El uso de conexiones inalámbricas acarrea un importante riesgo de seguridad.

Tecnología

¡Sonría! Ud. está siendo monitoreado, infiltrado y escuchado

La adopción de las tecnologías de conectividad inalámbrica disponibles para usuarios finales en cada vez más cantidad de sitios, ofrece nuevas posibilidades para la comunicación y el trabajo, pero también los expone a nuevos y mayores riesgos.

22 de noviembre de 2010

Hay dos lecciones que los profesionales de la seguridad de la información hemos aprendido en los últimos años, una es que los hackers ya no son los adolescentes que buscaban investigar y ganar prestigio en los 80, sino que ahora buscan directamente ganar dinero; y la otra, es que generalmente saben muy bien lo que hacen.

Alguien podría decir: “¿hackers? ¿por qué debería importarme esto a mí?”, pero lo cierto es que si Ud. tiene celular, notebook, PDA, cuenta de mail, cuenta en una red social, fotolog, página web, conexión a Internet, o una conexión Wi-Fi, entonces está expuesto a ser atacado y, muy probablemente, a no darse cuenta hasta que sea demasiado tarde.

Y si todavía sigue pensando que “esto no debe ser para tanto”, entonces va una prueba más: por favor, ingrese en Google, escriba en el cuadro de búsqueda “como robar datos de redes sociales”, y fíjese en los resultados… si con una búsqueda tan poco sutil es posible encontrar tanta información, ¿se imagina lo que es capaz de hacer alguien entrenado que se dedica a ganar dinero de esa forma?

Con las empresas implementando cada vez más mecanismos de protección (aún cuando todavía estemos lejos de niveles de concientización ideales) los hackers deben recurrir a nuevos métodos de ataque para conseguir su objetivo.

Hagamos un ejercicio simple: de cada 10 personas que utilizan PDAs, ¿cuál es la probabilidad de que tengan un cargo gerencial en una empresa? Bastante alta… y si consideramos que en ese teléfono puede haber mails, archivos, nombres, teléfonos y otro tipo de información, el botín se vuelven interesante.

En el caso de las notebooks, sus dueños disfrutan de la posibilidad de conectarse a Internet en una variedad muy amplia de sitios, e incluso a través de conexiones 3G. El problema es que muchos de los Access Points públicos (es decir, las conexiones Wi-Fi que uno encuentra disponibles) son en realidad puestas a disposición por hackers como si fueran trampas de caza.

De esta manera, es posible desde interceptar todas las comunicaciones del equipo, hasta acceder, mediante otras técnicas, a toda la información del equipo, incluidos los datos bancarios que pudiera haber.

En el caso de las conexiones Bluetooth, es muy común encontrar que una vez que alguien la habilita para transferir un ringtone, una foto o una canción, luego queda lista para seguir recibiendo conexiones, desde las cuales es posible, por ejemplo, interceptar todas las llamadas que son realizadas y recibidas desde el teléfono, sin que el usuario se dé cuenta.

Antes de apagar todos los dispositivos a su alrededor, es importante aclarar que no se trata de eso: aunque más no sea, solamente tomando conciencia del problema, estamos más seguros.

Adicionalmente, agreguemos una serie de consejos para tener en cuenta y disminuir la exposición al riesgo:

·Deshabilite las conexiones Bluetooth cuando termine de utilizarlas. Nunca deje las conexiones Wi-Fi y Bluetooth habilitadas por defecto en las notebooks.

·Preferentemente, no baje los correos corporativos a la PDA; acceda al mail desde el servidor de la compañía, de esa manera no se transporta información confidencial.

·Al configurar un Access Point, utilice siempre el mecanismo de autenticación más seguro; aunque sea más difícil de configurar al principio, una vez que está funcionando ofrece un nivel de protección mayor.

·Para acceder a las aplicaciones de la empresa, utilice siempre mecanismos de autenticación fuerte; dentro de la empresa, los certificados digitales son una protección adicional que conviene considerar.

(Global Crossing)