Seguridad en
redes inalámbricas

Antes de comprar o instalar cualquier equipo inalámbrico, hacemos unas breves recomendaciones que valen la pena tomar en cuenta.

Hay pájaros
en el alambre
Antes de conectarte a una red inalámbrica, verifica que ésta sea realmente de confianza, ya que tus datos personales pueden caer en las manos equivocadas
Nombra tu red

Lo primero que debes de hacer es establecer un nombre para tu Acces Point (AP) o red inalámbrica. Es importante que éste sea de identificación único de tu red.
La mayor parte de las veces que establecemos una red inalámbrica lo hacemos para nuestras casas, u oficinas. Es por esto que la red que establezcas debe ser privada, para que sólo los equipos que sepan el nombre de la red se puedan conectar.

Abajo te mostramos un ejemplo de cómo configurar tu red inalámbrica desde el panel de administración de un módem Linksys wap54g; y desde un módem Thomson TG582n.
Seguridad en tu modem

Para aumentar la seguridad de tu módem, puedes configurarlo de tal manera que tú puedas restringir el acceso de equipos que no quieres que se conecten a tu red. ¿Cómo? A través de la dirección MAC.

La dirección MAC, es la dirección física donde está tu tarjeta de red en tu equipo. Ésta es la que permite identificar tu equipo a tu red.

¿Dónde encuentro la dirección MAC?
Para saber cuál es la dirección MAC de tu equipo es necesario abrir una terminal o consola (la consola es el dispositivo que nos permite interactuar con la computadora). Después de abrir la consola, si tu equipo es una Mac, o tiene Linux corre el comando ifconfig. En la imagen puedes ver la pantalla que te va a arrojar la terminal, con la dirección MAC de tu equipo.
Si tu equipo tiene Windows, debes de abrir la terminal CMD, e introducir el comando ipconfig. Así, la terminal de Windows te arrojará la dirección MAC de ese equipo.

Ahora que sabes cuál es la dirección MAC del equipo o de los equipos que deseas conectar a tu módem, debes de establecer qué equipos se van a poder conectar. Esa configuración la puedes hacer directamente en el panel de administración de tu módem. En el ejemplo de abajo ves cómo hacer esta configuración para un módem Linksys wap54g; y en un Thomson TG582n.
Linksys wap54g
Thomson TG582n
Configuraciones por defecto
A pesar de lo anterior, muchas veces gente, y equipos que no queremos, se conectan a nuestra red. Esto se debe a que con frecuencia, los usuarios dejan la configuración preestablecida, en lugar de cambiarla. Para aumentar la seguridad de tu red inalámbrica, lo recomendable es cambiar algunas de estas configuraciones.

Opciones como el nombre de usuario, la contraseña y el tipo de cifrado, son algunas características que traen los módems por defecto, que es aconsejable cambiar.
El usuario, es el nombre del equipo que tiene permitido conectarse a la red inalámbrica que acabamos de configurar. En algunos equipos, el nombre por defecto es “Admin”.

La contraseña es la clave de acceso que le pide la red, o sistema, a un equipo para que este se pueda conectar. Algunos tipos de módems, o puntos de acceso a internet no cuentan con una contraseña por defecto, por lo que es recomendable establecer una.
A pesar de todas las medidas de seguridad extra que se puedan configurar al momento de establecer una red inalámbrica, algo muy importante es la complejidad de la contraseña . Muchos ataques dirigidos a redes inalámbricas se concretan porque las claves de acceso tienen un patrón de letras sencillo de descifrar.

Ejemplos: root, admin, password, 12345678, qwerty, etc.
EzKr1B!R aZzy es InTeL1g3ntE*
Las contraseñas más seguras contienen una combinación inusual de diferentes caracteres alfanuméricos

Procura construir tus claves de acceso de forma difícil de adivinar

Administración Restringida

Sabías que:

Algunos modelos de dispositivo Access Point puede ser administrados remotamente con alguno de los siguientes protocolos de red:

Algunas medidas que deberías considerar:

Nota: Sujeto a compatibilidad de ciertos modelos, revisa si tu modelo lo soporta.

Cifrado

¿Sabías que..?

En una red inalámbrica tu información viaja en forma de ondas desde y hacia el access point, y puede ser interceptada y leída por equipos en la misma red si no se ha configurado un protocolo de cifrado en el equipo Access Point.

A continuación se muestran algunos protocolos de cifrado posiblemente configurables en tu equipo Access Point.

WEP(Wired Equivalent Privacy): Es un protocolo de seguridad para redes inalámbricas,presenta varias vulnerabilidades entre las cuales se encuentra la reutilización del vector de inicialización (IV), que permiten a un atacante realizar ataques estadísticos para recuperar la clave y no se recomienda utilizar.

WPA(Wi-Fi Protected Access): Al igual que WEP hace uso de una clave precompartida, entre una de sus mejoras, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP), el cual cambia las claves dinámicamente a medida que el sistema es utilizado, conjuntamente con el uso de un vector de inicialización (IV) mucho más grande, evitando ataques de recuperación de clave a los que es susceptible WEP.

WPA2(Wi-Fi Protected Access 2): Creado para corregir las vulnerabilidades detectadas en WPA.

Nota: Sujeto a compatibilidad de ciertos modelos, revisa si tu modelo lo soporta.