Riesgos de la tecnología inalámbrica en pequeñas y medianas empresas
¿Está su empresa pensando en lanzarse al mundo inalámbrico? Cada vez más las pequeñas y medianas empresas están adoptando PC portátiles (notebooks) y redes de área inalámbrica que soportan la norma 802.11b (o fidelidad inalámbrica), lo que les permite a sus empleados mantenerse productivos en la oficina, en el hogar o en la ciudad.
Para muchas compañías, la muy esperada promesa de la informática móvil, es decir una fuerza de trabajo libre de cables es una realidad. Sin embargo, un análisis de la empresa de seguridad informática Symantec advierte que "antes de comprar equipos inalámbricos, debe tener en cuenta que hay riesgos de seguridad, así como beneficios asociados a esta nueva tecnología".
Ventajas de la tecnología inalámbrica
Las compañías que implementaron la tecnología inalámbrica, como extensión de su infraestructura alámbrica o como sustitución sistemática, frecuentemente mencionan las ventajas de la productividad que resultan de trabajar con PC portátiles. En especial, los defensores de la tecnología inalámbrica mencionan un informe de la consultora Gartner, que muestra que los empleados que utilizan PC portátiles tienen entre 0,5 y 3 horas de mayor productividad semanal en comparación con sus colegas que tienen equipos de escritorio. Cuando la conectividad inalámbrica se incorporó a los equipos portátiles, la cifra de mayor productividad semanal aumentó a 11 horas.
En otro informe dirigido específicamente a las pequeñas y medianas empresas, Gartner recomendó instalar una red inalámbrica en lugar de una LAN alámbrica en las pequeñas oficinas y lugares temporales que no tengan una red, pero que necesiten una. ¿Cuáles son las razones? Las redes inalámbricas son menos costosas de instalar que otras alternativas inalámbricas. Algunos informes estimaron que la eliminación del cableado ahorra a las empresas entre 150 y 350 dólares por usuario.
Según las estadísticas compiladas por la Asociación de redes LAN inalámbricas (Wireless LAN Association), el 97% de los clientes dijeron que las redes LAN inalámbricas satisfacían o sobrepasaban las expectativas de proporcionar a sus compañías una ventaja competitiva, mientras que los beneficios cuantificados de la productividad fueron el 48% del retorno total de la inversión.
También se debe tener en cuenta que los precios para hardware inalámbrico continúan descendiendo y no es de extrañar que la tecnología móvil se convierta en una opción viable para más y más compañías.
¿Tecnología "adolescente"?
Las empresas que exploran las soluciones inalámbricas deben hacer bien su trabajo. Según Jason Conyard, Director de Administración de Productos Inalámbricos de Symantec, la seguridad es uno y frecuentemente el más importante de los tres aspectos principales relacionados con la interconexión inalámbrica y la informática móvil para los gerentes de TI.
Conyard, que califica la tecnología de "adolescente", afirma que muchos equipos inalámbricos son introducidos en las organizaciones por empleados y grupos de trabajo y no a través del departamento de TI u otros canales adecuados. El resultado de este ingreso por la "puerta trasera" es que la tecnología inalámbrica no pasa por el proceso normal de comprender las funcionalidades y limitaciones de una tecnología particular antes de implementarla. Por consiguiente, Conyard manifiesta que la protección de esta nueva tecnología no ha recibido la atención que se merece.
Preocupaciones
Según Conyard, las preocupaciones más comunes de la seguridad en torno a la tecnología inalámbrica son las siguientes:
- La posible interceptación de una transmisión inalámbrica cuando viaja por el aire.
- La posible pérdida de un dispositivo informático móvil y de la información que contiene el dispositivo que está expuesto a ataques.
- El aspecto de las relaciones confiables cuando los dispositivos informáticos móviles se utilizan en el entorno comercial, por ejemplo para hacer pedidos o compras.
Protección
Para encarar estas preocupaciones, Conyard dice que las compañías deben establecer procedimientos muy específicos para el uso de dispositivos inalámbricos. Deben establecer lo que los dispositivos inalámbricos pueden y no hacer, lo que se puede o no almacenar en ellos y la tecnología de codificación que deben tener los dispositivos para proteger la información de los peligros si es robada.
La definición de políticas y normas para la tecnología inalámbrica es primordial, dice Conyard. Por ejemplo, cuando se habilita una red LAN inalámbrica, se debe implementar la tecnología de redes privadas virtuales (VPN). Los portátiles con funcionalidades de fidelidad inalámbrica (Wi-Fi) deben tener instalada protección antivirus y firewall.
Sin embargo, la seguridad no termina aquí. Una red inalámbrica puede emitir mensajes fuera de un edificio lo que les permite a las personas que están cerca de sus instalaciones o que incluso pasan en automóvil por allí, interceptar su información. íšnicamente se necesita una antena poderosa y un software de hackeo que se consigue fácilmente en el mercado.
Precauciones
Por esta razón, los expertos en seguridad dicen que las compañías que planean adoptar la tecnología inalámbrica deben tomar las siguientes precauciones adicionales para mantener la información protegida:
- Controlar el área de emisión de mensajes y bloquear todos los puntos de acceso. Muchos puntos de acceso inalámbrico le permiten ajustar la potencia de la señal. Coloque sus puntos de acceso lo más lejos posible de muros exteriores y ventanas. Pruebe la potencia de la señal para que pueda comunicarse difícilmente desde estos lugares. Luego, asegúrese de cambiar la contraseña predeterminada en su punto de acceso. Utilice una contraseña fuerte para proteger todos los puntos de acceso.
- Use el Identificador de conjunto de servicios (SSID) inteligentemente. Compre los puntos de acceso que le permite desactivar la emisión SSID. Esto evita que los puntos de acceso transmitan el nombre de la red y que se relacionen con estaciones de trabajo que no estén configuradas con su SSID.
- Active la privacidad de equivalencia alámbrica (WEP). La WEP codifica cadenas de datos inalámbricos entre las estaciones de trabajo y los servidores para evitar que los usuarios no autorizados lean el tráfico que está en tránsito. Desafortunadamente, la WEP no ofrece seguridad integrada y se puede infiltrar fácilmente. También puede ser un poco tediosa de instalar porque los usuarios deben teclear claves criptográficas largas. No obstante, agrega una capa de protección. La buena noticia es que se está desarrollando una nueva mejora en seguridad, llamada Acceso protegido de fidelidad inalámbrica (WPA).
- Use la autenticación de direcciones para el Control de acceso a los medios (MAC). Si tiene un número administrado de usuarios (menos de 50) y sólo unos pocos puntos de acceso, el direccionamiento MAC le permite restringir las conexiones a sus puntos de acceso después de especificar la dirección única de hardware de cada dispositivo autorizado en una lista de control de acceso y permitir que únicamente estos dispositivos específicos se conecten a su red inalámbrica.
Recaudos
Para Symantec, "la buena noticia para las pequeñas empresas es que la tecnología inalámbrica está comenzando a ponerse al día con las promesas que había hecho. La tecnología está madurando y los fabricantes reconocen que las compañías requieren un mayor nivel de seguridad antes de que adopten una nueva tecnología". No obstante, no hay que precipitarse a empezar la casa por el tejado, advierte Conyard.
"Si está pensando en adoptar la tecnología inalámbrica, primero controle el uso de la tecnología inalámbrica y móvil existente en su organización a través de normas y políticas, luego asegúrese de entender los beneficios y el retorno de la inversión de la tecnología inalámbrica antes de hacer una inversión significativa. En otras palabras, píenselo antes de dar el salto tecnológico", concluyó la compañía de seguridad informática.