digitalika

// no le hagas la vida fácil a los hackers, protege tu red inalámbrica con una buena configuración

Usando mi iPhone y una aplicación llamada WifiTrak, es sorprendente cuantas redes inalámbricas mal configuradas he encontrado en los pasados meses. He visto redes utilizando todavía WEP como método de seguridad o peor aún, sin seguridad alguna. Saca tiempo y has tu tarea, asegura tu red contra posibles ataques siguiendo estos pasos.

Si tu red hoy día no tiene ningún mecanismo de seguridad, muy mal. No solamente estas regalando ancho de banda de tu conexión de internet a tus vecinos, si no que estás dando libre acceso a tu red, y de esta forma a todos tus archivos personales.

¿Pero yo estoy usando WEP? ¡Mal, mal, mal! WEP es una tecnología más que comprobada que no es nada efectiva. ¿No me creen? Vean este video de como se puede tener acceso a una red con WEP, ¡en tan solo un minuto!

¿Ahora estas asustado? Puedes hacer este proceso más difícil a los intrusos usando WPA2. ¿Porque WPA y no WEP? La razón es la siguiente, WEP utiliza llaves (keys) estáticas para hacer la codificación (encryption). Monitoreando la actividad de una red inalámbrica puedo después de un tiempo deducir cual es la llave. Al tener la llave, puedo ahora ver el contenido, y acceso total a la red. Antes esto se solucionaba cambiando las llaves con frecuencia pero vamos a hablar claro, ¿quien hace eso? Sin embargo WPA puede usar llaves temporeras, mas utiliza otros mecanismos de codificación para hacerle la tarea a los hacker mas complicado.

Pero bueno, esto no es un curso de redes (lo explicado anteriormente es la versión sencilla, hay docenas de otras diferencias de porque WPA sobre WEP), la idea es darle algunas guías de cómo debe de configurarse una red inalámbrica. Como hacer cada uno de estos procedimientos depende del modelo del router, en caso de duda, consulte la guía del usuario.

1. Empecemos por las llaves. Como mencionamos, WEP no es suficiente. Es hora de movernos a WPA (o WPA2 si está disponible). Ahora, que sería una buena llave, uno que a simple vista no tenga ningún significado. Muchos usan nombres de mascotas, fechas y otras combinaciones. Esto no es recomendado, ya que hay varias herramientas que deducen las llaves haciendo todas las combinaciones posibles utilizando palabras del diccionario por ejemplo. Así que recomendación, usar una combinación ASCII o hexadecimal. Ahora, cuan largo. Entre más largo mejor (¿porque eso se escucho mal?). Para crear una llave saludable pueden ir a este enlace: https://www.grc.com/passwords.htm. Cada vez que entra a esta página, este crea una llave la cual luego puede ser usada en su configuración.

clip_image001

2. No permita el acceso a su router de forma remota. ¿Qué significa esto? Usuarios internos en la red puede obtener los servicios de si router, pero no los usuario que traten de ingresar desde el internet.

3. Cambie el SSID y ocúltelo. Hay un chiste (que solo lo entienden los “geeks”) que dice que el proveedor más grande de internet no es AT&T o Claro, es Linksys. Si no lo entendieron solo hagan este ejercicio. Configuren en su portátil que se quieren conectar a una red inalámbrica con el nombre (SSID) “Linksys”. No especifiquen contraseña. Ahora tomen un auto y den una vuelta a la urbanización. Les aseguro que en algún momento dado, su portátil se va a conectar a una red que casualmente se llamaba “Linksys”.

SSID es el nombre que identifica tu red inalámbrica. Si uno adquiere un router Linksys por ejemplo, el SSID  viene nombrado como “linksys” desde fábrica. Cámbielo, ahora. Luego de cambiar el nombre, especifique que quiere ocultar el mismo (“hidden”). En otras palabras, su router no estará gritando a todos los que tengan una computadora inalámbrica “Hola, estoy aquí y me llamo LINKSYS. ¿Te quieres conectar?”. Al ocultar la red, la persona tendrá que buscar otros medios para identificar el nombre del mismo.

4. Cambie la contraseña de administrador. A muchos se les olvida este ejercicio, muchos de estos routers viene sin contraseña o quizás usando la misma palabra “admin” como contraseña. Mal, si el hacker tiene acceso de administrador al router, ahora puede hacer lo que quiera.

5. Active el FIREWALL. Verifique que su router tiene un firewall (prácticamente todos los routers modernos lo tienen) y actívelo si este ya no estaba especificado.

6. Filtre el ingreso por su dirección MAC. Ahora sí que se lo hicimos difícil a los hackers. Al especificar la dirección de MAC de cada equipo que se conectará a la red, esto no permitirá la conexión de ninguna computadora que no esté en esa lista. La dirección MAC es utilizado para identificar cualquier equipo con capacidad de conexión a red. Puede ser tedioso entrar la dirección de MAC de cada equipo. Por suerte mucho de estos nuevos router tienen una bitácora indicando que equipos están conectados y cuál es su dirección MAC. Tomen esta información y especifíquenlo en la configuración del router.

7. Cambie el rango de IPs. El rango de IPs que normalmente bien pre configurado en los router es el 192.168.0.x con el subnet 255.255.255.0. Si tiene la capacidad, ambos (el rango de IPs y el subnet) a uno menos evidente.

8. Deshabilite el servicio de DHCP. DHCP le asigna un IP de forma automática a cualquier equipo nuevo que se conecte a la red. Por favor, ¡no le haga la vida fácil al intruso!

Hay docenas de herramientas que le pueden ayudar en el proceso de hacer esta configuración. Por ejemplo, si tienes un iPhone, ya les había recomendado en otro artículo iNET. Este le dará información como el IP de cada equipo, que puertos usa y su dirección MAC.

iNet para el iPhone
iNet para el iPhone

Esto no significa que tu red es 100% segura. Temas como el MAC address antes mencionado se puede falsificar con un poco de ejercicio. Pero la combinación de todas estas requiere que el hacker tenga un nivel tecnológico bastante amplio (y tiempo) como para lograr acceso.

¿Se nos quedo alguna recomendación? Déjanos saber en los comentarios.

[ad#Adsense For Posts]
CyB3RMUDEZ

carlosbermudez

Editor en Jefe de dgtallikä.com. Desde que tuvo su primer "gadget", un Nintendo 8-bit, Carlos ha intentado jugar con cuanta tecnología o equipo electrónico este disponible en el mercado.

Archivo