P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Wi-Fi para negocios: ¿Es seguro utilizar el modo personal?

El modo personal del Wi-Fi puede ser fácil de instalar y de usar, ¿pero es lo suficientemente seguro para un entorno empresarial?

En una reunión, un socio de negocios reveló que él usaba el modo personal de seguridad de Wi-Fi en su negocio, pues según él era fácil de configurar y utilizar. Mi organización estácomenzando a evaluar el uso de Wi-Fi para los negocios, y estoy leyendo que el modo personal no es lo suficientemente seguro y que WPA2 es el camino a seguir. ¿Puede por favor explicar la diferencia entre las dos opciones? ¿Qué sugeriría para el despliegue en las empresas?

 

Si hay una cosa que ha causado más problemas de seguridad que cualquier otra cosa, es la gente que elige tomar el camino de menor resistencia con sus controles de seguridad. Las opciones que más destacan y que veo en prácticamente todas las organizaciones que visito incluyen personas que crean contraseñas débiles, áreas de TI con empleados responsables de sus propios parches de software de terceros y quizá, sobre todo, el despliegue inalámbrico usando claves precompartidas WPA2 para el acceso "seguro".

Al igual que con el software y prácticamente cualquier otro sistema de red, si usted comienza con seguridad Wi-Fi “suficientemente buena", va a quedarse atorado con más complejidad y una mínima capacidad para gestionar los riesgos que si lo hubiera hecho de la manera correcta desde el primer momento.

El problema con el uso de claves pre-compartidas –o modo personal– para la seguridad inalámbrica es que necesita ser continuamente administrada. Esto incluye el cambio de las claves pre-compartidas cuando se sospecha que cualquiera puede estar comprometida o presentan un riesgo de cualquier otro modo (por ejemplo, cuando un empleado es despedido).

Recientemente realicé una evaluación de seguridad inalámbrica donde fui testigo de este mismo tema. En lugar de cambiar las claves pre-compartidas después de que numerosos empleados renunciaron o fueron despedidos, el equipo de TI solo dejó las cosas como estaban. Vivimos en un mundo donde la "esperanza" es una estrategia; las promesas vacías funcionan en la política, pero es un camino peligroso a seguir en los negocios, especialmente cuando la seguridad de la empresa está involucrada.

Si su organización va a implementar una red inalámbrica o va a hacer más seguro su entorno existente, realmente debería considerar implementar (o habilitar) 802.11i, que utiliza RADIUS para la autenticación (es como Active Directory para Wi-Fi). Esta tecnología es mucho más extensible y robusta que simplemente confiar en las claves pre-compartidas WPA2 para el cifrado y la autenticación. Como alternativa, busque un sistema de gestión inalámbrica de terceros, tales como AirMagnet de Fluke Networks  o Trapeze/SmartPass de Juniper Networks. Si bien estos productos requerirán más esfuerzo y dinero por adelantado, serán mucho mejor para su organización en el largo plazo.

Sin importar el tamaño y la complejidad percibida de su entorno inalámbrico actual, las probabilidades son que ambas crecerán. Valdrá la pena establecer la seguridad inalámbrica de manera correcta antes de que todo se vuelva aún más grande.

Este artículo se actualizó por última vez en octubre 2014

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close