red inalámbrica

Cómo configurar la seguridad de la red inalámbrica Wi-Fi

Una de las grandes desventajas que tiene la llamada red inalámbrica Wi-Fi es sus pocos, para no decir nulos, niveles de seguridad en miles ordenadores de internautas que alrededor del mundo presentan problemas constantemente por dejar de lado este importante asunto, existen diversas formas y puntos específicos para atacar este problema informático y así obtener una seguridad estable ante los muy conocidos spywares o hackers, por este motivo, hoy te presentamos y explicamos todos los pormenores que debes conocer a cerca de este tipo de redes inalámbricas para  así aumentar tu seguridad.

El gran mito en torno a las redes inalámbricas o Wi- Fi

Las redes inalámbricas no pueden tener niveles de seguridad altos o aceptables. FALSO. Este tipo de redes pueden estar protegidas y bien gestionadas y por consecuencia ser muy fiables, tanto como las redes físicas y cableadas. Por el argumento expuesto al principio, el cual es totalmente falso. Algunas organizaciones simplemente han decidido trabajar sin estas redes pero hoy demostraremos que la seguridad inalámbrica es posible de ser alcanzada. Este tipo de redes de transmisión de datos al ser del tipo abiertas y usar el aire como único medio para transmitir este tipo de información existen muchos puntos a considerar para obtener una seguridad anti-hackers.

Niveles de seguridad en redes inalámbricas

Nivel 1: La seguridad inalámbrica y direccionamiento MAC

Cada tarjeta de red tiene un número único de identificación de hardware, comúnmente llamada dirección MAC (MAC control de acceso al medio). Tal número es estándar (IEEE 802) y para la constitución del formato MAC-48 las direcciones se forman a partir de seis grupos de dos dígitos hexadecimales, separados por guiones (-) o dos puntos (:), todo esto bajo el orden de transmisión de los mismos, es decir, 01-23- 45-67-89-ab, 01: 23: 45: 67: 89: ab por mostrarles un ejemplo.

Este número almacenado en la configuración de su tarjeta de red es un identificador único a nivel mundial, es decir, es lo que identifica a tu ordenador, además de tu dirección IP. El concepto de la denominada direccionamiento MAC o filtrado MAC en el contexto de la seguridad inalámbrica se utiliza para restringir el acceso a la red de los dispositivos autorizados. Un punto de acceso de red inalámbrica puede ser programado para comunicarse con direcciones MAC autorizadas (es decir ordenadores) solamente, y que mantiene estas direcciones aprobadas y con acceso en una tabla protegida por contraseña. Tal y como se muestra en la imagen de ejemplo.

tarjetas-de-red

Inconvenientes con el direccionamiento MAC

Existe una ventaja y como es lo propio, una desventaja en este direccionamiento MAC,  la ventaja, es la facilidad de implementar el MAC, y con esto nace la desventaja que es muy fácil de romperlo. A pesar de que se va a configurar el router para permitir que sólo ciertas direcciones MAC en la red, la información sobre las direcciones MAC no se encuentra cifrada, ni cuando el punto de acceso inalámbrico envía datos a los dispositivos conectados y ni mucho menos cuando la recibe de vuelta. Dado que la información sobre su dirección MAC no está encriptado, es muy fácil que un hacker pueda fácilmente averiguar las direcciones MAC de los ordenadores conectados y con esto surge el peligro de sufrir daños y perdida de información privada y no solo esto, un hacker es capaz de conectarse a su red inalámbrica fácilmente.

Nivel 2: El encriptación WEP (WEP y WEP2)

El segundo punto vital a considerar es como el encriptado Wep de los tipos WEP y WEP2 ya que los dispositivos inalámbricos suelen, en la mayoría de los casos utilizar los llamados protocolo WEP (Wired Equivalent Privacy o protocolo de cifrado inalámbrico) para proteger la transición de datos a salvo de posibles robos. La WEP estándar está constituida por algoritmos de software que codifican tanto como los datos que se envían como los que se reciben entre dispositivos y de esta forma mantener a salvo lo enviado. Existen niveles de encriptación los cuales estarán representados, por lo general, en 40, 64 y 128 bits, mientras más bits se encuentren más fuerte será el cifrado de tu WEP.

Inconvenientes con la encriptación WEP

A veces lo fácil no es lo mejor, eso ocurre con este tipo de seguridad la cual a pesar de ser fácil de implementar y ser compatible con casi todos los routers que encuentras en el mercado, esta solo crea una clave de seguridad para el cifrado y descifrado, los cuales mantienen un mismo password, en palabras más simples, la autenticación es compartida con lo cual existen muchas herramientas en la internet capaces de infringir en este tipo de seguridad sin necesidad de la aceptación del usuario dueño de la red inalámbrica o Wi-Fi debido al conocido vector de inicialización que es algo característico en la WEP el cual solo es de 24bits que como ya sabemos no es suficiente para mantener segura tu conexión inalámbrica.

Consideraciones para mantener segura tu WEP

Evitar que la clave sea una frase sencilla o significativa. Uno de los más errores más comunes son las frases sencillas y comunes utilizadas como contraseña las cuales serán fáciles de burlar por los sistemas especializados en burlar este tipo de claves tan sencillas. Utiliza frases alfanuméricas e introduce caracteres especiales entre cada dígito (%&#=).

  1. Cambia periódicamente tu contraseña. A veces colocamos una clave a nuestra conexión la cual se mantiene estática por mucho tiempo, esto hace que la seguridad pierda validez con el tiempo ya que los programas que buscan romper este tipo de seguridad mejoran constantemente por lo que recomendamos cada 2 o 3 meses cambiar tu password.

Nivel 3: Encriptación WAP Y WAP2.

WAP ha sido creada basándose en WEP, ¿en qué se diferencia de este último nivel de encriptación? Por supuesto es más segura mediante la adición de algoritmos de seguridad adicionales y mecanismos para luchar contra la intrusión. Tal vez la mejora más importante sobre WEP es un mecanismo de intercambio de claves de seguridad dinámica  y con ello mecanismos de autenticación y cifrado. WPA emplea el mecanismo de cifrado RC4 que es el mismo como WEP, pero WPA utiliza una clave de seguridad más largo, de 128 bits de longitud (en comparación con 104 bits en WEP) y esta última versión emplea un vector de inicialización de 48 bits de longitud (en comparación con 24 bit en WEP) lo cual lo convierte en un sistema de seguridad de mayor potencia en el ámbito de redes inalámbricas.

Inconvenientes con WAP

La mayor desventaja encontrada en el software WPA es que es casi obligatorio mantener su firmware actualizado en los puntos de acceso inalámbrico así como también el software inalámbricos de los clientes. Por ejemplo, los clientes que tengan instalado Windows XP requerirán efectivamente tener ya sea Service Pack 2 y algunos parches o la adición del cliente WPA a su configuración inalámbrica. Si deseas aprender a instalar dicho sistema de WAP, puedes encontrar mayor información en el enlace pinchando aquí el cual te re-direccionará a la página oficial de Microsoft.

Nivel 4: El más alto nivel de seguridad: IPSec, VPN.

Hasta ahora hemos hecho un recorrido por las ventajas y desventajas que nos presentan los niveles de seguridad más usados y convencionales en el mundo desde el el MAC, pasando por el WEP y por último el WAP pero todos presentan los cuales se acentúan con el paso del tiempo; este último nivel llamado IPSec y VPN es la infraestructura de software más seguro que existe en la actualidad con la cual podrás mantener los piratas informáticos bastante alejados de tus datos y redes inalámbricas ya sea en tu casa o empresa.

¿Qué hace nivel de seguridad tan fiable?

EL IPSec o VPN es una arquitectura de red de sonido la cual es bastante difícil de ser infringida, a su vez el uso de protocolos de túnel cifrados (por ejemplo,  IPSec , Secure Shell) puede proporcionar una transmisión segura de datos a través de la utilización de los servicios de seguridad criptográficos . Estas medidas de seguridad son medidas activas situadas en la capa del protocolo IP apoyadas hoy por los núcleos de sistemas operativos.

Por otro lado la seguridad de tipo VPN (Virtual Private Network o Red Privada Virtual) puede controlar que usuarios fuera del sistema de red tienen acceso a ella o no, esto dependo de las restricciones del VPN. Una VPN es nada más que una puerta de entrada a la red la cual permite a los usuarios autorizados atravesarla, como condición necesaria, antes de que puedan acceder a cualquier parte de la red, por cableado o por red inalámbrica como es nuestro caso.

Recomendaciones adicionales de configuración para tu red inalámbrica

El utilizar los sistemas o arquitectura de seguridad antes mencionados te puede ayudar a mantener a salvo cualquier acceso a tu red inalámbrica o Wi-Fi, pero seamos sincero, existen muchas más configuraciones que pueden mantener con un mayor grado de estabilidad dichas medidas. Estas son las más utilizadas y recomendadas por nuestro equipo:

  1. Cambiar la contraseña del router: Independientemente del tipo de protocolo está utilizando, nada ayuda más que el cambiar la contraseña de la cuenta del administrador predeterminado que trae su router con defecto. Antes de activar el router, asegúrese de cambiar la contraseña de acceso.

Cambiar el canal de difusión inalámbrica: Los routers inalámbricos pueden transmitir en varios canales diferentes. Si su punto de acceso está configurado para comunicarse utilizando los estándares 802.11b y/o 802.11g entonces se utiliza la banda de frecuencia de radio de 2,4 GHz ISM. Esta banda está dividida en dispositivos con licencia estadounidense en 11 canales que no se pueden cubrir mientras que en Europa existen 13 canales que presentan esta misma característica. La mayoría de los dispositivos están configurados por el fabricante para usar el canal 11 de forma predeterminada es por ello que le invitamos a cambiar su red a otro canal con el fin de convertir su red inalámbrica aún más protegida de los piratas informáticos.

  • Utilice un monitor de tráfico: Si está ejecutando una pequeña red inalámbrica familiar, una simple revisión de quién está accediendo a la misma es la solución si usted está experimentando lentitud y falta de respuesta en las conexiones inalámbricas.

¿Tienes alguna pregunta o problema relacionado con el tema del artículo? Queremos ayudarte.

Deja un comentario con tu problema o pregunta. Leemos y respondemos todos los comentarios, aunque a veces podamos tardar un poco debido al volumen que recibimos. Además, si tu consulta inspira la escritura de un artículo, te notificaremos por email cuando lo publiquemos.
*Moderamos los comentarios para evitar spam.

¡Gracias por enriquecer nuestra comunidad con tu participación!

Deja un comentario