La po­si­bi­li­dad de que terceras personas no au­to­ri­za­das accedan a tu red wifi no es de­s­ca­be­lla­da. In­de­pe­n­die­n­te­me­n­te de si se trata de una red pa­r­ti­cu­lar o co­r­po­ra­ti­va, para hacer uso de los be­ne­fi­cios de esta forma de co­mu­ni­ca­ción in­alá­m­bri­ca sin preo­cu­pa­cio­nes es esencial ga­ra­n­ti­zar su seguridad. Aquí te ex­pli­ca­mos cómo.

¿Qué son las redes wifi?

Aunque en la ac­tua­li­dad se usa el término wifi como su­s­ta­n­ti­vo común para designar al tipo de redes in­alá­m­bri­cas basadas en el estándar IEEE 802.11, se trata realmente de una marca re­gi­s­tra­da (Wi-Fi) por la Wi-Fi Alliance, una or­ga­ni­za­ción sin ánimo de lucro que certifica la in­te­ro­pe­ra­bi­li­dad de los productos basados en el estándar antes nombrado.

Este tipo de red in­alá­m­bri­ca permite la conexión de di­s­po­si­ti­vos (como sma­r­t­pho­nes, or­de­na­do­res o tablets, entre otros) a Internet o a otros di­s­po­si­ti­vos dentro de un área es­pe­cí­fi­ca a través de ondas de radio.

Existen tres modos di­fe­re­n­tes de operar una red wifi:

  • Modo in­frae­s­tru­c­tu­ra: es el más usado en redes wifi. Un punto de acceso in­alá­m­bri­co (Wireless Access Point), que a menudo es un router, es el re­s­po­n­sa­ble de la coor­di­na­ción de todos los pa­r­ti­ci­pa­n­tes de la red y envía pequeños paquetes de datos con in­fo­r­ma­ción sobre el nombre de la red, las tasas de tra­n­s­mi­sión so­po­r­ta­das o el tipo de cifrado.

  • Wireless Di­s­tri­bu­tion System: en el contexto de las redes wifi, permite conectar las redes cableadas (u otras redes in­alá­m­bri­cas) sin co­m­pli­ca­cio­nes a través del punto de acceso in­alá­m­bri­co. De esta forma, puedes aumentar el alcance de la wifi.

  • Ad hoc Modus: en las redes ad hoc no existe una instancia de control central, por lo que los re­s­pe­c­ti­vos di­s­po­si­ti­vos deben en­ca­r­gar­se por sí mismos de la coor­di­na­ción. No está muy extendido este modo en las redes wifi, más usado en otro tipo de redes in­alá­m­bri­cas como el bluetooth.

Las vu­l­ne­ra­bi­li­da­des de las redes wifi

Las es­pe­ci­fi­ca­cio­nes para la co­mu­ni­ca­ción en redes wifi son definidas por los es­tá­n­da­res IEEE 802.11 del Institute of Ele­c­tri­cal and Ele­c­tro­ni­cs Engineers (IEEE). Además, la demanda de medidas de seguridad wifi favoreció el de­sa­rro­llo de los si­guie­n­tes métodos de cifrado y au­te­n­ti­ca­ción:

  • Wired Equi­va­le­nt Privacy (WEP): creado en 1997, WEP es el estándar de cifrado in­alá­m­bri­co más antiguo. Dispone de dos métodos de au­te­n­ti­ca­ción: Open System Au­the­n­ti­ca­tion (todos los clientes están ha­bi­li­ta­dos) y Shared Key Au­the­n­ti­ca­tion (ac­ti­va­ción a través de la co­n­tra­se­ña). Adi­cio­na­l­me­n­te, WEP contiene el método de cifrado RC4. Debido a algunos puntos débiles, WEP es co­n­si­de­ra­do como inseguro y obsoleto.
  • Wi-Fi Protected Access (WPA): WAP se basa en la ar­qui­te­c­tu­ra WEP y fue diseñado para erradicar las de­bi­li­da­des de este último. Para lograrlo, WPA utiliza una clave dinámica basada en el Temporal Key Integrity Protocol (TKIP). Debido a que WPA tiene ciertas de­fi­cie­n­cias de seguridad, no está permitido que nuevos puntos de acceso in­alá­m­bri­co (desde 2011) y todos los di­s­po­si­ti­vos WLAN (desde 2012) lo utilicen.
  • Wi-Fi Protected Access 2 (WPA2): en 2004, aparece el estándar IEEE 802.11i junto con el método de cifrado y au­te­n­ti­ca­ción actual más seguro: WPA2. En vez de utilizar TKIP, WPA2 utiliza el moderno método de cifrado AES. Como co­n­se­cue­n­cia, al co­n­fi­gu­rar una red wifi, siempre deberás co­n­si­de­rar WPA2 antes que WEP y WPA.
  • Wi-Fi Protected Setup (WPS): el estándar WPS no es una técnica de tra­n­s­mi­sión o cifrado, sino un mecanismo de gestión que tiene como objetivo facilitar la co­n­fi­gu­ra­ción de nuevos pa­r­ti­ci­pa­n­tes en la red in­alá­m­bri­ca. La au­te­n­ti­ca­ción se realiza pulsando un botón (WPS-PBC), es decir, fí­si­ca­me­n­te desde el punto de acceso o vi­r­tua­l­me­n­te a través de un botón im­ple­me­n­ta­do en el software, o in­gre­sa­n­do un PIN (WPS-PIN). Como al­te­r­na­ti­va, existe la opo­r­tu­ni­dad de compartir la co­n­fi­gu­ra­ción de red en una memoria USB o por medio de la te­c­no­lo­gía NFC (Te­c­no­lo­gía de radio de corto alcance).

Aunque WPA2 re­pre­se­n­ta un legítimo y seguro sucesor para WEP y WPA, algunos ope­ra­do­res siguen uti­li­za­n­do estos obsoletos es­tá­n­da­res para cifrar sus redes in­alá­m­bri­cas, siempre y cuando sean co­m­pa­ti­bles con el punto de acceso. Es irre­le­va­n­te si se hace sin intención o por razones de co­m­pa­ti­bi­li­dad (para ga­ra­n­ti­zar el acceso de los di­s­po­si­ti­vos más antiguos), pero lo que está claro es que con estos modos las redes están expuestas a un riesgo de accesos no au­to­ri­za­dos mucho mayor. Esta ne­gli­ge­n­cia es una de las pri­n­ci­pa­les razones de las críticas a la seguridad de las redes wifi. Otros errores que llaman la atención de los atacantes y que, por lo tanto, tienen co­n­se­cue­n­cias fatales para las redes in­alá­m­bri­cas son, entre otros:

  • In­tro­du­cir los nombres de usuario y co­n­tra­se­ñas estándar en Wireless Access Points
  • Aceptar co­n­fi­gu­ra­cio­nes básicas inseguras en Wireless Access Points
  • Una im­ple­me­n­ta­ción errónea de WPA2 y WPS

Además, aun con la ayuda de las medidas estándar de seguridad wifi me­n­cio­na­das an­te­rio­r­me­n­te, toda red es vu­l­ne­ra­ble a ataques DoS y DDoS y a los llamados ataques Evil Twin (gemelo malvado). En este último, con un firmware especial, los atacantes se infiltran en la red creando un Wireless Access Point falso para mantener el contacto con los pa­r­ti­ci­pa­n­tes de la red. El gemelo malvado reacciona creando una solicitud de au­te­n­ti­ca­ción falsa para recibir los datos de acceso al di­s­po­si­ti­vo de red conectado al wifi. Adi­cio­na­l­me­n­te, este asume la dirección MAC del cliente (MAC Spoofing) y de esta forma tiene todos los datos que necesita para es­ta­ble­cer la conexión.

La seguridad wifi es cuestión de co­he­re­n­cia

Las de­s­ve­n­ta­jas en seguridad me­n­cio­na­das an­te­rio­r­me­n­te de­mue­s­tran que lo im­po­r­ta­n­te es apro­ve­char al máximo las múltiples po­si­bi­li­da­des di­s­po­ni­bles para la seguridad de redes wifi. Quien pretenda proteger su red in­alá­m­bri­ca con un co­r­ta­fue­gos y una co­n­tra­se­ña se dará cuenta, después de un ataque, de que estas no son las mejores maneras de de­fe­n­de­r­se. Detrás de la seguridad de una red wifi se en­cue­n­tran acciones más allá del encendido de un router, de una co­n­fi­gu­ra­ción de cinco minutos y de la búsqueda de una palabra secreta que no sea tan fácil de adivinar, pero tampoco tan difícil de recordar. En otras palabras, invertir grandes esfuerzos en la co­n­fi­gu­ra­ción de la red wifi y en su ad­mi­ni­s­tra­ción te pe­r­mi­ti­rán asegurar tu red en un futuro.

La base de la seguridad wifi: una correcta co­n­fi­gu­ra­ción

El punto de acceso in­alá­m­bri­co (por lo general un router) es la unidad central de control de la red y la pieza clave del ro­m­pe­ca­be­zas de la seguridad. Esto quiere decir que la co­n­fi­gu­ra­ción de este co­m­po­ne­n­te de hardware es un factor de­te­r­mi­na­n­te para que terceros accedan a tu red in­alá­m­bri­ca en segundos o para que sus acciones se queden en intentos fallidos. A co­n­ti­nua­ción, te mostramos los pasos más im­po­r­ta­n­tes de su co­n­fi­gu­ra­ción:

Paso 1. Crear un acceso pe­r­so­na­li­za­do como ad­mi­ni­s­tra­dor

Para poder co­n­fi­gu­rar un punto de acceso se ejecuta el llamado firmware. Este presenta una interfaz de usuario en cualquier navegador de Internet cada vez que se visita la dirección IP del Access Point. El acceso a esta interfaz se logra por medio de una cuenta de ad­mi­ni­s­tra­dor que, por defecto, está compuesta por un nombre de usuario y una co­n­tra­se­ña. Estos datos de inicio de sesión no son in­di­vi­dua­les, sino que son iguales para todos los di­s­po­si­ti­vos de cada modelo y, por lo tanto, son tan simples como p. ej., “admin” (co­n­tra­se­ña y nombre de usuario) o “1234”. Así, el primer paso siempre es crear cre­de­n­cia­les propias de acceso para la cuenta de ad­mi­ni­s­tra­dor. Recuerda es­cri­bi­r­los y gua­r­dar­los en un lugar seguro y de ninguna manera al­ma­ce­nar­los en tu ordenador sin la debida pro­te­c­ción por co­n­tra­se­ña.

Paso 2. Se­le­c­cio­nar WPA2 como método de en­cri­p­ta­ción

Siempre deberás de­ca­n­tar­te por WPA2 para cifrar tu red wifi, pues, como me­n­cio­na­mos an­te­rio­r­me­n­te, sus an­te­ce­so­res WPA y WEP ya están obsoletos y su uso significa un aumento del riesgo de seguridad. Las co­m­bi­na­cio­nes mixtas “WPA/WPA2” tampoco son re­co­me­n­da­bles. Por el contrario, trata de co­n­fi­gu­rar tu wifi con di­s­po­si­ti­vos que soporten WPA2 y no los viejos métodos de cifrado en la red. Para trabajar con el mecanismo de gestión au­to­má­ti­co WPS solo es necesario activarlo cuando se requiera.

Paso 3. Crear una co­n­tra­se­ña segura para la red wifi

Hasta ahora, en WPA2 solo se han pre­se­n­ta­do ataques contra las co­n­tra­se­ñas. Los ataques brute force y los ataques de di­c­cio­na­rio son es­pe­cia­l­me­n­te populares entre los ci­be­r­cri­mi­na­les. Es por esto por lo que nunca se debe su­b­e­s­ti­mar el valor de una co­n­tra­se­ña compleja para permitir el acceso a la red wifi. Si quieres prevenir los ataques de he­rra­mie­n­tas que im­ple­me­n­tan al­go­ri­t­mos de de­co­di­fi­ca­ción y listas de palabras, es re­co­me­n­da­ble que al crear la co­n­tra­se­ña de tu wifi utilices el mayor número de ca­ra­c­te­res posible, co­m­bi­na­n­do ma­yú­s­cu­las, mi­nú­s­cu­las, números y ca­ra­c­te­res es­pe­cia­les. Evita palabras muy comunes y trata de di­s­tri­buir los ca­ra­c­te­res de manera aleatoria. Recuerda que no es re­co­me­n­da­ble almacenar la co­n­tra­se­ña de tu red in­alá­m­bri­ca de manera digital, es mejor si la apuntas en un papel y la guardas en un lugar seguro.

Paso 4. Es­pe­ci­fi­ca un nombre de red no ide­n­ti­fi­ca­ble

Una medida de seguridad para tu wifi, que sirve sobre todo para pro­te­ge­r­te pe­r­so­na­l­me­n­te, es la fo­r­mu­la­ción de un ide­n­ti­fi­ca­dor de conjunto de servicio (SSID) que no sea fá­ci­l­me­n­te ide­n­ti­fi­ca­ble con tu red. El SSID es el nombre de la red y todos los que están en el rango de la señal lo conocen. A no ser que estés eje­cu­ta­n­do un punto de acceso público, debes evitar a toda costa datos pe­r­so­na­les que apunten a ti, a tu empresa o a tu ubicación. Es común que algunos usuarios oculten el nombre de su wifi, pues esto re­pre­se­n­ta una garantía de seguridad. Sin embargo, esta técnica no ne­ce­sa­ria­me­n­te implica un obstáculo para los ci­be­r­cri­mi­na­les y, por el contrario, puede di­fi­cu­l­tar la conexión para los clientes au­to­ri­za­dos. En otras palabras, si ocultas el SSID de tu red in­alá­m­bri­ca es posible que algunos di­s­po­si­ti­vos dejen de ver el punto de acceso y que, por lo tanto, no puedan co­ne­c­tar­se.

Paso 5. Activa la ac­tua­li­za­ción au­to­má­ti­ca del firmware

Para ga­ra­n­ti­zar una mejor seguridad de tu wifi es obli­ga­to­rio que el firmware del punto de acceso in­alá­m­bri­co esté siempre ac­tua­li­za­do. Al igual que con cualquier software, los atacantes también pueden apro­ve­char­se de pequeños fallos de seguridad y, por ejemplo, obtener pri­vi­le­gios ad­mi­ni­s­tra­ti­vos o instalar software malicioso. Algunos puntos de acceso cuentan con una función de ac­tua­li­za­cio­nes au­to­má­ti­cas para el firmare instalado, función que debes activar sin pensarlo dos veces. Si este no es el caso, debes comprobar pe­rió­di­ca­me­n­te si hay ac­tua­li­za­cio­nes di­s­po­ni­bles para tu di­s­po­si­ti­vo y de­s­ca­r­gar­las e in­s­ta­lar­las ma­nua­l­me­n­te.

Optimizar la au­te­n­ti­ca­ción con IEEE 802.1X

IEEE 802.1X es un concepto de seguridad basado en el puerto que solo permite el acceso a los clientes de conexión una vez han sido revisados y aprobados por un servidor de au­te­n­ti­ca­ción (RADIUS). Este se basa en una lista pre­de­fi­ni­da que informa si el cliente so­li­ci­ta­n­te se puede conectar con el Wireless Access Point. El método de au­te­n­ti­ca­ción se basa en el Ex­te­n­si­ble Au­the­n­ti­ca­tion Protocol (EAP), también co­m­pa­ti­ble con WPA2. Esta variante también es conocida como WPA2 En­te­r­pri­se, WPA2-1X o WPA2/802.1X.

Otras medidas si­g­ni­fi­ca­ti­vas de seguridad wifi

Si has co­n­fi­gu­ra­do tu Wireless Access Point como lo re­co­me­n­da­mos an­te­rio­r­me­n­te, ya has fijado las bases de la seguridad de tu red wifi. Asegúrate de ajustar el firewall incluido en el Access Point o de co­n­fi­gu­rar uno propio para filtrar co­ne­xio­nes no deseadas. Además, es re­co­me­n­da­ble que co­n­si­de­res un sistema de detección de intrusos para que puedas detectar y evitar ataques antes de que sea demasiado tarde.

Si deseas proveer clientes con acceso in­alá­m­bri­co a Internet, debes im­ple­me­n­tar un SSID separado creado y co­n­fi­gu­ra­do adi­cio­na­l­me­n­te para la red wifi o LAN de tu lugar de trabajo. Recuerda que, como pro­pie­ta­rio de una red in­alá­m­bri­ca, eres el re­s­po­n­sa­ble del uso de la terminal, por lo que cualquier in­fra­c­ción a los derechos de propiedad in­te­le­c­tual caerá sobre ti. Para estar aún más seguro, debes vigilar co­n­s­ta­n­te­me­n­te el uso de tu banda ancha y bloquear el acceso a páginas so­s­pe­cho­sas en la co­n­fi­gu­ra­ción del router.

Las he­rra­mie­n­tas es­pe­cí­fi­cas que ponen a prueba la seguridad de una red wifi resultan de gran utilidad si operas una red in­alá­m­bri­ca en un entorno pro­fe­sio­nal. Estos in­s­tru­me­n­tos simulan ataques in­fo­r­má­ti­cos comunes y de­te­r­mi­nan si las medidas de seguridad uti­li­za­das son eficaces. En este caso también aplica el principio de la totalidad del proceso de seguridad de una red in­alá­m­bri­ca: cuanto más co­n­cie­n­zu­do y detallado lo hagas, mejor. Es por esto por lo que te re­co­me­n­da­mos invertir esfuerzos en

  • la co­n­fi­gu­ra­ción del punto de acceso in­alá­m­bri­co (Wireless Access Point),
  • la im­ple­me­n­ta­ción de co­m­po­ne­n­tes de seguridad adi­cio­na­les como un co­r­ta­fue­gos o un sistema de detección de intrusos (Intrusion Detection System),
  • la operación por separado de redes de trabajo y de invitados
  • y la co­m­pro­ba­ción regular de la ac­tua­li­dad y efi­cie­n­cia de los co­m­po­ne­n­tes de red.

De esta forma estarás di­fi­cu­l­ta­n­do el acceso de terceros a tu wifi.

Ir al menú principal