques sobre redes públicas, no los evitan por completo. Aunque se utilice una VPN, el usuario es susceptible de ataques previos al establecimiento de la conexión segura. Aunque el usuario utilice VPN, siempre será susceptible de ataques de envenenamiento de caché ARP. 

Recomendaciones Finales

  1. Reduzca el alcance de su punto de acceso a la red WiFi. Utilice solo la cobertura necesaria. 
  2. Nunca configure la red como oculta. 
  3. Utilice configuraciones de seguridad WPA-AES, PSK, Contraseñas de más de 20 caracteres. 
  4. Procure utilizar tecnologías de detección de intrusos. 
  5. Mantenga actualizado el sistema operativo de los dispositivos clientes de la red WiFi así como los controladores WiFi de los mismos. 
  6. Mantenga actualizada su lista de redes preferidas, elimine de la lista todas las redes ocultas y también aquellas que no sean conocidas. 
  7. Evite tener activado el WiFi de su dispositivo si no es necesario. 
  8. Evite conectarse como cliente de redes públicas.

Bibliografía


Fundación AUNA. (Septiembre de 2015). Tecnologías y actividades de estandarización para la interconexión de Home Networks. Obtenido de Fundación Orange: http://fundacionorange.es/areas/historico/pdf/3.pdf
Hernando, R. (09 de 07 de 2007). Seguridad en Redes Inalambricas. Obtenido de rhernando.net: http://www2.rhernando.net/modules/tutorials/doc/redes/seg-wifi.pdf
Intypedia. (09 de 01 de 2012). Lección 12: Seguridad en redes Wi-Fi (intypedia). Obtenido de Youtube Universidad Politécnica de Madrid: https://www.youtube.com/watch?t=2&v=rhJAJ1TdNyg
Leiva, J. (13 de 12 de 2014). Seguridad Wi-Fi: Deberíamos usar WPA2-TKIP, WPA2-AES, o ambos? Obtenido de Islabit.com: http://www.islabit.com/51272/seguridad-wi-fi-deberiamos-usar-wpa2-tkip-wpa2-aes-o-ambos.html


Direcciones de Internet Relacionadas


No hay comentarios:

Publicar un comentario