Por Joshua Aborn Zindler – Estudiante de la carrera de Ingeniería Informática

A inicios del 2020, Costa Rica sufrió 32 millones de intentos de ataques cibernéticos, según el periódico La República (Castro, 2020). Esto nos hace pensar en la seguridad cibernética más de cerca, principalmente en las redes inalámbricas. Las redes inalámbricas permiten que las personas accedan al internet desde una gran cantidad de lugares siempre que exista una señal que logre la conexión entre el dispositivo siendo utilizado y algún emisor, por ejemplo, un Router. Este funciona por medio de emisiones de señales por parte del dispositivo y el componente que brinda la red. A través de señales de radio o electromagnéticas, se hace el flujo de datos cuando los dispositivos están dentro del alcance de la red (De Alfonso, Caballer y Hernández, 2005). Dado que a estas redes se accede sin cables y en múltiples lugares, es importante tomar medidas de seguridad como contraseñas encriptadas, utilizar softwares como firewalls para controlar el flujo de datos y tener cuidado de los ataques de phishing.

Considerando las redes inalámbricas privadas, uno de los primeros pasos que se toma como medida de seguridad es la implementación de contraseñas para el ingreso. De los protocolos más utilizados, el WPA2 se utiliza para la encriptación de la contraseña de la red. Esta versión es la mejora del protocolo WPA, y la mejora más grande es el uso de un algoritmo más avanzado conocido como Advanced Encryption Standard (AES). Por medio de AES, se logra mayor seguridad y más confianza en la contraseña puesta (Castro, 2005). Esta medida busca minimizar el acceso no autorizado o no deseado a la red inalámbrica configurada. De esta forma previene que otra persona vea todo lo que está pasando en la red, dado que la contraseña puesta por medio de WPA2 está encriptada.

Otra medida importante para el uso de las redes inalámbricas es la instalación de un software o hardware, llamado firewall, el más utilizado por empresas; sin embargo, al instalar un antivirus, este usualmente viene con un firewall. El objetivo es monitorear todo el tráfico que pasa por la red y sirve como un muro entre la red privada y el internet. Permite que se configure de dónde no se aceptarán datos y cuáles dispositivos pueden ingresar a la red (De Alfonso, Caballer y Hernández, 2005). Esta medida de seguridad le da más opciones a un administrador de red, o un usuario en una red personal, de poder decidir qué tipo de dispositivos pueden conectarse. Por ende, la red inalámbrica es más segura, pues previene que ingresen datos con software malicioso que tenga intenciones de robar datos.

Las medidas de seguridad mencionadas anteriormente ayudan a prevenir a una persona que esté buscando ingresar a la red o mandar datos maliciosos. Sin embargo, un informe de Interpol sobre cómo han surgido los ciberataques durante la pandemia del COVID-19 muestra que un 59% de los ataques globales han sido por medio de phishing (INTERPOL, s. f.). Este ataque es cuando se pesca información sensible de una forma ilícita para robar o para acceder ilegalmente a algún sistema (Herrera, 2016). En este caso tener una contraseña fuerte o tener un firewall no podrá ayudar contra el ataque. Para prevenir este tipo de cibercrimen se debe educar al usuario para que pueda identificar los mensajes y correos fraudulentos solicitando información.

Es importante tener medidas de seguridad claras a la hora de configurar una red inalámbrica. Entre estas están la creación de contraseñas para el ingreso utilizando el protocolo WPA2 y la instalación y configuración de herramientas como un firewall. Adicional a estas medidas, es esencial educar a los usuarios de la red para que no sean víctimas del fraude en ataques de phishing, los cuales son los más exitosos y frecuentes a nivel mundial durante la pandemia del coronavirus COVID-19. De esta forma, se asegura que los datos y la conexión a la red sea segura y no haya pérdida en la integridad de los datos mientras viajan a su destino o llegan de un emisor.

 

MOXIE es el Canal de ULACIT (www.ulacit.ac.cr), producido por y para los estudiantes universitarios, en alianza con el medio periodístico independiente Delfino.cr, con el propósito de brindarles un espacio para generar y difundir sus ideas.  Se llama Moxie - que en inglés urbano significa tener la capacidad de enfrentar las dificultades con inteligencia, audacia y valentía - en honor a nuestros alumnos, cuyo “moxie” los caracteriza.

Referencias bibliográficas:
  • Castro, J. (2020). Costa Rica registró casi 32 millones de intentos de ciberataques en los primeros tres meses. La República. https://www.larepublica.net/noticia/costa- rica-registro-casi-32-millones-de-intentos-de-ciberataques-en-primeros-tres-meses
  • Castro, R. (2005). Avanzando en la seguridad de las redes WIFI. Boletín de RedIRIS, 73, 23-33. https://www.rediris.es/difusion/publicaciones/boletin/73/ENFOQUE1.pdf
  • De Alfonso, C., Caballer, M. y Hernández, V. (2005). Seguridad en redes inalámbricas. http://www.dsic.upv.es/docs/bib-dig/informes/etd-06242005-121243/DSIC-II-04-05.TechReport.pdf
  • Herrera Calderón, E. Á. (2016). El Phishing como Delito Informático y su Falta de Tipificación en el Código Orgánico Integral Penal http://www.dspace.uce.edu.ec/bitstream/25000/8132/1/T-UCE-0013-Ab-399.pdf
  • INTERPOL. (s. f.). Un informe de Interpol muestra un aumento alarmante de los ciberataques durante la epidemia de COVID-19. https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de- INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-epidemia-de- COVID-19