Hoy en día, la Internet se ha convertido en una herramienta imprescindible para la mayoría de la gente, incluyendo empresas, instituciones de gobierno, universidades y negocios. Las personas confían en esta herramienta para hacer sus actividades profesionales y personales, sin embargo, los sistemas informáticos cada día son más complejos e incluyen más funcionalidades y por consecuencia son más difíciles de controlar. Por tal razón, resulta conveniente realizar supervisiones constantes que permitan detectar deficiencias o incluso intromisiones en nuestra red de comunicaciones, evitando consecuencias indeseables. Dichas deficiencias o vulnerabilidades, se pueden controlar con ayuda de un análisis de nivel de seguridad de nuestra red utilizando herramientas de software libre como backtrack, wireshark, nmap y EtherApe, por mencionar algunos; las cuales nos dan un mejor panorama de dicho nivel de seguridad, así como una propuesta para solucionar las deficiencias detectadas por la herramienta.
Con base en lo anterior, una vulnerabilidad es el simple hecho de permitirle a un atacante, realizar a voluntad cambios a información confidencial. En la actualidad, la seguridad en la red se ha convertido en una prioridad, porque cada vez hay más usuarios malintencionados que buscan como romper la seguridad, ya sea por superarse a sí mismo o bien por obtener beneficios económicos y por si fuera poco, las redes inalámbricas son aún más endebles que las redes cableadas, porque las primeras realizan la propagación de señales en todas direcciones.
La forma más común de ataques a una red inalámbrica, suele llevarse por medio de una herramienta que detecta y localiza, cuál es la computadora que tiene más debilidades, para posteriormente ser victimizada o atacada, para este caso el intruso utiliza una computadora situándola como intermediario entre la víctima y el proveedor de internet sin que ambas partes se den cuenta que se encuentra conectado un atacante. Éste tiene acceso a toda la información transferida entre ambas computadoras, como pueden ser: contraseñas, información financiera y otros datos personales.
A partir de ello, y con el fin de evitar este tipo de ataques, se sugiere tomar en cuenta las siguientes recomendaciones: Habilitar un software libre en la red de comunicación de datos que permita la detección de intrusos como un snort, utilizar un antivirus confiable como G Data que permita detectar anomalías en la red de comunicación en la cual se esté trabajando, tener habilitada la protección del sistema operativo en su nivel más alto y hacer uso eficiente de las direcciones físicas de cada dispositivo conectado a la red; con lo cual mantendremos la información más segura.
ºM.T.I. Jesús Ángel Peña Ramírez / Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.
ºDr. Eugenio César Velázquez Santana / Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.
ºM.C. Norma Josefina Ontiveros Hernández / Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.
Departamento de Sistemas y Computación. Instituto Tecnológico de Zacatepec.