Redes Inalambricas (riesgos)


Efecto de las ondas inalámbricas en la salud

 Las ondas radiales conviven con la existencia de los seres vivos desde el año 1901 cuando Guillermo Marconi logro implementar el primer sistema de ondas radiales transatlánticas en la historia, dando así origen a la radiotelegrafía y el envió de información a través de ondas radiales. Desde ese entones, muchos mitos han circulado por la portada de los periódicos, la boca de los curiosos y retransmitido por los menos informados.  En la actualidad, mucho se especula sobre posibles efectos nocivos que pueden provocar la irradiación de están ondas en la vida de los seres vivos, pero a ciencia cierta no existe ningún dato científico que comprueba la veracidad de esta teoría; muchos experimentos se han desarrollado a cabo con el fin de comprobar la negatividad de causas, pero solo uno ha comprobado un efecto secundario en seres vivos. Según datos oficiales de la página de la Organización Mundial de la Salud, solamente se ha llegado a comprobar el aumento de temperatura en seres vivos de >1 grado centígrado por la exposición a una intensidad de campo muy elevada que sólo se produce en determinadas instalaciones industriales, como los calentadores de Radio Frecuencia. Se cree que los niveles de exposición a radio frecuencia son tan bajos que no significan peligro para la población. 
 Normalmente la potencia de los campos de radio frecuencia alcanzan niveles superiores a los establecidos para la salud humana y por lo mismo se restringe el acceso a este campo. 

 ¿Provocan las redes inalámbricas cáncer? 

 ¡El cáncer es una enfermedad común que puede ser padecida en cualquier ser vivo sin necesidad de una exposición, las irradiaciones de químicos pueden provocar la parecencia de esta enfermedad, pero las ondas inalámbricas no!  Muchos medios compartes noticias de efectos nocivos como perdida o dolor de cabeza, problemas de fertilidad en los hombres, pérdida de cabello, perdida del sueño entre otras, efectos que pertenecen al llamado “Hipersensibilidad electromagnética”, En varios estudios se han investigado los efectos de los campos de radiofrecuencia en la actividad eléctrica cerebral, la función cognitiva, el sueño, el ritmo cardíaco y la presión arterial en voluntarios. Hasta la fecha, esos estudios parecen indicar que no hay pruebas fehacientes de que la exposición a campos de radiofrecuencia de nivel inferior a los que provocan el calentamiento de los tejidos tenga efectos perjudiciales para la salud.

Además, tampoco se ha conseguido probar que exista una relación causal entre la exposición a campos electromagnéticos y ciertos síntomas notificados por los propios pacientes, fenómeno conocido como «hipersensibilidad electromagnética».
¿Tienen los móviles efectos en la salud?
En los dos últimos decenios se ha realizado un gran número de estudios para determinar si los teléfonos móviles pueden plantear riesgos para la salud. Hasta la fecha no se ha confirmado que el uso del teléfono móvil tenga efectos perjudiciales para la salud.

Efectos a corto plazo
La principal consecuencia de la interacción entre la energía radioeléctrica y el cuerpo humano es el calentamiento de los tejidos. En el caso de las frecuencias utilizadas por los teléfonos móviles, la mayor parte de la energía es absorbida por la piel y otros tejidos superficiales, de modo que el aumento de temperatura en el cerebro o en otros órganos del cuerpo es insignificante.


Efectos a largo plazo
Las investigaciones epidemiológicas para analizar los posibles riesgos a largo plazo derivados de la exposición a las radiofrecuencias se han centrado sobre todo en hallar un nexo entre los tumores cerebrales y el uso de teléfonos móviles. Sin embargo, dado que numerosos tipos de cáncer no son detectables hasta muchos años después del contacto que pudo provocar el tumor y el uso de los teléfonos móviles no se generalizó hasta principios del decenio de 1990, a día de hoy en los estudios epidemiológicos sólo pueden analizarse los tipos de cáncer que se manifiestan en un plazo más breve.

El mayor estudio retrospectivo de casos y testigos en adultos realizado hasta la fecha, conocido como INTERPHONE, coordinado por el Centro Internacional de Investigaciones sobre el Cáncer (CIIC), se ideó para determinar si había vínculos entre el uso de los teléfonos móviles y el cáncer de cabeza y cuello en adultos.

El análisis de los datos internacionales combinados procedentes de 13 países participantes no reveló un aumento del riesgo de glioma ni meningioma con el uso del teléfono móvil durante más de 10 años. Los investigadores señalaron que los sesgos y errores limitan la solidez de estas conclusiones e impiden hacer una interpretación causal. Basándose en buena parte en estos datos, el CIIC ha clasificado los campos electromagnéticos de radiofrecuencia como posiblemente carcinógenos para los seres humanos (grupo 2B), categoría que se utiliza cuando se considera que una asociación causal es creíble, pero el azar, los sesgos o los factores de confusión no pueden descartarse con una confianza razonable.

Si bien los datos obtenidos en el estudio INTERPHONE no indican un aumento del riesgo de sufrir tumores cerebrales, el uso cada vez mayor del teléfono móvil y la falta de datos referentes a su utilización por periodos de más de 15 años hacen evidente la necesidad de seguir investigando la relación del uso de este aparato con el riesgo de contraer cáncer cerebral.

CNIRP
Comisión Internacional de Protección contra la Radiación No Ionizante (ICNIRP)

La ICNIRP es una comisión científica independiente creada por la Asociación Internacional de Protección contra la Radiación (IRPA) para fomentar la protección contra la radiación no ionizante (RNI) en beneficio de las personas y del medio ambiente. Proporciona orientación científica y recomendaciones sobre protección contra la exposición a RNI, elabora directrices y límites internacionales de exposición a RNI independientes y con fundamento científico y representa a los profesionales de la protección contra la radiación de todo el mundo mediante su estrecha relación con la IRPA.

La ICNIRP es la organización no gubernamental oficialmente reconocida por la OMS y la Organización Internacional del Trabajo (OIT) para asuntos relativos a RNI.
 Vulnerabilidades de las redes inalámbricas       
Ataques 

. Espionaje de usuario a usuario

Aunque puede que encuentre el modo PSK o WPA2 útil para el acceso de invitados o contratistas en una SSID y VLAN separada, puede ver lo beneficioso que es el modo empresarial para su red inalámbrica principal.
Las amenazas no siempre vienen de fuera. Un invitado, un contratista, o inclusive un empleado pueden espiar en el tráfico inalámbrico. Aunque el modo  del WPA2 utiliza encriptación para revolver el tráfico, si alguien tiene la contraseña pueden descifrar todo el tráfico y espiar a otros usuarios en una red "segura”.

Puntos de acceso falsos

Alguien que desee tener acceso inalámbrico no autorizado a su red, podría intentar conectarse a través de un access point falso o configurar uno propio. Cualquier access point que no es asegurado debidamente podría ser clasificado como falso.
Por ejemplo, un empleado podría llevar inocentemente un router de casa para ayudar a incrementar la señal Wi-Fi en su oficina, pero dejar el acceso abierto o usar su propia contraseña de seguridad. Aún más aterrador es que un extraño pueda ingresar y encontrar un puerto Ethernet accesible en la pared y rápidamente conectar su propio router inalámbrico o access point. O, si tiene acceso a un access point, simplemente podrían usar el botón de reset para restaurarlo a sus valores de fábrica por defecto, dejándolo abierto totalmente.

Denegación de servicio o Inundación de paquetes 

Debido a que el Wi-Fi utiliza las ondas de radio, todas las redes inalámbricas son susceptibles a ataques de denegación de servicio. Alguien dentro o fuera puede enviar tráfico para interrumpir el rendimiento inalámbrico, o detener la red por completo. Esto es porque la encriptación inalámbrica no se aplica a todos los marcos de gestión y de transmisión, permitiendo que alguien que no está conectado o autenticado en la red inalámbrica envíe tráfico de administración falso. Por otra parte, ninguna red puede ser protegida por completo contra este tipo de ataques.
Por ejemplo, uno podría enviar repetidamente frames falsos de de-autenticación a los clientes y sacarlos continuamente de la red. O una gran cantidad de frames de solicitud de asociación falsificada podrían ser enviados al access point, sobrecargándolo y ocasionando problemas de conectividad a todos los clientes asociados.

Man in the middle (el hombre en el medio) 

Este es muy común ya que puede hacer de manera muy sencilla especialmente en las áreas públicas de alto tráfico donde el wifi falso pasará desapercibido, alguien podría simplemente crear una red abierta aleatoria que ofrezca “WiFi gratuito en el aeropuerto” y esperar a que las personas se conecten. Y de esta manera ver el tráfico de las personas conectadas y poder pedir en ocasiones número de tarjeta por tiempo de uso de la red así estafar a la gente o robar cuentas.

Suplantación de una red y Crear una copia malvada

Se crea una copia casi idéntica de una red el atacante configura un enrutador con el mismo nombre y la misma contraseña que una de sus redes habituales, probablemente no pienses ni un segundo cuando te conectes o cuando tu computadora se conecte automáticamente. El atacante incluso puede iniciar sesión en la red legítima, enviar un comando de desconexión a las computadoras en él y luego enganchar los dispositivos que se vuelven a conectar automáticamente al gemelo malvado (Evil Twins).

Seguridad de las redes.


Es una norma de la IEEE llamada 802.11.
Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de llevar información cada vez más lejos sin necesidad de cables

1) Contraseñas:
La WEP/WPA, Es el más antiguo para la seguridad de las redes inalámbricas y aun altamente utilizado como mecanismo de seguridad primario. Contra este protocolo se pueden realizar ataques de fuerza bruta, de FMS o ataques FMS mejorados, todos encaminados a violentar el algoritmo RC4 para obtener la clave WEP. asegurando la red inalámbrica. Actualmente existe el protocolo de seguridad llamado WPA2 (802.11i), que es una mejora relativa a WPA y el mejor protocolo de seguridad para 802.11 hasta el momento. Actualmente existe el protocolo de seguridad llamado WPA2 (802.11i), que es una mejora relativa a WPA y el mejor protocolo de seguridad para 802.11 hasta el momento.  WPA2, surge como una versión mejorada de WPA, que emplea el estándar AES (Advanced Encryption Standard) de cifrado por bloques, en lugar del RC4 usado por WPA y WEP.  
2) El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):   El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado, pero con mayor dificultad.  entender que cada uno de estos puntos puede ser vulnerado. En realidad, es la combinación de todos estos puntos que va a hacer de tu red una red más segura. No debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo mínimo que se recomienda es la WPa2 y un filtrado de direcciones
MAC
Las redes inalámbricas sí pueden ser bastante seguras. Toda red puede ser violada, es cierto, pero la seguridad no se basa en la impenetrabilidad, sino en lograr que el punto de ruptura se alcance por muy pocas personas en el mundo, si existe alguna
Muchos usuarios  se conectan a Internet y comienzan a navegar de forma inalámbrica sin fijarse en cómo configurar parámetros relacionados a la seguridad La carencia de configuraciones de seguridad podría permitir que personas no autorizadas por el usuario se conecten a la red y la utilicen de forma que aún así podría causar problemas  (originando inconvenientes como el robo de información o el uso de la conexión a Internet del usuario con fines maliciosos)
Para este tipo de caso podemos es importante llevar a cabo la configuración debida de seguridad como son 
MODIFICAR LAS CREDENCIALES DE Acceso El primer paso es cambiar la clave de acceso a la configuración del router, ya que una persona ajena podría conocer los datos por defecto y así tener acceso a la configuración de la red. Es recomendable implementar para mayor seguridad una contraseña alfanumérica
Asignar una contraseña de acceso a la red
Configurar el cifrado de red; Es recomendable utilizar y configurar la red para que utilice cifrado WPA2 con encriptación
AES
Para una configuración un poco mas avanzada existen otras medidas las cuales estarán o no disponible dependiendo el modelo del router 
CONFIGURAR EL FIREWALL Si el router lo permite, es posible definir qué servicios y puertos pueden estar disponibles para el acceso externo a la red.
Acceso al router por HTTPS También es posible habilitar la configuración del router a través del protocolo HTTP seguro, para evitar que un atacante capture la contraseña de acceso a la configuración.
Ocultar el SSID  de la red: El SSID (Service Set IDentifier) es el nombre que identifica a la red inalámbrica. El usuario debe cambiar y establecer un SSID. Además, existe la alternativa de “ocultar el SSID”, es decir, que el mismo no aparezca cuando otros usuarios aledaños al hogar busquen redes inalámbricas disponibles.
¿Cuál es la importancia de los protocolos de seguridad para redes inalámbricas?
Dicho lo anterior, pasemos a hablar sobre la importancia de los protocolos de seguridad de redes inalámbricas, lo cual se puede resumir en tres puntos nodales:
Seguridad: pareciera evidente que este punto es vital y que no se tiene que tratar, sin embargo, la seguridad de las redes se divide en dos grandes aspectos:
Datos sensibles: la falta de un protocolo de seguridad puede poner en riesgo todos los datos sensibles de los dispositivos que los contienen.
Acceso: sin un protocolo de seguridad cualquier persona podría acceder a las redes cuando quisiera. Lo cual entorpece el tráfico de datos (velocidad) y vulnera la privacidad del propietario de la red.
Puntos de acceso: al no tener seguridad en la red cualquier persona en cualquier punto del rango de alcance puede conectarse y disponer de los beneficios de la red. Esto representa un riesgo pues, quien viole la seguridad no compromete su ubicación física.
Economía: el fácil acceso a las redes inalámbricas, al tráfico de datos y los datos mismos, posibilitan múltiples prácticas criminales en compra y venta de datos, mapeo de actores. Además, dentro de esos datos pueden comprometerse los datos económicos de alguien: cuentas, contraseñas, cantidades, red económica.
Infección: una red inalámbrica con baja seguridad o nula, es más propensa a ser infectada por algún tipo de malware.
Esto puede disminuir la capacidad productiva de la red y propagarse a cualquier dispositivo conectado a la red


Comentarios