Evaluar todos los componentes WiFi o Bluetooth de una red, simulando ataques en contra de la autentificación y encriptación es uno de los principales objetivos de un método como la Auditoría de Seguridad Wireless necesaria para tu empresa.
Este tipo de métodos tienen como misión realizar un reporte amplio y comprensivo de las amenazas identificadas en aras de adoptar los pasos necesarios antes de que un hacker malicioso mueva ficha. En aras de proteger su red wireless resulta de vital importancia reforzar la seguridad de los puntos de acceso inalámbricos con herramientas tan básicas como la autenticación y la encriptación o cifrado.
Protege tus equipos informáticos con Auditoría de Seguridad Wireless
Los puntos de acceso wireless se pueden configurar para transmitir el SSID o identificador de conjunto de servicios relativo al nombre que identifica la red inalámbrica particular a la que el usuario se conecta. En el caso de que se llegue a desactivar esta opción, el usuario dejará de anunciar al mundo la presencia de su red.
El antes mencionado SSID debería configurarse de tal forma que no describa ni transmita detalles de la compañía. Con todo ello se logrará que el hacker no tenga tantas facilidades para averiguar quién es el propietario de la red en cuestión. La encriptación de seguridad de sistemas wireless evitará el hecho de que personas no autorizadas accedan a la información cuando ésta es transmitida y puede implementarse mediante Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Extensible Authentication Protocol Transport Level Security (EAP-TLS) o software de redes privadas virtuales. Más concretamente, en el caso de WEP habría que destacar el hecho de que carece de una verdadera autenticación y que utiliza una llave de encriptación fija que podrá obtenerse en muy poco tiempo con un software gratuito. Todo ello por no hablar de que la protección ofrecida frente a los espías persistentes es bastante escasa.
Por su parte, el llamado Wi-Fi Protected Access (WPA) también requiere de autenticación y emplea una llave de encriptación mucho más larga y dinámica, que hará que sea muy difícil de forzar. No obstante, a diferencia del anterior, WAP sí precisa que el hardware y el software del cliente sean compatibles.
En lo que respecta al Extensible Authentication Protocol Transport Level Security (EAP-TLS) se sirve de certificados digitales para autenticar y cifrar el tráfico wireless que usa SSL, es decir, un protocolo de seguridad que permitirá que tus datos sean transmitidos de forma íntegra y protegida y, en definitiva, una forma de garantizar al usuario que visite su web corporativa de que el sitio visitado es auténtico, real y confiable para que pueda ingresar sus datos personales.
Dentro de la auditoría de segurida wireless hay que tener en cuenta las antenas de radio,estas tienen normalmente una configuración de potencia que permite ajustar la fuerza con la que se transmite la señal. La mayor parte de los puntos de acceso por radio permitirán restringir la entrada con una dirección de Control de Acceso al Medio (MAC), es decir, una dirección de hardware que asigna un identificador único a cada nodo de la red. Aunque esto puede negarse mediante el uso de un analizador (sniffer) wireless que sea capaz de capturar la dirección MAC de un dispositivo autorizado en esa red.
En Prakmatic apostamos por la Auditoría de Seguridad Wireless para su empresa con el objetivo de evaluar el grado de seguridad wireless existente en entornos Wi-Fi. Si estás interesado en este tipo de servicios, llámenos y le informaremos al respecto.