Skip to main content

Los «routers» hogareños cuentan con funcionalidades que, al ser configuradas correctamente, incrementan considerablemente la seguridad de la red.

Eset, compañía especializada en la detección proactiva de amenazas, acercó una guía para optimizar la seguridad de la red Wi-Fi.

“Al querer mejorar la seguridad de la red es imprescindible tener en cuenta la defensa en profundidad, basándonos en implementar múltiples medidas de seguridad simultáneamente, aunque estas no sean de gran ayuda individualmente. Con esto se busca que un eventual atacante deba evitar distintos obstáculos, incrementando la probabilidad de que uno de ellos logre detenerlo, o de que advirtamos su presencia antes de que logre su objetivo malicioso“, aconsejó Daniel Kundro, especialista en seguridad informática de Eset Latinoamérica, en un comunicado que me envió la empresa.

Es importante tener presente que no todos los routers cuentan con las mismas funcionalidades y, según la marca y modelo, podría variar el nombre de las mismas y la sección en la que podemos encontrarlas.

Al tener en cuenta la importancia de la configuración, Eset comparte el paso a paso para optimizar la seguridad de la red Wi-Fi:

Antes que nada, se debe obtener la dirección IP del router. Para ello, basta con realizar los siguientes pasos:

  • Ingresar a cmd en Windows / terminal en Linux.
  • Escribir “ipconfig” en Windows / “ip r” en Linux.
  • Buscar el “default Gateway” de nuestro adaptador de red.
  • Copiar la IP e ingresarla en el navegador web.
  • Ingresar el usuario y contraseña por defecto (o el propio en caso de haberlos modificado previamente).

Una vez que se ingresó a la página de configuración, se realizan los siguientes cambios:

Modificar usuario y contraseña por defecto para la página de configuración

Los routers suelen estar configurados de fábrica con usuario y contraseña por defecto con el fin de que los usuarios ingresen a la página de configuración y los cambien por los propios.

Si no se realiza esta modificación, cualquier atacante que logre ingresar a la a red podría acceder a las configuraciones del router simplemente buscando las contraseñas por defecto en el sitio web del fabricante del router, por lo que este paso es fundamental para la seguridad de la red.

Utilizar contraseñas complejas en la interfaz de configuración del router

Tanto para el caso del sitio de acceso a la configuración del router como para acceder a las redes Wi-Fi,siempre es conveniente utilizar contraseñas complejas, de al menos 14 caracteres alfanuméricos que incluyan mayúsculas y símbolos, y que no estén relacionadas al nombre del usuario, profesión, domicilio, edad, cumpleaños, mascota, etc.

Control de acceso a la red a gtravés filtrado de dispositivos a través de MAC address

Esta práctica consiste en filtrar que dispositivos podrán conectarse a nuestra red, aun si los mismos cuentan con una conexión física o con la contraseña correcta en el caso de conexión vía Wi-Fi.

Esta restricción suele aplicarse sobre direcciones MAC y hay dos formas de implementarla:

  • Blacklist: todos los dispositivos que se incluyan en esta lista no podrán acceder a la red.
  • Whitelist: todos los dispositivos que se incluyan en esta lista podrán acceder a la red.

“Es conveniente filtrar mediante whitelist ya que uno conoce todos los dispositivos que posee, pero no conoce todos los dispositivos que no posee. Luego,el objetivo de esta regla es restringir el acceso a la red, permitiéndolo únicamente a los dispositivos que conocemos y que sabemos son confiables. Esto es muy útil en el caso de que un atacante consiguiera la contraseña de nuestra red Wi-Fi y quisiera ingresar para continuar su ataque internamente.”, comentó Kundro.

Desactivar la opción de administración remota del router

Esta configuración permite que un dispositivo que se encuentra dentro de la red pueda acceder a la página web de configuración del router a través del Wi-Fi.

Si bien no siempre es posible, se recomienda que esta configuración esté desactivada, logrando así que solo aquellos dispositivos que están conectados al router físicamente mediante un cable puedan configurarlo.

El objetivo de esto es que, si un atacante lograra vulnerar la seguridad de la red Wi-Fi, no pueda acceder a dichas configuraciones a menos que comprometa a un equipo que sí pertenezca a la red cableada.

Protocolo de seguridad de la red Wi-Fi

En caso de querer proteger la red Wi-Fi con una contraseña es necesario elegir el protocolo de seguridad a utilizar, son tres: WEP, WPA y WPA2.

La utilización de WEP y WPA esta desaconsejada, ya que no son tan seguros como WPA2 e incluso existen múltiples ataques contra ellos.

En caso de no contar con la opción de WPA2, la opción de WPA sería la segunda mejor.

Una vez que se elige WPA2 hay dos opciones: personal y Enterprise. Para uso hogareño es aconsejable la versión personal.

También hay opciones a algoritmo de cifrado que utilizará nuestra red: AES o TKIP. Dado que TKIP es un algoritmo más antiguo y considerado menos seguro, se aconseja utilizar AES.

Configurar una red de invitados

Básicamente, su objetivo es montar una red paralela a la principal con el fin de que allí se conecten todos los usuarios visitantes.

Esta red podrá ser configurada en general con sus propios protocolos de seguridad, SSID, contraseña, etc. y es conveniente seguir la mayor cantidad posible de las recomendaciones aquí mencionadas.

“El principal beneficio de la red de invitados será separar y compartimentar a los dispositivos en los que confiamos de aquellos en los que no confiamos. Por lo tanto, esta configuración es fundamental para la seguridad de toda red hogareña.”, concluyó el especialista en seguridad informática de Eset Latinoamérica.

César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano. Elegido por Social Geek como uno de los "15 editores de tecnología más influyentes en América latina".

Deja un comentario

A %d blogueros les gusta esto: