Uno de los riesgos de seguridad de red inalámbrica común es causada por un error humano , no como limitación técnica. Este riesgo se crea cuando no hay políticas establecidas que rigen el uso de la red. Los empleados de una empresa , por ejemplo, no pueden entender los riesgos asociados a dar contraseñas de acceso o intercambio de datos . Si los usuarios de una red no siguen políticas inteligentes , los agujeros de seguridad pueden desarrollar .
La manera más común para reducir al mínimo este riesgo mediante el establecimiento y aplicación de políticas de la organización . Por ejemplo , una empresa puede exigir que los empleados no están autorizados a establecer nuevas redes inalámbricas sin autorización, y que todas las teclas de acceso se mantienen en secreto . Las políticas específicas pueden variar dependiendo de las necesidades de la organización , pero siempre deben hacer de la seguridad de la red una prioridad.
Acceso Riesgos
relacionados a problemas con la política son los riesgos que provienen de acceso indebido . Todas las redes inalámbricas transmiten un nombre único para su identificación. Normalmente , esta identificación es utilizado por usuarios autorizados para buscar y conectarse a la red . Los usuarios no autorizados , sin embargo , también tienen acceso a estos nombres de identificación , y son capaces de detectar cualquier red inalámbrica dentro del alcance. Debido a esto , el acceso a todas las redes deben ser vigilados .
La mejor protección de acceso se presenta en forma de claves de seguridad . Estas claves o contraseñas , permiten que sólo los usuarios autorizados tengan acceso a la red. Se debe tener cuidado para que las claves de seguridad en todas las redes . Además, los nombres de identificación de redes deben ser únicos y aleatorios.
A modo de ejemplo , una red denominada "oficina" debería cambiarse por " 23d -F3 " u otro nombre oscuro . Esto ayuda a evitar que usuarios no autorizados puedan adivinar qué red está asociada con una organización. Este nombre también se puede cambiar periódicamente . Una red inalámbrica también puede ser " cerrada ", en cuyo caso el usuario debe introducir el nombre exacto de la red en lugar de seleccionar de una lista . Todas estas estrategias impiden el acceso no autorizado y ayudar a mitigar el riesgo .
Eavesdropping riesgos
espionaje Wireless se produce cuando un usuario no autorizado recoge datos de la señal inalámbrica. Debido a que todas las interacciones en una red inalámbrica se producen a través de las ondas , algunos datos pueden recogerse incluso si un espía no puede conectarse directamente a la red .
Por esta razón , las redes inalámbricas deben utilizar el cifrado más avanzada disponible . Muchas redes inalámbricas no tienen esta cifrado activado por defecto , o utilizar métodos de cifrado obsoletos que pueden ser dejados de lado por los usuarios expertos . Este cifrado siempre debe estar habilitado.
Además, los programas adicionales de protección de terceros pueden ayudar a los riesgos de espionaje límite. El software está disponible para transmitir datos a través de métodos tales como Secure Sockets Layer o Secure Shell , que añaden una capa adicional de cifrado. Programas de firewall , incluidos los integrados en los sistemas operativos como Microsoft Windows , también se deben utilizar . Estos programas monitorean los datos entrantes y salientes , y restringen la capacidad de los intrusos para acceder a datos sensibles.
Riesgos hacking
Otro riesgo de la red inalámbrica grave es la vulnerabilidad a los piratas informáticos. Los hackers pueden utilizar el acceso a la red para robar datos o interrumpir una organización, que puede ser muy perjudicial. Además de las medidas de seguridad mencionadas anteriormente , el software de detección de intrusiones se puede utilizar . Este software registra toda la actividad en una red inalámbrica , y " banderas " comportamiento sospechoso. Los administradores de red pueden revisar los registros de acceso con el fin de encontrar la fuente de cualquier intento de hacking .
Software anti -virus
también debe estar instalado en ambos servidores de red y las computadoras de usuarios individuales . Este tipo de software puede ser eficaz en el aislamiento de los virus y otras amenazas , si un hacker es capaz de romper a través de otras medidas de seguridad. Para evitar la pérdida de datos peor de los casos en el caso de una ocurrencia piratería , copias de seguridad de todos los datos importantes deben efectuarse con frecuencia . Estas copias de seguridad permiten a una organización para recuperarse rápidamente de un ataque si se produce.