Por este motivo es imprescindible generar contraseñas complejas y difíciles de descubrir. Sin embargo los riesgos no terminan ahí, existen otro tipo de vulnerabilidades a las que debemos prestar atención para mantener a salvo nuestra información.
Ataques más comunes a las redes inalámbricas
Los ataques más comunes a través de una red Wi-Fi son:
- Ataques a través de una cuenta de usuario: Los riesgos también existen a nivel interno. Un usuario invitado, un empleado o cualquier partner puede introducirse en nuestro sistema a partir de acceso inalámbrico. Para evitar este tipo de agresiones es recomendable utilizar los modos PSK o WPA2 ya que impiden el espionaje entre usuarios aunque no limitan el intercambio de información entre ellos.
- Secuestro de Sesiones: Existen herramientas específicamente diseñadas para hacer secuestro de sesiones a partir de una conexión Wi-Fi vulnerable. El proceso es muy sencillo, basta con acceder a un dispositivo rooteado y esperar a que la víctima ingrese en un sitio web que no sea totalmente seguro. Cuando la aplicación detecta un acceso inseguro secuestra la sesión, lo cual significa que puede acceder a la cuenta de la víctima sin tener que introducir ninguna password.
- Sesiones ilíticas a partir de puertos de acceso: Los puntos de acceso o access point permiten acceder de forma ilegal dentro de un sistema a partir de una conexión Wifi. Un buen ejemplo de punto de acceso sería un puerto Ethernet. Si es accesible y cualquier persona puede conectar su router personal y acceder al sistema de forma ilícita. Para evitar estos riesgos es importante llevar un estricto control sobre los access points dentro del entorno de trabajo e instalar un sistema de detección que ayude a reconocer este tipo de ataques para solucionarlos de inmediato. Además diseñar una política del uso de la red dentro de la empresa y formar a los usuarios en este tipo de vulnerabilidades ayudará a reducir su incidencia.
- Robo de dispositivos: Cuando un router está en modo de seguridad WPA2 existe una única contraseña para la red. Esta es guardada en todos los dispositivos que acceden a ella por lo que si desaparece cualquiera de ellos después del despido de un empleado es importante que se cambie esta clave de acceso.
Estos son los principales tipos de ataques a las redes inalámbricas, es conveniente conocerlos y poner las medidas de protección necesarias para evitar posibles problemas en el futuro.
Contenidos relacionados
- El Correo Electrónico: Origen y Funcionamiento
El correo electrónico, también denominado e-mail, es una herramienta que todos estamos acostumbrados a utilizar diariamente para comunicarnos con los demás, pero… ¿Cuál es su origen? y ¿cómo funciona realmente? Desde Tecnocosas os ofrecemos, brevemente, las respuestas a estas preguntas. Los orígenes del correo electrónico se sitúan antes del nacimiento de Internet. Ya dedicamos un artículo, hace muy poco, a la llegada de la Red de Redes a nuestras vidas. Hay que tener en cuenta que, para que Internet pudiera salir a la luz, tuvo que crearse una herramienta fundamental: El Correo Electrónico. En 1961 tuvo lugar una demostración, que pasó a la historia, por parte del Instituto Tecnológico de Massachusetts (MIT). En ella, se exhibió un sistema que permitía, a varios usuarios, la entrada a un IBM 7094 desde terminales remotas y facilitaba el almacenamiento de archivos en el disco del ordenador. Todo ello, favoreció la creación de nuevas formas de compartir información. El correo electrónico comenzó su andadura, como tal, en el año 1965 y se empezó a utilizar en un gran ordenador de tiempo compartido. Ya en 1966, se extendió ...
- Qué es un Gadget
Un gadget es un dispositivo que posee una función concreta, además, suele tener pequeñas dimensiones, es muy práctico y siempre está en concordancia con las nuevas tecnologías. A su vez, cuenta con un diseño revolucionario. Para comprender mejor qué es un gadget, os vamos a poner algunos ejemplos. Los gadgets suelen denominarse también con el término gizmo. El origen de esta palabra se remonta al año 1884 y surgió gracias a la compañía Gadget, Gauthier & Cia, que se encargó de la fundición de la Estatua de la Liberta, en Estados Unidos. Seguramente os suene la palabra a consecuencia de su uso en determinadas series de televisión de espías y películas como James Bond o Batman, aunque quien, en realidad, comenzó a poner esta palabra en nuestra boca fue el Inspector Gadget, que utilizaba todo tipo de dispositivos para luchar con su eterno enemigo. Actualmente, el término gadget se emplea para nombrar a determinadas mini aplicaciones que se han diseñado para difundir información, mejorar algunas aplicaciones o servicios de un ordenador. A su vez, se denomina con esta palabra a algunos tipos de interacciones por medio de Interne...
- Tipos de energía solar
Cada día contamos con más infraestructuras para la adaptación de Energía Solar, porque ya es un hecho, que estamos concienciados que hay que respetar el planeta en el que vivimos y no lo digo porque sea de Greenpeace, queremos y necesitamos la Energía Solar por que es una fuente inagotable y ecológica. España depende en un 75% de la energía que le proporcionan otros países, una cifra que habrá subido al 85% dentro de 10 años. Cada vez tenemos mayor dependencia energética y más incertidumbre económica puesto que los precios de los combustibles son muy volátiles. Los sectores doméstico y terciario consumen prácticamente el 40% de la energía del país, y ahorrar el combustible fósil necesario para el calentamiento del agua sanitaria, calefacción y climatización mediante el uso de la energía solar térmica en la óptima medida del diseño de las instalaciones, podría evitar el 5% del consumo de energía primaria en España. Cada vez hay más localidades y Ayuntamientos comprometidos con el medio ambiente y eso se nota en las cifras. Aproximadamente 8 millones de españoles, se benefician de la energía solar, se prevé...