" />

Notícias

Enero 2005

    La seguridad inalámbrica: Una Actualización

    A pesar de que las preocupaciones en materia de seguridad han perseguido a las instalaciones en empresas de redes LAN inalámbricas en los últimos años, desarrollos recientes indican que estas preocupaciones finalmente se están disipando. En efecto, los analistas del sector dicen que la seguridad inalámbrica reforzada ayuda a las empresas a sentirse más cómodas en el momento de instalar fidelidad inalámbrica en los meses o años siguientes. Este artículo analiza la situación actual de la seguridad de las redes LAN inalámbricas (WLAN), el panorama actual de las amenazas y lo que las empresas pueden hacer para instalar redes WLAN con confianza.

    Cuál es la situación actual

    En julio pasado, el Instituto de Ingenieros eléctricos y electrónicos (IEEE) ratificó la muy esperada enmienda de seguridad 802.11i a la norma inalámbrica 802,11. Muchos analistas han pronosticado que la norma 802.11i es precisamente lo que se necesita para promover las instalaciones seguras de las redes WLAN en las empresas.

    Por su parte, la Alianza de fidelidad inalámbrica, un consorcio de proveedores que no pertenecen al comité de normas de la enmienda 802.11i, certificó los primeros productos que soportan su funcionalidad de Acceso Protegido 2 de fidelidad inalámbrica (WPA2) a comienzos de este mes. WPA2 está basado en la norma 802.11i y se considera su equivalente.

    Los productos que están certificados con WPA2 se basan en la norma 802.11i e implantan los elementos obligatorios de esta norma.

    Según la Alianza de fidelidad inalámbrica (Wi-Fi), 802.11i es una mejora importante con respecto a las primeras normas de seguridad inalámbrica, como Privacidad de equivalencia alámbrica (WEP), que los hackers hallaron extremadamente fácil de evadir. En efecto, Richard Clarke, antiguo zar de la seguridad en el ciberespacio, atacó las deficiencias de seguridad de WEP en las primeras instalaciones WLAN federales.

    Según Synergy Research Group, las ventas mundiales totales de productos LAN inalámbricos para el hogar y la pequeña oficina en el año 2003 alcanzaron los 1,3 millardos de dólares americanos, lo que representó un 60% del mercado, frente a las ventas de productos inalámbricos para las empresas que alcanzaron los 900 millones de dólares americanos. A medida que las compañías incorporan la norma de seguridad 802.11i en sus productos en uno o dos años, los analistas esperan que haya una mejora considerable en la seguridad de la interconexión inalámbrica.

    La norma 802.11i incluye la Norma de codificación avanzada (AES), que soporta claves de 128 bits, 192 bits y 256 bits. La AES es una forma de codificación más fuerte que se encuentra en la actual especificación de Acceso protegido de Wi-Fi (WPA) y es la norma de seguridad de las redes inalámbricas que tienen información del gobierno de los Estados Unidos. La especificación 802.11i garantiza que la información enviada por estas redes esté encriptada y no pueda ser dañada por alguien que la intercepte.

    Aunque la Alianza de fidelidad inalámbrica probará productos de interoperabilidad con codificación AES, no probará, por lo menos inicialmente, la interoperabilidad entre todos los sistemas de encriptación, incluyendo muchos que son ofrecidos por diferentes proveedores. Los analistas dicen que esto puede causar problemas a las empresas que planifican la instalación de los sistemas con múltiples proveedores.

    La seguridad es un asunto clave

    Aunque la norma 802.11i promete impulsar el desarrollo de productos inalámbricos y promover las instalaciones WLAN, la seguridad de las redes WLAN en la empresa debe regirse por políticas de seguridad actualizadas que satisfagan las demandas exclusivas del lugar de trabajo móvil, como dijo recientemente la firma de investigación Gartner.

    En efecto, Gartner predice que en el año 2006, el 70% de los ataques exitosos a las redes WLAN se producirán porque los puntos de acceso (AP) a las WLAN y el software de las estaciones de trabajo no cuentan con una configuración correcta.

    En la Cumbre de seguridad empresarial de TI 2004 realizada en Washington en junio, los funcionarios de Gartner enfatizaron que las empresas deben asegurarse de que empleados y hackers no instalen AP inalámbricos no autorizados en la red y que los AP estén configurados de manera segura.

    Un panorama de amenazas en evolución

    Todo esto está sucediendo con el telón de fondo de un panorama de amenazas en continua evolución. Hoy, las llamadas amenazas combinadas, como Blaster y Sobig.F, son cada vez más sofisticadas. Combinan las características de los virus, gusanos, caballos de Troya y códigos maliciosos con las vulnerabilidades de los equipos de escritorio, servidores y gateways para lanzar un ataque. Estas amenazas son difíciles de evitar porque están diseñadas para eludir los productos de seguridad que comúnmente se instalan en las empresas actuales. MyDoom, Netsky y Sasser también son amenazas combinadas recientes

    Las amenazas combinadas difieren mucho de los virus y gusanos tradicionales, especialmente en la velocidad con que se propagan. Por ejemplo, el gusano Slammer infectó equipos en todo el mundo en tan sólo 10 minutos. Las amenazas combinadas se diferencian de los virus y gusanos porque causan daños, usan múltiples rutas de infección y se propagan con eficacia al descubrir y aprovechar vulnerabilidades en las redes y la interoperabilidad de los productos de seguridad.

    ¿De qué cifras estamos hablando? Symantec documentó 2.636 nuevas vulnerabilidades en el 2003 con un promedio de siete diarias. De estas nuevas vulnerabilidades, el 80% fueron atacadas de manera remota y el 70% fueron fácilmente atacadas. Hasta ahora, el año 2004 parece seguir un patrón similar. Según la última edición del Informe sobre las amenazas a la seguridad en Internet, durante el primer semestre de 2004, Symantec documentó 1.237 nuevas vulnerabilidades, de las cuales el 70% eran fácilmente atacadas.

    Además, el periodo de tiempo que transcurre desde que se anuncia una vulnerabilidad hasta que se lanza un ataque asociado continúa reduciéndose, lo que hace que probablemente veamos una amenaza denominada “día cero”. Una amenaza combinada “día cero” puede aprovechar una vulnerabilidad antes de que ésta sea anunciada y de que se publique un parche.

    Un análisis de las amenazas recientes revela el profundo cambio que estamos experimentando. Antes de las epidemias de gusanos de agosto de 2003, los ataques generalmente no se producían sino meses o incluso años después de que se conociera una vulnerabilidad. Ese espacio de tiempo ahora se está reduciendo rápidamente. En efecto, el gusano Blaster que atacó el año pasado utilizó una falla de seguridad muy conocida de Microsoft que se había anunciado con 26 días de antelación. El gusano reciente Sasser, que comenzó a propagarse extensamente el 1 de mayo, aprovechó un agujero en un componente del sistema operativo Windows para el cual Microsoft había sacado un parche el 13 de abril. El más reciente Informe sobre amenazas reveló que el tiempo promedio que transcurría desde que se conocía la vulnerabilidad hasta que se lanzaba el ataque asociado era de tan solo 5, 8 días.

    Mejores prácticas

    A la luz del actual panorama de las amenazas, Symantec cree que la mejor forma de promover un entorno laboral inalámbrico seguro es adoptando un conjunto detallado de "mejores prácticas". Específicamente las empresas deben:

    • Establecer y reforzar la seguridad de las computadoras laptop y crear un programa de concienciación sobre la seguridad.
    • Garantizar la capacidad para administrar centralmente la instalación, actualizaciones y respuesta de un programa de seguridad.
    • Asegurarse de que toda la configuración de seguridad se mantenga y controle centralmente.
    • Implantar actualizaciones automáticas oportunamente.
    • Instalar una tecnología que pueda detectar y bloquear las amenazas conocidas y desconocidas.
    • Obtener advertencias sobre las amenazas con antelación para que haya una mitigación más rápida.
    • Actualizar los sistemas operativos

    Conclusiones

    Symantec cree que hemos llegado a un punto de inflexión, en el que las amenazas más recientes se propagan a una velocidad mayor que la de nuestra capacidad para reaccionar ante ellas. Por otro lado , estas amenazas están causando verdaderos riesgos a las empresas como las pérdidas directas e indirectas.

    Aunque el progreso en el desarrollo de la próxima generación de normas de seguridad WLAN es alentador, las empresas deben continuar tomando medidas para garantizar la eficacia de sus programas de seguridad WLAN. La protección proactiva e integral en las estaciones de trabajo y gateways es esencial para las compañías cada vez más "sin cables".