Publicado el Deja un comentario

Seguridad en redes inalámbricas

seguridad-en-redes-inalambricas

Antes de pasar a los principales riesgos de las redes inalámbricas conviene repasar ciertos términos:

Direcciones físicas y lógicas

  • MAC (dirección física) o Media Access Control, control de acceso a medios, es un identificador único para las interfaces de red que cada fabricante asigna a una pieza de hardware.
  • IP (Dirección lógica) es la dirección del Protocolo de Internet, cada dispositivo conectado a Internet cuenta con una dirección IP que sirve para su identificación. Puede ser pública o externa para comunicarse por internet asignada por el proveedor de servicios de Internet, o privada, interna o local para comunicarse con otros dispositivos de la red privada asignada por el dispositivo específico dentro de la red privada. También pueden ser dinámicas más seguras, de configuración automática,  adecuada para consumidores en general, o estáticas adecuadas para empresas, más caras para hospedar sitios web o servicios de internet, comunicación más fiable de voz, vídeo, geolocalización, etc…
  • Protocolo DHCP o Dynamic Host Configuration Protocol o Protocolo de configuración dinámica de host, es un protocolo que se encarga de asignar de manera dinámica y automática una dirección IP. El servidor DHCP proporciona direcciones IP y las guarda en un listado relacionando la dirección MAC con la dirección IP.

Tipos de redes informáticas más utilizadas

  • LAN o Local Area Network o red de área local, normalmente los router tienen 4 puertos LAN donde se conectan los cables RJ45.
  • WLAN o Wireless Local Area Network o conexión de red inalámbrica de área local, es decir sin cables. Podemos configurarla introduciendo http://192.168.0.1/ en el navegador, con nuestro usuario y contraseña, en la sección WLAN.
  • SSID o Service Set Identifier, es el nombre e identificador de la red, normalmente figura en la pegatina en la parte inferior del router.

Dispositivos para modular, enrutar y conectar equipos a una red local

  • Módem: es un aparato que interpreta la señal de internet que se recibe de la línea telefónica a través de un cable RJ11, y mediante un cable RJ45 (de red) lo conecta a otro dispositivo (ordenador, router, etc)
  • Router: es un aparato diseñado para enrutar o canalizar la señal de Internet que recibe de un módem a otros dispositivos, tanto por cable como de forma inalámbrica.
  • Switch o Hub: es un aparato que se encarga de interconectar equipos dentro de una misma red local (LAN) mediante cables, empleando el modelo estándar llamado Ethernet, una tecnología de conexión que permite la comunicación entre los dispositivos y también sirve como protocolo de control de transmisión de datos. Para ello, recibe la señal de un módem y a través de puertos (desde cuatro a cientos), distribuye la conexión a internet entre los equipos de la red, que pueden ser ordenadores o servidores ubicados físicamente en el mismo lugar.
  • PA o punto de acceso, es un dispositivo de red que se conecta al router mediante un cable Ethernet para que pueda distribuir la señal mediante WiFi a zonas donde el router no llega, creando un red inalámbrica WLAN. También podemos crear un punto de acceso móvil y compartir la conexión de nuestro teléfono móvil.

Estándares de redes inalámbricas más utilizados:

  • 802.11ac, se estandarizó a finales de 2013. Opera en la banda de 5 GHz y puede alcanzar velocidades de 1.300 Mbps
  • 802.11n, se ratificó en septiembre de 2009. Funciona tanto en la banda de 2,4 GHz como en la de 5 GHz y alcanza velocidades de hasta 600 Mbps

Protocolos de seguridad en la transmisión de la información

  • WEP (Wired Equivalent Piracy). Protocolo que pretendía darle la misma seguridad a las redes inalámbricas que a las redes cableadas pero se desestimó en 2014.
  • WPA (Wireless Protected Acces). Las aplicaciones WPA usan una clave compartida con WPA personal.
  • WPA2 (Wireless Protected Acces 2). Cifra la información utilizando el Estándar (AES), que fue el estándar elegido en Estados Unidos para proteger la información de alto secreto.
  • WPA3 (Wireless Protected Acces 3). Se está implantando poco a poco porque exige cambiar de router, contempla también la seguridad del internet de las cosas.

Riesgos de las redes inalámbricas

Las redes cableadas (Ethernet) ofrecen mayor seguridad ante ciberataques que las redes inalámbricas (Wireless), por eso debemos extremar todavía más las medidas de seguridad en este tipo de redes, las principales amenazas se pueden dividir en riesgos pasivos y activos.

Riesgos pasivos, se producen cuando algún usuario intenta acceder a la red Wi-Fi para obtener información. Estos ataques son complicados de detectar ya que no se realiza una modificación de la información sino que simplemente guarda una copia de la misma para su posterior análisis, existen varios tipos de ataques de este tipo:

  • Sniffing → Captura todo el tráfico que circula por la red para realizar a posteriori un análisis y obtener la información que quiera como contraseñas, usuarios, direcciones MAC, etc…
  • Análisis del tráfico → Analiza todo el tráfico de la red obteniendo de esta manera datos como la hora de conexión de los dispositivos o qué tipo de tráfico se envía a través de la red. Toda esta información es utilizada para la realización posterior de un ataque.

Riesgos activos, se producen cuando algún usuario realiza un acceso no autorizado a la red y modifica la información o simplemente la bloquea. Existen varios tipos de ataques de este tipo:

  • Man in the Middle → Traducido al español es “hombre en el medio”, en este tipo de ataque el atacante se sitúa en medio de la conversación, es decir, entre nosotros y el dispositivo Wi-Fi al que nos conectamos, logrando tener acceso a la comunicación entre los dos extremos y hacer lo que considere oportuno con la información (bloquear la información, guardar una copia o modificarla)
  • MAC Spoofing → Este ataque se realiza en redes con filtrado MAC, es decir la red solo permite el acceso a las direcciones MAC que tiene almacenadas. El atacante intenta descubrir la dirección MAC de un cliente de la Wi-Fi y cuando lo consigue la utiliza en un dispositivo para hacer creer al PA que es un usuario de la red y entrar.
  • Honeypot → Consiste en situar un PA con los mismos parámetros de configuración que uno ya existente en la red para hacer creer al usuario que es el verdadero y que se conecte para así poder obtener toda su información.

Consejos de seguridad en redes inalámbricas

  • Tener actualizado el antivirus y el sistema operativo
  • Desconectar el router cuando no se esté utilizando
  • Limitar las conexiones a la red solo a un número de direcciones MAC
  • Permitir la configuración del router solo mediante LAN
  • Ocultar el nombre de la red o al menos cambiar el nombre
  • Cambiar la contraseña de la red
  • Utilizar solo páginas oficiales

Redes abiertas o públicas

Son las redes que no están protegidas mediante contraseña, no cifran la información y son más vulnerables. Para conectarnos a este tipo de redes debemos:

  • Evitar la conexión a este tipo de redes ó redes con seguridad WEP
  • Intentar conectarnos a redes Wi-Fi con seguridad WPA o WPA2
  • Mantener el equipo actualizado, hacer uso de cortafuegos y antivirus.
  • Navegar por páginas que cifren la información HTTPS.
  • Al finalizar la conexión eliminar todos los datos que hayan quedado memorizados
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *