Amenazas a una red inalámbrica



11 Principales Amenazas a una Red Inalámbrica


1.    Violaciones de la contraseña: Si no cuentas con un sistema de seguridad fiable, violar la contraseña de tu conexión es relativamente sencillo.
2.    Clientes no autorizados: No puedes controlar las intenciones de las personas que se conectan. Por ello. Te expones a los ciberdelincuentes.
3.    Implantación de malware: Cuando te unes como invitado a una red inalámbrica puedes llevar un malware no deseado sin saberlo.
4.    Intercepción: Si la red no está bien protegida, pones en peligro tus comunicaciones privadas que puede ser interceptadas por terceros.
5.    Robo de datos: Cuando intercambiamos información mediante envíos y descargas a través de la red inalámbrica exponemos nuestra información a terceros sino se trata de una red segura.
6.    Uso indebido o ilegal: La empresa que ofrece una red inalámbrica puede albergar comunicaciones ilegales y ofrecer contenido que viole derechos personales o de propiedad intelectual.
7.    Malos vecinos: Cuanto mas usuarios se conectan con sus diferentes dispositivos, existen más posibilidades de que usuarios infectados con algún virus se conecten.
8.    Ataque tipo “Man in the Middle” (MiM): Cuando algún usuario maliciosos intercepta  de forma secreta conversaciones privadas.
9.    Ataques enmascarados: Los ciberdelincuentes simulan      que sus equipos son legítimos falsificando direcciones.
10. DoS Inalámbrico: Los atacantes pueden provocar una parálisis de la conexión Wi-Fi.
11. PA configuradas erróneamente: Si no se configura de manera idónea la conexión Wi-Fi y las barreras de seguridad, obviamente, quedas expuesto a mayores riesgos.


¿Qué tipos de amenazas afectan a las redes inalámbricas?
Las amenazas apuntan a tres aspectos principales:
Confidencialidad
La confidencialidad consiste en prevenir la divulgación de información a sistemas o personas no autorizadas.
Un ejemplo de esto es cuando se realizan operaciones bancarias o de compras con tarjetas vía web. La información confidencial del número de la tarjeta, la clave y compra no es posible ser vista de manera simple debido a que ésta es encriptada.
La confidencialidad podría ser amenazada debido a ataques informáticos en los cuales se intente averiguar información y datos de acceso de una víctima.

Integridad
La integridad se refiere al bloqueo de cualquier tipo de modificación que se intente realizar a la información.
Un ejemplo de esto puede ser cuando el atacante informático modifica la url de alguna página bancaria para desviarla a otra y registrar la información de la cuenta de la víctima.

Disponibilidad
La disponibilidad es la característica que posee la información de encontrarse a disposición  de quienes “deben” acceder a ésta, ya sean personas, procesos o aplicaciones.
Un ejemplo es cuando personas tienen acceso a una información por medio de un usuario y contraseña.


Tipos de ataques a la seguridad inalámbrica
Existen dos tipos de ataques que afectan a los sistemas inalámbricos:
Ataques pasivos
·  Captura o robo de claves de acceso y contraseña o información de usuarios (Eavesdropping).
·         Acceso a la red desde fuera de los límites físicos de la empresa.
·         Tráfico susceptible a sniffing (captura).
Ataques activos
·         Pérdida de la integridad de los datos (modificación de ellos).
·         Instalación de APs falsos.
·         Ataques de denegación de servicios específicos.
·         Robo de identidad (Spoofing).

 Además de los ataques antes mencionados, existen unos específicos a las redes inalámbricas:
v  Wardriving: manejar dando vueltas por la ciudad con un laptop, una tarjeta de red inalámbrica y un software específico para identificar APs susceptibles de ser vulnerados y generar un mapa de coberturas.
v  War Walking: similar al anterior, pero cuando una persona se coloca cerca de la zona cobertura de la red inalámbrica.
v  Warchalking: técnica que utiliza símbolos para indicar el estado de una red inalámbrica.


Conclusión: para concluir este tema de las principales amenazas a una red inalámbrica es que debemos considerar muchos puntos de vista ya que hay muchas cosas que influyen en la seguridad al utilizar este tipo de redes y podemos sufrir robo de información, que tengamos virus en nuestros dispositivos y estos pueden entrar en nuestra privacidad y así mismo hacer mal uso de nuestra información personal, por ello es importante conocer los tipos de problemas a los cual nos podemos exponer ya que de esta manera los podemos evitar.


Comentarios