Proteja su red inalámbrica de posibles fisgoneos
Seguridad y consejos digitales
Por Jesús Vázquez Gómez*
Cada vez es más frecuente el uso de tecnologías llamadas “inalámbricas” o sin cables. Quizás unas de las más utilizadas sean el teléfono celular y los radio-localizadores. Este tipo de dispositivos brindan una gran comodidad a los usuarios que, desde el sitio en que se encuentren, pueden contar con un medio relativamente confiable de comunicación.
Esta familia “sin cables” está evolucionando y ahora podemos hablar de las nuevas generaciones, que incluirán muchos más servicios con mejor calidad. Así la llamada 3ª generación (3G) permitirá el procesamiento y envió de mensajes, tanto de e-mail, como de fax, incluyendo la reproducción de música y vídeo, además de las tradicionales llamadas telefónicas, entre otras cosas. Todo lo anterior sin contar que ya se empieza a escuchar acerca de la investigación para definir lo que será la 4ª generación.
Así, hoy podemos incluso hablar de redes de área de escritorio (BlueTooth), como hace algunos años hablábamos de redes de área local. Este tipo de redes permitirá interconectar un sinnúmero de dispositivos de escritorio como son: teléfonos, agendas electrónicas, laptops, impresoras, etc., facilitando el uso de estos equipos personales para nuestras actividades de oficina, hogar y entretenimiento. Para tener una idea de todo lo que esta tecnología permitirá le invitamos a visitar la liga del sitio oficial de BlueTooth:
https://www.bluetooth.com/tech/howitworks.htm
Con BlueTooth, podremos al despertar por la mañana, extender la mano y tomar del buró nuestro teléfono celular para indicarle a la cafetera qué tipo de café apetecemos ese día.
No olvide los aspectos de seguridad
Siempre estamos buscando la comodidad y estar a la vanguardia tecnológica, olvidando los aspectos de la seguridad de la información que manejaremos. Así, algunos aspectos como la confidencialidad y la autenticación, no están aún bien comprendidos y definidos en las tecnologías inalámbricas y se relegan como una tarea más para las aplicaciones y cómo son éstas administradas. ¿Cómo puedo estar seguro que sólo mis equipos se encuentran conectados en la red inalámbrica?
Imaginemos una situación en la que alguna persona externa a la organización (proveedor, contratista, etc.), que puede estar en la oficina de al lado, está fisgoneando las comunicaciones en una red BlueTooth mal configurada y por ende desprotegida. Además, esta persona cuenta con un dispositivo de 3G que le permite enviar todo lo que ha obtenido en su fisgoneo a otro dispositivo 3G ubicado en las oficinas de la competencia, ¡en cualquier parte del mundo!
Tal vez, para protegernos, llegaremos al extremo de solicitar a personas ajenas a la organización, que depositen sus dispositivos 3G en los controles de acceso de nuestras oficinas, los cuales les serán devueltos a su salida.
Los problemas de seguridad en las redes actuales podrían magnificarse con las tecnologías inalámbricas, ya que no se requiere una conexión física a la red, lo que dificulta que nos percatemos que algún extraño está “conectado” y está husmeando todo lo que pasa por el aire.
Por mencionar un caso, la seguridad en las redes locales inalámbricas (WLAN, por sus siglas en inglés) ha sido cuestionada últimamente y se habla de que una organización podría estar sujeta al espionaje desde un automóvil o incluso ¡desde un avión! (Ver https://computerworld.com/mobiletopics/mobile/story/0,10801,74321,00.html) Obviamente, esto sería posible, principalmente, debido a una mala configuración de las redes inalámbricas.
Actualmente los grupos que promueven estas tecnologías se encuentran trabajando en cómo proveerlas de una seguridad adecuada (confidencialidad y autenticación); mientras esto ocurre, la recomendación es contar con una buena administración y una constante supervisión de estas nuevas tecnologías, respaldadas por la capacitación especializada necesaria, con el fin de evitar sorpresas, pues ahora el enemigo invisible puede estar husmeando, no necesariamente en la red interna de una organización, sino en las inmediaciones de la misma, por aire y por tierra.
* Jesús Vázquez Gómez es Doctor en Informática por la Universidad de Rennes I, Francia. Desde 1987 hasta la fecha ha sido Profesor-Investigador en diferentes instituciones de educación superiror y posgrados. Actualmente es especialista en seguridad informática en el sector financiero.
COMO SEGIR UN AUTOMOVIL EN TODO MOMENTO DESDE UN ORDENANOR .OUN PPS.