1. Los hackers están en busca de
objetivos fáciles. |
Evita advertir la presencia de tu LAN
inalámbrica: Lo más fácil es encontrar, el que
probablemente será un objetivo. Asegurate de
cambiar el servicio identificador (SSID) así no
es el por defecto de fábrica, y apaga el
transmisor SSID. Si es posible, ajusta las
antenas de punto de acceso (AP) y los niveles de
poder para evitar la fuga de señal a áreas donde
el cubrimiento no es deseado ni
requerido.
|
2. Es fácil "convertir" un dispositivo
para que parezca como otro
dispositivo. |
Dispositivos perdidos o robados son
también una amenaza severa. Las direcciones en
Control de Acceso de Medios son, en
consecuencia, un método pobre de autentificación
de red. En vez de eso, confía en autentificación
independiente de dispositivos, como los nombres
de usuarios y contraseñas, en integración con
directorios de red existentes o esquemas de
autentificación. Las LANs inalámbricas son una
extensión natural del despliegue de señal RSA
SecurID.
|
3. Los datos inalámbricos requieren de
encriptación. |
La encriptación integrada de LANs
inalámbricas (como el Equivalente de Privacidad
Alámbrica) es débil. En vez de esos, usa
tecnologías de redes privadas como IPsec con
triple DES (Estándar de Encriptación de Datos)
para proteger tus datos. Evita los esquemas de
propietarios en orden de asegurar la máxima
interoperabilidad.
|
4. Limita o controla a donde puede ir
el tráfico de la LAN
inalámbrica. |
Si la LAN inalámbrica va a ser usada para
un propósito seleccionado, como el acceso a los
recursos empresariales del sistema de
planeamiento, entonces coloca específicos
filtros de paquetes en la LAN inalámbrica para
permitir solo ese acceso.
|
5. No coloques los APs en escritorios
u otros lugares que pueden ser fácilmente
accedidos. |
Visitantes inescrupulosos o empleados
descuidados pueden fácilmente mover, reemplazar
o resetear los APs. La seguridad no puede
garantizarse en tan inseguras locaciones. En vez
de eso, mueve la administración y seguridad a
los gabinetes eléctricos.
|
6. Monitorea activamente las
configuraciones del AP. |
No es suficiente con configurar un AP
correctamente, una vez configurado, el AP debe
permanecer apropiadamente configurado. Considera
que es fácil para alguien ejecutar un reseteo de
hardware en un AP que está colocado en un
escritorio o el techo. Al monitorear activamente
la configuración del AP, puedes asegurar que el
AP es automáticamente reconfigurado ante eventos
de ese tipo que puedan ocurrir.
|
7. Ten cuidado que los APs son
fácilmente instalados por empleados e intrusos y
pueden fácilmente sobrepasar las políticas de
seguridad inalámbrica de la
empresa. |
Activar el fisgoneo para tales
dispositivos es un requerimiento operacional
crítico.
|
8. En una LAN inalámbrica, un intruso
puede atacar a los mismos clientes inalámbricos
en el modo p2p
(amigo-a-amigo) |
Este ataque puede darle al intruso acceso
a la red simplemente usando un cliente legítimo
cono un punto de entrada aceptado. Para arreglar
ese asunto, firewalls de escritorio deben ser
desplegados, incluyendo además herramientas de
administración de red que activamente rastree y
administren al cliente antes de permitirle el
acceso mediante la LAN inalámbrica.
|
9. Previene ataques de
negación-de-servicio (DoS) asegurando la
adecuada administración del ancho de banda en la
LAN inalámbrica. |
El ancho de banda de la LAN inalámbrica
es relativamente limitado y compartido por
múltiples usuarios. Particularmente en entornos
en que diferentes usuarios necesitar ejecutar
diferentes tares de misión-crítica, ese ancho de
banda debe ser patrullado para proveer un acceso
justo.
|
10. Despliega políticas de
administración en tiempo
real. |
Ya que están distribuidas, las LANs
inalámbricas abarcaran campus enteros e
incorporaran múltiples sitios globales.
Políticas de seguridad (p.ej. listas de usuarios
validados o derechos de acceso) naturalmente
cambiaran. Estos cambios deben verse reflejados
en tiempo real a través de la LAN inalámbrica
para reducir la ventana de oportunidades para la
intrusión, y más importante aún, proveer
inmediato cierre de hoyos de seguridad
detectados. |