Consideraciones de seguridad en torno a las Redes Wi-Fi.

Consideraciones de seguridad en torno a las Redes Wi-Fi.

En mi entorno personal y de trabajo conozco muchas personas con graves deficiencias de seguridad en sus [infopopup:Wi-Fi]. Las más habitual es no modificar la contraseña de la wifi. La más peligrosa es dejar la red abierta.

Redes Wi-Fi

Licencia Creative Commons 2.0 by Håkan Dahlström.

Justifican esas personas la falta de seguridad en que no guardan datos sensibles en los ordenadores conectados a esa red. Para empezar eso es absolutamente falaz. Cuando tenemos una red inalámbrica en casa, la tenemos con la intención  de conectarnos a internet. Eso significa accesos a bancos, correos electrónicos e intranets laborales. Aunque no descarguemos en local los documentos generados por esas páginas, el mero acceso a ellas puede llegar a comprometer futuros accesos por parte de usuarios malintencionados.

Pero no es ese el único peligro que tenemos al dejar acceso libre a nuestras Redes Wi-Fi. Ni siquiera el mayor. El mayor peligro de un acceso transparente a nuestra red es que ésta se utilice para fines ilícitos. Una persona con pocos conocimientos informáticos, en un coche aparcado frente a la ventana de nuestro domicilio (dado el alcance que suelen tener las redes wifi) puede acceder a nuestra red en cuestión de segundos y utilizarla para, por ejemplo, acceder a página de pornografía infantil. Un usuario malicioso incluso podría descargar en nuestro ordenador fotografías de pornografía infantil y crearnos un desagradable problema. La mera conexión desde nuestro hogar en ese tipo de páginas garantiza que si se detecta por parte de la Policía esa conexión (y no es difícil que ocurra), recibamos una amable pero no excesivamente agradable visita por parte de los cuerpos y fuerzas de seguridad del Estado. Esa visita incluirá el requiso por tiempo indefinido de nuestros equipos informáticos. De TODOS ellos, desde los teléfonos móviles hasta los PC de sobremesa pasando por nuestro portátil, la Tablet, etc., sin importar si es nuestro o de la empresa. Si hay fotos ilegales en nuestros equipos, introducido por terceros, se garantiza un desagradable interrogatorio que probablemente termine en nada más que la molestia. Pero es una gran molestia.

¿Qué podemos hacer para evitar estos intrusos?  Pues incluso desde nuestro nivel de usuarios, aunque no seamos expertos, podemos hacer mucho. Cualquier cosa que hagamos desde este nivel puede ser saltada, pero cada paso que demos es un paso más para evitar los niveles más bajos de personas que pueden usar nuestra Red. Al final se necesitaría un usuario con buenos conocimientos de informática para poder saltar esos obstáculos, por lo que es probable que termine buscando redes Wi-Fi más vulnerable para el acceso.

De lo primero que deberemos asegurarnos es de que nuestra red está protegida de alguna forma, que no está abierta. Existen varios sistemas de protección [infopopup:WEP], [infopopup:WPA], [infopopup:WPS], etc. Para usuarios inexpertos recomendamos por su facilidad de implementación la utilización de WPS o WPA2. Ambos ofrecen unos niveles de seguridad adecuados. Aun cuando WPS tiene ciertos agujeros de seguridad que no lo hacen tan seguro como se pensó en un primer momento, su facilidad de implementación hace que sea cómodo y algo más seguro que WEP. La mayoría de Routers en la actualidad llevan activado por defecto WPA2, con una contraseña aparentemente aleatoria, de una longitud que parece garantizar su seguridad. Esta premisa es falsa. La contraseña que traen esos equipos por defecto es fácilmente franqueable por medio de unos programas que están al alcance de cualquier Smartphone, ya que se generan de forma automática a través de un sencillo algoritmo que tiene como base el nombre de la propia red.

Por eso se recomienda encarecidamente como segundo paso cambiar la contraseña de la red por una propia de alta seguridad. Llamamos contraseña de alta seguridad la que contiene más de 8 caracteres, que combinan mayúsculas, minúsculas, números y símbolos.

Una vez hecho esto, debemos ocultar la SSID de nuestra red. Este paso es fácilmente eludible por un hacker pero puede darse el caso de que antes de buscar redes “invisibles” intente en primer lugar las redes visibles. SSID es el nombre de identificación de la red.

El siguiente paso será el de desactivar el DHCP. Este es el sistema automático de asignación de IPs de nuestro router. Cuando detecta un nuevo dispositivo, se le asigna una IP de forma automática. En caso de tener desactivado DHCP deberemos asignar manualmente las IPs a todos nuestros equipos. Y cada vez que queramos conectar un nuevo dispositivo deberemos asignarle manualmente una IP para que pueda conectarse. Además tiene la ventaja de que podemos saber en todo momento desde que ordenador nos hemos conectado en cada momento.

Otro paso de seguridad que podemos utilizar es el de filtrado de MACs. El MAC es un código único de cada elemento de red. Cada tarjeta de red, cada Smartphone dispone de un MAC que en principio es único. A través del filtrado de MAC identificamos cual es el número de cada equipo y activamos o desactivamos su acceso. De esa forma si el router no identifica la MAC que se está intentando conectar, no permite su acceso.

Por supuesto, existen soluciones de protección profesionales para evitar intrusiones no deseadas. Entre ellas emplear sensores de detección de intrusiones, o cortafuegos avanzados que analicen el tráfico de la red a nivel físico y a nivel IP, segmentar nuestra red mediante VLAN y crear zonas desmilitarizadas o DMZ.

En Zinetik podemos ofrecerle todo este tipo de soluciones profesionales para su negocio. Si desea más información puede contactarnos.

Comparte este artículo

Deja un comentario

Los datos solicitados son a efectos de identificación y control de spam. No se hará ningún uso de ellos, ni se publicará su dirección de correo. Si lo desea, puede consultar nuestra Política de Privacidad