Protéjalo
Para disipar estas preocupaciones, Conyard dice que las
compañías deben establecer procedimientos muy específicos para el uso de
dispositivos inalámbricos como lo que los dispositivos inalámbricos
pueden y no hacer, lo que se puede o no almacenar en ellos y la
tecnología de codificación que deben tener los dispositivos para
proteger la información de los peligros si es robada.
La
definición de políticas y normas para la tecnología inalámbrica es
primordial, dice Conyard. Por ejemplo, cuando se habilita una red LAN
inalámbrica, se debe implementar la tecnología de redes privadas
virtuales (VPN). Los portátiles con funcionalidades de fidelidad
inalámbrica (Wi-Fi) deben tener instalada protección antivirus y
firewall.
Sin embargo, la seguridad no termina aquí. Una red
inalámbrica puede emitir mensajes fuera de un edificio lo que les
permite a las personas que están cerca de sus instalaciones o que
incluso pasan en automóvil por allí, interceptar su información.
Únicamente se necesita una antena poderosa y un software de hackeo que
se consigue fácilmente en el mercado. Por esta razón, los expertos en
seguridad dicen que las compañías que planean adoptar la tecnología
inalámbrica deben tomar las siguientes precauciones adicionales para
mantener la información protegida:
- Controlar el área de emisión
de mensajes y bloquear todos los puntos de acceso. Muchos puntos de
acceso inalámbrico le permiten ajustar la potencia de la señal. Coloque
sus puntos de acceso lo más lejos posible de muros exteriores y
ventanas. Pruebe la potencia de la señal para que pueda comunicarse
difícilmente desde estos lugares. Luego, asegúrese de cambiar la
contraseña predeterminada en su punto de acceso. Utilice una contraseña
fuerte para proteger todos los puntos de acceso.
- Use el
Identificador de conjunto de servicios (SSID) inteligentemente. Compre
los puntos de acceso que le permite desactivar la emisión SSID. Esto
evita que los puntos de acceso transmitan el nombre de la red y que se
relacionen con estaciones de trabajo que no estén configuradas con su
SSID.
- Active la Privacidad de equivalencia alámbrica (WEP). La
WEP codifica cadenas de datos inalámbricos entre las estaciones de
trabajo y los servidores para evitar que los usuarios no autorizados
lean el tráfico que está en tránsito. Desafortunadamente, la WEP no
ofrece seguridad integrada y se puede infiltrar fácilmente. También
puede ser un poco tediosa de instalar porque los usuarios deben teclear
claves criptográficas largas. No obstante, agrega una capa de
protección. La buena noticia es que se está desarrollando una nueva
mejora en seguridad, llamada Acceso protegido de fidelidad inalámbrica
(WPA).
- Use la autenticación de direcciones para el Control de
acceso a los medios (MAC). Si tiene un número administrado de usuarios
(menos de 50) y sólo unos pocos puntos de acceso, el direccionamiento
MAC le permite restringir las conexiones a sus puntos de acceso después
de especificar la dirección única de hardware de cada dispositivo
autorizado en una lista de control de acceso y permitir que únicamente
estos dispositivos específicos se conecten a su red inalámbrica" .
Cada
día aumenta el número de pequeñas y medianas empresas que están
adoptando PC Portátiles (notebooks) y redes de área inalámbrica que
soportan la norma 802.11b (o fidelidad inalámbrica), lo que permite que
sus empleados se mantengan productivos en la oficina, en el hogar o en
la ciudad. "Para muchas compañías, lo muy esperada promesa de la
informática móvil, es decir, una fuerza de trabajo libre de cables es
una realidad" .
No obstante, no hay que olvidar, que antes de
comprar equipos inalámbricos, deben tener en cuenta que hay riesgos de
seguridad, así como beneficios asociados a ésta nueva tecnología.
No hay comentarios.:
Publicar un comentario