Summarize this content to 600 words
noviembre 2024 | Serie de concientización
Wi-Fi es una tecnología inalámbrica que conecta dispositivos, como computadoras portátiles y teléfonos inteligentes, a Internet. Los usuarios pueden acceder a Wi-Fi a través de redes públicas y de propiedad de la organización. Wi-Fi puede ser una tecnología clave para respaldar su negocio, pero también puede crear vulnerabilidades que los actores de amenazas pueden explotar. Su organización debe asegurarse de que existan medidas de seguridad Wi-Fi para proteger sus redes, sistemas e información.
Cómo los actores de amenazas aprovechan el Wi-Fi
Los actores de amenazas pueden usar redes Wi-Fi para acceder y dañar sus sistemas y dispositivos. También pueden utilizar redes Wi-Fi para robar información confidencial. Las redes Wi-Fi públicas son especialmente vulnerables ya que normalmente no requieren autenticación para que los usuarios se conecten y pueden depender de un cifrado débil que se puede piratear fácilmente. Siempre que sea posible, evite el uso de Wi-Fi público para necesidades comerciales, ya que los actores de amenazas ubicados en una red pueden acceder a dispositivos no seguros en la misma red. Los actores de amenazas utilizan los siguientes métodos para aprovechar la conexión Wi-Fi.
suplantación de identidad
La suplantación de identidad ocurre cuando un actor de amenazas crea una red fraudulenta para imitar una red legítima. Por ejemplo, un actor de amenazas puede crear una red con el mismo nombre que una red de aeropuerto, biblioteca o cafetería para engañar a los usuarios para que se conecten a ella. Si sus empleados trabajan de forma remota y se conectan a una red falsificada, un actor de amenazas podría interceptar datos comerciales o personales confidenciales e infectar sus dispositivos con malware.
Ataques de adversario en el medio
La técnica del adversario en el medio (AitM) a menudo se combina con la suplantación de identidad. Cuando un empleado intenta conectarse, el actor de la amenaza utiliza las vulnerabilidades del protocolo Wi-Fi para recopilar sus credenciales. Luego, un actor de amenazas puede utilizar estas credenciales para conectarse a la red corporativa legítima. Mientras se posicionan como AitM, los actores de amenazas pueden recopilar, modificar o inyectar datos en el flujo de comunicación.
Escuchar a escondidas
Los actores de amenazas utilizan las escuchas ilegales para aprovechar Wi-Fi abierto y no seguro para recopilar el tráfico transmitido a través de una red, a menudo desde un punto de acceso público. Dicha actividad permite a un actor de amenazas monitorear las comunicaciones y adquirir información de identificación personal u otra información confidencial.
Ataques de interferencia
Los ataques de interferencia de Wi-Fi inundan los puntos de acceso para «interferir» la conexión. Los actores de amenazas pueden apoderarse de un punto de acceso inalámbrico existente e interrumpir la comunicación entre dispositivos, comprometiendo así la disponibilidad de los servicios de su organización. Las redes corporativas no deberían depender únicamente de Wi-Fi porque un simple bloqueador puede acabar con toda una operación empresarial. Tener redes cableadas que no sean vulnerables a interferencias es fundamental para garantizar la continuidad de sus operaciones comerciales.
Puntos de acceso no autorizados
Los empleados que buscan un acceso más flexible a las redes corporativas suelen instalar puntos de acceso no autorizados. Debido a que no están autorizados ni administrados corporativamente, estos puntos de acceso pueden configurarse de manera insegura y podrían permitir que terceros no autorizados obtengan acceso a la red corporativa.
Cómo proteger su organización
Existen importantes preocupaciones de seguridad al utilizar Wi-Fi en su organización o en espacios públicos. Debe tomar las siguientes acciones para proteger sus redes, sistemas e información.
Configurar una red de invitados
Una red de invitados es un punto de acceso independiente en su enrutador inalámbrico. Proporciona a los dispositivos acceso a Internet pero no a su red principal. Considere conectar dispositivos de Internet de las cosas (IoT) a una red de invitados para reducir el riesgo de infecciones de malware en su red principal. Para que una red de invitados sea segura, su tráfico debe estar separado del tráfico corporativo normal. Considere obtener una suscripción a Internet por separado para el acceso de invitados y dispositivos IoT en lugar de simplemente segmentar la red corporativa. En el caso de dispositivos IoT que requieren ubicación directa en la red corporativa, como impresoras, terminales de punto de venta, es una buena práctica segmentar la red por razones de seguridad y para optimizar el flujo de datos.
Cifre sus datos
El uso de tecnología de cifrado para codificar los datos inalámbricos de su organización evita que cualquier persona que pueda acceder a su red pueda verlos. Aunque no es infalible, el acceso protegido Wi-Fi (WPA3) es actualmente el cifrado más potente para la información transmitida entre enrutadores inalámbricos y dispositivos inalámbricos. Es recomendable utilizar equipos que admitan específicamente WPA3, ya que el uso de protocolos más antiguos podría exponer su red a la explotación.
Utilice una frase de contraseña
Cambie las contraseñas predeterminadas para la red y la cuenta de administrador. Asegúrese de que los empleados accedan a Wi-Fi con credenciales individuales basadas en usuarios y contraseñas complejas. Utilice una frase o contraseña única y compleja y evite palabras únicas del diccionario u otras contraseñas fáciles de adivinar. Una frase de contraseña es una frase memorizada que consta de una secuencia de palabras mixtas con o sin espacios. Su frase de contraseña debe tener al menos 4 palabras y 15 caracteres.
Utilice la autenticación multifactor
Siempre que sea posible, se debe utilizar la autenticación multifactor (MFA). MFA ayuda a mitigar la capacidad de los actores de amenazas de acceder a su red, incluso si han adivinado su contraseña o han robado sus credenciales. Con MFA, los usuarios deben proporcionar dos o más factores de autenticación diferentes para desbloquear un dispositivo o iniciar sesión en una cuenta.
Utilice herramientas de seguridad para defender su red
Instale un firewall en su red. Un firewall verifica el flujo de tráfico que entra y sale de su red y filtra el tráfico incorrecto conocido. Puede establecer reglas para controlar la cantidad y el tipo de tráfico que puede pasar entre redes. Considere invertir en un sistema inalámbrico de detección de intrusiones (WIDS) o un sistema inalámbrico de prevención de intrusiones (WIPS), que monitoreen sus redes en busca de anomalías.
Utilice una red privada virtual
Para los empleados que realizan teletrabajo o viajan, el uso de una red privada virtual (VPN) puede ayudar a proteger la información de su organización. Una VPN envía información a través de un túnel cifrado y seguro. Si sus empleados trabajan de forma remota y deben usar redes públicas o no seguras, usar una VPN para configurar una conexión segura que use autenticación y proteja los datos brindará una mayor seguridad.
Otras consideraciones
Asegúrese de que todos los empleados sepan cómo proteger su organización de las amenazas cibernéticas. Brinde a sus empleados capacitación en seguridad cibernética y anime a los empleados que trabajan de forma remota a proteger sus redes Wi-Fi domésticas de la siguiente manera:
crear una contraseña de Wi-Fi segura y cambiarla con frecuencia
cambiar las credenciales de inicio de sesión predeterminadas del enrutador
activar el firewall y el cifrado de Wi-Fi
Otras mejores prácticas incluyen las siguientes:
tenga en cuenta su seguridad física si trabaja en un área pública o compartida
asegúrese de que nadie esté mirando cómo ingresa información confidencial
use la VPN de su organización para conectarse a la red corporativa
actualizar periódicamente los sistemas operativos y las aplicaciones
evite utilizar las funciones «recordarme» al iniciar sesión en cuentas y cierre siempre la sesión cuando termine
eliminar las redes guardadas a las que se conectó en el pasado y que ya no usa
Desactive las funciones de conexión automática en sus dispositivos móviles para evitar la conexión automática a redes no seguras.
apague Wi-Fi y Bluetooth cuando no estén en uso
Actualizar periódicamente el software y el firmware de los dispositivos y enrutadores de IoT, siempre que sea posible.
Más información