" />
ZOOM
GALERÍA
0 COMENTARIOS

Haz tu red wifi más segura

Un denominador común a prácticamente cualquier desarrollo tecnológico llevado a cabo por el ser humano, es que tal y como empieza a popularizarse, es necesario abordar su seguridad en un grado muy superior al que se consideró en principio. Desde los puentes hasta los vehículos a motor, las malas experiencias en una fase temprana de su uso, unido en algún caso al interés en conocer sus vulnerabilidades para aprovecharse de ellas, obligan a mantener en evolución constante la investigación para encontrar los mejores sistemas de seguridad y protección.

Las redes wifi son un perfecto ejemplo de ello. En sus primeros tiempos, muchos usuarios las dejaban “abiertas”, de manera que cualquier persona con un dispositivo con conectividad inalàmbrica podía conectarse a ella sin problemas. No obstante, los operadores de red (que son los principales distribuidores de routers), rápidamente fueron conscientes de los riesgos y empezaron a configurar las redes de sus clientes con cifrado WEP (Wired Equivalent Protection, protección similar a cableado), un sistema que prometía asegurar las redes wifi de las intromisiones. Sin embargo, dos grandes problemas acabaron por tirar por tierra la supuesta seguridad de WEP. El primer problema fue que para generar la contraseña privada asociada a cada router, muchos fabricantes optaron por la opción más cómoda: crearla aplicando una fórmula predeterminada al nombre de la red. El riesgo de este sistema es que, si dicha fórmula de hace pública, cualquier persona podrá averiguar la clave de una red WEP simplemente conociendo su nombre. Y, evidentemente, esto ocurrió. Y la consecuencia, claro, es que la supuesta seguridad de este sistema se convirtió en una puerta abierta de par en par.

Pero el otro problema de seguridad de este sistema es peor todavía: debido a ciertos fallos en su diseño, es posible obtener la clave de una red simplemente forzando un alto volumen de tráfico en la misma, algo que se puede conseguir con ataques externos y sin conocer más que el nombre de la red. Esto se tradujo en que, en poco tiempo, se popularizaran algunas distribuciones de Linux diseñadas específicamente para atacar redes wifi con cifrado WEP, una operación que podía llegar s llevarse a cabo en poco más de un minuto ( y este dato lo doy por experiencia propia).

Entonces aparecuó WPA, un sistema mucho más robusto, diseñado teniendo en cuenta los problemas que había sufrido su predecesor, y que garantizaba un altísimo nivel de seguridad. Y cierto es que, a día de hoy, WPA sigue siendo la opción más segura… pero no una garantía de seguridad absoluta. Es decir, que a veces no basta con elegir este sistema para poder dormir seguro.

Porque, partamos de una premisa, la seguridad absoluta no existe. Si alguien se propone el objetivo de colarse en tu red sin reparar en medios, tarde o temprano lo conseguirá, aunque para ello tenga que contratar los servicios de un clon de Tom Cruise para que se cuele en tu casa y, al estilo de Misión Imposible, se apodere de tus claves. ¿Eso va a ocurrir? No (a no ser que seas Amancio Ortega, pero en tal caso seguro que ya tienes a quienes velen por tu seguridad y la de tu red wifi). Por eso el objetivo adecuado no es la seguridad absoluta, sino la seguridad adecuada. ¿Y en qué consiste? Muy sencillo, el nivel óptimo de seguridad es aquel que hace que el esfuerzo para romperla no se vea compensado por el resultado que se obtendrá al lograrlo. Por ejemplo, no tiene mucho sentido contratar a un equipo de ocho guardas jurados para proteger una tienda de campaña en un camping, y tampoco sería demasiado sensato confiar la seguridad de la Fabrica Nacional de Moneda y Timbre a un par de candados. Proporcionalidad, esa esa es la palabra mágica.

¿Y qué medidas proporcionales puedes tomar para proteger tu red wifi? A continuación te sugerimos algunas. Para los ejemplos hemos empleado un router Fritz!Box 4020, pero el procedimiento es bastante similar en los modelos de otros fabricantes.

 

Modificar la configuración por defecto y elegir el cifrado ideal

Ya te lo comentábamos al principio, elegir un sistema de cifrado potencialmente inseguro (WEP, claro), así como mantener la contraseña de acceso por defecto son dos muy malas políticas de seguridad. Para modificarlos debes acceder a la gestión del router, buscar el apartado de configuración de la red inalámbrica y, una vez ahí, revisa los métodos disponibles y selecciona el más seguro. Eso sí, revisa previamente la documentación de todos los dispositivos que vas a conectar, para asegurarte de que son compatibles con el sistema escogido.

 

Router-1

 

Deshabilitar administración remota

En el caso de los routers que los operadores “regalan” a sus usuarios, la mayoría de ellos cuentan con funciones de administración remota. Esta función permite que el soporte técnico de estas empresas puedan conectarse al mismo para realizar comprobaciones en caso de problemas con la conexión. Lo que ocurre es que, en algunos casos, esta “puerta” no cierra tan bien como debería. Por lo tanto, y más teniendo en cuenta que si es necesario siempre se puede volver a habilitar, lo más recomendable es desactivar esta función.

También es más que recomendable que cambies las credenciales de acceso al router, especialmente si es un router de operador, ya que en muchos casos son las genéricas del fabricante (admin/admin, admin/1234, etcétera). Y si un intruso consigue colarse en tu red y, desde ahí, acceder a la gestión del router, los daños pueden ser mayores.

 

Ocultar la presencia de la red

Esta no es mejor medida de seguridad, pero sí que puede evitar más de un intento de incursión. Al hacer que la red no sea visible, se evitan muchos intentos de ataques. Esta medida es especialmente recomendable si, por cuestiones de compatibilidad con tus dispositivos, no puedes utilizar el más seguro de los sistemas de cifrado.

Router-2

Filtrado MAC

Cada dispositivo con un adaptador de red wifi (ordenador, móvil, tablet, etcétera) tiene un identificador único e irrepetible. Es la llamada dirección MAC, y desde la gestión del router puedes ver la todos los dispositivos conectados al mismo. Y lo interesante de esto es que, si en cualquier momento ves que alguien ha conseguido colarse en tu red, puedes no sólo expulsarlo inmediatamente de la misma, sino bloquear su dirección MAC para que no pueda volver a bloquearse.

Router-3

Análisis de los logs

El análisis forense es muy común en seguridad informática. Si en algún momento has sufrido una intrusión, revisar los logs de actividad que guardan los routers no servirá para evitar lo que ya ha ocurrido, pero sí que te permitirá detectar algunos patrones de actuación (por ejemplo las horas a las que se producen las intromisiones, si una vez que se ha conectado a tu red ha accedido también a la gestión del router, etcétera).

Router-4

 

Como verás son medidas sencillas y que puedes adoptar en pocos minutos y con las que habrás puesto suficientes candados a tu conexión como para poder dormir muy tranquilo, sabiendo que nadie se va a colar en tu red.

 

Imagen: Thegreenj

 

Contenido elaborado en colaboración con AVM

No comments yet.

Deja un comentario