Skip to main content

5 Mitos de seguridad de wifi que debe abandonar ahora

El Wi-Fi ha evolucionado a lo largo de los años, y también lo han hecho las técnicas para proteger su red inalámbrica. Una búsqueda en Internet podría desenterrar información desactualizada y no más segura o relevante, o simplemente un mito.

Separaremos la señal del ruido y le mostraremos los medios más actuales y efectivos para proteger su red Wi-Fi.

Mito No. 1: No difunda su SSID

Todos los enrutadores inalámbricos (o puntos de acceso inalámbrico) tienen un nombre de red asignado. El término técnico es un identificador de conjunto de servicios ( SSID ). De forma predeterminada, un enrutador transmitirá su SSID en balizas, por lo que todos los usuarios dentro de su rango pueden ver la red en su PC u otro dispositivo.

[Más información: los mejores enrutadores inalámbricos]

Un SSID que no es La transmisión seguirá apareciendo como
y como 'Otra red' en Windows 7.

Evitar que su enrutador difunda esta información y, por lo tanto, hacerla invisible para las personas que no desea en su red, puede sonar como un buena idea. Pero algunos dispositivos, incluidas las PC que ejecutan Windows 7 o posterior, seguirán viendo todas las redes que existen, incluso si no puede identificar a cada una por su nombre, y desenmascarar un SSID oculto es una tarea relativamente trivial. De hecho, intentar ocultar un SSID de esta manera podría despertar el interés de los hackers de Wi-Fi cercanos, sugiriéndoles que su red puede contener datos confidenciales.

Puede evitar que su enrutador incluya su SSID en su faro, pero no puede evitar que incluya esa información en sus paquetes de datos, sus solicitudes de asociación / reasociación y sus solicitudes / respuestas de sondeo. Un analizador de red inalámbrico como Kismet o CommView para WiFi puede sacar un SSID de las ondas de radio en poco tiempo.

Este analizador de red inalámbrico mostró el SSID oculto de 'cottage111' después de conectar un dispositivo a la red. El analizador capturó el SSID de los paquetes de asociación que el dispositivo intercambió con el enrutador. (Haga clic para ampliar)

La desactivación de la transmisión de SSID ocultará el nombre de su red del promedio de Joe, pero no es un obstáculo para cualquier persona que intente hackear su red, ya sea un blackhat con experiencia o un chico del vecindario solo haciendo el tonto. > Mito n.º 2: Habilite el filtrado de direcciones MAC

Una dirección única de

Control de acceso a medios ( MAC ) identifica todos los dispositivos en su red. Una dirección MAC es una cadena alfanumérica separada por dos puntos, como esta: 00: 02: D1: 1A: 2D: 12. Los dispositivos en red usan esta dirección como identificación cuando envían y reciben datos a través de la red. Un mito tecnológico afirma que puede salvaguardar su red y evitar que los dispositivos no deseados se unan al configurar su enrutador para permitir solo dispositivos que tengan direcciones MAC específicas. Configurar estas instrucciones de configuración es un proceso fácil, aunque tedioso: usted determina la dirección MAC de cada dispositivo que desea permitir en su red, y luego completa una tabla en la interfaz de usuario del enrutador. Ningún dispositivo con una dirección MAC que no esté en esa tabla podrá unirse a su red, incluso si conoce su contraseña de red inalámbrica.

Pero no necesita molestarse con esa operación. Un pirata informático que utilice un analizador de redes inalámbricas podrá ver las direcciones MAC de todas las computadoras que haya permitido en su red, y puede cambiar la dirección MAC de su computadora para que coincida con la que está en esa tabla que creó concienzudamente. Lo único que habrá logrado siguiendo este procedimiento es perder algo de tiempo, a menos que piense que tener una lista completa de las direcciones MAC de sus clientes de red sería útil para algún otro propósito.

Un analizador de red inalámbrica escanea las ondas de radio y muestra las direcciones MAC de los enrutadores inalámbricos y puntos de acceso en su red, así como todas las computadoras y otros dispositivos conectados a ellos. (Haga clic para agrandar)

El filtrado de la dirección MAC puede ayudarlo a evitar que el promedio de Joe se conecte a su enrutador desde una computadora no autorizada u otro dispositivo, pero no detendrá a un hacker determinado. Sin embargo, hará que su red sea más difícil para los usuarios legítimos, ya que deberá configurar su enrutador cada vez que agregue un nuevo dispositivo o le proporcione acceso temporal a un invitado.

Mito n.º 3: Limite el grupo de direcciones IP de su enrutador

Todos los dispositivos en su red también deben identificarse mediante una dirección única de

Protocolo de Internet ( IP ). Una dirección IP asignada por un enrutador contendrá una cadena de dígitos como esta: 192.168.1.10. A diferencia de una dirección MAC, que el dispositivo envía al enrutador, su enrutador utilizará su servidor Protocolo de control dinámico de host ( DHCP ) para asignar y enviar una dirección IP única a cada dispositivo que se una la red De acuerdo con un mito tecnológico persistente, puede controlar la cantidad de dispositivos que pueden unirse a su red al limitar el grupo de direcciones IP que su enrutador puede extraer: un rango de 192.168.1.1 a 192.168.1.10, por ejemplo. Eso es una tontería, por la misma razón que la próxima reclamación. Mito n.º 4: deshabilite el servidor DHCP de su enrutador

La lógica defectuosa de este mito afirma que puede proteger su red desactivando el servidor DHCP de su enrutador y manualmente asignando la dirección IP a cada dispositivo. Supuestamente, cualquier dispositivo que no tenga una de las direcciones IP que asignó no podrá unirse a su red. En este escenario, crearía una tabla que consta de direcciones IP y los dispositivos a los que están asignados, como lo haría con las direcciones MAC. También necesitaría configurar cada dispositivo manualmente para usar su dirección IP especificada.

Desactivar el servidor DHCP de su enrutador y limitar manualmente la cantidad de direcciones IP que puede asignar no son procedimientos de seguridad efectivos. (Haga clic para agrandar)

La debilidad que niega estos procedimientos es que si un hacker ya ha penetrado su red, un escaneo rápido de IP puede determinar las direcciones IP que su red está usando. El hacker puede asignar manualmente una dirección compatible a un dispositivo para obtener acceso completo a su red. Al igual que con el filtrado de direcciones MAC, el efecto principal de limitar las direcciones IP (o asignarlas manualmente) es complicar el proceso de conexión de nuevos dispositivos que aprueba a su red.

Esta aplicación de escaneo revela todas las direcciones IP en uso en una red inalámbrica. (Haga clic para agrandar)

Mito No. 5: las redes pequeñas son difíciles de penetrar

Este mito sugiere que al reducir la potencia de transmisión de su enrutador inalámbrico será más difícil que alguien fuera de su casa o lugar de trabajo se cuele en su red porque no podrán detectarlo. Esta es la idea de seguridad más tonta de todos. Cualquier persona que intente descifrar su red inalámbrica usará una antena grande para recoger las señales de su enrutador. Reducir la potencia de transmisión del enrutador solo reducirá su alcance y efectividad para usuarios legítimos.

No hay mito: el cifrado es la mejor seguridad de red

Ahora que hemos prescindido de cinco mitos de seguridad de Wi-Fi, analicemos la mejor manera para proteger su red inalámbrica: cifrado. El cifrado (esencialmente codificación) de los datos que viajan a través de su red es una forma poderosa de evitar que los intrusos accedan a los datos en una forma significativa. Aunque puedan interceptar y capturar una copia de la transmisión de datos, no podrán leer la información, capturar sus contraseñas de inicio de sesión ni secuestrar sus cuentas a menos que tengan la clave de cifrado.

Existen varios tipos de encriptación. surgió a lo largo de los años.

Wired Equivalent Privacy ( WEP ) proporcionó la mejor seguridad en los primeros días del Wi-Fi. Pero hoy el cifrado WEP se puede descifrar en cuestión de minutos. Si esa es la única seguridad que proporciona su enrutador, o si algunos de sus dispositivos en red son tan antiguos que solo pueden funcionar con WEP, ya es hora de que los recicle y actualice a un estándar más nuevo. Wi-Fi protegido Acceder

( WPA ) fue el siguiente, pero ese protocolo de seguridad también tenía problemas de seguridad, y WPA2 lo reemplazó. WPA2 ha existido por casi 10 años. Si su equipo tiene la edad suficiente para limitarse a la seguridad WPA, debe considerar una actualización. WPA2, con una clave previamente compartida cifrada AES, es un protocolo de seguridad efectivo para redes domésticas. (Haga clic para agrandar).

Tanto WPA como WPA2 tienen dos modos diferentes: Personal (también conocido como PSK, un acrónimo de

Clave precompartida ) y Enterprise (también conocido como RADIUS, un acrónimo de Remoto). Authentication Dial In User Server ). WPA Personal está diseñado para uso doméstico y es fácil de configurar. Simplemente establece una contraseña en su enrutador y luego ingresa esa contraseña en cada computadora y otro dispositivo que desee conectar a su red Wi-Fi. Siempre que use una contraseña segura (recomiendo usar 13 o más caracteres y símbolos de mayúsculas y minúsculas), debería estar bien. No utilice las palabras que se encuentran en el diccionario, los nombres propios, los nombres personales, los nombres de sus mascotas, ni nada de eso. Una contraseña segura puede tener este aspecto: h & 5U2v $ (q7F4 *. Su enrutador puede incluir una función de seguridad de botón llamada

Configuración protegida de Wi-Fi ( WPS ). WPS le permite unirse a un dispositivo a su red inalámbrica protegida WPA2 presionando un botón en el enrutador y un botón en el cliente (si el cliente también es compatible con WPS). Sin embargo, un error en WPS lo deja vulnerable a los ataques de fuerza bruta. Si está especialmente preocupado por la seguridad, puede considerar desactivar WPS en su enrutador. Enterprise-mode WPA2 está diseñado para redes operadas por empresas y organizaciones. Proporciona un nivel de seguridad más alto que WPA, pero requiere una Servidor RADIUS o un servicio RADIUS alojado.

Ahora que comprende la mejor manera de proteger su red, dedique unos minutos a asegurarse de que su enrutador esté configurado correctamente.