Este nuevo ataque Wi-Fi puede interceptar el tráfico de datos, por Kirk Jensen de WatchGuard
Por Kirk Jensen, Leading marketing innovation & insight en WatchGuard Technologies. | Fotografía Créditos: Vía LinkedIn | Upscaling y procesado con IA.

Este nuevo ataque Wi-Fi puede interceptar el tráfico de datos, por Kirk Jensen de WatchGuard

Por Kirk Jensen, Leading marketing innovation & insight en WatchGuard Technologies.

La creciente complejidad de las redes y los dispositivos conectados hace que asegurar la ciberseguridad sea una tarea cada vez más compleja. Si bien en los últimos años se ha observado un aumento en la conciencia sobre la importancia de esta disciplina para las empresas, nos seguimos encontrando con algunos aspectos de ciberhigiene básica que son ignorados.

¿Qué es Wi-Fi Mesh y por qué es una gran opción para mejorar nuestra red?
Si la cobertura del Wi-Fi no es suficiente y buscamos alternativas para mejorarla, las redes Mesh son algo a tener en cuenta. ¿Qué son y cómo funcionan?

Los investigadores han anunciado recientemente que los puntos de acceso inalámbrico (WAP) y los enrutadores se encuentran entre los dispositivos que presentan mayor riesgo de seguridad para las compañías. Esta preocupación, que ya mencionamos en nuestro blog hace un año, lamentablemente no ha cambiado mucho. Además, surgen nuevas técnicas como el ataque de confusión SSID. Para llevar a cabo este ataque, los ciberdelincuentes aprovechan una brecha en el estándar Wi-Fi IEEE 802.11 para crear redes Wi-Fi falsas con nombres idénticos a los de redes legítimas. Esto engaña a los dispositivos para que se conecten a la red fraudulenta en lugar de la auténtica. Así, si el dispositivo está configurado para deshabilitar la VPN en redes confiables, esto se desactivará automáticamente al conectarse a la red falsa, dejando el tráfico del usuario expuesto.

De esa manera, los atacantes pueden interceptar y espiar la información confidencial del usuario, comprometiendo seriamente su seguridad.

WiFi: La tecnología inalámbrica que nos acompaña todo el tiempo
Damos un repaso histórico de la tecnología inalámbrica que está casi siempre a nuestro alrededor, el tan preciado WiFi.

¿Qué hace que estos dispositivos sean una amenaza potencial?

Configuraciones predeterminadas:

Muchos dispositivos vienen preconfigurados con valores que, si bien facilitan la instalación y su uso inicial, los hacen vulnerables a ataques cibernéticos. Entre las principales configuraciones sensibles encontramos las contraseñas débiles, puertos abiertos sin protección o servicios innecesarios activados. Si los usuarios no las modifican, estos accesos predefinidos se convierten en un punto débil que los ciberdelincuentes pueden aprovechar.

Falta de actualizaciones del firmware:

El firmware es el software que reside en la memoria interna de los dispositivos, controlando funciones cruciales como el arranque, la gestión del hardware y la comunicación con el software. Mantener el firmware actualizado es una medida esencial para garantizar la seguridad de los dispositivos informáticos. Un firmware desactualizado deja expuestas vulnerabilidades que los atacantes pueden utilizar para acceder a información confidencial, tomar el control de los dispositivos o incluso propagar malware en la red.

Conexión constante a la red:

La conectividad ininterrumpida de estos aparatos ofrece a los ciberdelincuentes una vía de acceso continuo. Muchas veces estos dispositivos se conectan directamente a Internet sin las medidas de protección necesarias, como cortafuegos o una segmentación adecuada de la infraestructura de red.

Infraestructura crítica:

Los routers y puntos de acceso inalámbricos son componentes esenciales de la infraestructura crítica de una empresa, actuando como puertas de enlace entre sus redes y el mundo exterior. Si un atacante compromete estos dispositivos, puede obtener acceso a una gran parte de la red ya otros dispositivos conectados a ella.

Claves de acceso, enfoque más seguro de autenticación “sin conocimiento” y mejor experiencia de usuario, por Carla Roncato de WatchGuard
Carla Roncato en su columna señala la importancia de las contraseñas, y entrega algunos consejos de cómo manejarlas.

Falta de monitorización y administración:

A pesar de ser críticos para las empresas, estos dispositivos a menudo pasan desapercibidos en cuanto a su importancia en la seguridad de la red. La falta de monitorización y administración adecuadas puede convertirlos en un punto ciego para la seguridad. Implementar herramientas que brinden la visibilidad adecuada permite detectar actividades inusuales, intentos de intrusión y otros indicadores de compromiso.

Es necesario reconocer que los dispositivos TI, como los routers y los puntos de acceso inalámbrico, son fundamentales para la conectividad de las redes corporativas, pero también representan una puerta de entrada potencial para amenazas cibernéticas. Implementar soluciones de ciberseguridad diseñadas específicamente para proteger estos puntos críticos es, sin duda alguna, fundamental hoy en día.

Contar con una herramienta que ofrece gestión y monitorización centralizada, actualizaciones de seguridad automatizadas, y el cifrado y autenticación robusta, pueden garantizar un entorno inalámbrico seguro. Además, el uso de firewalls avanzados que ofrecerán protección integral contra amenazas, incluyendo prevención de intrusiones, control de aplicaciones, filtrado web y bloqueo de spam, es fundamental para proteger estos dispositivos de posibles ataques.

Mantener una postura proactiva y sólida en ciberseguridad es esencial para afrontar los desafíos actuales y conseguir una red corporativa segura.

Prakash Panjwani, CEO de WatchGuard Technologies: Perspectiva del CEO: ¿Están las empresas sobrevalorando el Return to Office?
Prakash Panjwani, CEO de WatchGuard Technologies, explica sobre cómo repensar la cultura, la colaboración y la productividad en un mundo de trabajo híbrido.

Columnas al director

El contenido vertido en esta columna de opinión es de exclusiva responsabilidad de su autor y no refleja necesariamente la posición de Tabulado y su equipo editorial