EVALUACIÓN WIFI
Cada día utilizamos más y más las diferentes redes wi-fi que hay en nuestro ambiente y particularmente las de nuestra casa u oficina, pero siempre cabe la posibilidad de que alguien esté usándola sin autorización, en este artículo te traemos información para que tengas una red wi-fi mucho más segura para ti y las personas con quien las compartes.
A menudo nos preguntamos ¿Podría haber alguien conectado a nuestra red espiando las comunicaciones?
Una comunicación que se establece en un medio compartido, como es el caso de una red inalámbrica, es susceptible de ser interceptada, veremos los distintos mecanismos de seguridad de las redes inalámbricas y sus vulnerabilidades, además, veremos qué acciones podemos llevar a cabo para mejorar la seguridad de nuestros dispositivos.
Redes abiertas. – La comunicación en una red abierta se realiza sin ningún tipo de encriptación en los paquetes de información que se envían a la red, esto no quiere decir que la red no tenga mecanismos de seguridad, es habitual que estas redes tengan mecanismos de seguridad basados en la dirección MAC del dispositivo, pero estas medidas de seguridad son muy fáciles de romper mediante una simple suplantación de dirección MAC.
Protocolo WEP. – El primer protocolo de encriptación usado de forma amplia en redes Wifi fue WEP, es un protocolo con un cifrado inseguro y que ya ha caído en desuso. La principal vulnerabilidad de este protocolo es la ausencia de encriptación en el vector de iniciación (el primer intercambio de información entre el punto de acceso y nuestro dispositivo), la forma habitual de ataque en este tipo de redes es el envío de un paquete de desconexión al cliente, esto hace que vuelva a iniciar la comunicación y que se pueda interceptar el vector de iniciación. Una vez que se ha interceptado el vector de iniciación, este puede usarse para obtener acceso a la red y obtener la clave de encriptación de las comunicaciones. Además, la encriptación es débil y hoy en día puede ser atacado incluso con un ataque de fuerza bruta. Un hacker o programa puede realizar un ataque para obtener la clave WEP y conseguirlo en una media de 30 segundos.
WPA fue el protocolo que sucedió a WEP y también está en desuso debido a diversas vulnerabilidades del protocolo de integridad de clave temporal (TKIP) que gestiona la seguridad de la red. Además, estas redes son vulnerables debido a que el algoritmo que genera la clave inicial es susceptible de ser vulnerado mediante un ataque de fuerza bruta.
WPA2 es el protocolo que ha sucedido a WPA, incorpora mecanismos de seguridad actualizados y, aunque se han identificado vulnerabilidades recientemente, WPA2-AES es, al día de hoy, el protocolo más seguro de los utilizados de forma común en los dispositivos inalámbricos.
Como hemos visto, no existe la seguridad absoluta conectándonos a redes inalámbricas, por eso, es necesario seguir una serie de normas de seguridad:
MARCAR REDES COMO PÚBLICAS
Todos los sistemas operativos distinguen, de una forma u otra, entre redes privadas y públicas, básicamente lo que varía es la configuración del firewall. Con una configuración de red privada el firewall permitirá el acceso a los servicios de compartición del sistema, mientras con una configuración de red pública estos servicios estarán cortados. Cualquiera de estos servicios puede ser la puerta de entrada a tu equipo para cualquiera que haya accedido a la red.
CONEXIONES AUTOMÁTICAS
Habitualmente, los dispositivos WiFi intentan conectarse continuamente a redes conocidas y a redes abiertas, en el caso de Linux únicamente a redes conocidas y esto puede ser utilizado para acceder al dispositivo. Es recomendable desactivar esta opción, en Linux desactivando la conexión automática a redes conocidas o revisando la lista de redes conocidas. En Mac activando la opción de “Preguntar antes de conectar a redes nuevas” y en Windows desactivar la opción “Conectar automáticamente a redes no preferidas”.
FIREWALL
Nuestro mejor aliado en todas las circunstancias, asegúrate de tenerlo siempre activado y bien configurado. En el caso de Windows, no des permiso en redes públicas a servicios de compartición de datos y servicios de acceso remoto.
CONEXIONES SEGURAS
Si estamos conectados a una red que no tenemos controlada, es imprescindible que usemos solamente conexiones seguras. Navegar a sitios que no ofrecen conexiones seguras en una red insegura permitirá a cualquier otra persona conectada a la misma red, con un sencillo programa, acceder a todos los datos que enviemos a través de esa conexión. Una conexión segura permitirá que esos datos se envíen de forma encriptada.
VPN
El uso de conexiones seguras no es garantía de que los datos no sean interceptados, no todas las conexiones que se realizan mediante protocolo seguro son tan seguras como pensamos, por lo tanto, si queremos utilizar sitios con información sensible o con acceso de usuario, no debemos hacerlo a menos que aseguremos la conexión mediante una VPN. Esta red privada virtual creará un túnel seguro que permitirá que todos los datos viajen de forma encriptada, con una encriptación segura que mantendrá los datos alejados de intrusos.
En OCD TECH queremos que tu información y datos sensibles estén seguros, y tenemos el conocimiento y experiencia para asegurarnos de ello.
Conoce todos nuestros servicios y herramientas disponibles.