Skip to main content

¿Qué es una prueba de penetración inalámbrica?

Las redes inalámbricas hacen que comunicarse y conectarse a Internet sea conveniente y fácil, pero puede ser un problema mantenerlo seguro debido a la disponibilidad abierta de la señal. La forma de probar esa seguridad es a través de una prueba de penetración inalámbrica. Al ejecutar un espectro de pruebas que emulan los diferentes tipos de posibles ataques, una prueba de penetración inalámbrica, a menudo llamada prueba de lápiz, puede determinar los puntos débiles de una red inalámbrica.

Al enviar una señal a través de la atmósfera similar a una señal de radio, es difícil limitar la distancia de una señal inalámbrica. Este es el principal problema cuando se trata de seguridad inalámbrica, ya que prácticamente cualquier persona dentro de un cierto radio de la señal puede acceder a ella, incluidos los usuarios no autorizados, a menos que se tomen ciertas medidas. Es por eso que se realizaron pruebas de penetración inalámbrica, aunque en muchos casos las pruebas fueron creadas por usuarios no autorizados, conocidos como piratas informáticos, con el fin de infiltrarse en una red.

Las pruebas de penetración inalámbricas varían tanto en el tipo de herramientas utilizadas como en las pruebas ejecutadas, pero generalmente se incluyen varias pruebas básicas. Los tipos de pruebas más comunes que se ejecutan en una prueba de penetración inalámbrica incluyen ataques de denegación de servicio, ataques de hombre en el medio, fugas de seguridad y suplantación de direcciones. Los ataques de denegación de servicio se ejecutan para emular a un pirata informático que inundaría la red con tráfico para cerrarla de manera efectiva, mientras que los ataques de intermediarios son esencialmente formas de espiar la red y monitorear la información. Las fugas de seguridad prueban las formas en que un pirata informático podría obtenerlo robando las claves de autenticación, y abordan las pruebas de falsificación de redes inalámbricas para ver si es fácil para alguien fingir que realmente están en la red legítimamente.

Además de las pruebas que buscan lagunas de seguridad, una prueba de penetración inalámbrica puede buscar puntos de acceso no autorizados. Estas son conexiones físicas a una red que alguien, generalmente un hacker, instaló sin el conocimiento de la persona que ejecuta la red, lo que permite el acceso sin restricciones a una red segura. Las grandes empresas son particularmente propensas a los puntos de acceso no autorizados.

Las compañías de seguridad de redes profesionales realizan pruebas de penetración inalámbrica para sus clientes, pero los usuarios independientes, generalmente piratas informáticos, crean muchas de las herramientas disponibles en un formato de código abierto, lo que significa que cualquiera puede usarlas o modificarlas. Aunque requiere cierto conocimiento de las redes de computadoras para ejecutar una prueba de penetración inalámbrica, muchas de las herramientas utilizadas para ejecutar las pruebas son simples y pequeñas, lo que significa que pueden caber en una unidad portátil pequeña, haciéndolas accesibles para empresas más pequeñas y hogares usuarios.