Buen día!
En ésta micro- cápsula analizaremos cómo configurar tu router, aunque! Y para ser más justos, les diré qué es lo que deben hacer, ya que el cómo hacerlo dependerá del setup o configuración interna de cada uno de sus equipos, y no puedo explicar, caso por caso, configuraciones específicas, sin embargo! Les diré algunos tips que sí pueden seguir (los cuales dependerán del grado de complejidad que quieran manejar en sus equipos, y por ende del nivel de seguridad en los mismos)
Me explicaré mejor en las siguientes líneas.
De entrada les digo que siempre tendrán a la mano lo que yo he dado a llamar LA VIEJA CONFIABLE, y es que sí se equivocan, pueden darle al botón físico de reset que todo router tiene, y reestaurarlo a sus parámetros o valores de fábrica, de manera que sino saben que toño hicieron, siempre se pueden devolver al inicio.
Cómo les decía, en un router (vamos a llamarle) casero, pueden configurar ciertos parámetros de seguridad (que de ahora en adelante llamaremos CAPAS DE SEGURIDAD) en cara de ponerle difícil a un posible atacante o cracker (o lammer incluso) que quisiera violentar su privacidad. Ojo! Siempre he sido de la opinión que la información debe ser libre, y sino sabes qué hacer realmente con la información aquí suministrada, lo lógico es entonces que recurras a un experto (Y “TODO EL MUNDO TE DIRÁ QUE ES EXPERTO” PERO! SÍ LE VAS A DAR ACCESO A TU ROUTER A UN “JURUNGÓN INFORMÁTICO” Y NO SE HACE RESPONSABLE DE LO QUE PUDIERA OCASIONAR, ENTONCES… NO ES UN EXPERTO UN COÑO!) Hecha ésta pequeña aclaratoria, continuémos.
La 1ra capa de seguridad que todo el mundo activa en un router, es la clave del wifi, pero! Cómo ya tú no eres TODO EL MUNDO, debes saber y entender, que una cosa es la clave de acceso a tu señal de wifi, y otra MUY DISTINTA es la clave y el usuario de acceso al setup de tu router. La primera que mencioné, debe tener cierta complejidad, y se debe activar en WPA2. "WPA", que es la abreviación en inglés para el Acceso Protegido a Wi-Fi (Wi-Fi Protected Access®) es una especificación de codificación de datos para "LAN" inalámbrica. Ella mejora la función de seguridad "WEP" mediante el uso del Protocolo de Autenticación Extensible ("EAP", por sus siglas en inglés) para asegurar el acceso a la red y un método de codificación para proteger las transmisiones de datos. Sin ánimos de ponernos muy técnicos (que no es el fin de ésta micro-cápsula) les daré éstas pequeños explicaciones, aunque bien pueden profundizar más buscando en internet.
Confundido todavía? No es raro. A continuación te mostramos algunos métodos de cifrado mas comunes que se encuentran en un router inalámbrico.:
•Abiertas (riesgo): Las redes abiertas Wi-Fi no tienen contraseña.
•WEP de 64 (riesgoso): El viejo estándar de encriptación WEP es vulnerable y no se debe utilizar.
•WEP 128 (riesgoso): WEP con un cifrado de clave de mayor tamaño, no significa que es mucho mejor.
•WPA-PSK (TKIP): Este es básicamente el estándar de cifrado WPA o WPA1. Se ha superado y no es seguro.
•WPA-PSK (AES): Esto selecciona el protocolo de cifrado inalámbrico WPA con el cifrado AES. Los dispositivos que soportan AES casi siempre soportarán WPA2, mientras que los dispositivos que requieren WPA1 casi nunca podrán usar el cifrado AES.
•WPA2-PSK (TKIP): Utiliza el estándar WPA2 con cifrado TKIP más moderno. Esto no es seguro, y es sólo una buena idea si tienes los dispositivos más antiguos que no pueden conectarse a una red WPA2-PSK (AES).
•WPA2-PSK (AES): Esta es la opción más segura. Utiliza WPA2, el último estándar de encriptación Wi-Fi, y el más reciente protocolo de encriptación AES.
•WPAWPA2-PSK (TKIP / AES) (recomendado): Esto cifrado permite tanto WPA y WPA2 con TKIP y AES. Esto proporciona la máxima compatibilidad con todos los dispositivos antiguos que pueda tener, sino que también garantiza que un atacante no pueda acceder a la red tan fácilmente.
Continuémos.
Una 2da capa de seguridad que pueden implementar, podría ser la de cambiar la configuración de red o dirección ip del router (lo que comunmente buscamos, cuando intentamos conectarnos a un router, para poder acceder a su configuración interna, que bien puede ser 192.168.xxx.xxx … entenderán que las x son las variaciones que dependerán de cad router) eso se puede cambiar (sabiendo lo que se hace, y conociendo un poco lo que son los distintos segmentos de redes) y todo esto, en vías de desanimar a un supuesto o posible atacante, poniéndole trabas o “más escalones” a fin de desanimarlo.
Y sí de trabas o escalones hablamos, ya a partir de aquí nos pondremos un poco más técnicos. Una 3ra capa de seguridad que podemos activar es la conexión a un router por dirección mac. Éste modo o forma de conectarse a un router, suele ser muy discutido, ya que tiene sus seguidores y detractores, y yo en lo personal prefiero implementarlo, luego de haber hecho un concienzudo análisis de mi entorno. De forma un tanto “herética” les diré que una dirección mac no es más que un identificador de 48 bits (6 bloques de dos caracteres hexadecimales (8 bits)) que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce también como dirección física, y es única para cada dispositivo, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. El asunto es que al obtener esa información de cada equipo a conectar a un router, se puede configurar de manera tal, que dicho router dé señal ÚNICAMENTE a los equipos que ya tenga asignados los números mac. Sus detractores dicen (con toda justicia) que éste método no es del todo confiable, ya que se puede enmascarar una dirección mac falsa, y hacerse pasar por una que ya estuviese agregada al router, y de esa forma obtener acceso a la señal wifi, lo cual es perfectamente posible, pero! Consideren lo siguiente: Sí hacen un análisis o estudio de sus vecinos más próximos (y no tuvieran a un Daniel Barrios, por ejemplo, de vecino) sí saben perfectamente cuantos equipos tienen en su red wifi (habiendo decidido usar el método de conexión por dirección mac, unido obviamente a una clave de acceso al servicio wifi) y sí usaran algún programa (para android, windows, linux o mac) que les avisara, en tiempo real, quien se conecta y/o desconecta de su red ¿NO SE SENTIRÍAN ALGO MÁS SEGUROS?
Otra capa de seguridad que pueden activar en modo oculto el ESSID (ESSID: Significa Extended Service Set ID y es el nombre identificable de la red) Todo en vías de desmoralizar o desanimar a un posible atacante a nuestra red. Lo contra de esa capa de seguridad, es que cada conexión a esa red wifi, hay que realizarla de forma manual, y hay dispositivos o terminales, que no cuentan con la opción de poder ver “redes ocultas” ya que de eso se trata.
A grandes trazos, queda con esto mostrado y demostrado, todo el amplio espectro de posibilidades (y muchas otras que no mencioné acá) de posibilidades que tiene un router wifi casero promedio, los cuales se pueden usar perfectamente, con un poco de curiosidad y sentido común (buscando en internet) y no quiero terminar ésta pequeña cápsula de conocimientos, sin antes mencionar que todo lo aquí expuesto es meramente instructivo, y todo lo que a la final decidas hacer con tus equipos, será
ÚNICA Y EXCLUSIVAMENTE FRUTO DE TUS PROPIAS DECISIONES. SÍ SIENTES QUE NO SABES QUÉ HACER (informáticamente hablando) CON TUS EQUIPOS, LO MEJOR ES QUE RECURRAS A UN TÉCNICO COMPETENTE Y ESPECIALIZADO. NO DEJES
NUNCA TUS EQUIPOS EN MANOS DE JURUNGONES.
Para más información, sugerencias, críticas, comentarios, pueden escribirme a mi siguiente email: dfortesque73@gmail.com
No hay comentarios:
Publicar un comentario