Seguridad en redes inalámbricas (Wireless) (Argentina) Las redes inalámbricas más populares operan en una banda de radio no licenciada de 2.4 Ghz, con ancho de banda máximo de 10 Mbps (802.11b) y 54 Mbps (802.11g). Estos estándares son llamados también WI-FI, sigla que proviene de "Wireless Fidelity", término creado por la alianza denominada "Wi-Fi Alliance", formada por los principales proveedores de estas tecnologías. Esta alianza fue creada a raíz de la incompatibilidad que existía en las primeras versiones de estos dispositivos. Surgían generalmente problemas cuando se intentaba comunicar equipos de diferentes marcas. A raíz de esta asociación, todos los equipos que sean aprobados por la "Wi-Fi Alliance", y lleven su logo, tienen cierta garantía de ser compatibles con otros que estén también certificados. Los equipos Access Point pueden conseguirse en el mercado por menos de u$s 100, lo que hace tentador para cualquier empresa o particular armar su propia red wireless. Sin embargo, muchas no tienen en cuenta que en las redes tradicionales con cable, existen siempre los riesgos que personas no autorizadas se conecten a las mismas con el fin de robar información, adulterar datos o realizar algún tipo de ataque. Este riesgo es mucho mayor en las redes inalámbricas, ya que para conectarse a las mismas no es necesario estar dentro de la empresa, sino estar dentro del radio de alcance de la señal de los Access Points, el cual en algunos casos suele llegar a varios metros fuera de la empresa. Debido a esto, es necesario principalmente controlar quienes pueden conectarse, y asegurarse que todo dato que se transmita por la red, si fuera interceptado por algún equipo no autorizado (tema que no se puede evitar porque las señales viajan por ondas de radio), no pueda ser leído. Si bien la tecnología hoy está madura como para poder garantizar estos dos temas (control de acceso y confidencialidad), es muy común ver redes inseguras. Nos referimos a redes inseguras cuando en las mismas existe un Access Point que permite conectarse a cualquier equipo, y/o que no encripte la información que se transmite. Es muy común encontrar redes inalámbricas sin ningún tipo de protección, probablemente porque se instaló un Access Point con configuración por defecto. En los edificios de oficinas, y de casas particulares también, es sorprendente el número de equipos sin protección que existen, los cuales así como salieron de la caja se conectaron a la red interna, y en pocos minutos ya estaban operativos, permitiendo compartir la conexión de red con los dispositivos de placas inalámbricas de la empresa, y de los vecinos también. Existen también empresas que conociendo estos riesgos, habilitaron la protección de encripción del algoritmo de seguridad WEP (Wired Equivalent Privacy). WEP permite que toda información sea encriptada a partir de una clave que debe ser configurada en cada equipo de la red. Para conectarse a una red protegida con WEP, o poder analizar su tráfico, es necesario conocer la clave. Sin embargo, este algoritmo tiene ciertas debilidades conocidas, que utilizando herramientas disponibles en Internet, es posible capturar tráfico y obtener la clave en cuestión de horas o minutos. ¿Debemos entonces usar wireless en una red segura? Los riesgos en la redes existen, y se potencian con las tecnologías inalámbricas, pero no se puede ir contra el progreso ni contra las necesidades del negocio. La red más segura es la que no se conecta a ningún lado, pero. ¿A quién le sirve? Es posible utilizar estas tecnologías, y mantener la seguridad dentro de la empresa. No existe una solución a medida que sea implementable en todas las organizaciones, pero si se pueden mencionar las principales medidas de protección a tener en cuenta, las cuales pueden ser aplicables según las necesidades de cada caso. Algunas de las medidas de seguridad que se podrían tener en cuenta: Configuraciones en notebooks y equipos portátiles: Configuraciones en notebooks y equipos portátiles: Es importante considerar las configuraciones de seguridad de redes inalámbricas del lado de los equipos cliente (notebooks, PDA, teléfonos, etc.). Cuando un equipo con placa de red inalámbrica activa la misma, se debe estar seguro de contar con un firewall configurado y drivers actualizados para asegurarse que nadie pueda conectarse a los recursos de este equipo en forma no autorizada. Otro punto a tener en cuenta es que cuando una notebook se conecta a una red interna por cable, debe tener desactivada la red wireless. Pueden ocurrir que un equipo quede conectado por cable a la red de la empresa, y por red inalámbrica a una red insegura de un vecino, abriendo de esta forma una puerta de entrada innecesaria. Para evitar esto hay que configurar los equipos para que cuando están conectados a la red corporativa no puedan estar en contacto con redes wireless inseguras. Existen técnicas para hacerlo de manera simple y centralizada. Lic. Sebastián GagliardiGerente de BDO Becher S.R.L |