{"id":18637,"date":"2019-06-12T12:42:56","date_gmt":"2019-06-12T10:42:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18637"},"modified":"2019-11-22T10:51:58","modified_gmt":"2019-11-22T08:51:58","slug":"vulnerable-wi-fi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vulnerable-wi-fi\/18637\/","title":{"rendered":"Wifi en la oficina: pr\u00e1ctico, pero arriesgado"},"content":{"rendered":"<p>Actualmente, casi todas las oficinas tienen una red wifi y, en ocasiones, m\u00e1s de una. \u00bfQui\u00e9n va a querer conectar su port\u00e1til con un cable? Por no hablar de los <em>smartphones<\/em> y <em>tablets<\/em>. Sin embargo, una red inal\u00e1mbrica puede ser un punto d\u00e9bil en tu infraestructura inform\u00e1tica.<\/p>\n<h3>Miner\u00eda de contrase\u00f1as<\/h3>\n<p>No todas las empresas utilizan contrase\u00f1as complejas y \u00fanicas para sus redes inal\u00e1mbricas y muy pocas se toman la molestia de deshabilitar el nombre de la red. Pero, sobre todo, pr\u00e1cticamente ninguna limita la potencia de la se\u00f1al wifi para evitar las conexiones desde fuera de la oficina. Por tanto, no hay nada que evite que un posible atacante merodee por la oficina y trate de acceder a las redes corporativas a trav\u00e9s de una conexi\u00f3n wifi.<\/p>\n<p>Tan solo lleva unos segundos ejecutar un simple <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque de diccionario<\/a> en las credenciales de inicio de sesi\u00f3n del <em>router<\/em>. <em>Hackear<\/em> combinaciones de contrase\u00f1as complejas lleva m\u00e1s tiempo, pero todo es posible siempre que el atacante no tenga prisa. Sin embargo, no siempre es necesario, ya que el atacante puede explotar directamente las vulnerabilidades en el <em>firmware<\/em> de algunos <em>routers<\/em>.<\/p>\n<h3>Vulnerabilidades del <em>firmware<\/em><\/h3>\n<p>Los investigadores detectan a menudo las vulnerabilidades que permiten a los ciberdelincuentes acceder a las redes cuando burlan las contrase\u00f1as del <em>router<\/em> y de otros mecanismos de protecci\u00f3n. En algunos casos, pueden obtener los permisos de superusuario del dispositivo. En general, los desarrolladores emiten r\u00e1pidamente parches para estas vulnerabilidades, pero muchas organizaciones no los instalan a tiempo, sobre todo cuando implica reprogramar el <em>firmware<\/em>.<\/p>\n<h3>Red de invitados<\/h3>\n<p>Muchas empresas usan diferentes redes wifi para empleados e invitados y es una medida razonable: por un lado, los clientes y otros visitantes pueden conectarse a Internet y, por otro, no tendr\u00e1n acceso a las redes corporativas ni a los recursos internos. Sin embargo, estas pueden jugar en tu contra.<\/p>\n<p>Es bastante f\u00e1cil obtener la contrase\u00f1a de una red de invitados, de eso se trata, \u00bfno? Pero en algunos casos, si la red est\u00e1 configurada de modo inadecuado, puede permitir que los invitados tengan acceso a la infraestructura corporativa.<\/p>\n<p>Aunque la configuraci\u00f3n de la red sea la correcta, tus empleados pueden ponerse en riesgo sin saberlo. Supongamos que uno de ellos quiere acceso a los recursos de red bloqueados por pol\u00edticas de la empresa y, sin pensarlo dos veces, conecta un port\u00e1til con informaci\u00f3n confidencial a la red de invitados. Ahora, un atacante acechando en la misma red de invitados puede intentar ejecutar un ataque por suplantaci\u00f3n de identidad e infectar su port\u00e1til con <em>malware<\/em>.<\/p>\n<h3>C\u00f3mo reforzar las redes corporativas<\/h3>\n<p>Creemos que las redes wifi siguen mereciendo la pena; sin embargo, hay que establecer estrategias de seguridad tanto para el dispositivo como para la configuraci\u00f3n de las redes corporativas.<\/p>\n<ul>\n<li>Actualiza el <em>firmware<\/em> de los <em>routers<\/em> y los puntos de acceso y mantenlos actualizados. Los fabricantes solucionan constantemente las vulnerabilidades, as\u00ed que no asumas que algo es seguro simplemente porque funcione.<\/li>\n<li>Establece una contrase\u00f1a compleja, larga y \u00fanica para acceder al wifi. Tus empleados solo tendr\u00e1n que introducirlas una vez por dispositivo y las contrase\u00f1as robustas dificultar\u00e1n el <em>hackeo<\/em> de la red.<\/li>\n<li>Limita la potencia de la se\u00f1al de modo que la red no est\u00e9 disponible fuera de la oficina.<\/li>\n<li>Oculta el nombre de la red para dificultar que alguien la encuentre.<\/li>\n<li>Elige un nombre para la red que no sea tan obvio ni f\u00e1cil de adivinar; tambi\u00e9n borra el n\u00famero de modelo del <em>router<\/em>, de modo que los atacantes no puedan utilizarlo para dar con una vulnerabilidad conocida.<\/li>\n<li>A\u00edsla la red de invitados de modo que estos no tengan acceso a los recursos internos. Puede que le restes comodidad a tus visitantes (como poder imprimir un documento en tu impresora), pero tambi\u00e9n reducir\u00e1s de modo significativo el riesgo de filtraci\u00f3n de datos.<\/li>\n<li>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a> de modo que, aunque un atacante viole la seguridad de tu red, no pueda causar un da\u00f1o significativo a las estaciones de trabajo ni los servidores.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>El wifi de la oficina puede ser un punto d\u00e9bil en tu seguridad<\/p>\n","protected":false},"author":40,"featured_media":18638,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2915,338,52],"class_list":{"0":"post-18637","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-redes-de-invitado","11":"tag-vulnerabilidad","12":"tag-wifi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-wi-fi\/18637\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerable-wi-fi\/15927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-wi-fi\/13435\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-wi-fi\/17820\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-wi-fi\/15961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-wi-fi\/14718\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-wi-fi\/22853\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-wi-fi\/6127\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-wi-fi\/27250\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-wi-fi\/11828\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-wi-fi\/11932\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerable-wi-fi\/10847\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-wi-fi\/19434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-wi-fi\/23436\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-wi-fi\/22743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-wi-fi\/22690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/wifi\/","name":"WiFi"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18637"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18637\/revisions"}],"predecessor-version":[{"id":19788,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18637\/revisions\/19788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18638"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}