Sei sulla pagina 1di 10

Asegura

16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

Zona Prctica / Paso a paso


Paso a paso

01-06-2012

Asegura tu red wireless frente a intrusos


Sumario
Claves para blindar tus comunicaciones
Defiende tu red WiFi con la mxima eficacia
Consejo 1. Configura el cortafuegos
Consejo 2. Oculta el SSID
Consejo 3. Activa el filtrado por direccin MAC
Consejo 4. Apuesta por un cifrado seguro

Si queremos que nuestros datos estn a salvo y que nadie pueda colarse en nuestra infraestructura de red, es
esencial que la protejamos con los sistemas de seguridad ms eficaces. En este informe os ofrecemos nuestros
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

1/10

Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

mejores consejos.
Nivel: Avanzado
Claves para blindar tus comunicaciones
Conexin 3G
En lo que respecta a la seguridad en las redes de comunicaciones de tercera generacin (3G), podemos estar
tranquilos. A diferencia de lo que sucede con el proveedor de servicios de Internet fijo (FISP), en el que
somos nosotros los responsables de la seguridad de nuestra propia infraestructura de red, en el caso de los
terminales mviles es el proveedor de servicios quien se responsabiliza de este asunto, permitiendo al usuario
despreocuparse de la seguridad de su terminal, tanto en las conversaciones de voz como en las conexiones de
datos, y proporcionando as mecanismos de seguridad que van mucho mas all de lo comnmente configurado
en un router: cambios dinmicos de clave, correccin dinmica de errores, saltos de canal sincronizados con las
antenas de telefona mvil, mecanismos software y hardware de roaming y handover, y un largo etctera.
Tambin protocolos de seguridad GSM mejorados y englobados dentro del estndar 3GPP, que necesitaran de
millones en equipo electrnico para tratar de espiar tan solo unos segundos una comunicacin de voz o datos.

DLNA
DLNA (Digital Living Network Alliance) permite que los distintos dispositivos que pueda haber dentro de una
misma red se interconecten entre ellos para compartir contenidos. La ventaja que puede ofrecer es una fcil
configuracin y una gran versatilidad. Este sistema es capaz de funcionar tanto en las redes WiFi como en las
Ethernet.
La configuracin de los algoritmos de seguridad depende fuertemente del fabricante. Por lo general, dado que
necesitan de la existencia de un router en la red, soportan los mismos protocolos de encriptacin que los
enrutadores de los que hablamos en este artculo. Ms adelante, os explicamos las ventajas de cada uno, pero lo
ms recomendable es utilizar WPA2 bajo TKIP y habilitar el filtrado MAC.

pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

2/10

Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

Bluetooth
Esta tecnologa, concebida inicialmente para las comunicaciones SRR (Short Range Radio o de radiofrecuencia
para corto alcance), se hizo muy popular por su sencillez de manejo y por la posibilidad de ser utilizada como
soporte para audio y datos. No obstante, adolece de serios problemas de seguridad.
A nivel de red, permite la creacin de redes de dispositivos denominadas pico nets, aunque cualquiera que la
haya utilizado enseguida puede darse cuenta de la fragilidad de las claves empleadas (generalmente
numricas de 4 dgitos). Se han documentado robos de informacin en dispositivos mviles con la opcin
Bluetooth activada, por lo que lo ms aconsejable es desactivar la difusin del identificador para pasar
desapercibidos, y desconectar dicha interfaz siempre que no sea necesario su uso.

NFC
NFC (Near Field Co
m
m unications o comunicaciones de campo cercano) constituye una alternativa a las
comunicaciones RFID y Bluetooth, en las que un dispositivo mvil puede conectar con un terminal de forma
inalmbrica dentro de un campo de alta frecuencia y con una cobertura muy corta, que ronda las decenas de
centmetros.
Aunque NFC basa su seguridad en el corto alcance de su tecnologa, por s mismo el estndar no proporciona
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

3/10

Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

protocolos ISO de seguridad. En este contexto son las aplicaciones las responsables de aportar sus propios
mecanismos de cifrado y proteccin de la informacin. La recomendacin pasa por emplear siempre software
confiable y certificado, hacer uso de mecanismos robustos para la creacin y gestin de contraseas, as
como evitar a toda costa utilizar esta tecnologa cuando veamos que alguien se sita muy cerca de nuestro radio
de cobertura.

Wireless HD
Esta innovacin tambin se denomina Wireless Display y consiste en la transmisin inalmbrica de contenidos
en alta definicin. Los protocolos de seguridad de este novedoso mtodo de comunicacin inalmbrica son
actualmente dos: HDPC (High Bandwidth Digital Content Protection o proteccin de contenido digital de
elevado ancho de banda), que actualmente est en desuso, y DTPC (Digital Transmission Content Protection
o proteccin de contenido en transmisiones digitales).
Respecto a HDPC, se trataba de una primera revisin propietaria de Intel cuyo algoritmo no fue publicado. Sin
embargo, esto no impidi que en 2010 fuera pirateado, algo reconocido por la propia Intel. Por otro lado, DTPC
constituye un protocolo de comunicaciones mucho ms robusto y es el ms empleado en la actualidad, pues no
solo evita la copia ilegal de los contenidos audiovisuales, sino que, gracias a su algoritmo, tambin propietario y
compuesto por cuatro capas de proteccin, permite la defensa de los datos difundidos en nuestra red. Cabe
destacar que todos los equipos deben soportar este protocolo para poder comunicarse entre s.

pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

4/10

Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

Defiende tu red WiFi con la mxima eficacia


Consejo 1. Configura el cortafuegos
El cortafuegos es el responsable de filtrar los accesos a determinados servicios desde el exterior de tu red, y
tambin de detener fugas hacia fuera de tu infraestructura. Lo primero que hace es bloquear todos los
puertos de tu router y, luego, te permite aplicar las reglas que desees. Por lo general, el mtodo de cerrar todos
los puertos y luego abrirlos de forma selectiva es indudablemente el ms seguro. Eso s, si no se lleva a cabo de
forma correcta, puede disminuir notablemente el ancho de banda e imposibilitar el acceso a medios desde
el exterior.

pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

5/10

Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

Por lo general, siempre es recomendable abrir los puertos de los servidores de informacin, sean del tipo que
sean (audio, vdeo, etc.), y mantener el resto de los puertos cerrados. Adems, os recordamos que para el
streaming de datos de vdeo y audio, y tambin en los videojuegos on-line, se emplean conexiones de tipo
UDP, mientras que para facilitar el acceso web y la transferencia de archivos por FTP se emplea el protocolo
TCP.

Paso a paso
Aprende a utilizar el mejor firewall gratuito
Internet nos abre la puerta a un inmenso mundo de posibilidades, pero no debemos adentrarnos en l sin
proteccin. Junto a un antivirus, no puede faltar el cortafuegos
Ver artculo
Consejo 2. Oculta el SSID
Uno de los mitos de la seguridad consiste en configurar los dispositivos inalmbricos y, en concreto, los basados
en las tecnologas WiFi, PLC y Bluetooth para que no hagan broadcast (es decir, para que no publiquen de
forma inalmbrica) del identificador de su red. De este modo, se espera reducir el nmero de posibles
atacantes maliciosos mediante el mecanismo de la ocultacin.
Aunque desde la redaccin de PC Actual reconocemos que siempre es un mecanismo de proteccin
recomendable, no por ello os dejamos de alertar acerca de sus limitaciones. Y es que, en la actualidad, existen
multitud de herramientas software que posibilitan encontrar un determinado equipo inalmbrico, incluso despus
de ocultar su SSID, por lo que siempre debemos utilizarlo como complemento a los mecanismos de cifrado
enunciados anteriormente y nunca como un sustituto de los mismos.

pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

6/10

Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

Consejo 3. Activa el filtrado por direccin MAC


El mecanismo de proteccin por excelencia consiste en el filtrado mediante MAC. Se trata de la direccin
fsica de la controladora de red y es un identificador de 48 bits agrupado en 6 pares de caracteres
alfanumricos separados por: (del tipo A1:B2:C3:XX:YY:ZZ) que reconoce a un dispositivo de forma nica.
El mtodo de filtrado mediante MAC consiste en declarar una lista de dispositivos amigos a los que el router
o concentrador inalmbrico concede permisos de acceso al medio. Todos aquellos que no estn declarados en
dicha lista tienen denegado por sistema el acceso a la red, lo que imposibilita un ataque de tipo criptogrfico,
para el cual, en primer lugar, hay que estar en la lista de admitidos.

pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

7/10

Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

Consejo 4. Apuesta por un cifrado seguro


Los algoritmos de cifrado basados en WEP, aun usando claves relativamente seguras, son sencillos de
romper, pues los programas empleados para el ataque de las redes inalmbricas permiten inyectar trfico y,
con ello, facilitan enormemente la ruptura de la encriptacin, con independencia de la longitud de la clave
empleada al efecto. Por esta razn desa
c onsejamos totalmente su uso.
Los algoritmos WPA y WPA2 son mucho ms seguros que WEP, pues no tienen problemas de diseo y, por lo
tanto, dificultan los ataques. Sin embargo, no son inexpugnables a los ataques por fuerza bruta. Por este
motivo, nuestra recomendacin en este caso consiste en emplear claves con mezcla de caracteres
alfanumricos, signos de puntuacin y caracteres del tipo $,%,#, @, etc. y de ms de 8 letras, evitando frases o
palabras susceptibles de figurar en diccionarios, nombres de pelculas, etc. Asimismo, es bueno apostar por
TKIP para WPA en caso de que est disponible, pues permite el cambio peridico de la clave de forma
automtica.

pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

8/10

Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

Artculos relacionados

Paso a paso
Mantn tu red inalmbrica a prueba de amenazas
Complementar el firewall de nuestro router con un cortafuegos por software resulta esencial en todo PC que se
conecte a la Red. La nueva versin de ZoneAlarm nos ofrece excelentes opciones de deteccin y bloqueo
Ver artculo

Paso a paso
Aumenta la cobertura de tu WiFi sin cambiar de router
En los pisos ms pequeos no suele haber problemas, pero, si nos alojamos en una vivienda con varias plantas o
un piso con multitud de obstculos fsicos, es posible que disminuya el alcance de nuestra WiFi
Ver artculo
Etiquetas
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

9/10

Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet

Seguridad
Wireless
Bluetooth
3G
Cortafuegos
cifrado
DLNA
NFC
Software gratuito
Wireless HD
SSID
direccin MAC

pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html

10/10

Potrebbero piacerti anche