Asegure su red
Página del artículo
Cómo proteger una red inalámbrica doméstica 802.11b/g/n Proteger una red inalámbrica es muy importante porque, si no lo hace, los delincuentes no solo pueden tomar prestada su conexión a Internet, sino también acceder a sus archivos y verificar lo que está haciendo.
Conéctese a su enrutador a través de su navegador, ingresando algo llamado dirección IP de puerta de enlace.
Para encontrar la dirección IP de su puerta de enlace y conectarse a ella en Windows- Haga clic en Inicio > Ejecutar > escriba "cmd" > haga clic en "Entrar".
- Una vez que se abra la ventana del símbolo del sistema, escriba 'ipconfig /all' y presione 'Enter'
- Localice la línea denominada "Gateway" y tome nota del número que aparece a continuación. Será similar a "192.168.1.1".
- Abra Internet Explorer (o su navegador favorito)
- Ingrese la dirección IP de la puerta de enlace en la barra de direcciones y haga clic en 'Ingresar'.
Para encontrar la dirección IP de su puerta de enlace y conectarse a ella en una Mac- Abra su Finder y ejecute 'Terminal' dentro de Aplicaciones > Utilidades
- Una vez que se abra la ventana del terminal, escriba 'ipconfig -a' y presione 'Enter'
- Localice la línea denominada "Gateway" y tome nota del número que aparece a continuación. Será similar a "192.168.1.1".
- Abre Safari (o tu navegador favorito)
- Ingrese la dirección IP de la puerta de enlace en la barra de direcciones y haga clic en "Entrar"
- Habilite el cifrado en su punto de acceso. El uso de un cifrado de 128 bits o superior hace que su red inalámbrica sea más segura. WEP y WPA son esquemas de cifrado completamente diferentes. Se ha demostrado que WEP no es seguro y se puede descifrar en unos minutos utilizando utilidades gratuitas que se pueden descargar de Internet. Se recomienda utilizar al menos WPA, porque es mucho más seguro, pero a veces es un poco más difícil de configurar correctamente que WEP y no es completamente seguro. [1] [2] Algunos puntos de acceso o tarjetas inalámbricas más antiguos no admiten WPA2. Si tiene uno de estos, se recomienda que compre uno más nuevo que admita WPA2, según la importancia que le dé a su seguridad.
- Establecer la contraseña de acceso al enrutador. Cualquier persona que acceda a la configuración del enrutador puede desactivar la seguridad que haya configurado. Si olvida la contraseña, la mayoría de los enrutadores tienen un restablecimiento de hardware que restaurará todos los ajustes a los valores predeterminados de fábrica. La mejor opción es utilizar una secuencia aleatoria de la longitud máxima de caracteres (solo tiene que escribirla una vez, por lo que no es un gran problema). Cuando se conecta al enrutador a través de un cable LAN mientras lo configura, puede copiar y pegar la contraseña en el enrutador y en su configuración local, por lo que nunca tendrá que escribirla nuevamente.
Utilice una contraseña segura. No utilice contraseñas fáciles de adivinar para su WPA2 o contraseñas de acceso al enrutador, como "ABC123", "Contraseña" o una cadena de números en orden. Utilice algo difícil de adivinar que contenga letras mayúsculas y minúsculas, así como números. Algunos enrutadores no admiten caracteres especiales como !@#$%. Cuanto más larga sea la clave, mejor, aunque la clave WPA2 tiene una longitud mínima y máxima. Intente hacer un pequeño esfuerzo mental: las buenas contraseñas pueden ser difíciles de recordar, pero son más difíciles de descifrar.
Si utiliza una clave débil, incluso WPA y WPA2 pueden descifrarse fácilmente en un día utilizando una combinación de tablas precalculadas especiales y ataques de diccionario. La mejor forma de generar una clave segura es utilizar un generador de números aleatorios sin conexión o escribir todo el alfabeto en mayúsculas y minúsculas y los números del 0 al 9 en trozos de papel separados, mezclar los papeles y tomar trozos al azar y devolverlos, mezclándolos de nuevo cada vez; cada carácter que extraiga se convertirá en un carácter de su clave. También puede intentar lanzar un par de dados y utilizar los números resultantes como contraseña.
- Deshabilite el filtrado de direcciones MAC en su punto de acceso o enrutador. Una dirección MAC (que no debe confundirse con el modelo de computadora "Mac") es un código exclusivo de cada tarjeta de red inalámbrica existente. El filtrado de direcciones MAC registrará la dirección MAC del hardware de sus dispositivos en red y solo permitirá que los dispositivos con direcciones MAC conocidas se conecten a su red. Sin embargo, los piratas informáticos pueden clonar direcciones MAC y aún así ingresar a su red, por lo que el filtrado de direcciones MAC no debe usarse en lugar del cifrado WPA2 adecuado.
- No desactive la 'Transmisión SSID'No desactive la función de transmisión SSID de su punto de acceso o enrutador. Esto parece contradictorio, pero en realidad es una mala idea. [3] Aunque esto haría que su red fuera invisible para sus vecinos, cualquier hacker determinado aún puede rastrear su SSID; y usted está forzando implícitamente a su computadora a gritar su SSID dondequiera que esté, mientras intenta conectarse a ella. Cualquiera podría entonces hacerse pasar por su enrutador con ese SSID y obtener sus credenciales de esa manera.
- Deshabilitar el inicio de sesión remoto. El primer gusano del enrutador ingresa al enrutador por la fuerza de esta manera. La mayoría de los nombres de usuario predeterminados están configurados como Admin. No es difícil para un virus o gusano descifrar la contraseña si se conoce el nombre de usuario. Lo bueno es que los enrutadores normalmente tienen esta opción deshabilitada de manera predeterminada. Asegúrese de confirmar que esté deshabilitada cuando configure el enrutador por primera vez y periódicamente a partir de entonces. Si necesita actualizar la configuración del enrutador de forma remota, configure el acceso solo durante el tiempo en que estará conectado.
- Deshabilitar la administración inalámbrica. Por último, cambia la configuración que permite administrar el enrutador a través de una conexión inalámbrica a "desactivado" (lo que significa que debes conectarte con un cable LAN para la administración). Esto deshabilita cualquier intento de piratería inalámbrica en el enrutador.
- Actualice su software con regularidad. Las actualizaciones periódicas de software son una de las medidas más eficaces que puede adoptar para mejorar la seguridad cibernética general de sus redes y sistemas domésticos. Además de añadir nuevas características y funcionalidades, las actualizaciones de software suelen incluir parches críticos y correcciones de seguridad para amenazas y vulnerabilidades recién descubiertas. La mayoría de las aplicaciones de software modernas comprobarán automáticamente si hay actualizaciones recién publicadas. Si no hay actualizaciones automáticas disponibles, considere la posibilidad de comprar un programa de software que identifique y administre de forma centralizada todas las actualizaciones de software instaladas.
- Eliminar servicios y software innecesarios. Desactive todos los servicios innecesarios para reducir la superficie de ataque de su red y sus dispositivos, incluido su enrutador. Los servicios y el software no utilizados o no deseados pueden crear agujeros de seguridad en el sistema de un dispositivo, lo que podría generar una mayor superficie de ataque de su entorno de red. Esto es especialmente cierto en el caso de los sistemas informáticos nuevos, en los que los proveedores suelen preinstalar una gran cantidad de software y aplicaciones de prueba (denominados "bloatware") que los usuarios pueden no encontrar útiles. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) recomienda que investigue y elimine cualquier software o servicio que no se utilice con regularidad.
- Ajustar las configuraciones predeterminadas de fábrica en el software y hardware. Muchos productos de software y hardware vienen con configuraciones predeterminadas de fábrica demasiado permisivas, destinadas a que sean fáciles de usar y a reducir el tiempo de resolución de problemas para el servicio de atención al cliente. Lamentablemente, estas configuraciones predeterminadas no están orientadas a la seguridad. Dejarlas habilitadas después de la instalación puede crear más vías para que un atacante las aproveche. Los usuarios deben tomar medidas para reforzar los parámetros de configuración predeterminados a fin de reducir las vulnerabilidades y protegerse contra intrusiones.
- Cambiar las contraseñas de inicio de sesión y los nombres de usuario predeterminados. La mayoría de los dispositivos de red están preconfigurados con contraseñas de administrador predeterminadas para simplificar la configuración. Estas credenciales predeterminadas no son seguras: pueden estar fácilmente disponibles en Internet o incluso pueden estar etiquetadas físicamente en el propio dispositivo. Si no se modifican, se crean oportunidades para que actores cibernéticos maliciosos obtengan acceso no autorizado a la información, instalen software malicioso y provoquen otros problemas.
- Utilice contraseñas seguras y únicas. Elige contraseñas seguras para proteger tus dispositivos. Además, no utilices la misma contraseña en varias cuentas. De esta manera, si una de tus cuentas se ve comprometida, el atacante no podrá acceder a ninguna de las otras. (Consulta Cómo elegir y proteger contraseñas para obtener más información).
- Ejecute un software antivirus actualizado. Una aplicación de software antivirus de confianza es una medida de protección importante contra amenazas maliciosas conocidas. Puede detectar, poner en cuarentena y eliminar automáticamente varios tipos de malware, como virus, gusanos y ransomware. Muchas soluciones antivirus son extremadamente fáciles de instalar e intuitivas de usar. CISA recomienda que todas las computadoras y dispositivos móviles de su red doméstica ejecuten un software antivirus. Además, asegúrese de habilitar las actualizaciones automáticas de definiciones de virus para garantizar la máxima protección contra las amenazas más recientes. Nota: debido a que la detección se basa en firmas (patrones conocidos que pueden identificar el código como malware), incluso el mejor antivirus no brindará la protección adecuada contra amenazas nuevas y avanzadas, como exploits de día cero y virus polimórficos.
- Instalar un firewall de red. Instale un firewall en el límite de su red doméstica para defenderse de amenazas externas. Un firewall puede bloquear el tráfico malicioso que ingresa a su red doméstica y alertarlo sobre actividades potencialmente peligrosas. Cuando se configura correctamente, también puede servir como barrera para amenazas internas, evitando que software no deseado o malicioso llegue a Internet. La mayoría de los enrutadores inalámbricos vienen con un firewall de red integrado y configurable que incluye funciones adicionales (como controles de acceso, filtrado web y defensa contra denegación de servicio, DoS) que puede adaptar para que se adapte a su entorno de red. Tenga en cuenta que algunas funciones del firewall, incluido el propio firewall, pueden estar desactivadas de forma predeterminada. Asegurarse de que su firewall esté activado y que todos los ajustes estén configurados correctamente fortalecerá la seguridad de su red. Nota: su proveedor de servicios de Internet (ISP) puede ayudarlo a determinar si su firewall tiene la configuración más adecuada para su equipo y entorno en particular.
- Instalar firewalls en los dispositivos de red. Además de un firewall de red, considere instalar un firewall en todas las computadoras conectadas a su red. Estos firewalls, a menudo denominados firewalls basados en host o software, inspeccionan y filtran el tráfico de red entrante y saliente de una computadora según una política predeterminada o un conjunto de reglas. La mayoría de los sistemas operativos Windows y Linux modernos vienen con un firewall integrado, personalizable y con muchas funciones. Además, la mayoría de los proveedores incluyen su software antivirus con funciones de seguridad adicionales, como controles parentales, protección de correo electrónico y bloqueo de sitios web maliciosos.
- Haga una copia de seguridad de sus datos periódicamente. Realice y guarde (mediante un medio externo o un servicio basado en la nube) copias de seguridad periódicas de toda la información valiosa que se encuentra en su dispositivo. Considere la posibilidad de utilizar una aplicación de copia de seguridad de terceros, que puede simplificar y automatizar el proceso. Asegúrese de cifrar su copia de seguridad para proteger la confidencialidad e integridad de su información. Las copias de seguridad de datos son fundamentales para minimizar el impacto en caso de que esos datos se pierdan, se dañen, se infecten o sean robados.
- Aumente la seguridad inalámbrica. Siga los pasos que se indican a continuación para aumentar la seguridad de su enrutador inalámbrico. Nota: consulte el manual de instrucciones de su enrutador o comuníquese con su proveedor de servicios de Internet para obtener instrucciones específicas sobre cómo cambiar una configuración particular en su dispositivo.
- Utilice el protocolo de cifrado más fuerte disponible. La CISA recomienda utilizar el estándar de cifrado avanzado personal (AES) y el protocolo de integridad de clave temporal (TKIP) de Wi-Fi Protected Access 3 (WPA3), que actualmente es la configuración de enrutador más segura disponible para uso doméstico. Incorpora AES y es capaz de utilizar claves criptográficas de 128, 192 y 256 bits. Este estándar ha sido aprobado por el Instituto Nacional de Estándares y Tecnología (NIST).
- Cambiar el identificador del conjunto de servicios predeterminado (SSID). A veces denominado "nombre de red", un SSID es un nombre único que identifica una red de área local inalámbrica (WLAN) en particular. Todos los dispositivos inalámbricos de una red de área local inalámbrica (WLAN) deben usar el mismo SSID para comunicarse entre sí. Debido a que el SSID predeterminado del dispositivo generalmente identifica al fabricante o al dispositivo real, un atacante puede usarlo para identificar el dispositivo y explotar cualquiera de sus vulnerabilidades conocidas. Haga que su SSID sea único y no esté vinculado a su identidad o ubicación, lo que facilitaría que el atacante identifique su red doméstica.
- Desactivar la configuración protegida Wi-Fi (WPS). WPS ofrece mecanismos simplificados para que un dispositivo inalámbrico se una a una red Wi-Fi sin necesidad de introducir la contraseña de la red inalámbrica. Sin embargo, una falla de diseño en la especificación WPS para la autenticación con PIN reduce significativamente el tiempo que necesita un ciberatacante para obtener un PIN completo mediante fuerza bruta, ya que le informa cuándo la primera mitad del PIN de ocho dígitos es correcta. Muchos enrutadores carecen de una política de bloqueo adecuada después de una cierta cantidad de intentos fallidos de adivinar el PIN, lo que hace que sea mucho más probable que se produzca un ataque de fuerza bruta. Consulte Ataques de fuerza bruta realizados por ciberagentes.
- Reducir la intensidad de la señal inalámbrica. La señal de Wi-Fi se propaga con frecuencia más allá de los perímetros de su hogar. Esta emisión extendida permite que los intrusos que se encuentran fuera del perímetro de su red puedan espiarla. Por lo tanto, considere cuidadosamente la ubicación de la antena, el tipo de antena y los niveles de potencia de transmisión. Si experimenta con la ubicación de su enrutador y los niveles de intensidad de la señal, puede disminuir la cobertura de transmisión de su red Wi-Fi, lo que reducirá el riesgo de vulneración. Nota: si bien esto reduce el riesgo, un atacante motivado aún puede interceptar una señal que tenga una cobertura limitada.
- Apague la red cuando no esté en uso. Si bien puede resultar poco práctico apagar y encender la señal de Wi-Fi con frecuencia, considere desactivarla durante viajes o períodos prolongados en los que no necesitará estar en línea. Además, muchos enrutadores ofrecen la opción de configurar un cronograma inalámbrico que desactivará automáticamente el Wi-Fi en horarios específicos. Cuando su Wi-Fi está desactivado, evita que los atacantes externos puedan aprovechar su red doméstica.
- Deshabilite Universal Plug and Plan (UPnP) cuando no sea necesario. UPnP es una función muy útil que permite que los dispositivos conectados en red detecten y establezcan comunicación entre sí sin problemas. Sin embargo, aunque la función UPnP facilita la configuración inicial de la red, también supone un riesgo de seguridad. Los recientes ataques a gran escala a la red demuestran que el malware dentro de la red puede utilizar UPnP para eludir el cortafuegos del enrutador, permitir que los atacantes tomen el control de los dispositivos de forma remota y propagar malware a otros dispositivos. Por lo tanto, debe desactivar UPnP a menos que tenga una necesidad específica para ello.
- Actualización de firmware. Consulta el sitio web del fabricante de tu enrutador para asegurarte de que estás ejecutando la última versión del firmware. Las actualizaciones de firmware mejoran el rendimiento del producto, corrigen fallas y solucionan vulnerabilidades de seguridad. Nota: algunos enrutadores tienen la opción de activar las actualizaciones automáticas.
- Deshabilitar la gestión remota. La mayoría de los enrutadores ofrecen la opción de ver y modificar sus configuraciones a través de Internet. Desactive esta función para evitar que personas no autorizadas accedan y modifiquen la configuración de su enrutador.
- Monitorizar conexiones de dispositivos desconocidos. Utilice el sitio web del fabricante de su enrutador para controlar si hay dispositivos no autorizados que se unan o intenten unirse a su red. Además, consulte el sitio web del fabricante para obtener consejos sobre cómo evitar que dispositivos no autorizados se conecten a su red.
- Mitigar las amenazas del correo electrónico. Los correos electrónicos de phishing siguen siendo uno de los vectores de ataque iniciales más comunes que se emplean para la distribución de malware y la recolección de credenciales. Atacar al elemento humano, considerado el componente más débil de toda red, sigue siendo extremadamente eficaz. Para infectar un sistema, el atacante simplemente tiene que persuadir a un usuario para que haga clic en un enlace o abra un archivo adjunto. La buena noticia es que hay muchos indicadores que se pueden utilizar para identificar rápidamente un correo electrónico de phishing. La mejor defensa contra estos ataques es convertirse en un usuario informado y cauteloso y familiarizarse con los elementos más comunes de un ataque de phishing.
- Utilice un proveedor de servicios DNS centrado en la seguridad. De forma predeterminada, el enrutador estará configurado para reenviar las solicitudes del Sistema de nombres de dominio (DNS) a su ISP, lo que significa que debe confiar en que su ISP mantendrá un servicio de búsqueda de DNS seguro. Dado que el DNS actúa como la guía telefónica de Internet y localiza las direcciones IP de los sitios web que desea visitar, los piratas informáticos suelen utilizarlo para dirigir a los usuarios a sitios web maliciosos de una manera que suele ser difícil de detectar. Empresas como Google, Cloudflare, OpenDNS (Cisco) y otras ofrecen solucionadores de DNS disponibles públicamente que se centran en la seguridad e incluso tienen versiones cifradas.