viernes, 3 de mayo de 2013

Como proteger tu sistema inalambrico

Protéjalo

Para disipar estas preocupaciones, Conyard dice que las compañías deben establecer procedimientos muy específicos para el uso de dispositivos inalámbricos como lo que los dispositivos inalámbricos pueden y no hacer, lo que se puede o no almacenar en ellos y la tecnología de codificación que deben tener los dispositivos para proteger la información de los peligros si es robada.
La definición de políticas y normas para la tecnología inalámbrica es primordial, dice Conyard. Por ejemplo, cuando se habilita una red LAN inalámbrica, se debe implementar la tecnología de redes privadas virtuales (VPN). Los portátiles con funcionalidades de fidelidad inalámbrica (Wi-Fi) deben tener instalada protección antivirus y firewall.
Sin embargo, la seguridad no termina aquí. Una red inalámbrica puede emitir mensajes fuera de un edificio lo que les permite a las personas que están cerca de sus instalaciones o que incluso pasan en automóvil por allí, interceptar su información. Únicamente se necesita una antena poderosa y un software de hackeo que se consigue fácilmente en el mercado. Por esta razón, los expertos en seguridad dicen que las compañías que planean adoptar la tecnología inalámbrica deben tomar las siguientes precauciones adicionales para mantener la información protegida:
- Controlar el área de emisión de mensajes y bloquear todos los puntos de acceso. Muchos puntos de acceso inalámbrico le permiten ajustar la potencia de la señal. Coloque sus puntos de acceso lo más lejos posible de muros exteriores y ventanas. Pruebe la potencia de la señal para que pueda comunicarse difícilmente desde estos lugares. Luego, asegúrese de cambiar la contraseña predeterminada en su punto de acceso. Utilice una contraseña fuerte para proteger todos los puntos de acceso.
- Use el Identificador de conjunto de servicios (SSID) inteligentemente. Compre los puntos de acceso que le permite desactivar la emisión SSID. Esto evita que los puntos de acceso transmitan el nombre de la red y que se relacionen con estaciones de trabajo que no estén configuradas con su SSID.
- Active la Privacidad de equivalencia alámbrica (WEP). La WEP codifica cadenas de datos inalámbricos entre las estaciones de trabajo y los servidores para evitar que los usuarios no autorizados lean el tráfico que está en tránsito. Desafortunadamente, la WEP no ofrece seguridad integrada y se puede infiltrar fácilmente. También puede ser un poco tediosa de instalar porque los usuarios deben teclear claves criptográficas largas. No obstante, agrega una capa de protección. La buena noticia es que se está desarrollando una nueva mejora en seguridad, llamada Acceso protegido de fidelidad inalámbrica (WPA).
- Use la autenticación de direcciones para el Control de acceso a los medios (MAC). Si tiene un número administrado de usuarios (menos de 50) y sólo unos pocos puntos de acceso, el direccionamiento MAC le permite restringir las conexiones a sus puntos de acceso después de especificar la dirección única de hardware de cada dispositivo autorizado en una lista de control de acceso y permitir que únicamente estos dispositivos específicos se conecten a su red inalámbrica" .
Cada día aumenta el número de pequeñas y medianas empresas que están adoptando PC Portátiles (notebooks) y redes de área inalámbrica que soportan la norma 802.11b (o fidelidad inalámbrica), lo que permite que sus empleados se mantengan productivos en la oficina, en el hogar o en la ciudad. "Para muchas compañías, lo muy esperada promesa de la informática móvil, es decir, una fuerza de trabajo libre de cables es una realidad" .
No obstante, no hay que olvidar, que antes de comprar equipos inalámbricos, deben tener en cuenta que hay riesgos de seguridad, así como beneficios asociados a ésta nueva tecnología.

No hay comentarios.:

Publicar un comentario