A medida que el endpoint deja de ser un elemento corporativo para ser propiedad del usuario y el uso de la red depende cada vez más de la tecnología inalámbrica, cabe preguntarse cuáles serán los desafíos a nivel de seguridad.
Actualmente, la tecnología inalámbrica es la primera capa de acceso a la red y las vulnerabilidades que entran a través de ella ponen en tela de juicio la seguridad de la misma. No hace muchos años, para conectarnos a la red no nos podíamos alejar más allá de la longitud del cable Ethernet. Como ya no estamos físicamente conectados a la red, debemos ser capaces de asegurar la red inalámbrica, lo que supone proteger el creciente número de dispositivos de los usuarios con acceso a la misma. El reto es importante, ya que en este grupo se incluyen dispositivos no actualizados e inseguros que acceden, transmiten y almacenan datos corporativos, aquellos que utilizan aplicaciones vulnerables, el `Shadow IT’ donde los dispositivos y aplicaciones no corporativas almacenan y comparten datos corporativos críticos en redes y servicios basados en la nube que no han sido supervisados ni aprobados por el departamento de TI. A ello se suma el fenómeno IoT, millones de dispositivos con acceso a la red, los cuales, en la gran mayoría de los casos, disponen de unas medidas de seguridad mínimas o inexistentes.
Todas estas aplicaciones tienen sus propias vulnerabilidades, por lo que también debe tener capacidad para garantizar su seguridad así como asegurar el tráfico dentro del propio firewall. El firewall necesita poder ver y asegurar las aplicaciones y los datos que se mueven a través del perímetro o segmento de la red, pero también necesita tener seguridad a nivel de la capa de aplicación móvil.
Debido a las vulnerabilidades de seguridad encontradas en SSL en los últimos dos años, por ejemplo, se cambiaron los protocolos y rediseñaron las webs. Desafortunadamente, muchas de estas herramientas han sido desarrolladas pensando más en la conveniencia que en la seguridad. Aprovechando esta circunstancia, los ataques de los hackers para conseguir información están dirigidos a las aplicaciones, no a los usuarios.
Por último, otro de los temas a valorar en la seguridad de entornos inalámbricos es la alta densidad de los mismos. Debemos considerar tanto la densidad del usuario, como la densidad de la aplicación. Cuando se diseña una red inalámbrica, uno de los primeros cálculos debe ser cuántos dispositivos físicos pueden conectarse a través de un punto de acceso. Después, necesitamos tener en cuenta el ancho de banda que consumirá cada dispositivo en base a las aplicaciones que vamos a usar.