¿Cómo hacer más seguros los Hotspots abiertos?

CloudEmpresas

Arnaud Le Hung, director de marketing EMEA Ruckus Wireless, alerta de los agujeros de seguridad en hotspots abiertos y expone ejemplos de tecnología para hotspots seguros.

Los avances más recientes en tecnología Wi-Fi que  aumentan la seguridad de los dispositivos en hotspots abiertos de manera automática, pueden cambiar para siempre el acceso móvil a los datos. En 2015 se espera que los hotspots públicos hayan aumentado un 350% y el número de hotspots privados  supere los 640 millones.

Mientras los hotspots públicos y privados crecen de forma exponencial también lo hacen el robo de identidad, los fraudes y otros delitos por el acceso a información confidencial sin encriptar. Por eso, y a pesar del deseo insaciable de conectividad, los usuarios son cada vez más conscientes y tienen más miedo a que sus comunicaciones en hotspots abiertos se  vean comprometidas.

Aunque la mayor parte de las empresas con un departamento de TI experimentado aseguran su infraestructura inalámbrica interna, la mayoría de los hotspots públicos no están encriptados ni protegidos.

Esto provoca que los usuarios sean potencialmente vulnerables a ataques o brechas de seguridad y se convierte en un problema para empresas con un departamento de TI limitado que no tienen capacidad para implementar una seguridad inalámbrica robusta. Para proporcionar una experiencia más segura la autenticación y la encriptación son dos aspectos principales a los que se debe hacer frente.

La seguridad en la capa de transporte (como HTTPS) ayuda mediante la encriptación de transmisiones entre el cliente y el servidor de destino. Sin embargo, los usuarios quieren más garantías en la capa de enlace (capa 2) a medida que el tráfico se desplaza por el aire.

La seguridad en los hotspots actuales

Los intentos tradicionales para enlazar la capa de encriptación necesitan que los usuarios seleccionen una SSID e introduzcan una especie de encriptación compartida o contraseña para cifrar los datos en circulación. El acceso Wi-Fi a hotspots se suele ofrecer e sobre una SSID abierta fácil de encontrar y que pide a los clientes  que simplemente acepten los términos generales y las condiciones de uso sin encriptar sus transmisiones de datos.

Como los hotspots actuales emplean conexiones abiertas, sin ningún tipo de seguridad de capa de enlace, los usuarios pueden sufrir los siguientes ataques:

•    Suplantación.  Se suplanta el punto de acceso al que el dispositivo del usuario está asociado, provocando que el dispositivo se disocie de la red Wi-Fi y el atacante asuma la sesión del usuario.

•    Acceso a cookies. El atacante podría curiosear comunicaciones Wi-Fi sin encriptar e interceptar las cookies de una sesión de usuario permitiéndole  acceder a contenido privado en páginas web.

•    El gemelo impostor.  Se crea un punto de acceso dudoso cuya SSID coincide con la de un punto de acceso de un proveedor de hotspot legítimo. Esto puede ser utilizado para el robo de identidad.

•    Espionaje. Ocurre cuando las comunicaciones Wi-Fi sin encriptar son interceptadas por un atacante, comprometiendo información personal como contraseñas.

Sigue aquí

Leer la biografía del autor  Ocultar la biografía del autor