Seguridad de las comunicaciones inalámbricas

"Seguridad de las comunicaciones inalámbricas" artículo de Alejandro Aliaga Casanova en la Sección "Radio Security" de la Revista Tecnología y Sentido Común de septiembre de 2023

Seguridad de las comunicaciones inalámbricas

Hoy en día, vivimos en un mundo cada vez más interconectado donde, las tecnologías inalámbricas empiezan a cobrar un gran protagonismo respecto al uso de comunicaciones cableadas. Cada vez, podemos ver más protocolos de comunicaciones inalámbricas, y prácticamente, siempre que sea posible, huimos de los cables para hacernos la vida más sencilla.

Estos nuevos escenarios tecnológicos, entre otras cosas, conllevan muchos riesgos y amenazas que deben gestionarse para evitar un impacto negativo en las infraestructuras que cuentan con este tipo de tecnologías. Por esta razón, gestionar adecuadamente la ciberseguridad de las comunicaciones inalámbricas se ha convertido en uno de los pilares fundamentales en todo proceso dentro de una organización.

Seguridad de las comunicaciones inalámbricas en la empresa

En el entorno empresarial, cuando hablamos de seguridad de las comunicaciones inalámbricas, directamente pensamos en tecnologías como Wireless y/o Bluetooth, quizás en alguna otra, pero principalmente en los sistemas Wifi.

De lo que no somos conscientes es que, hoy en día, un atacante no necesita hacer una gran inversión económica para poder llevar a cabo ataques sobre los sistemas inalámbricos. Pensamos que este tipo de ataques son complejos, y que no existen los conocimientos suficientes para atacar esos sistemas.

Nada más lejos de la realidad, hablemos por ejemplo de un dispositivo que ha capturado la atención de los TAs (Threat Actors), entusiastas de la seguridad y curiosos de las tecnologías; hablamos del Flipper Zero.

Este dispositivo viene a demostrar lo que comentábamos anteriormente, con una inversión limitada, tenemos acceso a un dispositivo capaz de analizar y emular diferentes protocolos inalámbricos.

Entre las muchas características que posee este dispositivo está su capacidad para analizar y auditar redes inalámbricas, capturar y decodificar señales Wi-Fi, decodificación de señales infrarrojas (IR), permite detectar y analizar señales de radio, puede emular y clonar tarjetas inteligentes, incluso dispone de la capacidad para manipular sistemas electrónicos como cerraduras, sistemas de alarmas, controles remotos; incluso puede interactuar con protocolos de comunicación utilizados en sistemas de control industrial como Modbus, DNP3 y OPC.

Como se puede observar, sus características lo convierten en una herramienta capaz de poner a prueba muchos de los sistemas de comunicaciones inalámbricos que podemos encontrar a nuestro alrededor.

Continuar leyendo…

Alejandro Aliaga "Radio Security" Revista Tecnología y Sentido Común #TYSC

Alejandro Aliaga

Profesional Especializado en la Gestión de la seguridad, tanto desde el punto de vista tecnológico como desde el punto de vista estratégico. Con más de 20 años de experiencia en el sector, ha trabajado tanto en España como en otros países ayudando a las empresas en la gestión, y mitigación de los riesgos TIC, aplicando siempre las mejores prácticas y controles para aportar siempre la protección adecuada. Es colaborador habitual en diversos congresos de seguridad, así como, medios de comunicación, radio y prensa escrita, a nivel internacional donde sus publicaciones técnicas y estratégicas son muy apreciadas. Puede hablarte de ciberseguridad en 3 idiomas.

Todo lo que un Directivo debe saber...

Ha llegado la hora de formar a la Alta Dirección

Sesiones Directivas en Directo y en Remoto sobre todos aquellos aspectos que debe conocer la Alta Dirección sobre Gobierno y Gestión Organizacional.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad