{"id":5873,"date":"2021-05-21T12:17:27","date_gmt":"2021-05-21T16:47:27","guid":{"rendered":"http:\/\/elmundodelosnegocios.com.do\/v1\/?p=5873"},"modified":"2021-05-21T12:17:27","modified_gmt":"2021-05-21T16:47:27","slug":"articulo-la-importancia-de-establecer-estandar-global-para-seguridad-de-wi-fi","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/articulo-la-importancia-de-establecer-estandar-global-para-seguridad-de-wi-fi\/","title":{"rendered":"ARTICULO: La importancia de establecer Est\u00e1ndar Global para Seguridad de Wi-Fi"},"content":{"rendered":"<p>Por: Corey Nachreiner,<br \/>\nDirector de Tecnolog\u00eda, WatchGuard Technologies<\/p>\n<p>EUA. Mayo 21, 2021.- Si bien se ha hablado mucho \u00faltimamente sobre cu\u00e1n crucial es para las organizaciones habilitar un entorno inal\u00e1mbrico confiable, hoy la pandemia nos desaf\u00eda nuevamente a adoptar nuevas rutinas y variantes laborales para adaptarnos a los cambios implantados en los modelos operativos de las organizaciones.<\/p>\n<p>Este a\u00f1o, la modalidad laboral \u201ch\u00edbrida\u201d, permitir\u00eda el regreso paulatino de algunos empleados a las oficinas, mientras otros contin\u00faan trabajando de manera remota. <\/p>\n<p>Esta situaci\u00f3n es muy importante para el \u00e1rea de TI, ya que debe ajustar sus estrategias de seguridad en la nube, de infraestructura de seguridad y concientizar a los empleados acerca de las nuevas amenazas, las implicaciones de seguridad asociadas y la forma de administrarlas.<\/p>\n<p>Ahora bien, trabajar  de forma remota es nuestra \u00abnueva normalidad\u00bb, y no todas las empresas pueden enviar un punto de acceso AP225W a casa con todos los empleados, desafortunadamente, los est\u00e1ndares de seguridad de Wi-Fi de hoy no abordan la mayor\u00eda de las amenazas inal\u00e1mbricas. A pesar de que estas amenazas han existido desde el inicio de la conexi\u00f3n Wi-Fi, son un gran problema, operativo, comercial y econ\u00f3mico.<\/p>\n<p>Para mantener seguros a los trabajadores remotos de los hackers de Wi-Fi debemos tener en cuenta estos 5 consejos:<\/p>\n<p>Con\u00e9ctese a la red de su empresa a trav\u00e9s de VPN (red privada virtual).<\/p>\n<p>Cambie el SSID (identificador del conjunto de servicios) en el modelo de cable o enrutador de su hogar para \u00abocultar\u00bb y mantener alejados a los piratas inform\u00e1ticos de su  Wi-Fi.<\/p>\n<p>Use un m\u00f3dem \/ enrutador protegido con WPA2 o, si puede, con WPA3.<\/p>\n<p>Cambie la contrase\u00f1a a su red Wi-Fi con frecuencia. No use la configuraci\u00f3n predeterminada.<\/p>\n<p>Cree una red de invitados para las personas en su hogar, para que puedan conectarse a ella sin tener acceso a la red de su empresa.<\/p>\n<p>Aunque estos consejos de Wi-Fi lo mantendr\u00e1n a usted y a su familia a salvo, no siempre lo proteger\u00e1n contra las seis categor\u00edas conocidas de amenazas de Wi-Fi:<\/p>\n<p>Punto de acceso no autorizado: permite a los atacantes eludir la seguridad del per\u00edmetro.<\/p>\n<p>Rogue Client: entrega cargas de malware a la red despu\u00e9s de conectarse a AP maliciosos.<\/p>\n<p>Punto de acceso vecino o mala asociaci\u00f3n del cliente: arriesga la infecci\u00f3n al conectarse a otros SSID mientras est\u00e1 dentro del alcance del AP autorizado.<\/p>\n<p>Red Ad-Hoc: utiliza conexiones punto a punto para evadir los controles de seguridad y exponerse al riesgo de malware.<\/p>\n<p>Punto de acceso \u00abEvil Twin\u00bb: Atrae a los usuarios a conectarse para espiar el tr\u00e1fico, robar datos e infectar sistemas.<\/p>\n<p>Punto de acceso mal configurado: abre redes para atacar como resultado de errores de configuraci\u00f3n.<\/p>\n<p>Todas estas amenazas no son nuevas y han existido desde que el Wi-Fi se lanz\u00f3 al mercado hace 21 a\u00f1os.<\/p>\n<p>Est\u00e1 claro que debemos estandarizar las nuevas tecnolog\u00edas de seguridad inal\u00e1mbrica que no solo cifran las comunicaciones inal\u00e1mbricas de los usuarios, sino que garantizan que los dispositivos inal\u00e1mbricos no sean enga\u00f1ados para unirse a las redes sin ning\u00fan tipo de seguridad. <\/p>\n<p>La buena noticia es que existen m\u00e9todos que las organizaciones pueden usar para defenderse contra cada categor\u00eda de ataque Wi-Fi. <\/p>\n<p>En general, las soluciones que brindan el Sistema Inal\u00e1mbricos de Prevenci\u00f3n de Intrusos (WIPS) brindan capas adicionales de seguridad que no solo descubren a los malos actores en su red inal\u00e1mbrica o en su proximidad inal\u00e1mbrica, sino que tambi\u00e9n pueden evitar que sus dispositivos se conecten a redes malvadas e impidan que los atacantes completen sus ataques.<\/p>\n<p>El problema es que hay amenazas de Wi-Fi que funcionan independientemente de estos protocolos de autenticaci\u00f3n y cifrado. El ataque Evil Twin\/gemelo Malvado, es un ejemplo de este tipo. La finalidad del ataque es redirigir al usuario a una web trampa, en la que el usuario tendr\u00e1 que introducir la contrase\u00f1a de su wifi. En este ataque se utiliza el phishing para obtener una contrase\u00f1a de una red wifi.<\/p>\n<p>El hacker simplemente copia el nombre de la red inal\u00e1mbrica (llamados SSID) de una red Wi-Fi a la que se ha unido anteriormente, como su red corporativa oficial de Wi-Fi. Desafortunadamente, los usuarios de Wi-Fi se conectan felizmente a cualquier red con el nombre que est\u00e1n buscando. La versi\u00f3n de esa red a la que se unan depende m\u00e1s del alcance y la potencia de la se\u00f1al de la red que de cualquier otro factor.<\/p>\n<p>Incluso si su red inal\u00e1mbrica real utiliza un cifrado fuerte como WPA3 para asegurarse de que solo se unan los clientes autenticados, su tel\u00e9fono o computadora port\u00e1til se conectar\u00e1 a una versi\u00f3n falsa de esa red, incluso sin ninguna seguridad inal\u00e1mbrica habilitada. <\/p>\n<p>Si bien los est\u00e1ndares de seguridad de Wi-Fi tienen protocolos que pueden protegerlo cuando se une a la red correcta, no tienen tecnolog\u00edas de seguridad en toda la industria que eviten que sus dispositivos se conecten a redes falsas sin saberlo.<\/p>\n<p>M\u00e1s all\u00e1 del ataque de Evil Twin, otros ejemplos de amenazas de Wi-Fi de hoy en d\u00eda incluyen redes inal\u00e1mbricas ad-hoc o punto a punto, puntos de acceso no autorizados o clientes maliciosos, que persisten a pesar de los est\u00e1ndares establecidos.  <\/p>\n<p>Con la aparici\u00f3n de nuevos est\u00e1ndares de Wi-Fi (Wi-Fi 6 y Wi-Fi 6E), debemos buscar formas de mejorar la seguridad de Wi-Fi. Existe la esperanza de que con Wi-Fi 6 y WPA3 esto realmente resuelva muchos de los problemas que tenemos actualmente con WPA2; sin embargo, todav\u00eda no brinda protecci\u00f3n contra las seis categor\u00edas conocidas de amenazas Wi-Fi.<\/p>\n<p>Hasta que no exista un est\u00e1ndar en toda la industria que mitigue todas las categor\u00edas conocidas de amenazas Wi-Fi, nuestras comunicaciones inal\u00e1mbricas no son seguras. <\/p>\n<p>Es hora de poner fin a la inseguridad de Wi-Fi y construir un est\u00e1ndar global que proteja verdaderamente a las organizaciones y sus usuarios de todas las clases de ataques de Wi-Fi.<\/p>\n<p>Quiero poder conectarme a Wi-Fi en casa o en mi cafeter\u00eda favorita y no tener que mirar alrededor pregunt\u00e1ndome si la persona sentada a mi lado en su computadora port\u00e1til es un hacker. Los piratas inform\u00e1ticos prefieren ir despu\u00e9s de Wi-Fi porque es el eslab\u00f3n d\u00e9bil en la cadena de seguridad y no se necesita mucho para hackear una red Wi-Fi.<\/p>\n<p>Entonces, \u00bfqu\u00e9 podemos hacer hoy para ayudar a construir el futuro de un est\u00e1ndar de Wi-Fi seguro en todo el mundo? <\/p>\n<p>Con el objetivo de ayudar a reducir las vulnerabilidades de Wi-Fi, y aprovechando que esta semana se celebr\u00f3 el D\u00eda Mundial de Internet, estamos convocando a todos: usuarios, empresas e integrantes de la industria, que se unan al movimiento Trusted Wireless Environment, para abogar por un nuevo est\u00e1ndar mundial de seguridad Wi-Fi, firmando la petici\u00f3n del movimiento.<\/p>\n<p>El movimiento de Entorno Inal\u00e1mbrico Confiable (TWE) describe las amenazas que WPA3 y otros est\u00e1ndares de seguridad de Wi-Fi no detectan y previenen actualmente y est\u00e1 reuniendo soporte para el desarrollo de un mejor est\u00e1ndar de seguridad de Wi-Fi en todo el mundo.<\/p>\n<p>Todos pueden unirse al movimiento Trusted Wireless Environment. Cada firma que recolectamos nos ayudar\u00e1 a asociarnos con organizaciones como el Congreso de Wi-Fi Caucus, WiFi Forward, PCI Security Standards Council, Wi-FiNOW, IEEE y Wi-Fi Alliance, por nombrar algunos. <\/p>\n<p>Estas organizaciones ayudan a construir est\u00e1ndares de seguridad para las empresas de todo el mundo y queremos unir fuerzas colaborando con ellas para hacer de este mundo un lugar m\u00e1s seguro.<\/p>\n<p><strong>Acerca de WatchGuard Technologies, Inc.<\/strong><\/p>\n<p>WatchGuard Technologies, Inc. es un l\u00edder mundial en seguridad de redes, Wi-Fi seguro, autenticaci\u00f3n multifactor e inteligencia de red. Los galardonados productos y servicios de la compa\u00f1\u00eda son confiados en todo el mundo por cerca de 10,000 revendedores de seguridad y proveedores de servicios para proteger a m\u00e1s de 80,000 clientes. La misi\u00f3n de WatchGuard es hacer que la seguridad de nivel empresarial sea accesible para compa\u00f1\u00edas de todos los tipos y tama\u00f1os a trav\u00e9s de la simplicidad, haciendo de WatchGuard una soluci\u00f3n ideal para empresas distribuidas y pymes. La compa\u00f1\u00eda tiene su sede en Seattle, Washington, y oficinas en Am\u00e9rica del Norte, Europa, Asia Pac\u00edfico y Am\u00e9rica Latina. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Corey Nachreiner, Director de Tecnolog\u00eda, WatchGuard Technologies EUA. Mayo 21, 2021.- Si bien se ha hablado mucho \u00faltimamente sobre cu\u00e1n crucial es para las organizaciones habilitar un entorno inal\u00e1mbrico&hellip; <\/p>\n","protected":false},"author":2,"featured_media":5874,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[86],"tags":[],"class_list":["post-5873","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/5873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=5873"}],"version-history":[{"count":0,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/5873\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/5874"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=5873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=5873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=5873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}