17 de julio de 2015

Consejos para proteger tu red Wireless (WI-FI)




Algunos síntomas claros de que te están robando la señal WiFi. Tips básicos para que puedas protegerla de robo.

   Una preocupación que día a día crece entre los usuarios de internet, es el robo de información que guardas celosamente en tu computador o dispositivo móvil. A esto debemos añadirle la invasión cada vez más frecuente de individuos con intensiones de robar tu señal para acceder fraudulentamente a tu red y a la internet. En este sentido, quienes administran la red, bien sea en el hogar o en la empresa, deben estar alertas ante los síntomas que delatan el robo la conexión a Internet
El síntoma más evidente para sospechar que alguien está robando tu señal, es la ralentización, es decir, la conexión no es tan dinámica y veloz como solía ser. Otra manera de descubrir el hurto de la conexión es contemplar la luz de transmisión y recepción de datos que titila en el router; este es el parpadeo que puede observarse cuando estamos seguros de que nadie está haciendo uso del WiFi. 


   Para esto, procedemos a desactivar la conexión WiFi en todos los dispositivos que normalmente conectamos a la red. Si aquella luz sigue titilando, alguien más está navegando a través de tu red. Debe tenerse presente que, cuando se comparte la red entre diferentes dispositivos, surge ua merma del rendimiento provocada por las “colisiones” entre los equipos. Cuando compartir es un hecho consentido el costo es aceptado, cuando la ralentización se explica por un robo, la lentitud puede mutar en malestar. Sin embargo, puede que el caso de robo de WiFi  avance mucho más allá del síntoma de ralentización. 
   Que alguien este navegando gracias a tu conexión sin tu consentimiento implica, además, importantes riesgos en términos de seguridad y el libre acceso a datos privados y valiosos. Así mismo, puede ocurrir que un desconocido utilice nuestra conexión para cometer delitos digitales en nuestro nombre, por ejemplo, realizando descargas ilegales o accediendo a sitios de contenido sensible, por mencionar un par de posibilidades.

 

 



Tips de utilidad para proteger tu red WiFi

   Los siguientes tips son en su mayoría útiles para asegurar la red, aunque no por sí solos. Es decir, hay que utilizarlos en conjunto, a fines de minimizar el riesgo, o mejor dicho, maximizar la seguridad.

Cambiar nombre SSID por defecto

   Es necesario advertir, que uno de los consejos habituales es esconder la SSID. La SSID es un código que se utiliza dentro de los paquetes de una red inalámbrica, a fines de identificar que son parte de la red, y que van dirigidos a determinado punto de acceso. Sin embargo, esconderla como es el consejo más común,  no serviría, ya que con un poco de análisis del tráfico de la red, obtenemos el presunto SSID oculto, por ende solo sería una molestia mínima para quien intenta acceder a la red. De manera que, esconder la SSID permite en cierta forma pasar desapercibido, lo que disminuye el riesgo de ataque a dicha red. Aunque si alguien está dispuesto a buscar, encontrar y romper, esta medida será inútil (y de estos sujetos, abundan), pero cambiar el nombre de esta no lo es tanto ¿por qué? sencillo, porque cada router tiene sus mañas y supone una trabajo adicional para el intruso.

Bloquear acceso de administración vía WiFi

   Un aspecto que realmente ayuda, es el bloqueo del acceso al panel de control por medio de conexiones inalámbricas. Esto, si es un beneficio, ya que solo se podrá administrar dicho punto de acceso con una conexión cableada. De esta manera, el cambio de claves u otra operación administrativa elimina la posibilidad para quienes pretendan ingresar vía aérea.

Bloquear administración remota

   Algunos routers, permiten el acceso remoto a la administración de este, tal como lo hacen por medio de Web. La explicación es similar al punto anterior ya que se debe intentar minimizar el flanco de ataque

Cifrado WPA o WPA2

   Este cifrado, es la manera más segura para que viajen los datos. Se recomienda la segunda; aún así, muchos siguen usando la primera versión, y esta es bastante útil, como a la vez segura (de momento). El cifrado WPA requiere que ingresemos una clave compartida que podremos componer de valores alfanuméricos como también algunos símbolos. Esta clave será la que cifre el contenido entre el punto de acceso y el cliente, por ende, si un sujeto se sienta a analizar una vasta cantidad de información por un tiempo lo suficientemente largo, acabará por obtenerla. Aún así, es poco probable. 
   Un buen consejo, que siempre se tiene en cuenta cuando hablamos de contraseñas, es cambiar la misma cada determinado tiempo, a fin de que si alguien está analizando nuestra red con ataques de fuerza bruta, nunca logre descifrarla por completo.

Revisar registros del Router inalámbrico

   Si bien revisar un registro no es tan avanzado como parece, el hecho de sentarse cada determinada cantidad de días para analizarlo, no es tan satisfactorio tampoco, por ende, muy pocas personas lo hacen. Para poder realizar este tipo de controles, es necesario que el router tolere la creación de registros, y también hay que habilitar expresamente dicha opción (ya que viene desactivada por defecto en la mayoría de los productos), por ende, habrá que navegar entre el panel de control del punto de acceso para saber dónde está (si es que lo tiene, nuevamente).

Filtrar direcciones MAC

  Las direcciones MAC son como las SSID pero de cada nodo conectado a la red (clientes), es decir, funcionan identificando de manera única cada host y están embebidos, en cierta forma, dentro de la placa de red. Este valor (MAC) se puede cambiar virtualmente en una placa de red, a fines de simular ser otro host.
Algunos suelen aconsejar filtrar las MAC a solo aquellas que conocemos y esto es, por un lado, molesto (cada vez que incorporamos un cliente a la red, tenemos que modificar la tabla de MACs) y por otro lado no es del todo seguro.
   Sin embargo, esta operación no es del todo eficiente, porque si alguien se empecina en analizar los paquetes de la red, descubrirá las MAC de los hosts conectados de forma fácil, y luego procederá a modificar la MAC de su placa de red para simular ser "ese" alguien autorizado, saltando de esta forma nuestra presunta protección.

 



 

 

 

No hay comentarios:

Publicar un comentario

Gracias por participar en nuestra página