

Por este motivo es imprescindible generar contraseñas complejas y difíciles de descubrir. Sin embargo los riesgos no terminan ahí, existen otro tipo de vulnerabilidades a las que debemos prestar atención para mantener a salvo nuestra información.
Ataques más comunes a las redes inalámbricas
Los ataques más comunes a través de una red Wi-Fi son:
- Ataques a través de una cuenta de usuario: Los riesgos también existen a nivel interno. Un usuario invitado, un empleado o cualquier partner puede introducirse en nuestro sistema a partir de acceso inalámbrico. Para evitar este tipo de agresiones es recomendable utilizar los modos PSK o WPA2 ya que impiden el espionaje entre usuarios aunque no limitan el intercambio de información entre ellos.
- Secuestro de Sesiones: Existen herramientas específicamente diseñadas para hacer secuestro de sesiones a partir de una conexión Wi-Fi vulnerable. El proceso es muy sencillo, basta con acceder a un dispositivo rooteado y esperar a que la víctima ingrese en un sitio web que no sea totalmente seguro. Cuando la aplicación detecta un acceso inseguro secuestra la sesión, lo cual significa que puede acceder a la cuenta de la víctima sin tener que introducir ninguna password.
- Sesiones ilíticas a partir de puertos de acceso: Los puntos de acceso o access point permiten acceder de forma ilegal dentro de un sistema a partir de una conexión Wifi. Un buen ejemplo de punto de acceso sería un puerto Ethernet. Si es accesible y cualquier persona puede conectar su router personal y acceder al sistema de forma ilícita. Para evitar estos riesgos es importante llevar un estricto control sobre los access points dentro del entorno de trabajo e instalar un sistema de detección que ayude a reconocer este tipo de ataques para solucionarlos de inmediato. Además diseñar una política del uso de la red dentro de la empresa y formar a los usuarios en este tipo de vulnerabilidades ayudará a reducir su incidencia.
- Robo de dispositivos: Cuando un router está en modo de seguridad WPA2 existe una única contraseña para la red. Esta es guardada en todos los dispositivos que acceden a ella por lo que si desaparece cualquiera de ellos después del despido de un empleado es importante que se cambie esta clave de acceso.
Estos son los principales tipos de ataques a las redes inalámbricas, es conveniente conocerlos y poner las medidas de protección necesarias para evitar posibles problemas en el futuro.