Guía de Seguridad en
Redes Inalámbricas
2
INTRODUCCIÓN
Las conexiones inalámbricas se han popularizado fuertemente los últimos
años, tanto en el ámbito hogareño como en el corporativo y en los espacios
públicos. La amplia utilización de teléfonos inteligentes (smartphones) y
computadoras portátiles ha impulsado la difusión de esta tecnología en dife-
rentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio
en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las em-
presas cuentan con ellas, y en los hogares, estas han reemplazado a las redes
cableadas como preferencia de los usuarios.
En todos estos ambientes, cabe la posibilidad que el usuario se conecte a una
red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el
robo de archivos personales o de contraseñas de acceso a bancos, redes so-
ciales u otros servicios, como también otro tipo de incidentes de seguridad.
¿Cómo armar y configurar de forma segura una red Wi-Fi hogareña? ¿Cómo
diferenciar una conexión segura de una que no lo es? ¿Qué medidas se deben
adoptar en caso de tener que utilizar inevitablemente una red inalámbrica
pública e insegura?
La presente guía le permitirá al usuario comprender los conceptos necesarios
para poder navegar de forma más segura tanto en redes inalámbricas públi-
cas como privadas, sea en su hogar como en entornos corporativos.
3
REDES HOGAREÑAS
En el hogar, muchos usuarios optan por la vía de instalar un router de forma
casera. Es decir, compran el dispositivo, lo conectan a Internet y comienzan a
navegar de forma inalámbrica sin fijarse en cómo configurar parámetros re-
lacionados a la seguridad. Esta práctica suele tener como consecuencia que
la red no sea segura.
La carencia de configuraciones de seguridad podría permitir que personas no
autorizadas por el usuario se conecten a la red y la utilicen de forma tanto
benigna ( que aún así podría causar problemas como el consumo de ancho
de banda o el acceso a información confidencial sin la intención de hacerlo)
como de forma maliciosa (originando inconvenientes como el robo de infor-
mación o el uso de la conexión a Internet del usuario con fines maliciosos).
Una vez que la red se encuentra activa y funcional, es necesario que el usua-
rio tenga en consideración la seguridad de la misma y las amenazas a las que
esta puede verse expuesta. Los puntos principales de aseguramiento refieren
a la configuración del router y al cifrado utilizado en la red inalámbrica.
4
Una vez adquirido un router, el usuario debe
conectarlo directamente a Internet por el
puerto WAN, es decir, enlazar el router con
el cable módem o DSL según el tipo de co-
nexión con la que se cuente. Antes de nave-
gar y conectar dispositivos inalámbricos, es
imprescindible configurar los parámetros de
seguridad desde una computadora conecta-
da por cable. A continuación se muestra un
diagrama de una red inalámbrica tradicional
en un hogar, con conexión a Internet, un rou-
terWi-Fi y diversos equipos conectados tanto
por cable como de forma inalámbrica:
ARMADO DE UNA RED INALÁMBRICA
5
CONFIGURACIÓN DE SEGURIDAD DE UNA RED WI-FI
MODIFICAR LAS CREDENCIALES DE ACCESO
ASIGNAR UNA CONTRASEÑA DE ACCESO A LA RED
CONFIGURAR EL TIPO DE CIFRADO DE LA RED
El primer paso es cambiar la clave de acceso a la configuración del router,ya que
una persona ajena podría conocer los datos por defectoy así tener acceso a la
configuración de la red. Es recomendable implementar para mayor seguridad una
contraseña alfanumérica.
Es recomendable utilizary configurar la red para que utilice cifrado WPA2 con
encriptación AES (utilizar WPA o WEPy TKIP sólo en caso de ser necesarioya que son
más inseguros). De esta forma, los datos que circulen por la red no serán legibles por
parte de terceros que estén monitoreando los mismos.
Con estas tres sencillas configuraciones, el usuarioya habrá modificado radicalmente
la seguridad de la red inalámbrica, haciendo mucho menos probable que una persona
no autorizada acceda a la redy pueda utilizar la misma con fines maliciosos.
1
2
3
Una vez establecida la red inalámbrica, el usua-
rio debe tener en cuenta la seguridad de la mis-
ma, y para ello existen tres configuraciones im-
portantes que se deben realizar al momento en
que la red es instalada. Por lo general, es posible
ingresar al router a través de un navegador utili-
zando una dirección del estilo http://192.168.X.X
. El manual de configuración suele indicar un
nombre de usuario y contraseña por defecto (por
ejemplo, admin-admin).
6
CONFIGURACIÓN DE SEGURIDAD AVANZADA
CONFIGURAR EL FIREWALL
ACCESO AL ROUTER POR HTTPS:
OCULTAR EL SSID DE LA RED
Si el router lo permite, es posible definir qué serviciosy puertos pueden estar
disponibles para el acceso externo a la red.
También es posible habilitar la configuración del router a través del protocolo
HTTP seguro, para evitar que un atacante capture la contraseña de acceso a la
configuración.
El SSID (Service Set IDentifier) es el nombre que identifica a la red inalámbrica. El usuario
debe cambiary establecer un SSID. Además, existe la alternativa de “ocultar el SSID”, es
decir, que el mismo no aparezca cuando otros usuarios aledaños al hogar busquen redes
inalámbricas disponibles.
1
2
3
Más allá del cifrado que se elija y la protección por
contraseña, existen otro tipo de medidas de se-
guridad a tener en cuenta en redes wireless. Las
mismas se ven limitadas al modelo de router que
el usuario posea en la red hogareña, y son reco-
mendables aplicar cuando se desee un nivel más
avanzado de seguridad.
7
Es frecuente que el usuario también se conecte a redes que no son ni de su
propio hogar ni públicas, sino redes de terceros (tanto sea en el trabajo como
en lo de un amigo). A pesar de ser privadas, el usuario no conoce a las otras
personas conectadas a la misma red, ni sus intenciones. Por lo tanto, se de-
ben tomar los recaudos como si fueran públicas, aún cuando se conozca y se
tenga confianza sobre el administrador de la misma.
¿Cómo identificar una red inalámbrica segura?
Es importante que cada vez que se conecte a Internet inalámbricamente, ve-
rifique si la conexión a la cual está intentando acceder, cuenta con algún tipo
de protección. Lo primero es fijarse si la misma está protegida por una con-
traseña, y posteriormente el tipo de cifrado que utiliza. Una conexión WEP
es bastante más insegura que una WPA o WPA2 (la más segura). Es decir, una
persona con los conocimientos suficientes, podría leer los datos que circulen
por una red WEP o WPA.
REDES INALÁMBRICAS PRIVADAS
8
REDES WI-FI PÚBLICAS
Cada vez que el usuario se conecta a una red inalámbrica Wi-Fi, Windows o
algunos firewall preguntan si se trata de una red hogareña, corporativa o pú-
blica. Es importante como primera medida seleccionar siempre“red pública”,
para que se adopten configuraciones más restrictivas de seguridad, especial-
mente en lo que respecta a archivos compartidos y acceso al sistema. Si no
se tienen en cuenta los controles de seguridad pertinentes, es recomendable
evitar el uso de servicios que requieran de información sensible en conexio-
nes inalámbricas compartidas o públicas. En las siguientes páginas se men-
cionan algunos conceptos y consejos que pueden adoptarse para hacer un
uso más seguro de redes Wi-Fi públicas.
9
HTTPS
HTTPS (del inglés, Hypertext Transfer Protocol Secure) es un protocolo de
transferencia de datos seguros. Es decir, todo lo que se transmite a través
del mismo va cifrado para que un tercero no pueda leer la información envia-
da. Varios servicios web que requieren de contraseñas como bancos, correos
electrónicos, redes sociales y demás, emplean este protocolo de seguridad.
Si es imprescindible utilizar algún servicio de este tipo en una red wireless
insegura, cerciórese que el sitio que está visitando empiece por“https://” y de
tener activada esa opción en los servicios como puede ser Facebook, Twitter
o similares.
Extensiones para activar HTTPS automáticamente
En algunos casos, el protocolo HTTPS es utilizado solo si el usuario configura
su cuenta de correo, red social u otra de forma manual. Sin embargo, existen
extensiones como“HTTPS Everywhere” para Mozilla Firefox y Google Chrome
que permiten activar dicha funcionalidad automáticamente.
Para más información: https://www.eff.org/https-everywhere
10
VPN
Una red privada virtual (en inglés,Virtual Private Network) permite extender
el acceso desde una red pública hacia una red local conocida y de confianza
para el usuario. Las redes VPN utilizan comunicaciones cifradas, es decir que
los datos transmitidos a través de la red no pueden ser interceptados e in-
terpretados por un atacante, ya que son ilegibles hasta que llegan a destino.
Estas redes pueden ser configuradas para que todo el tráfico generado por el
usuario sea transmitido por la VPN. De este modo, todo el acceso Internet es
transmitido por la VPN y se dificulta la posibilidad que un tercero intercepte
la información transmitida a través de una red Wi-Fi pública e insegura.
Es frecuente que usuario con dispositivos corporativos cuenten con una red
VPN configurada. De estar disponible, se recomienda utilizarla siempre. Asi-
mismo, muchos routers hogareños permiten configurar este servicio, por lo
que usuarios que deseen una seguridad más avanzada pueden leer el manual
o instructivo para configurarlo.
11
ACCESO DESDE DISPOSITIVOS MÓVILES
Desde el punto de vista de la seguridad en redes inalámbricas, es amplia la
diferencia entre aquellas redes que cifran los datos y aquellas que no. Cuan-
do se accede desde dispositivos móviles a redes públicas e inseguras (enten-
diendo a estas como redes donde la información no es transmitida cifrada o
no poseen contraseña de acceso), es muy frecuente que el usuario utilice di-
versas aplicaciones que no siempre utilizan comunicaciones cifradas (como
HTTPS), por lo que un tercero podría estar “leyendo” las comunicaciones.
Así como desde un equipo de escritorio es posible configurar muchos ser-
vicios para que utilicen un protocolo cifrado, muchas aplicaciones móviles
no permiten esta configuración por lo que el usuario queda a merced de lo
establecido por el fabricante del software. Han existido diversos casos donde
se comprueba que populares aplicaciones para smartphones no transmiten
la información de forma segura.
Por lo tanto, el usuario debe comprobar que las aplicaciones móviles que
transmitan información, tales como los programas de mensajería instantá-
nea, encripten los datos que envían. En caso que un software no implemente
este tipo de protección, se debe evitar utilizarlo en redes Wi-Fi públicas y sí
hacerlo a través de una red VPN o conexiones móviles como EDGE o 3G, dis-
minuyendo así la posibilidad que un atacante intercepte fácilmente informa-
ción transmitida en texto plano.
CONCLUSIÓN
La tecnología inalámbrica (Wi-Fi) sin dudas facilita la vida cotidiana de las
personas. Gracias a esta, los usuarios ya no dependen de un cable para
poder utilizar servicios en Internet. No obstante, esta tecnología también
permite a terceros interceptar la información que el usuario transmite de
forma más sencilla que en redes cableadas. Esto es más complejo si se tie-
ne en cuenta que existe una extensa cantidad de redes Wi-Fi públicas e in-
seguras.
A pesar de la problemática planteada, también se ha expuesto a lo largo de
la guía que, como otros aspectos de la seguridad informática, la utilización
de tecnologías de seguridad, la correcta configuración de los servicios y las
buenas prácticas de la conducta del usuario, pueden permitir de forma re-
lativamente sencilla minimizar la probabilidad de sufrir un incidente sobre
la información.
En el hogar, es necesario seguir los consejos básicos para configurar una
red Wi-Fi segura. En el caso de las redes privadas, es importante conside-
rarlas como si fueran públicas ya que se desconoce qué otras personas es-
tán conectadas a la misma y cuáles son sus intenciones. Finalmente, las
| www.eset-la.com |
Hazte Fan
http://fb.me/ESETLA
Sigue a
@esetla
redes inalámbricas públicas son hoy en día tan populares como peligrosas
en muchos casos, por ende el usuario debe implementar los consejos y
controles expuestos anteriormente para proteger su información.
Sea por cable o por el aire, la información del usuarios puede estar expues-
ta; y es siempre necesario considerar la mejor forma de protegerla.

Más contenido relacionado

PDF
guia de seguridad wifi por nod32
PDF
Guía de Seguridad en Redes Inalámbricas
PDF
Red VPN ESTIC#56
PDF
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
PDF
Seguridadwifi
PDF
::: SEGURIDAD EN REDES INALAMBRICAS :::
PDF
PPT
Red Wifi con políticas de seguridad
guia de seguridad wifi por nod32
Guía de Seguridad en Redes Inalámbricas
Red VPN ESTIC#56
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Seguridadwifi
::: SEGURIDAD EN REDES INALAMBRICAS :::
Red Wifi con políticas de seguridad

La actualidad más candente (16)

ODP
Seguridad Inalámbrica
PDF
PPT
Tp4191112
PDF
Jamdrid seguridad redes-inalambricas
PPTX
Seguridad y fiavilidad del wifi
PPT
Comercio elec y seguridad informatica
PPT
Proyecto
PPT
Seguridad en redes inalambricas
PPTX
Presentación Seguridad Redes Inalámbricas
PPT
seguridad en redes inalambricas
PPTX
Practica3
PDF
Seguridad en Redes Inalámbricas
PPT
Introducción a la seguridad en redes inalámbricas
PDF
Las 3 principales vulnerabilidades de seguridad Wi-Fi
PPTX
EQUIPO 1, 2a parte DE JAGUAR
Seguridad Inalámbrica
Tp4191112
Jamdrid seguridad redes-inalambricas
Seguridad y fiavilidad del wifi
Comercio elec y seguridad informatica
Proyecto
Seguridad en redes inalambricas
Presentación Seguridad Redes Inalámbricas
seguridad en redes inalambricas
Practica3
Seguridad en Redes Inalámbricas
Introducción a la seguridad en redes inalámbricas
Las 3 principales vulnerabilidades de seguridad Wi-Fi
EQUIPO 1, 2a parte DE JAGUAR
Publicidad

Destacado (16)

DOCX
Mohammad Salah (1)
PPTX
Tecnologías en redes inalámbricas
PPTX
Redes inalambricas 1
PPTX
Resumen componentes redes Inalámbricas
PPTX
Plan de seguridad Pablo Barrio
PPTX
Redes inalambricas
PPTX
Fundamentos de redes inalámbricas
PDF
Estratégias Organizacionais
PPT
topologias inalambricas
PPTX
Concepto y tipos de redes inalambricas
PPTX
Infraestructura y ad hoc (wi fi)
PPTX
Redes inalambricas
PPT
Clase 1 introduccion redes inalámbricas
PPTX
Topologías de infraestructura de redes inalámbricas
PPTX
Topologías y Componentes de una red Inalámbrica
PPTX
Elementos que componen una red inalambrica
Mohammad Salah (1)
Tecnologías en redes inalámbricas
Redes inalambricas 1
Resumen componentes redes Inalámbricas
Plan de seguridad Pablo Barrio
Redes inalambricas
Fundamentos de redes inalámbricas
Estratégias Organizacionais
topologias inalambricas
Concepto y tipos de redes inalambricas
Infraestructura y ad hoc (wi fi)
Redes inalambricas
Clase 1 introduccion redes inalámbricas
Topologías de infraestructura de redes inalámbricas
Topologías y Componentes de una red Inalámbrica
Elementos que componen una red inalambrica
Publicidad

Similar a Documento guia de_wifi (20)

PDF
Guia seguridad-redes-inalambricas
PDF
Seguridadwifi
PDF
Seguridadwifi
PPTX
Redes inalambricas (Historia , Seguridad , etc )
PDF
Seguridad en redes
PDF
INTECO_02 Guía para proteger la red wi-fi de su empresa
PPTX
Expo Redes Inalambricas.pptx
PDF
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
PPTX
Seguridad y fiavilidad del wifi
DOC
Manual red inlambrica
PPTX
Conexiones VPN
DOCX
Router inalámbrico jonathan
DOCX
Router inalámbrico jonathan
PPTX
ISummit Seguridad en Redes Inalambricas
PDF
Proyecto Final Pasantia.pdf
PPTX
Area fiwi
PPTX
Seguridad redes
PPTX
Dat0 09 febrero seguridad en redes abiertas
PPTX
Ensayo isummit
PPT
wifitarjetas
Guia seguridad-redes-inalambricas
Seguridadwifi
Seguridadwifi
Redes inalambricas (Historia , Seguridad , etc )
Seguridad en redes
INTECO_02 Guía para proteger la red wi-fi de su empresa
Expo Redes Inalambricas.pptx
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
Seguridad y fiavilidad del wifi
Manual red inlambrica
Conexiones VPN
Router inalámbrico jonathan
Router inalámbrico jonathan
ISummit Seguridad en Redes Inalambricas
Proyecto Final Pasantia.pdf
Area fiwi
Seguridad redes
Dat0 09 febrero seguridad en redes abiertas
Ensayo isummit
wifitarjetas

Último (20)

PDF
AWS Are you Well-Architected español (AWS WAF-R)
DOCX
Proyecto del instituto Gilda Ballivian Rosado
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PDF
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
PDF
ARCHIVOS empleados en el explorador de archivos
PPTX
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
PDF
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PDF
aguntenlos femboysssssssssssssssssssssssssssssss
PPSX
00 Elementos de la Ventana de Excel.ppsx
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PPTX
Informática e inteligencia artificial (2).pptx
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
AWS Are you Well-Architected español (AWS WAF-R)
Proyecto del instituto Gilda Ballivian Rosado
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
StreamSync Panel - Paneles Profesionales para la Gestión de Streaming.pdf
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
MU_Gestion_Internacional_Edificacion_Construccion_MBA.pdf
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
ARCHIVOS empleados en el explorador de archivos
Blue Pink Minimalist Modern Digital Evolution Computer Presentation.pptx
Mi_muerte_misterios_de_un_homicidio_numero_2.pdfjdjbd
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
aguntenlos femboysssssssssssssssssssssssssssssss
00 Elementos de la Ventana de Excel.ppsx
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
Charla 3 - La gestión de servicios de TI.pptx
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
Informática e inteligencia artificial (2).pptx
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf

Documento guia de_wifi

  • 1. Guía de Seguridad en Redes Inalámbricas
  • 2. 2 INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en dife- rentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las em- presas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios. En todos estos ambientes, cabe la posibilidad que el usuario se conecte a una red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo de archivos personales o de contraseñas de acceso a bancos, redes so- ciales u otros servicios, como también otro tipo de incidentes de seguridad. ¿Cómo armar y configurar de forma segura una red Wi-Fi hogareña? ¿Cómo diferenciar una conexión segura de una que no lo es? ¿Qué medidas se deben adoptar en caso de tener que utilizar inevitablemente una red inalámbrica pública e insegura? La presente guía le permitirá al usuario comprender los conceptos necesarios para poder navegar de forma más segura tanto en redes inalámbricas públi- cas como privadas, sea en su hogar como en entornos corporativos.
  • 3. 3 REDES HOGAREÑAS En el hogar, muchos usuarios optan por la vía de instalar un router de forma casera. Es decir, compran el dispositivo, lo conectan a Internet y comienzan a navegar de forma inalámbrica sin fijarse en cómo configurar parámetros re- lacionados a la seguridad. Esta práctica suele tener como consecuencia que la red no sea segura. La carencia de configuraciones de seguridad podría permitir que personas no autorizadas por el usuario se conecten a la red y la utilicen de forma tanto benigna ( que aún así podría causar problemas como el consumo de ancho de banda o el acceso a información confidencial sin la intención de hacerlo) como de forma maliciosa (originando inconvenientes como el robo de infor- mación o el uso de la conexión a Internet del usuario con fines maliciosos). Una vez que la red se encuentra activa y funcional, es necesario que el usua- rio tenga en consideración la seguridad de la misma y las amenazas a las que esta puede verse expuesta. Los puntos principales de aseguramiento refieren a la configuración del router y al cifrado utilizado en la red inalámbrica.
  • 4. 4 Una vez adquirido un router, el usuario debe conectarlo directamente a Internet por el puerto WAN, es decir, enlazar el router con el cable módem o DSL según el tipo de co- nexión con la que se cuente. Antes de nave- gar y conectar dispositivos inalámbricos, es imprescindible configurar los parámetros de seguridad desde una computadora conecta- da por cable. A continuación se muestra un diagrama de una red inalámbrica tradicional en un hogar, con conexión a Internet, un rou- terWi-Fi y diversos equipos conectados tanto por cable como de forma inalámbrica: ARMADO DE UNA RED INALÁMBRICA
  • 5. 5 CONFIGURACIÓN DE SEGURIDAD DE UNA RED WI-FI MODIFICAR LAS CREDENCIALES DE ACCESO ASIGNAR UNA CONTRASEÑA DE ACCESO A LA RED CONFIGURAR EL TIPO DE CIFRADO DE LA RED El primer paso es cambiar la clave de acceso a la configuración del router,ya que una persona ajena podría conocer los datos por defectoy así tener acceso a la configuración de la red. Es recomendable implementar para mayor seguridad una contraseña alfanumérica. Es recomendable utilizary configurar la red para que utilice cifrado WPA2 con encriptación AES (utilizar WPA o WEPy TKIP sólo en caso de ser necesarioya que son más inseguros). De esta forma, los datos que circulen por la red no serán legibles por parte de terceros que estén monitoreando los mismos. Con estas tres sencillas configuraciones, el usuarioya habrá modificado radicalmente la seguridad de la red inalámbrica, haciendo mucho menos probable que una persona no autorizada acceda a la redy pueda utilizar la misma con fines maliciosos. 1 2 3 Una vez establecida la red inalámbrica, el usua- rio debe tener en cuenta la seguridad de la mis- ma, y para ello existen tres configuraciones im- portantes que se deben realizar al momento en que la red es instalada. Por lo general, es posible ingresar al router a través de un navegador utili- zando una dirección del estilo http://192.168.X.X . El manual de configuración suele indicar un nombre de usuario y contraseña por defecto (por ejemplo, admin-admin).
  • 6. 6 CONFIGURACIÓN DE SEGURIDAD AVANZADA CONFIGURAR EL FIREWALL ACCESO AL ROUTER POR HTTPS: OCULTAR EL SSID DE LA RED Si el router lo permite, es posible definir qué serviciosy puertos pueden estar disponibles para el acceso externo a la red. También es posible habilitar la configuración del router a través del protocolo HTTP seguro, para evitar que un atacante capture la contraseña de acceso a la configuración. El SSID (Service Set IDentifier) es el nombre que identifica a la red inalámbrica. El usuario debe cambiary establecer un SSID. Además, existe la alternativa de “ocultar el SSID”, es decir, que el mismo no aparezca cuando otros usuarios aledaños al hogar busquen redes inalámbricas disponibles. 1 2 3 Más allá del cifrado que se elija y la protección por contraseña, existen otro tipo de medidas de se- guridad a tener en cuenta en redes wireless. Las mismas se ven limitadas al modelo de router que el usuario posea en la red hogareña, y son reco- mendables aplicar cuando se desee un nivel más avanzado de seguridad.
  • 7. 7 Es frecuente que el usuario también se conecte a redes que no son ni de su propio hogar ni públicas, sino redes de terceros (tanto sea en el trabajo como en lo de un amigo). A pesar de ser privadas, el usuario no conoce a las otras personas conectadas a la misma red, ni sus intenciones. Por lo tanto, se de- ben tomar los recaudos como si fueran públicas, aún cuando se conozca y se tenga confianza sobre el administrador de la misma. ¿Cómo identificar una red inalámbrica segura? Es importante que cada vez que se conecte a Internet inalámbricamente, ve- rifique si la conexión a la cual está intentando acceder, cuenta con algún tipo de protección. Lo primero es fijarse si la misma está protegida por una con- traseña, y posteriormente el tipo de cifrado que utiliza. Una conexión WEP es bastante más insegura que una WPA o WPA2 (la más segura). Es decir, una persona con los conocimientos suficientes, podría leer los datos que circulen por una red WEP o WPA. REDES INALÁMBRICAS PRIVADAS
  • 8. 8 REDES WI-FI PÚBLICAS Cada vez que el usuario se conecta a una red inalámbrica Wi-Fi, Windows o algunos firewall preguntan si se trata de una red hogareña, corporativa o pú- blica. Es importante como primera medida seleccionar siempre“red pública”, para que se adopten configuraciones más restrictivas de seguridad, especial- mente en lo que respecta a archivos compartidos y acceso al sistema. Si no se tienen en cuenta los controles de seguridad pertinentes, es recomendable evitar el uso de servicios que requieran de información sensible en conexio- nes inalámbricas compartidas o públicas. En las siguientes páginas se men- cionan algunos conceptos y consejos que pueden adoptarse para hacer un uso más seguro de redes Wi-Fi públicas.
  • 9. 9 HTTPS HTTPS (del inglés, Hypertext Transfer Protocol Secure) es un protocolo de transferencia de datos seguros. Es decir, todo lo que se transmite a través del mismo va cifrado para que un tercero no pueda leer la información envia- da. Varios servicios web que requieren de contraseñas como bancos, correos electrónicos, redes sociales y demás, emplean este protocolo de seguridad. Si es imprescindible utilizar algún servicio de este tipo en una red wireless insegura, cerciórese que el sitio que está visitando empiece por“https://” y de tener activada esa opción en los servicios como puede ser Facebook, Twitter o similares. Extensiones para activar HTTPS automáticamente En algunos casos, el protocolo HTTPS es utilizado solo si el usuario configura su cuenta de correo, red social u otra de forma manual. Sin embargo, existen extensiones como“HTTPS Everywhere” para Mozilla Firefox y Google Chrome que permiten activar dicha funcionalidad automáticamente. Para más información: https://www.eff.org/https-everywhere
  • 10. 10 VPN Una red privada virtual (en inglés,Virtual Private Network) permite extender el acceso desde una red pública hacia una red local conocida y de confianza para el usuario. Las redes VPN utilizan comunicaciones cifradas, es decir que los datos transmitidos a través de la red no pueden ser interceptados e in- terpretados por un atacante, ya que son ilegibles hasta que llegan a destino. Estas redes pueden ser configuradas para que todo el tráfico generado por el usuario sea transmitido por la VPN. De este modo, todo el acceso Internet es transmitido por la VPN y se dificulta la posibilidad que un tercero intercepte la información transmitida a través de una red Wi-Fi pública e insegura. Es frecuente que usuario con dispositivos corporativos cuenten con una red VPN configurada. De estar disponible, se recomienda utilizarla siempre. Asi- mismo, muchos routers hogareños permiten configurar este servicio, por lo que usuarios que deseen una seguridad más avanzada pueden leer el manual o instructivo para configurarlo.
  • 11. 11 ACCESO DESDE DISPOSITIVOS MÓVILES Desde el punto de vista de la seguridad en redes inalámbricas, es amplia la diferencia entre aquellas redes que cifran los datos y aquellas que no. Cuan- do se accede desde dispositivos móviles a redes públicas e inseguras (enten- diendo a estas como redes donde la información no es transmitida cifrada o no poseen contraseña de acceso), es muy frecuente que el usuario utilice di- versas aplicaciones que no siempre utilizan comunicaciones cifradas (como HTTPS), por lo que un tercero podría estar “leyendo” las comunicaciones. Así como desde un equipo de escritorio es posible configurar muchos ser- vicios para que utilicen un protocolo cifrado, muchas aplicaciones móviles no permiten esta configuración por lo que el usuario queda a merced de lo establecido por el fabricante del software. Han existido diversos casos donde se comprueba que populares aplicaciones para smartphones no transmiten la información de forma segura. Por lo tanto, el usuario debe comprobar que las aplicaciones móviles que transmitan información, tales como los programas de mensajería instantá- nea, encripten los datos que envían. En caso que un software no implemente este tipo de protección, se debe evitar utilizarlo en redes Wi-Fi públicas y sí hacerlo a través de una red VPN o conexiones móviles como EDGE o 3G, dis- minuyendo así la posibilidad que un atacante intercepte fácilmente informa- ción transmitida en texto plano.
  • 12. CONCLUSIÓN La tecnología inalámbrica (Wi-Fi) sin dudas facilita la vida cotidiana de las personas. Gracias a esta, los usuarios ya no dependen de un cable para poder utilizar servicios en Internet. No obstante, esta tecnología también permite a terceros interceptar la información que el usuario transmite de forma más sencilla que en redes cableadas. Esto es más complejo si se tie- ne en cuenta que existe una extensa cantidad de redes Wi-Fi públicas e in- seguras. A pesar de la problemática planteada, también se ha expuesto a lo largo de la guía que, como otros aspectos de la seguridad informática, la utilización de tecnologías de seguridad, la correcta configuración de los servicios y las buenas prácticas de la conducta del usuario, pueden permitir de forma re- lativamente sencilla minimizar la probabilidad de sufrir un incidente sobre la información. En el hogar, es necesario seguir los consejos básicos para configurar una red Wi-Fi segura. En el caso de las redes privadas, es importante conside- rarlas como si fueran públicas ya que se desconoce qué otras personas es- tán conectadas a la misma y cuáles son sus intenciones. Finalmente, las | www.eset-la.com | Hazte Fan http://fb.me/ESETLA Sigue a @esetla redes inalámbricas públicas son hoy en día tan populares como peligrosas en muchos casos, por ende el usuario debe implementar los consejos y controles expuestos anteriormente para proteger su información. Sea por cable o por el aire, la información del usuarios puede estar expues- ta; y es siempre necesario considerar la mejor forma de protegerla.