{"id":14718,"date":"2019-06-14T08:36:03","date_gmt":"2019-06-14T14:36:03","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14718"},"modified":"2020-03-27T07:03:45","modified_gmt":"2020-03-27T13:03:45","slug":"vulnerable-wi-fi","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-wi-fi\/14718\/","title":{"rendered":"Wi-Fi en la oficina: conveniente pero riesgoso"},"content":{"rendered":"<p>Actualmente, casi todas las oficinas tienen una red Wi-Fi y, en ocasiones, m\u00e1s de una. \u00bfQui\u00e9n querr\u00eda conectar su <em>laptop<\/em> con un cable? Y ni qu\u00e9 decir tenemos de los <em>smartphones<\/em> y <em>tablets<\/em>. Sin embargo, una red inal\u00e1mbrica puede ser un punto d\u00e9bil en tu infraestructura de TI.<\/p>\n<p><strong><img decoding=\"async\" class=\"alignnone size-full wp-image-14720\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/06\/11093647\/vulnerable-wi-fi-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/strong><\/p>\n<h2><strong>Extracci\u00f3n de contrase\u00f1as<\/strong><\/h2>\n<p>No todas las empresas usan contrase\u00f1as complejas y \u00fanicas para sus redes inal\u00e1mbricas, y muy pocas se toman el cuidado de deshabilitar la emisi\u00f3n del nombre de la red. Y absolutamente ninguna limita la potencia de la se\u00f1al de Wi-Fi para evitar las conexiones desde el exterior de la oficina. De este modo, no hay nada que evite que un potencial atacante merodee por la oficina y trate de acceder a las redes corporativas a trav\u00e9s de una conexi\u00f3n de Wi-Fi.<\/p>\n<p>Toma unos segundos ejecutar un simple <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque de diccionario<\/a> en las credenciales de inicio de sesi\u00f3n del enrutador. Hackear las complejas combinaciones de contrase\u00f1as lleva m\u00e1s tiempo, pero es posible si es que el atacante tiene prisa. Sin embargo, no siempre es necesario, ya que un atacante puede explotar las vulnerabilidades en el <em>firmware<\/em> de algunos enrutadores.<\/p>\n<h3><strong>Vulnerabilidades del <em>firmware<\/em><br>\n<\/strong><\/h3>\n<p>Los investigadores a menudo detectan las vulnerabilidades que permiten a los malhechores acceder a las redes al burlar las contrase\u00f1as del enrutador de Wi-Fi y otros mecanismos protectores. En algunos casos, pueden obtener los privilegios de superusuario del dispositivo. En general, los desarrolladores crean r\u00e1pidamente parches para esas vulnerabilidades; el problema es que muchas organizaciones no los instalan de manera oportuna, especialmente cuando implica reprogramar el <em>firmware<\/em>.<\/p>\n<h3><strong>Red de invitados<\/strong><\/h3>\n<p>Muchas empresas usan diferentes redes de Wi-Fi para empleados e invitados. Este es una medida razonable: por una parte, los clientes y otros visitantes pueden conectarse a internet; por otra, no tendr\u00e1n acceso a las redes corporativas ni a los recursos internos. Sin embargo, las redes de Wi-Fi pueden jugar en tu contra.<\/p>\n<p>Es bastante f\u00e1cil obtener la contrase\u00f1a para una red de invitados, pues de eso se trata. Pero en algunos casos, si la red est\u00e1 configurada de modo inadecuado, puede permitir que los invitados tengan acceso a la infraestructura corporativa.<\/p>\n<p>Incluso si la configuraci\u00f3n de la red es la correcta, tus empleados pueden ponerse en riesgo sin saberlo. Supongamos que uno de ellos quiere acceso a los recursos de red bloqueados por pol\u00edticas de la empresa. Sin pensarlo dos veces, conecta una <em>laptop<\/em> con informaci\u00f3n confidencial a la red de invitados. Ahora, un atacante acechando en la misma red de invitados puede intentar ejecutar un ataque por suplantaci\u00f3n de identidad e infectar su <em>laptop<\/em> con <em>malware<\/em>.<\/p>\n<h3><strong>C\u00f3mo reforzar las redes <\/strong><strong>corporativas<br>\n<\/strong><\/h3>\n<p>Creemos que las redes Wi-Fi son valiosas; sin embargo, requieren estrategias basadas en seguridad tanto para el dispositivo como para la configuraci\u00f3n de la redes corporativas.<\/p>\n<ul>\n<li>Actualiza el <em>firmware<\/em> de los enrutadores de Wi-Fi y los puntos de acceso, y mantenlos actualizados. Los fabricantes est\u00e1n constantemente arreglando las vulnerabilidades, as\u00ed que no asumas que algo es seguro solo porque funciona.<\/li>\n<li>Establece una contrase\u00f1a compleja, larga y \u00fanica para acceder al Wi-Fi. Tus empleados necesitar\u00e1n acceder a ella solamente un vez en cada dispositivo. Las contrase\u00f1as fuertes dificultan el hackeo de una red.<\/li>\n<li>Limita la potencia de la se\u00f1al de modo que la red no est\u00e9 disponible afuera de la oficina.<\/li>\n<li>Oculta el nombre de la red para dificultar que alguien la encuentre.<\/li>\n<li>Elige el nombre de una red que no sea tan obvio ni f\u00e1cil de adivinar; tambi\u00e9n, borra el n\u00famero de modelo del enrutador, de modo que los atacantes no puedan usarlo para buscar una vulnerabilidad conocida.<\/li>\n<li>A\u00edsla la red de invitados de modo que \u00e9stos no tengan acceso a los recursos internos. Puede que le restes comodidad a tus visitantes (como poder imprimir un documento en tu impresora), pero tambi\u00e9n reducir\u00e1s de modo significativo el riesgo de filtraci\u00f3n de datos.<\/li>\n<li>Utiliza una &gt;<a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad confiable<\/a> de modo que, incluso si un atacante viola la seguridad de tu red, no podr\u00e1 causar un da\u00f1o significativo en las estaciones de trabajo ni los servidores.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>El Wi-Fi de la oficina puede ser un punto d\u00e9bil en tu seguridad.<\/p>\n","protected":false},"author":40,"featured_media":14721,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3733,410,588],"class_list":{"0":"post-14718","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-redes-de-invitado","11":"tag-vulnerabilidad","12":"tag-wi-fi"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-wi-fi\/14718\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerable-wi-fi\/15927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-wi-fi\/13435\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-wi-fi\/17820\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-wi-fi\/15961\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-wi-fi\/18637\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-wi-fi\/22853\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-wi-fi\/6127\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-wi-fi\/27250\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-wi-fi\/11828\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-wi-fi\/11932\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerable-wi-fi\/10847\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-wi-fi\/19434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-wi-fi\/23436\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-wi-fi\/22743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-wi-fi\/22690\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/wi-fi\/","name":"Wi-Fi"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14718"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14718\/revisions"}],"predecessor-version":[{"id":18139,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14718\/revisions\/18139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14721"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}