¿Qué significa dispositivo inalámbrico no autorizado?
Un dispositivo inalámbrico no autorizado o deshonesto es un dispositivo inalámbrico que permanece conectado a un sistema pero no tiene permiso para acceder a una red y operar en ella.
Los dispositivos inalámbricos deshonestos pueden ser puntos de acceso (rogue access points o rogue APs) u ordenadores de usuario final (rogue peers). Si se dejan conectados, ambos tipos pueden suponer amenazas para la seguridad de las redes y las organizaciones.
Definición de dispositivo Inalámbrico no autorizado
Un dispositivo inalámbrico no autorizado o fraudulento es una de las principales amenazas a la seguridad en las redes inalámbricas. Tiene la capacidad de revelar información confidencial del sistema que es potencialmente perjudicial para una organización.
Los dispositivos rogue basados en puntos de acceso (AP) son puntos de acceso inalámbricos (WAP) instalados en una red sin autorización. Estos routers pueden ser instalados por un empleado por motivos de trabajo, o por un hacker para recopilar información privada.
En la mayoría de los casos, el uso de estos dispositivos entra en conflicto con las políticas de seguridad de la red, y los dispositivos no son gestionados por el administrador de red (AN). Además, los AP no autorizados pueden permitir que otros dispositivos de usuario final no autorizados se conecten a la red y consuman su ancho de banda.
Los rogue threats informáticos, o rogue peers, son ordenadores de usuario final que se conectan a una red sin permiso. Estos dispositivos suelen ser ordenadores portátiles y netbooks que pueden servir como AP.
Los rogue peers plantean más riesgos que los rogue APs, dado que los portátiles tienen pocas o ninguna función de seguridad. Esto puede permitir que otros dispositivos no autorizados se conecten al dispositivo y a la red.
Las amenazas de los dispositivos inalámbricos deshonestos pueden prevenirse utilizando políticas estrictas de seguridad de la red. Todos los AP y los ordenadores de los usuarios finales deben estar mapeados en la red, lo que permite detectar fácilmente los nuevos dispositivos. Los dispositivos inalámbricos fraudulentos son fáciles de detectar, pero difíciles de eliminar.