¿Qué tan seguras son las redes inalámbricas públicas?

Lectura:

redes inalámbricas

Tentador, más rápido y sobre todo gratis. Acceder a redes inalámbricas publicas beneficia al usuario al permitirle conectarse a una red gratuita con internet desde su dispositivo móvil, sin embargo, existen riesgos debido a que los protocolos de comunicación están constantemente expuestos.

Ya sea pública o privada, en las redes inalámbricas cualquier tipo de información enviada es susceptible a robo, desde datos médicos hasta información bancaria.

Alex Araya, especialista en Ciberseguridad de Componentes El Orbe (CEO), explicó que con las redes públicas, los controles deben aumentarse y evitar, en la medida de lo posible, conectarse en lugares en donde la probabilidad de encontrar usuarios maliciosos sea elevada.

¿Cuáles son las principales amenazas?

Las mayores amenazas van desde afectación en la calidad y prestación del servicio hasta el robo de información.

Araya aseguró que “las personas suelen conectarse a redes falsas que simulan ser verdaderas. Existe gran cantidad de técnicas que le permiten a un atacante generar redes inalámbricas con nombres iguales a los verdaderos, dejándose una copia de los datos del usuario.”

Los atacantes logran que sus equipos se interpongan entre el equipo del usuario y las plataformas de los sitios reales, capturando información que en teoría estaba protegida.

¿Cómo garantizar la ciberseguridad de mis equipos?

Es importante que los equipos cuenten con diversos estándares para proteger la información de los usuarios, así lo informó Esteban Calvo, consultor de Ciberseguridad de CEO.

Calvo, numeró algunas de las recomendaciones para procurar la seguridad en los equipos:

  1. El equipo debe contar con mecanismos de cifrado, es decir, que eviten que la información del usuario pueda ser entendida y capturada por un atacante.
  2. Seguridad Física: Se debe velar por la correcta instalación eléctrica, control del acceso físico para prevenir que manipulen el equipo sin autorización y tener un control de la temperatura del ambiente.
  3. Seguridad Lógica: Analizar que los nuevos equipos no generen problemas o disminución de rendimiento por la incompatibilidad con los sistemas o equipos existentes, realizar pruebas de concepto para validar el correcto funcionamiento en ambientes controlados de los equipos que se desean incorporar, contar con personal que pueda configurar y mantener adecuadamente los equipos, controlar quién puede ingresar a modificar, controlar y configurar el equipo, entre otras.

Las empresas deben mantener esfuerzos reales para tratar las amenazas de ciberseguridad. Tener equipos que cumplan con las medidas requeridas de ciberseguridad y prevengan el robo de información permiten proteger tanto al usuario como a la empresa.

Dejar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Suscríbase a nuestro boletín para mantenerse informado.