WiFi: cómo ocultar tu red y otros trucos para evitar intrusos

En la actualidad, hay diversas formas de atacar redes inalámbricas que se han hecho públicas entre ‘bloggers’. Para esto, se pueden tomar algunas medidas que elevan la seguridad de tu servicio para no caiga en manos indeseadas.

WiFi: cómo ocultar tu red y otros trucos para evitar intrusos
En el mercado existen routers que manejan diferentes tecnologías.

Las redes WiFi están por todas partes en la actualidad. Mientras la conexión LAN (por cable) dominó la escena hasta hace unos años, la red inalámbrica pasó a ser fundamental para usar internet: teléfonos celulares, Smart TVs, electrodomésticos hogareños, consolas y más, suelen usar este sistema.

Sin embargo, estos dispositivos, al estar todos conectados a la misma red también pueden ser un vector de ciberataques. La mayoría de los usuarios instala el módem que provee la empresa contratada para tener internet (ISP, Internet Service Provider) y, debido a lo agilizadas que suelen ser estas compañías en cuanto a configuraciones, usan los valores por defecto.

Internet, una conexión con el mundo.
Internet, una conexión con el mundo.

Al respecto, Adolfo Fioranelli, experto en redes y comunicaciones, CEO y fundador de Consultores IT, aclaró: “Tanto para una red hogareña, como empresarial, la red WiFi será el medio físico por donde se conectan los dispositivos a esa red (computadoras, notebooks, celulares, tablets, impresoras, cámaras IP, domótica, IoT, etc.)”.

Y agregó: “La red WiFi nos va a permitir tener una red local que conecte no solo los dispositivos que están en la red WiFi, sino también los que están en la red cableada”, explica Adolfo Fioranelli, experto en redes y comunicaciones, CEO y fundador de Consultores IT”.

Ante esto, una buena idea para que nuestra red sea fácilmente accesible es ocultarla. Esto no es muy complejo, pero antes, conviene entender a qué estamos expuestos cuando configuramos una red de WiFi, además de evaluar otras medidas de seguridad extra que pueden garantizar una conexión más segura.

LOS ATAQUES MÁS COMUNES

Como cualquier dispositivo conectado a internet, las redes WiFi son pasibles de ser atacadas. Tomás Giordano, Analista de Seguridad, explicó en diálogo con Clarín: “Algunas redes de ciertos proveedores son atacadas con diccionarios (fuerza bruta), debido a que se conoce el patrón de generación de contraseñas desde hace años, y este problema es de las credenciales que vienen por defecto y nunca fue reparado (o reconocido) por las mismas”

Cabe mencionar que un ataque por fuerza bruta es un método en el que un intruso intenta descubrir una contraseña o clave mediante la prueba de muchas combinaciones posibles de caracteres. Además, si se considera además que las contraseñas por defecto que usan los proveedores suelen ser débiles (como usuario y password “admin”), no es muy difícil para un atacante entrar en una red.

Sobre lo mencionado, Giordano continuó: “Por otro lado, los ataques de tipo ‘Evil Twin’ y ‘Karma’ (clonación de puntos de acceso wireless) son los más comunes dada su efectividad hoy en día. Son del tipo de ‘ingeniería social’, ya que se engaña al usuario legítimo con un portal captivo”.

Ciberataque, cada vez son más comunes este tipo de casos.
Ciberataque, cada vez son más comunes este tipo de casos.

Sobre otro tipo de ataque común, el DNS Hijacking, el profesional agregó que “también conocido como redirección o secuestro de DNS, una técnica donde el atacante logra alterar los servidores DNS, de modo que las consultas de resolución de nombres se resuelven incorrectamente y redirigen a los usuarios a sitios falsificados”.

A modo de cierre, Giordano detalló que “cuando el dispositivo consulta por el dominio de un sitio web, el DNS responde con la dirección IP de un sitio fraudulento diferente al original. Finalmente, le siguen los ataques de tipo PMKID o ‘Half-Handshake’, dado que nuestros dispositivos anuncian constantemente las redes que ya conocen mientras el WiFi esté encendido”.

Aunque el profesional agregó que no es un ataque tan efectivo como los anteriores. Igualmente, por estos y otros motivos, siempre es buena idea ocultar la red de WiFi.

PRIMER PASO: SUMAR UN ROUTER AL MÓDEM

Son varios los expertos en redes que recomiendan comprar un router por fuera del módem que ofrece la compañía que provee internet. Sin embargo, no todos los usuarios de este servicio cuentan con uno.

“Existe un grave problema generalizado con los ISP (Proveedores de servicios de Internet) y es que muchos no permiten el acceso al ‘modo puente’ o ‘bridge’, el cual delega todo el trabajo de administración de la red al router que compre el usuario” advirtió Giordano.

Dos en uno: el router rompemuros también funciona como extensor de señal. (Foto: Smarts Tienda Tecno)
Dos en uno: el router rompemuros también funciona como extensor de señal. (Foto: Smarts Tienda Tecno)

Y agregó: “Si el router de la empresa no puede ser administrado por el usuario final, las radios WiFi no pueden ser apagadas y, por más que compremos equipos de última generación con la mayor seguridad, tendremos una vulnerabilidad que no podrá ser mitigada”.

“Es un derecho de los usuarios el poder operar en modo puente sus routers, así como también, es un abuso por parte de los proveedores la falta de acceso a la puerta de salida de Internet”, criticó el profesional. Esto de ocultar la red es algo que la mayoría de los módems comercializados en el país no permiten, con lo cual se necesita tener un router propio.

Uno no le da las llaves de su casa a todo el mundo y tampoco debería permitirlo con la puerta digital de su casa: el router”, remató Giordano en su entrevista con Clarín.

SEGUNDO PASO: OCULTAR LA RED WIFI

Al respecto, Fioraelli sugirió que “una buena práctica de seguridad es que le solicitemos al proveedor que ponga el equipo en modo transparente y nosotros configurar nuestro propio dispositivo router WiFi, que el proveedor solo nos brinde el servicio con el módem y nosotros nos encargamos de la configuración de nuestra red, nuestras contraseñas y toda nuestra seguridad”.

Una vez solicitado, para acceder a la configuración del router hay que escribir la dirección IP del router en un navegador como Chrome, Firefox u Opera. Esta suele estar impresa en la parte trasera del dispositivo. El experto explicó que las redes WiFi se pueden ocultar, a pesar de que pocos usuarios saben esto.

Panel de control de un router para ocultar el SSID. Foto: DD WRT
Panel de control de un router para ocultar el SSID. Foto: DD WRT

“Algunos proveedores tienen dispositivos anticuados y sin parches, o porque las contraseñas son ‘semi públicas’ y cualquiera podría acceder a nuestro router y a nuestra red sin que lo sospecháramos”, aclaró el profesional.

“Recordemos que a diferencia del cable, con el WiFi atravesamos paredes y también llegamos con nuestra red a las casas vecinas y a la calle misma. Esto no garantiza que alguien con conocimientos y herramientas adecuadas pueda descubrir nuestra red, pero al menos no será vista por la mayoría”, detalló Fioraelli.

Ahora, para hacer esto hay que entrar a la configuración del router y ocultar el SSID (Service Set Identifier), el nombre de la red inalámbrica que se utiliza para identificar una red inalámbrica específica. Dicho sea de paso, esto se realiza desde la configuración de cada router y, si bien varía, suele estar bajo la configuración básica del WiFi.

PUNTOS A TENER EN CUENTA

  • Cambiar la contraseña por defecto que trae nuestra red WiFi otorgada por el proveedor.
  • Restringir el acceso a nuestra red WiFi solo a dispositivos en los que confiemo
  • Activar características de Firewall, si el dispositivo las tiene disponibles
  • Usar la mayor seguridad posible en los protocolos de encripción en la red WiFi

Por supuesto, uno de los problemas que genera esto es que los invitados que lleguen a casa no podrán ver la red. Para esto habrá que hacerla visible de manera temporal, y luego volver a ocultarla.

La secuencia 123456 es la contraseña más común en el mundo.
La secuencia 123456 es la contraseña más común en el mundo.

Para finalizar, no es menor tener en cuenta usar una contraseña segura. Tal cual afirma el hacker argentino y especialista en ciberseguridad César Cerrudo en su libro: “Debemos garantizar que tengan una longitud mínima de ocho caracteres y que combine letras en mayúsculas y minúsculas, números y símbolos”.

En estos casos, es mejor usar reglas mnemotécnicas (como elegir la primera letra de cada palabra de una canción o algo recordable) o, también, considerar un gestor de claves.

SEGUÍ LEYENDO:

Tenemos algo para ofrecerte

Con tu suscripción navegás sin límites, accedés a contenidos exclusivos y mucho más. ¡También podés sumar Los Andes Pass para ahorrar en cientos de comercios!

VER PROMOS DE SUSCRIPCIÓN

COMPARTIR NOTA