Redes Inalambricas (riesgos)
Efecto de las ondas inalámbricas
en la salud
Las ondas radiales conviven con la existencia
de los seres vivos desde el año 1901 cuando Guillermo Marconi logro implementar
el primer sistema de ondas radiales transatlánticas en la historia, dando así origen
a la radiotelegrafía y el envió de información a través de ondas radiales.
Desde ese entones, muchos mitos han circulado por la portada de los periódicos,
la boca de los curiosos y retransmitido por los menos informados. En la actualidad, mucho se especula sobre
posibles efectos nocivos que pueden provocar la irradiación de están ondas en
la vida de los seres vivos, pero a ciencia cierta no existe ningún dato
científico que comprueba la veracidad de esta teoría; muchos experimentos se
han desarrollado a cabo con el fin de comprobar la negatividad de causas, pero
solo uno ha comprobado un efecto secundario en seres vivos. Según datos
oficiales de la página de la Organización Mundial de la Salud, solamente se ha
llegado a comprobar el aumento de temperatura en seres vivos de >1 grado
centígrado por la exposición a una intensidad de campo muy elevada que sólo se
produce en determinadas instalaciones industriales, como los calentadores de
Radio Frecuencia. Se cree que los niveles de exposición a radio frecuencia son
tan bajos que no significan peligro para la población.
Normalmente la potencia de los campos de radio
frecuencia alcanzan niveles superiores a los establecidos para la salud humana
y por lo mismo se restringe el acceso a este campo.
¿Provocan las redes inalámbricas cáncer?
¡El cáncer es una enfermedad común que puede
ser padecida en cualquier ser vivo sin necesidad de una exposición, las
irradiaciones de químicos pueden provocar la parecencia de esta enfermedad,
pero las ondas inalámbricas no! Muchos
medios compartes noticias de efectos nocivos como perdida o dolor de cabeza,
problemas de fertilidad en los hombres, pérdida de cabello, perdida del sueño
entre otras, efectos que pertenecen al llamado “Hipersensibilidad
electromagnética”, En varios estudios se han investigado los efectos de los
campos de radiofrecuencia en la actividad eléctrica cerebral, la función
cognitiva, el sueño, el ritmo cardíaco y la presión arterial en voluntarios.
Hasta la fecha, esos estudios parecen indicar que no hay pruebas fehacientes de
que la exposición a campos de radiofrecuencia de nivel inferior a los que
provocan el calentamiento de los tejidos tenga efectos perjudiciales para la
salud.
Además, tampoco se ha
conseguido probar que exista una relación causal entre la exposición a campos
electromagnéticos y ciertos síntomas notificados por los propios pacientes,
fenómeno conocido como «hipersensibilidad electromagnética».
¿Tienen los móviles
efectos en la salud?
En los dos últimos
decenios se ha realizado un gran número de estudios para determinar si los
teléfonos móviles pueden plantear riesgos para la salud. Hasta la fecha no se
ha confirmado que el uso del teléfono móvil tenga efectos perjudiciales para la
salud.
Efectos a corto plazo
La principal
consecuencia de la interacción entre la energía radioeléctrica y el cuerpo
humano es el calentamiento de los tejidos. En el caso de las frecuencias
utilizadas por los teléfonos móviles, la mayor parte de la energía es absorbida
por la piel y otros tejidos superficiales, de modo que el aumento de
temperatura en el cerebro o en otros órganos del cuerpo es insignificante.
Efectos a largo plazo
Las investigaciones
epidemiológicas para analizar los posibles riesgos a largo plazo derivados de
la exposición a las radiofrecuencias se han centrado sobre todo en hallar un
nexo entre los tumores cerebrales y el uso de teléfonos móviles. Sin embargo,
dado que numerosos tipos de cáncer no son detectables hasta muchos años después
del contacto que pudo provocar el tumor y el uso de los teléfonos móviles no se
generalizó hasta principios del decenio de 1990, a día de hoy en los estudios
epidemiológicos sólo pueden analizarse los tipos de cáncer que se manifiestan
en un plazo más breve.
El mayor estudio retrospectivo
de casos y testigos en adultos realizado hasta la fecha, conocido como
INTERPHONE, coordinado por el Centro Internacional de Investigaciones sobre el
Cáncer (CIIC), se ideó para determinar si había vínculos entre el uso de los
teléfonos móviles y el cáncer de cabeza y cuello en adultos.
El análisis de los datos
internacionales combinados procedentes de 13 países participantes no reveló un
aumento del riesgo de glioma ni meningioma con el uso del teléfono móvil
durante más de 10 años. Los investigadores señalaron que los sesgos y errores
limitan la solidez de estas conclusiones e impiden hacer una interpretación
causal. Basándose en buena parte en estos datos, el CIIC ha clasificado los
campos electromagnéticos de radiofrecuencia como posiblemente carcinógenos para
los seres humanos (grupo 2B), categoría que se utiliza cuando se considera que
una asociación causal es creíble, pero el azar, los sesgos o los factores de
confusión no pueden descartarse con una confianza razonable.
Si bien los datos obtenidos
en el estudio INTERPHONE no indican un aumento del riesgo de sufrir tumores
cerebrales, el uso cada vez mayor del teléfono móvil y la falta de datos
referentes a su utilización por periodos de más de 15 años hacen evidente la
necesidad de seguir investigando la relación del uso de este aparato con el
riesgo de contraer cáncer cerebral.
CNIRP
Comisión Internacional
de Protección contra la Radiación No Ionizante (ICNIRP)
La ICNIRP es una
comisión científica independiente creada por la Asociación Internacional de
Protección contra la Radiación (IRPA) para fomentar la protección contra la
radiación no ionizante (RNI) en beneficio de las personas y del medio ambiente.
Proporciona
orientación científica y recomendaciones sobre protección contra la exposición
a RNI, elabora directrices y límites internacionales de exposición a RNI
independientes y con fundamento científico y representa a los profesionales de
la protección contra la radiación de todo el mundo mediante su estrecha
relación con la IRPA.
La ICNIRP es la
organización no gubernamental oficialmente reconocida por la OMS y la
Organización Internacional del Trabajo (OIT) para asuntos relativos a RNI.
Vulnerabilidades de las redes inalámbricas
Ataques
.
Espionaje de usuario a usuario
Aunque puede que encuentre el modo
PSK o WPA2 útil para el acceso de invitados o contratistas en una SSID y VLAN
separada, puede ver lo beneficioso que es el modo empresarial para su red
inalámbrica principal.
Las amenazas no siempre vienen de fuera. Un invitado,
un contratista, o inclusive un empleado pueden espiar en el tráfico
inalámbrico. Aunque el modo del WPA2
utiliza encriptación para revolver el tráfico, si alguien tiene la contraseña
pueden descifrar todo el tráfico y espiar a otros usuarios en una red
"segura”.
Puntos de acceso falsos
Alguien que desee tener acceso
inalámbrico no autorizado a su red, podría intentar conectarse a través de un access point falso o configurar uno
propio. Cualquier access point que no es asegurado
debidamente podría ser clasificado como falso.
Por ejemplo, un empleado podría llevar inocentemente
un router de casa para ayudar a incrementar la señal Wi-Fi en su oficina, pero
dejar el acceso abierto o usar su propia contraseña de seguridad. Aún más aterrador es que un
extraño pueda ingresar y encontrar un puerto Ethernet accesible en la pared y
rápidamente conectar su propio router inalámbrico o access point. O, si tiene acceso a un access point, simplemente podrían usar el botón de reset para restaurarlo a sus valores de
fábrica por defecto, dejándolo abierto totalmente.
Denegación de servicio o Inundación
de paquetes
Debido a que el Wi-Fi utiliza las
ondas de radio, todas las redes inalámbricas son susceptibles a ataques de
denegación de servicio. Alguien dentro o fuera puede enviar tráfico para
interrumpir el rendimiento inalámbrico, o detener la red por completo. Esto es
porque la encriptación inalámbrica no se aplica a todos los marcos de gestión y
de transmisión, permitiendo que alguien que no está conectado o autenticado en
la red inalámbrica envíe tráfico de administración falso. Por otra parte,
ninguna red puede ser protegida por completo contra este tipo de ataques.
Por ejemplo, uno podría enviar
repetidamente frames falsos de
de-autenticación a los clientes y sacarlos continuamente de la red. O una gran
cantidad de frames de solicitud de
asociación falsificada podrían ser enviados al access point, sobrecargándolo y ocasionando problemas de
conectividad a todos los clientes asociados.
Man in the middle (el
hombre en el medio)
Este es muy común ya que
puede hacer de manera muy sencilla especialmente en las áreas públicas de alto
tráfico donde el wifi falso pasará desapercibido, alguien podría simplemente
crear una red abierta aleatoria que ofrezca “WiFi gratuito en el aeropuerto” y
esperar a que las personas se conecten. Y de esta manera ver el
tráfico de las personas conectadas y poder pedir en ocasiones número de tarjeta
por tiempo de uso de la red así estafar a la gente o robar cuentas.
Suplantación de una red
y Crear una copia malvada
Se crea una copia casi
idéntica de una red el atacante configura un enrutador con el mismo nombre
y la misma contraseña que una de sus redes habituales, probablemente no pienses
ni un segundo cuando te conectes o cuando tu computadora se conecte
automáticamente. El atacante incluso puede iniciar sesión en la red legítima,
enviar un comando de desconexión a las computadoras en él y luego enganchar los
dispositivos que se vuelven a conectar automáticamente al gemelo malvado (Evil Twins).
Seguridad
de las redes.
Es una norma de la IEEE llamada 802.11.
Las redes inalámbricas, por la
gran movilidad que aportan, se han convertido en un sector de acelerado
crecimiento en las comunicaciones. La aspiración del hombre de llevar
información cada vez más lejos sin necesidad de cables
1) Contraseñas:
1) Contraseñas:
La WEP/WPA, Es el más antiguo para la seguridad de
las redes inalámbricas y aun altamente utilizado como mecanismo de seguridad
primario. Contra este protocolo se pueden realizar ataques de fuerza bruta, de
FMS o ataques FMS mejorados, todos encaminados a violentar el algoritmo RC4
para obtener la clave WEP. asegurando la red inalámbrica. Actualmente
existe el protocolo de seguridad llamado WPA2
(802.11i), que es una mejora relativa a WPA y el mejor protocolo de
seguridad para 802.11 hasta el momento. Actualmente existe el protocolo de
seguridad llamado WPA2 (802.11i), que es una mejora relativa a WPA y el mejor
protocolo de seguridad para 802.11 hasta el momento. WPA2, surge como una versión mejorada de WPA,
que emplea el estándar AES (Advanced Encryption Standard) de cifrado por
bloques, en lugar del RC4 usado por WPA y WEP.
2) El
filtrado de direcciones MAC, cada tarjeta de red posee una
dirección MAC única, para conocerla (bajo Windows): El
router WiFi por lo general permite crear una lista de direcciones MAC de las
tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro
eficaz pero que también puede ser vulnerado, pero con mayor dificultad. entender
que cada uno de estos puntos puede ser vulnerado. En realidad, es la
combinación de todos estos puntos que va a hacer de tu red una red más segura.
No debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo
mínimo que se recomienda es la WPa2 y un filtrado de direcciones
MAC
Las redes
inalámbricas sí pueden ser bastante seguras. Toda red puede ser violada, es
cierto, pero la seguridad no se basa en la impenetrabilidad, sino en lograr que
el punto de ruptura se alcance por muy pocas personas en el mundo, si existe
alguna
Muchos usuarios
se conectan a Internet y comienzan a navegar de forma inalámbrica sin
fijarse en cómo configurar parámetros relacionados a la seguridad La carencia
de configuraciones de seguridad podría permitir que personas no autorizadas por
el usuario se conecten a la red y la utilicen de forma que aún así podría
causar problemas (originando
inconvenientes como el robo de información o el uso de la conexión a Internet
del usuario con fines maliciosos)
Para este tipo de caso podemos es importante llevar a
cabo la configuración debida de seguridad como son
MODIFICAR LAS CREDENCIALES DE Acceso El primer paso es cambiar la clave de acceso a la
configuración del router, ya que una persona ajena podría conocer los datos por
defecto y así tener acceso a la configuración de la red. Es recomendable implementar
para mayor seguridad una contraseña alfanumérica
Asignar una contraseña de acceso a la red
Configurar el cifrado de red; Es recomendable utilizar y configurar la red para que
utilice cifrado WPA2 con encriptación
AES
Para una configuración un poco mas avanzada existen
otras medidas las cuales estarán o no disponible dependiendo el modelo del
router
CONFIGURAR EL FIREWALL Si el router lo permite, es posible definir qué
servicios y puertos pueden estar disponibles para el acceso externo a la red.
Acceso al router por HTTPS También es posible habilitar la configuración del
router a través del protocolo HTTP seguro, para evitar que un atacante capture
la contraseña de acceso a la configuración.
Ocultar el SSID de la red: El SSID (Service Set IDentifier) es el nombre que
identifica a la red inalámbrica. El usuario debe cambiar y establecer un SSID.
Además, existe la alternativa de “ocultar el SSID”, es decir, que el mismo no
aparezca cuando otros usuarios aledaños al hogar busquen redes inalámbricas
disponibles.
¿Cuál es la importancia de los protocolos de seguridad
para redes inalámbricas?
Dicho lo anterior, pasemos a hablar sobre la
importancia de los protocolos de seguridad de redes inalámbricas, lo cual se
puede resumir en tres puntos nodales:
Seguridad: pareciera evidente que este punto es vital
y que no se tiene que tratar, sin embargo, la seguridad de las redes se divide
en dos grandes aspectos:
Datos sensibles: la falta de un protocolo de seguridad
puede poner en riesgo todos los datos sensibles de los dispositivos que los
contienen.
Acceso: sin un protocolo de seguridad cualquier persona
podría acceder a las redes cuando quisiera. Lo cual entorpece el tráfico de datos (velocidad) y
vulnera la privacidad del propietario de la red.
Puntos de acceso: al no tener seguridad en la red
cualquier persona en cualquier punto del rango de alcance puede conectarse y
disponer de los beneficios de la red. Esto representa un riesgo pues, quien
viole la seguridad no compromete su ubicación física.
Economía: el fácil acceso a las redes inalámbricas, al
tráfico de datos y los datos mismos, posibilitan múltiples prácticas criminales
en compra y venta de datos, mapeo de actores. Además, dentro de esos datos
pueden comprometerse los datos económicos de alguien: cuentas, contraseñas,
cantidades, red económica.
Infección: una red inalámbrica con baja seguridad o
nula, es más propensa a ser infectada por algún tipo de malware.
Esto puede disminuir la capacidad productiva de la red
y propagarse a cualquier dispositivo conectado a la red
Comentarios
Publicar un comentario