¿Son seguras las redes inalámbricas?

Esta pregunta obedece a un mito ampliamente extendido: el de la inseguridad de las redes inalámbricas. ¿Qué hay de cierto en el mismo? La fama de vulnerables que tienen las redes sin cables surge de las vulnerabilidades aparecidas en las primeras épocas de desarrollo de esta nueva forma de comunicación, cuando, en menos de un día, un atacante, desde cualquier sitio dónde llegara nuestras ondas de radio, podía adivinar la clave de acceso y penetrar en nuestra red sin ninguna dificultad.
A raíz de estos primeros escándalos, las soluciones inalámbricas quedaron ligadas a curiosidades tecnológicas puntuales para necesidades empresariales dónde no existiera un requisito de seguridad muy crítico. A esto siguió una época crítica de pre-estándares, en la que cada fabricante de tecnología inalámbrica desarrollaba sus propios sistemas para hacer seguro lo inseguro, a fin de poder ofrecer a sus clientes y base instalada una solución temporal de compromiso. Fue con la llegada de WIFI, que hasta el momento sólo se había encargado de probar la interoperabilidad entre fabricantes, cuando se recogieron las tendencias del mercado en seguridad y se agruparon en la recomendación llamada WPA
Actualmente, los nuevos estándares y recomendaciones desarrolladas alrededor de las comunicaciones inalámbricas (WPA2, 802.11i) permiten el despliegue de redes sin cables basadas en los parámetros de seguridad más exigentes, en línea con los que los que cualquier empresa exige al resto de sus procesos de comunicación. Hoy, además, el acceso inalámbrico no solo queda enmarcado en un entorno de seguridad en el contenido, sino que en paralelo se integra perfectamente en los procesos de gestión de la identidad de los usuarios. De esta forma, la puerta de entrada a las comunicaciones inalámbricas de la empresa queda cerrada, y sólo se abrirá sometiéndose a procesos de autenticación de la identidad basados en sistemas criptográficos complejos, hasta hoy considerados como irrompibles. Así, se garantiza la impenetrabilidad de atacantes a nuestros sistemas.
Pero la tendencia actual va más allá de la autenticación de usuarios y el cifrado de sus comunicaciones inalámbricas. Las redes basadas en políticas, que se están imponiendo en el mercado como el camino a seguir en el mundo de las comunicaciones LAN, pueden ser extendidas hasta el mismo punto de acceso inalámbrico. De esta manera, los usuarios quedarán confinados a su entorno de trabajo, evitando de forma activa cualquier ataque, propagación de virus o un uso indebido de los recursos de la organización.
Por lo tanto, las nuevas redes inalámbricas basadas en políticas proporcionan una forma segura de conexión, tanto para los usuarios como para las organizaciones. No sólo dota al acceso de autenticación de usuarios y se integra con los sistemas de gestión de la identidad corporativos, también ofrece cifrado de datos, utiliza las técnicas más exigentes y seguras actualmente disponibles en el mercado, y se basa en la gestión de usuarios en función de políticas, tecnología que permite alinear las comunicaciones con los procesos de negocio de la empresa.

Carlos Delso, Director General Enterasys

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital