lunes, 8 de julio de 2013

Lo Esencial de la Seguridad Wireless

Con la proliferación de las redes inalámbricas se está convirtiendo en más importante que nunca que las medidas de seguridad suficientes se ponen en marcha. Y sin embargo, muchas personas, especialmente aquellos que son nuevos a la tecnología o la informática en general, simplemente no son conscientes de los peligros de no proteger adecuadamente una red inalámbrica.

Normalmente los usuarios "normales" de productos como los routers inalámbricos descartan cualquier preocupación de seguridad que en realidad sólo es aplicable a las empresas comerciales. Después de todo, ¿quién estaría interesado en una pequeña zona de configuración de dos, tal vez tres equipos? Usted puede ser sorprendido. Hay muchas historias de horror que circulan acerca de las redes inalámbricas no seguras, y desafortunadamente no hay un grano de verdad en la mayoría de ellos.

La forma más común de que un peligro a una red privada puede tomar se llama indistintamente como "War-driving", "guerra de caminar ',' guerra volador" o "guerra tiza. Se trata de una persona sin escrúpulos, literalmente, conducir, caminar o incluso volando en un intento de encontrar una red inalámbrica no segura. Una vez que uno se encuentra una pared cercana es comúnmente 'tiza', lo que indica que cualquier otro transeúnte por la presencia de una diana maduro. El mismo nombre se toma del acto de "guerra de marcación", un término acuñado por la película "Juegos de guerra", donde los números de teléfono al azar fueron marcados con la esperanza de encontrar un equipo en el otro extremo de la línea.

Si se encuentra una red, entonces las consecuencias potenciales pueden ir desde la bastante inocuo para el criminal. En el nivel más bajo de un tercero puede conectarse a la red y acceder a la conexión a Internet desde el router. Si el dueño legítimo de la red está en un servicio de tope que puede consumir una porción considerable de su ancho de banda, lo que lleva a un cargo adicional que se perciba por los recursos que nunca se dieron cuenta estaban siendo utilizados. De mucha más consecuencia son algunos de los usos a los que este ancho de banda robada podría ser puesto. En el peor ejemplo de un caso de un pedófilo crucero alrededor de la zona podría detectar la tiza marcar y conectarse a la red comprometida. Sin el conocimiento de los propietarios de la red que pudieran conectarse a cualquier tipo de sitios ilegales, sin registro de su fallecimiento atribuible a ellos. Debido a que la ruta sería dejar de frío en la puerta de la persona que les ha proporcionado el acceso gratuito.

Por supuesto, esto es un ejemplo muy peor de los casos, y como tal muy poco probable. Incluso en el clima actual de la decrepitud moral de este tipo de ocurrencia que, esperamos, sea extraordinariamente raro. Pero espero que ayudará a impulsar el punto de que la seguridad de su red debe ser tomado muy en serio. Pero ¿qué se puede hacer para protegerse?

Yo recomendaría que todas las redes inalámbricas deben hacer uso de la opción de encriptación WEP (Wired Equivalent Privacy), que viene de serie con casi todos los routers y estaciones base. Aunque desactivado por defecto esta característica es absolutamente esencial. Utilizando el cifrado de 64 bits, lo que crea un cifrado de 64 bits basado en una clave de 40 bits con un vector de inicialización de 24 bits o 128 bits que utiliza una clave de 104 bits con un vector de inicialización de 24 bits, un Se crea contraseñas seguras. Esta contraseña sólo debe administrarse a los dispositivos inalámbricos conocidos y de confianza, bloqueando el acceso a cualquier intruso. Esto, aunque no es seguro contra crackers dedicados, ofrece una protección más que suficiente para disuadir a la entrometida o la gran mayoría de pilotos de guerra.

Muy pocas personas permiten que esta protección básica, o siquiera son conscientes de su existencia. Sin embargo, en algunos aspectos, la protección de su red puede ser tan importante como su inoculación infancia contra el tétanos. Así que por favor, tome unos minutos de su tiempo para configurar el cifrado WEP, y para protegerse.

Para una visión general técnica en profundidad varios de los puntos tratados en este artículo se puede visitar [http://www.iss.net/wireless/WLAN_FAQ.php], una herramienta muy útil, aunque un poco esotérico, descripción de los diversos problemas de seguridad más la especificación inalámbrica 802.11 estándar.