(vigilar las redes)
Hay UN followup-to ;-)
¿CUÁN PELIGROSAMENTE PROMISCUA ES SU RED INFORMÁTICA INALÁMBRICA?
La red inalámbrica abre las puertas de los PC empresariales a los
hackers
http://www.laflecha.net/canales/wir...200412091/
Por como están diseñados, los aparatos inalámbricos están
constantemente emitiendo "sondeos" que indican que están disponibles y
buscan "engancharse" a un punto de acceso cercano. A su vez, cada
punto de acceso que sirve de entrada a Internet o una red informática
interna, transmite invitaciones al "enganche".
08:07 - 09/12/2004 | Fuente: THE WALL STREET JOURNAL
Como las redes inalámbricas han sido concebidas de modo que sean
fáciles de instalar y usar, los aparatos no distinguen entre una
persona autorizada y un intruso. Y con el crecimiento explosivo de las
redes inalámbricas, hay evidencias de que algunos hackers, tanto
aficionados como profesionales, se están aprovechando de la apertura
inherente a esta tecnología para ingresar a los sistemas informáticos
de las empresas, antaño seguros.
En septiembre, tres jóvenes se declararon culpables de ingresar a la
red de una tienda de la minorista Lowe's en Michigan. Sin siquiera
entrar en la tienda, los hombres se enlazaron a una red inalámbrica de
lectores de códigos de barra y entraron al sistema de la empresa.
Instalaron un programa para capturar la información de las tarjetas de
crédito de los compradores. Una vocera de la minorista aseguró que no
se perdió información alguna sobre su clientela, y añadió que ya se
reforzó la seguridad del sistema.
Uno de los delincuentes fue sentenciado a 12 años y medio de cárcel,
una sentencia récord para este tipo de delitos, según el Departamento
de Justicia de Estados Unidos.
Otros administradores de redes empresariales han reportado incidentes
similares. Steve Lewack, un técnico de un hospital de Georgia, estaba
probando un nuevo software de seguridad cuando se percató de que un
intruso estaba utilizando la red inalámbrica del hospital. Un
representante de ventas de uno de sus proveedores estaba en la
cafetería del hospital, escaneando con su laptop los e-mails enviados
al departamento de compras, aparentemente buscando oportunidades de
negocio.
"Fue un llamado de alerta que puso en evidencia la necesidad de un
sistema de vigilancia", dice Lewack. El hospital compró el programa de
AirDefense Inc. que detectó al intruso.
La firma de investigación de mercado IDC estima que el próximo año se
venderán a nivel mundial 27,7 millones de aparatos de redes
inalámbricas, lo que representará un alza del 44% frente a los 19,2
millones de este año, y un salto gigantesco frente a los 4,5 millones
de 2002. La mayoría se usan en casas y pequeños negocios, pero las
empresas están adoptándolos cada vez más.
Motivados por la creciente popularidad y los bajos costos de esta
tecnología, los fabricantes de computadoras equiparon un 79% de sus
productos vendidos este año con conexiones inalámbricas; esta cifra
alcanzará el 100% el próximo año, según Instat/MDR, otra firma de
investigación de mercado.
Las redes inalámbricas pueden protegerse con claves secretas y sus
transmisiones codificarse para prevenir que un intruso lea la señal.
Pero muchos usuarios no aprenden cómo cambiar las claves de su
configuración original.
Además, la codificación de conexión inalámbrica más estandarizada
puede ser descifrada con programas gratuitos disponibles en sitios de
hackers.
Muchos expertos en computación están al tanto del problema. Algunos
utilizan software especial para vigilar el acceso a la red, como
AirDefense o Newbury Networks Inc., o prohíben el uso de redes
inalámbricas dentro de la empresa, como lo hace el Departamento de
Defensa de EE.UU. en sus zonas de información confidencial.
La tecnología está facilitando las cosas a los hackers. Un nuevo
aparato llamado QueTec 4-in-1, que cuesta sólo US$69 en EE.UU., puede
convertir cualquier laptop en un transmisor y punto de acceso
inalámbrico. Un hacker con ese aparato puede conectarse a una red en
una sala de aeropuerto, por ejemplo, replicar la pantalla del punto de
acceso y recopilar información de tarjetas de crédito y claves
secretas, un proceso conocido como phishing.
También existe el vandalismo corporativo. Paul Funk, director general
de Funk Software Inc., de Massachusetts, dice que un hacker entró
recientemente en la red inalámbrica de una cadena de tiendas de
computadoras. Adivinó la clave secreta y después "paralizó varias
tiendas", instruyendo a las computadoras centrales que utilizaran una
"configuración de control remoto" en el sistema operativo que apagó
varios servidores.
Leer las respuestas