Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
01-06-2012
Si queremos que nuestros datos estn a salvo y que nadie pueda colarse en nuestra infraestructura de red, es
esencial que la protejamos con los sistemas de seguridad ms eficaces. En este informe os ofrecemos nuestros
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
1/10
Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
mejores consejos.
Nivel: Avanzado
Claves para blindar tus comunicaciones
Conexin 3G
En lo que respecta a la seguridad en las redes de comunicaciones de tercera generacin (3G), podemos estar
tranquilos. A diferencia de lo que sucede con el proveedor de servicios de Internet fijo (FISP), en el que
somos nosotros los responsables de la seguridad de nuestra propia infraestructura de red, en el caso de los
terminales mviles es el proveedor de servicios quien se responsabiliza de este asunto, permitiendo al usuario
despreocuparse de la seguridad de su terminal, tanto en las conversaciones de voz como en las conexiones de
datos, y proporcionando as mecanismos de seguridad que van mucho mas all de lo comnmente configurado
en un router: cambios dinmicos de clave, correccin dinmica de errores, saltos de canal sincronizados con las
antenas de telefona mvil, mecanismos software y hardware de roaming y handover, y un largo etctera.
Tambin protocolos de seguridad GSM mejorados y englobados dentro del estndar 3GPP, que necesitaran de
millones en equipo electrnico para tratar de espiar tan solo unos segundos una comunicacin de voz o datos.
DLNA
DLNA (Digital Living Network Alliance) permite que los distintos dispositivos que pueda haber dentro de una
misma red se interconecten entre ellos para compartir contenidos. La ventaja que puede ofrecer es una fcil
configuracin y una gran versatilidad. Este sistema es capaz de funcionar tanto en las redes WiFi como en las
Ethernet.
La configuracin de los algoritmos de seguridad depende fuertemente del fabricante. Por lo general, dado que
necesitan de la existencia de un router en la red, soportan los mismos protocolos de encriptacin que los
enrutadores de los que hablamos en este artculo. Ms adelante, os explicamos las ventajas de cada uno, pero lo
ms recomendable es utilizar WPA2 bajo TKIP y habilitar el filtrado MAC.
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
2/10
Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
Bluetooth
Esta tecnologa, concebida inicialmente para las comunicaciones SRR (Short Range Radio o de radiofrecuencia
para corto alcance), se hizo muy popular por su sencillez de manejo y por la posibilidad de ser utilizada como
soporte para audio y datos. No obstante, adolece de serios problemas de seguridad.
A nivel de red, permite la creacin de redes de dispositivos denominadas pico nets, aunque cualquiera que la
haya utilizado enseguida puede darse cuenta de la fragilidad de las claves empleadas (generalmente
numricas de 4 dgitos). Se han documentado robos de informacin en dispositivos mviles con la opcin
Bluetooth activada, por lo que lo ms aconsejable es desactivar la difusin del identificador para pasar
desapercibidos, y desconectar dicha interfaz siempre que no sea necesario su uso.
NFC
NFC (Near Field Co
m
m unications o comunicaciones de campo cercano) constituye una alternativa a las
comunicaciones RFID y Bluetooth, en las que un dispositivo mvil puede conectar con un terminal de forma
inalmbrica dentro de un campo de alta frecuencia y con una cobertura muy corta, que ronda las decenas de
centmetros.
Aunque NFC basa su seguridad en el corto alcance de su tecnologa, por s mismo el estndar no proporciona
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
3/10
Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
protocolos ISO de seguridad. En este contexto son las aplicaciones las responsables de aportar sus propios
mecanismos de cifrado y proteccin de la informacin. La recomendacin pasa por emplear siempre software
confiable y certificado, hacer uso de mecanismos robustos para la creacin y gestin de contraseas, as
como evitar a toda costa utilizar esta tecnologa cuando veamos que alguien se sita muy cerca de nuestro radio
de cobertura.
Wireless HD
Esta innovacin tambin se denomina Wireless Display y consiste en la transmisin inalmbrica de contenidos
en alta definicin. Los protocolos de seguridad de este novedoso mtodo de comunicacin inalmbrica son
actualmente dos: HDPC (High Bandwidth Digital Content Protection o proteccin de contenido digital de
elevado ancho de banda), que actualmente est en desuso, y DTPC (Digital Transmission Content Protection
o proteccin de contenido en transmisiones digitales).
Respecto a HDPC, se trataba de una primera revisin propietaria de Intel cuyo algoritmo no fue publicado. Sin
embargo, esto no impidi que en 2010 fuera pirateado, algo reconocido por la propia Intel. Por otro lado, DTPC
constituye un protocolo de comunicaciones mucho ms robusto y es el ms empleado en la actualidad, pues no
solo evita la copia ilegal de los contenidos audiovisuales, sino que, gracias a su algoritmo, tambin propietario y
compuesto por cuatro capas de proteccin, permite la defensa de los datos difundidos en nuestra red. Cabe
destacar que todos los equipos deben soportar este protocolo para poder comunicarse entre s.
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
4/10
Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
5/10
Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
Por lo general, siempre es recomendable abrir los puertos de los servidores de informacin, sean del tipo que
sean (audio, vdeo, etc.), y mantener el resto de los puertos cerrados. Adems, os recordamos que para el
streaming de datos de vdeo y audio, y tambin en los videojuegos on-line, se emplean conexiones de tipo
UDP, mientras que para facilitar el acceso web y la transferencia de archivos por FTP se emplea el protocolo
TCP.
Paso a paso
Aprende a utilizar el mejor firewall gratuito
Internet nos abre la puerta a un inmenso mundo de posibilidades, pero no debemos adentrarnos en l sin
proteccin. Junto a un antivirus, no puede faltar el cortafuegos
Ver artculo
Consejo 2. Oculta el SSID
Uno de los mitos de la seguridad consiste en configurar los dispositivos inalmbricos y, en concreto, los basados
en las tecnologas WiFi, PLC y Bluetooth para que no hagan broadcast (es decir, para que no publiquen de
forma inalmbrica) del identificador de su red. De este modo, se espera reducir el nmero de posibles
atacantes maliciosos mediante el mecanismo de la ocultacin.
Aunque desde la redaccin de PC Actual reconocemos que siempre es un mecanismo de proteccin
recomendable, no por ello os dejamos de alertar acerca de sus limitaciones. Y es que, en la actualidad, existen
multitud de herramientas software que posibilitan encontrar un determinado equipo inalmbrico, incluso despus
de ocultar su SSID, por lo que siempre debemos utilizarlo como complemento a los mecanismos de cifrado
enunciados anteriormente y nunca como un sustituto de los mismos.
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
6/10
Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
7/10
Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
8/10
Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
Artculos relacionados
Paso a paso
Mantn tu red inalmbrica a prueba de amenazas
Complementar el firewall de nuestro router con un cortafuegos por software resulta esencial en todo PC que se
conecte a la Red. La nueva versin de ZoneAlarm nos ofrece excelentes opciones de deteccin y bloqueo
Ver artculo
Paso a paso
Aumenta la cobertura de tu WiFi sin cambiar de router
En los pisos ms pequeos no suele haber problemas, pero, si nos alojamos en una vivienda con varias plantas o
un piso con multitud de obstculos fsicos, es posible que disminuya el alcance de nuestra WiFi
Ver artculo
Etiquetas
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
9/10
Asegura
16/10/12
tu red wireless f rente a intrusos pcactual.com Paso a paso Internet
Seguridad
Wireless
Bluetooth
3G
Cortafuegos
cifrado
DLNA
NFC
Software gratuito
Wireless HD
SSID
direccin MAC
pcactual.com/articulo/zona_practica/paso_a_paso//asegura_red_wireless_f rente_intrusos.html
10/10