Cómo mejorar la seguridad de tus dispositivos cuando te conectes a una red WiFi

Vivimos en un mundo cada vez con menos cables, portátiles, teléfonos, tablets, relojes inteligentes,… La mayor parte de nuestros dispositivos se conectan a internet a través de una red wifi y muchas veces no somos realmente conscientes de que lo están haciendo.

Las redes inalámbricas en general (sin importar que sea WiFi, GSM o LTE) comparten un problema común, el medio a través del cual se realiza la transmisión no es seguro. Efectivamente, al contrario de las comunicaciones a través de medios confinados (cable o fibra), las comunicaciones a través de un medio abierto como el aire están expuestas a diversos tipos de ataques y problemas de seguridad.

Esto no quiere decir que utilizar redes inalámbricas sea inseguro, sino que hay una serie de cosas que tenemos que tener en cuenta para evitar problemas de seguridad en ese tipo de redes:

Encriptaciones y seguridad

La principal forma de asegurar la comunicación en un medio abierto es el uso de encriptaciones, es decir, la comunicación se codifica en origen y se descodifica en destino. El hecho de que una comunicación esté encriptada hace que no sea inmediato el poder acceder a los paquetes de información que se intercambian dentro de la red, pero no hace que sea imposible acceder a ellos. El principal problema de las encriptaciones en conexiones Wifi es que la clave de encriptación es compartida de antemano y común a todos, por lo que, cualquier equipo conectado a la red puede inspeccionar los paquetes del resto de los equipos.

Seguridad en redes WiFi

Obviamente, siempre será recomendable el uso de encriptaciones, el protocolo más seguro en la actualidad es WPA2 (preferiblemente AES y no TKIP), tanto WPA como WEP son protocolos obsoletos que presentan enormes vulnerabilidades, por lo que se desaconsejan, aunque siempre es mejor una encriptación vulnerable que una conexión abierta.

Marcar las redes como públicas

Los sistemas operativos modernos distinguen entre redes privadas y públicas, básicamente lo que varía es la configuración del cortafuegos. Con una configuración de red privada el cortafuegos permitirá el acceso a los servicios de compartición del sistema, mientras con una configuración de red pública estos servicios estarán cortados. Cualquiera de estos servicios puede ser la puerta de entrada a tu equipo para cualquiera que haya accedido a la red.

Conexión automática a redes.

Habitualmente, los dispositivos WiFi intentan conectarse continuamente a redes conocidas y a redes abiertas, en el caso de Linux únicamente a redes conocidas. Esto puede ser utilizado para acceder al dispositivo, de hecho, ha sido la forma en la que se han obtenido datos comprometidos en algunos sonados escándalos. Es recomendable desactivar esta opción, en Linux desactivando la conexión automática a redes conocidas o revisando la lista de redes conocidas. En Mac activando la opción de “Preguntar antes de conectar a redes nuevas” y en Windows desactivar la opción “Conectar automáticamente a redes no preferidas”.

No olvides el cortafuegos

El cortafuegos es nuestro mejor aliado en todas las circunstancias, asegúrate de tenerlo siempre activado y bien configurado. En el caso de Windows, no des permiso en redes públicas a servicios de compartición de datos y servicios de acceso remoto.

Los consejos básicos

Los consejos básicos de seguridad también aplican en este caso:

  • Es imprescindible mantener los programas y el sistema operativo actualizados, ya que una vulnerabilidad no subsanada es una puerta de entrada en nuestro equipo.
  • Proteger el acceso a los usuarios con contraseñas seguras.
  • Deshabilita los accesos remotos.

Opciones de seguridad avanzadas

Además de la dirección IP, los dispositivos de red tienen una dirección física (MAC) que se utiliza para identificarlos en la capa física de la conexión. Todos los sistemas modernos permiten modificar dicha dirección MAC cada vez que se conecta a una red inalámbrica. Esto es útil para evitar que esa dirección sea utilizada para interceptar las comunicaciones, ya que la forma de aprovecharse de esa dirección es forzar una desconexión y al hacerlo nuestro equipo cambiará de MAC y no servirá para nada al atacante.

Conexiones seguras

Si estamos conectados a una red que no tenemos controlada, es imprescindible que usemos solamente conexiones seguras. Navegar a sitios que no ofrecen conexiones seguras en una red insegura permitirá a cualquier otra persona conectada a la misma red, con un sencillo programa, acceder a todos los datos que enviemos a través de esa conexión. Una conexión segura permitirá que esos datos se envíen de forma encriptada.

Usar una VPN

El uso de conexiones seguras no es garantía de que los datos no sean interceptados, no todas las conexiones que se realizan mediante protocolo seguro son tan seguras como nos pensamos ya que:

  • Que los datos se envíen de forma segura no implica que las respuestas estén todas aseguradas como debieran, hay datos como las cookies de sesión que no se envían o se conservan de forma segura y pueden ser fácilmente robadas en el caso de que haya alguien dentro de nuestra red.
  • Algunos sitios no obligan a que todas las comunicaciones sean seguras, para esto se usa una cabecera llamada “Strict-Transport-Security” cualquier sitio que no lo aplique puede aceptar envíos no cifrados que permitan el acceso a datos de sesión o ataques de suplantación o “man in the middle”.

Por lo tanto, si queremos utilizar sitios con información sensible o con acceso de usuario, no debemos hacerlo a menos que utilicemos una red privada virtual, o VPN. Esta red privada virtual creará un túnel seguro que permitirá que todos los datos viajen de forma encriptada, con una encriptación segura que mantendrá los datos alejados de miradas indiscretas.

Conclusión

Aunque las redes que se establecen en un medio físico abierto, como wifi o LTE, puedan presentar problemas de seguridad, hemos visto que con unas ligeras medidas de seguridad y usando túneles seguros, podremos evitar que nuestros datos se vean comprometidos.


210Shares

Artículo escrito por Maestro

Ingeniero de Sistemas, amante de las nuevas tecnologías y aficionado a la informática. Sígueme en Twitter - Facebook - Instagram - Youtube

DÉJANOS TUS COMENTARIOS !!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *