El espectro radioeléctrico, una superficie de ataque vulnerable

"El espectro radioeléctrico, una superficie de ataque vulnerable" artículo de Alejandro Aliaga Casanova en la sección "Radio Security" de la edición de Diciembre de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Ante un mundo hiperconectado, las organizaciones incorporan, cada vez más, sistemas de comunicaciones inalámbricos para facilitar la conectividad y movilidad de sus empleados. Sin embargo, con estos beneficiostambién surgen riesgos importantes de seguridad.

El espectro radioeléctrico es una superficiede ataque vulnerable, poco conocida, difícil de controlar y susceptible a una gran variedad de ataques sofisticadosa los que no estamos acostumbrados. En un contexto donde una brecha en las comunicaciones inalámbricas puede comprometer datos y sistemas, proteger estos entornos se vuelve esencial, especialmente en sectores críticos y áreas de alta sensibilidad.

Amenazas a la seguridad: dispositivos no autorizados y exposición en el espectro inalámbrico

En entornos corporativos, los dispositivos no autorizados representan una amenaza latente y creciente para la seguridad de las redes. Con el avance del Internet de las Cosas (IoT) y el uso intensivo de tecnologías como Bluetooth, Zigbee y dispositivos que hacen uso de las comunicaciones móviles para comunicarse, se ha ampliado de manera significativa la superficie de ataque

Cualquier equipo que posea interfaces de comunicación inalámbrica pueden introducir un punto de acceso potencial para ciberataques. Y, aunque estamos muy acostumbrados a la protección de redes IP, no lo estamos tanto para proteger nuestro entorno radioeléctrico en una organización y, como llevamos mencionando en esta sección desde hace tiempo, los sistemas inalámbricos suponen una verdadera amenaza para nuestros sistemas.

Para enfrentar estos riesgos, es imprescindible la implementación de sistemas de control de acceso a la red que permitan la identificacióny monitorización en tiempo real de todos los dispositivos que intentan acceder a la infraestructura tanto en la parte cableada como en las comunicaciones inalámbricas. Para esta segunda, es…

Continuar leyendo…

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad