Movilidad y redes inalámbricas: ¿Entornos seguros?
![]() |
•Dispositivos móviles y laptops sensibles a ataques
•El factor humano es la mayor causa de infecciones |
El aumento de las capacidades de los llamados teléfonos inteligentes y PDAs, así como la cada vez más sencilla conexión a redes inalámbricas, representan riesgos de seguridad para las empresas y usuarios. Según los analistas, los datos centrados en los dispositivos móviles se convertirán en un objetivo importante para los creadores de virus y piratas informáticos, siendo un verdadero riesgo la confidencialidad de los mismos.
La evolución Desde que los dispositivos personales como los teléfonos celulares y las computadoras portátiles tienen mayores capacidades de procesamiento y almacenamiento, la movilidad es un tema cada vez más cotidiano. Esta tendencia puede hacer a una empresa más productiva y manejar un espectro más grande para realizar negocios; incluso, hoy en día existen compañías que ya basan su accionar en el movimiento constante de sus empleados. Para Rafael García, gerente regional de Producto de Symantec, las organizaciones encontraron que mientras más capacidad tenían de extender su frontera, comenzaron a tener mayor efectividad en sus procesos. “Ya estamos comenzando a ver capacidades importantes en algunos equipos como PDAs o smart phones, los cuales tienen mayor capacidad de análisis y de cómputo, incluso que los equipos portátiles de inicios de los 90”, comentó. Asimismo, era indispensable que las redes evolucionaran para estar conectado prácticamente en cualquier lugar, dando sentido a las redes inalámbricas.
El negocio, desde entonces, ha ido en franco crecimiento, pues dentro de las ventajas de contar con una conexión inalámbrica está la rápida instalación de la red sin la necesidad de usar cableado, la movilidad y menor costos de mantenimiento respecto de una red convencional.
No todo es color de rosa A manera de remembranza, García recordó que a finales de los 90 los teléfonos incorporaban nuevas aplicaciones y dentro de esas se encontraba la capacidad de mandar mensajes entre los equipos, sin necesidad de generar una llamada telefónica; para poder habilitar esos servicios, el proveedor necesitaba implementar cierta tecnología para ofrecer dicho servicio. “Entonces comenzamos a ver códigos maliciosos desarrollados para cierta tecnología de teléfonos celulares, los cuales comenzaban a mandar mensajes de manera común a lo que conocemos como spam o cierto tipo de programas que comenzaban a tener un esquema de reproducción de teléfono a teléfono”, abundó. La telefonía celular de pronto comenzaba a brindar posibilidades de tener interconectividad entre los dispositivos incluso de diferente marca a través de cierto tipo de protocolos, uno de ellos, que quizá sea el que genere una aceptación mayor es el Bluetooth. A raíz de lo anterior, también se comenzaron a generar códigos maliciosos para transmitirse de un teléfono a otro a través de Bluetooth.El virus llamado Cabir sólo afectaba estos equipos, utilizando la tecnología inalámbrica Bluetooth para esparcirse”, señaló Alejandro Valdés, gerente de Investigación de Telecomunicaciones de IDC Latinoamérica. Por sus características, las transmisiones de datos inalámbricos son menos seguras que las de sus equivalentes por cable. Estos pasan por el aire y cualquiera que esté dentro del alcance de la señal puede intentar interceptar las comunicaciones e infiltrarse en la red, permitiendo que los hackers puedan intentar acceder a datos de los equipos e incluso utilizar la red para actividades ilícitas. “Hoy en día, los equipos cuentan con la capacidad de conectarse incluso a Internet; es decir, todas las medidas de precaución y corrección que debía tener un equipo de escritorio, ahora se debe contemplar para esta clase de dispositivos”, dijo García. “El hecho de utilizar una red que ni siquiera pide un usuario o contraseña o si se utilizan son las mismas con las que todo el mundo accesa al servicio, lo hace un blanco más fácil de ataques”, enfatizó el vocero de Symantec.
|
A pasos seguros Existen diferentes maneras de mantenerse protegido sin necesidad de perder el poder y las ventajas de la movilidad. Independientemente de utilizar herramientas de seguridad como firewall personal, un antivirus y un detector de intrusos, hay acciones básicas que se deben seguir. La parte medular de toda red inalámbrica es un router principal o punto de acceso. Este dispositivo transmite una señal inalámbrica a un área limitada. La señal indica a dispositivos inalámbricos compatibles dentro de su alcance que la red está disponible La fuga es el fenómeno por el cual otras personas pueden detectar la señal inalámbrica y potencialmente utilizar la red. Para tal efecto, se debe colocar el router en un lugar central del lugar, reduciendo la potencia de su señal, con lo que reducirá su alcance (algunos routers no tienen esta función). La difusión de un SSID (Service Set Identifier) predeterminado es una señal de alerta de que la red probablemente no se encuentre bien protegida. Para evitarlo, hay que cambiar el SSID de la red. Si el router lo permite, desactivar la función de difusión automática da como resultado que quien intente acceder a la red tenga que adivinar el nombre. Otro punto es cambiar las contraseñas y el nombre de administrador. Las contraseñas seguras y los nombres difíciles desalientan a los hackers que buscan blancos fáciles.
Aunque las redes inalámbricas nos dan la libertad de un servicio que nos sigue a donde vamos, también nos exponen a nuevos peligros y amenazas. A lo que García señala: “Cuando tienes una red bajo el 100% de tu control, puedes adecuar soluciones para proteger tu información y dispositivos; el problema está cuando sales de un área protegida y te conectas como en los aeropuertos, restaurantes, áreas comunes e incluso parques, donde los riesgos se incrementan”. Para el entrevistado, un tema relevante trata sobre el manejo de la información; cuando está centralizada en el corporativo, se manejan ciertas políticas para evitar que los datos salgan de la compañía. Pero cuando esta información está muy distribuida y ya no hay control de la misma, se pasa a un nivel alto de vulnerabilidad, donde el error humano y quizás el mal manejo de la información están presentes. “Es decir; no sólo es poner atención a la seguridad tradicional, sino a lo que se hace con la información y lo que sucederá con el dispositivo en caso de actualización o servicio”, resaltó García. Anteriormente, estos equipos no se veían dentro del ciclo de vida de la administración de TI porque principalmente se preocupaban por los elementos que se encontraban dentro del área corporativa. “Actualmente es un activo más que tiene que estar cubierto dentro de los ciclos de protección y administración de punto final que las organizaciones llevan a cabo”, comentó. La estrategia, según el entrevistado, debe estar dirigida hacia la protección y administración de la información y el ciclo de vida de la misma. Asimismo, hay que analizar los tiempos de respuesta que algunas soluciones ofrecen, tanto de dispositivos celulares como computadoras portátiles, como el bloqueo del dispositivo y borrado de datos de manera remota. Por otro lado, se debe poner especial atención en la educación del usuario, que permite mitigar en buena cantidad la pérdida de información, pero a la vez enfocarse en la implementación de políticas que permitan forzar o reforzar que esas prácticas se estén llevando a cabo. Al respecto, Valdés de IDC comenta que hasta ahora se está haciendo mucho énfasis en tener instalados en la red todos los dispositivos de seguridad importantes; sin embargo, el elemento más débil es el recurso humano. “Deben tener consciencia de utilizar de manera adecuada y responsable los dispositivos para no causar daños al infectarse con un virus. De ahí que se necesite tener una administración y control de las aplicaciones y la seguridad sobre dispositivos móviles”.
Un tiempo bien utilizado La movilidad está dando ventajas competitivas a las organizaciones que lo están explotando; colocar un esquema donde no se utilice esta tendencia para extender el negocio por miedo a algún ataque no es la mejor política, la seguridad debe ser un habilitador del negocio y no una limitante. “La oportunidad de negocio está en colocar un esquema consultivo con el cual se puede identificar la potencialización del negocio hacia un esquema móvil, pero brindando los esquemas de protección adicionales para que el riesgo se minimice”, compartió García. Es una integración de soluciones, con encriptación para laptop o protección de información en un smart phone, por ejemplo; es decir, la oportunidad está en ofrecer servicios, licenciamientos, se suman las capacitaciones, etcétera. “La tecnología móvil debe de verse no sólo como un proyecto de habilitación de negocio, sino que esa habilitación de negocio implica información y al manejar eso se tiene que colocar protección”, concluyó García.
|