5 consejos imprescindibles para securizar tu red wireless

ActualidadMonográficosSolucionesconsejosproteccionWifi

No es difícil mejorar la seguridad del router inalámbrico que tienes en tu casa: cambia el SSID, escoge una contraseña robusta, y, si lo necesitas, instala un VPN para el acceso remoto.

Pero securizar una red wireless corporativa es otro cantar. ¿Que es lo que deben hacer los adminsitradores de sistemas?:

  • Lo básico: securizar los puntos acceso inalámbricos y proteger a los usuarios remotos y los que usen móviles.
  • Garantizar un acceso contralado a los invitados
  • Instalar y gestionar múltiples puntos de acceso en las oficinas centrales
  • Instalar y gestionar puntos de acceso inalámbricos en otras oficinas (a poder ser sin tener que viajar y  sin informáticos locales)
  • Integrar el tráfico inalámbrico con toda la infraestructura de seguridad de la empresa.

1. Lo básico: securizar los puntos acceso inalámbricos y proteger a los usuarios remotos y los que usen móviles.

Algunas reglas de seguridad son esenciales para todos los tipos de redes inalámbricas: un cifrado complejo, preferiblemente WPA2. Cualquiera puede rastrear las señales inalámbricas y romper cifrados obsoletos, como el WEP, en pocos minutos usando herramientas accesibles en internet.

Contraseñas robustas: Los cibercriminales emplean herramientas en la nube para testar millones de contraseñas en minutos, por lo que las contraseñas de una red wifi deberían tener como mínimo 10 caracteres de longitud e incluir números y caracteres especiales.

SSIDs únicos. Los SSIDs son parte de la contraseña usada en el cifrado WPA2. Los hackers usan tablas “rainbow” para comprobar los SSID más comunes, así que los administradores deben escoger SSIDs únicos pero que no reflejen el nombre de su organización.

VPN para el acceso remoto. Las VPN (Virtual Private Networks) son esenciales para garantizar la seguridad en las comunicaciones con empleados que acceden a la red remotamente.

Formación y políticas de uso. Los empleados deben recibir una formación sobre las mejores prácticas en seguridad. En las empresas en las que se permita el BYOD la formación y unas políticas bien desarrolladas, que todos los empleados entiendan y conozcan, se convertirán en los pilares de la defensa contra ciberataques.

2. Garantizar un acceso contralado a los invitados

Tenemos que controlar todos los usuarios que se conecten a nuestra red inalámbrica. Muchas veces se les da IDs y contraseñas perpetuas lo que puede acarrear graves problemas. Existen múltiples ejemplos en los que trabajadores externos mantuvieron su acceso durante meses después de que terminara su trabajo.

Algunas empresas solucionan el problema teniendo una red paralela para invitados, pero a veces esta solución no es suficiente para los contratistas o invitados de larga duración. Por otra parte es una solución cara.

Otra manera de enfocar este problema es implementando un sistema que restrinja el acceso a invitados a un período de tiempo, dejando obsoletas las claves de acceso una vez venza el plazo fijado.

3. Instalar y gestionar múltiples puntos de acceso en las oficinas centrales

Instalar y gestionar múltiples puntos de acceso inalámbricos puede llevar una gran cantidad de tiempo. Una oficina grande puede necesitar muchos puntos de acceso para dar cobertura a todos los departamentos, salas de reuniones y demás estancias.

Obviamente, el aumento de trabajo conlleva un aumento de costes, pero también aumentan las posibilidades que se produzca un error de configuración por el que demos al traste toda nuestra política de seguridad.

Las grandes empresas deben encontrar herramientas que faciliten la labor de añadir puntos de acceso inalámbricos a nuestra red, chequeando su funcionamiento y configuración. La solución ideal debe ser fácil de usar para que no necesitáramos contratar a un especialista en redes wifi.

4. Instalar y gestionar puntos de acceso inalámbricos en otras oficinas

Dar un soporte técnico a otra oficina es complicado. Viajar de una oficina a otra, normalmente no es una opción viable, y es complicado trabajar con otras personas en otro lugar, especialmente si no hay empleados TIC en la otra oficina.

Para estas situaciones, existen herramientas que permiten configurar, monitorizar y actualizar remotamente puntos de acceso inalámbricos.

5. Integrar el tráfico inalámbrico con toda la infraestructura de seguridad de la empresa

Los cibercriminales cada vez más tienen en su punto de mira el tráfico inalámbrico como una vía de entrada en las redes corporativas, debido a:

  • Más oportunidades de encontrar puntos débiles gracias al aumento de usuarios remotos.
  • Los ordenadores de casa y los dispositivos móviles carecen de las herramientas de protección que encontramos en los equipos de las oficinas.
  • Políticas sobre el BYOD demasiado laxas que no garantizan el control sobre esos dispositivos.

Para prevenir que el tráfico inalámbrico se convierta en una importante amenaza, las empresas deben asegurarse de tener controlados todos los problemas que hemos citado.

Lo ideal sería que la conexión fuera en los dos sentidos, así el tráfico de salida de la red inalámbrica debería primeramente haber pasado toda la infraestructura de seguridad, lo que permitiría un filtrado de URLs y contenido, además del uso de otras herramientas que prevengan que los empleados accedan a web don involuntariamente se infecten con malware.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s