viernes, 17 de agosto de 2012

¿Cómo usar de forma segura una red Wi-Fi en el hogar y lugares públicos?


¿Cómo armar y configurar de manera fiable una red inalámbrica hogareña y en la empresa? ¿Cómo diferenciar una conexión protegida de una que no lo es? ¿Qué medidas se deben adoptar en caso de tener que utilizar inevitablemente una red inalámbrica pública e insegura? Las respuestas, en esta nota.
 
Las conexiones inalámbricas se popularizaron con fuerza en los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. 
La amplia utilización de teléfonos inteligentes (“smartphones”) y computadoras portátiles impulsaron la difusión de esta tecnología en diferentes lugares. 
Es muy frecuente que el Wi-Fi sea ofrecido como servicio en hoteles, restoranes, cafés y otros sitios públicos. La mayoría de las empresas cuentan con ello, y en los hogares reemplazó a las redes cableadas como preferencia de los usuarios.
En todos estos ambientes, cabe la posibilidad que el usuario se conecte a un enlace inalámbrico inseguro, lo que podría causar problemas de diversa índole como el robo de archivos personales o de contraseñas de acceso a bancos, redes sociales u otros servicios, como también otro tipo de incidentes.
De acuerdo a una encuesta realizada por la empresa de seguridad informática ESET Latinoamérica, el 36,5% de los usuarios afirmó conectarse a cualquier red Wi-Fi sin importar si la misma es de confianza o cuenta con las medidas de seguridad básicas para la transmisión fiable de datos. 
“Esto permite reflexionar sobre dos cuestiones: la primera, la necesidad de realizar una correcta configuración de nuestras redes privadas para evitar intromisiones indeseadas; la segunda, la falta de información de la comunidad en general sobre los riesgos que pueden implicar este tipo de acciones”, declaró Sebastián Bortnik, gerente de Educación y Servicios de esa compañía.
¿Cómo armar y configurar de forma segura una red Wi-Fi hogareña y en una empresa? ¿Cómo diferenciar una conexión segura de una que no lo es? ¿Qué medidas se deben adoptar en caso de tener que utilizar inevitablemente un enlace inalámbrico público e inseguro? Desde ESET compartieron los siguientes consejos.
En el hogar, muchos usuarios optan por la vía de instalar un router de forma casera. Es decir, compran el dispositivo, lo conectan a Internet y comienzan a navegar "sin cables" sin fijarse en cómo configurar parámetros relacionados a la seguridad. Esta práctica suele tener como consecuencia que la red no sea confiable.
La carencia de las opciones de seguridad podría permitir que personas no autorizadas por el cliente se conecten a la red y la utilicen de forma tanto benigna, que aún así podría causar problemas como el consumo de ancho de banda o el acceso a información confidencial sin la intención de hacerlo, como de forma maliciosa, originando inconvenientes como el robo de información o el uso de la conexión con fines maliciosos.
Una vez que la red se encuentra activa y funcional, es necesario que el usuario tenga en consideración la seguridad de la misma y las amenazas a las que ésta puede verse expuesta. 
Los puntos principales de aseguramiento refieren a la configuración del router y al cifrado utilizado en el enlace inalámbrico.
Luego de adquirir un router, el cliente debe conectarlo directamente a Internet por el puerto WAN, es decir, enlazar el aparato con el cable módem o DSL según el tipo de conexión con la que se cuente. 
Antes de navegar y conectar dispositivos inalámbricos, es imprescindible configurar los parámetros de seguridad desde una computadora conectada por cable. 
A continuación se muestra un diagrama de una red "sin cables" tradicional en un hogar, con conexión a Internet, un router Wi-Fi y diversos equipos enlazados tanto por cable como de forma inalámbrica:
El primer paso es cambiar la clave de acceso a la configuración del router, ya que una persona ajena podría conocer los datos por defecto y así tener acceso a la distribución de la red. Es recomendable implementar para mayor seguridad una contraseña alfanumérica.
Es recomendable utilizar y configurar la red para que emplee un cifrado WPA2 con encriptación AES. Se debe aplicar WPA o WEP y TKIP, sólo en caso de ser necesario, ya que son más inseguros. 
De esta forma, los datos que circulen por la red no serán legibles por parte de terceros que estén monitoreando los mismos.
Con estas tres sencillas configuraciones, el usuario ya habrá modificado radicalmente la seguridad de la red inalámbrica, haciendo mucho menos probable que una persona no autorizada acceda a la red y pueda utilizar la misma con fines maliciosos.
Una vez establecido el enlace inalámbrico, el cliente debe tener en cuenta su seguridad, y para ello existen configuraciones importantes que se deben realizar al momento de la instalación. 
Por lo general, es posible ingresar al router a través de un navegador utilizando una dirección del estilo http://192.168.X.X.  El manual de configuración suele indicar un nombre de usuario y contraseña por defecto (por ejemplo, admin-admin).

El primer paso es cambiar la clave de acceso a la configuración del router, ya que una persona ajena podría conocer los datos por defecto y así tener acceso a las opciones de la red. 
Es recomendable implementar, para mayor seguridad, una contraseña alfanumérica, y utilizar y configurar la red para que utilice cifrado WPA2 con encriptación AES (usar WPA o WEP y TKIP sólo en caso de ser necesario ya que son más inseguros). 
¿Cómo identificar una red inalámbrica segura? Es frecuente que el usuario también se conecte a redes que no son ni de su propio hogar ni públicas, sino de terceros (tanto sea en el trabajo como en lo de un amigo). 
A pesar de ser privadas, el cliente no conoce ni a las otras personas conectadas a la misma red ni sus intenciones. 
Por lo tanto, se deben tomar los recaudos como si fueran enlaces públicos, aún cuando se conozca y se tenga confianza sobre el administrador de la misma.
Es importante que, cada vez que se conecte a Internet inalámbricamente, verifique si la conexión a la cual está intentando acceder cuenta con algún tipo de protección. 
Lo primero es fijarse si el vínculo está protegido por una contraseña, y posteriormente el tipo de cifrado que utiliza. 
Una conexión WEP es bastante más insegura que una WPA o WPA2 (la más segura). Es decir, una persona con los conocimientos suficientes, podría leer los datos que circulen por una red WEP o WPA
Cada vez que el usuario se conecta a una red inalámbrica Wi-Fi, Windows o algunos programas “cortafuegos” (“firewall”, en inglés) preguntan si se trata de una red hogareña, corporativa o pública.
Es importante como primera medida seleccionar siempre “red pública”, para que se adopten configuraciones más restrictivas de seguridad, especialmente en lo que respecta a archivos compartidos y acceso al sistema
Si no se tienen en cuenta los controles de protección pertinentes, es recomendable evitar el uso de servicios que requieran de información sensible en conexiones inalámbricas compartidas o públicas.
Desde el punto de vista de la seguridad en redes "sin cables", es amplia la diferencia entre aquellas que cifran los datos y las que no. 
Cuando se accede desde dispositivos móviles a redes públicas e inseguras (donde la información no es transmitida de forma cifrada y/o que no poseen contraseña de acceso), es muy frecuente que el usuario utilice diversas aplicaciones que no siempre manejan comunicaciones cifradas (como HTTPS), por lo que un tercero podría estar “leyéndolas”
Así como desde un equipo de escritorio es posible configurar muchos servicios para que usen un protocolo cifrado, muchas aplicaciones móviles no permiten esta configuración, por lo que el usuario queda a merced de lo establecido por el fabricante del software
Según ESET, han existido diversos casos donde se comprueba que populares aplicaciones para “smartphones” no transmiten la información de forma segura.
Por lo tanto, el usuario debe comprobar que las aplicaciones móviles, tales como los programas de mensajería instantánea, encripten los datos que envían
En el caso que un software no implemente este tipo de protección, se debe evitar utilizarlo en redes Wi-Fi públicas y sí hacerlo a través de una red VPN o conexiones móviles como EDGE o 3G, disminuyendo así la posibilidad que un atacante intercepte fácilmente información transmitida en texto plano.
ConclusionesLa tecnología inalámbrica sin dudas facilita la vida cotidiana de las personas. Gracias a ella, los usuarios ya no dependen de un cable para poder utilizar servicios en Internet.
No obstante, también permite a terceros interceptar la información que la persona transmite de forma más sencilla que en redes cableadas.
Esto es más complejo si se tiene en cuenta que existe una extensa cantidad de redes Wi-Fi públicas e inseguras.
Con la utilización de tecnologías de seguridad, la correcta configuración de los servicios y las buenas prácticas de la conducta del usuario, se puede, en forma relativamente sencilla, minimizar la probabilidad de sufrir un incidente sobre la información.
En el hogar, es necesario seguir los consejos básicos, para configurar una red Wi-Fi segura, mencionadas en esta nota. 
En el caso de las redes privadas, es importante considerarlas como si fueran públicas ya que se desconoce qué otras personas están conectadas a la misma y cuáles son sus intenciones. 
Finalmente, los enlaces inalámbricos públicos son, hoy en día, tan populares como peligrosos en muchos casos, por ende, el usuario debe implementar los consejos y controles mencionados en este artículo.
Sea por cable o por aire, la información de los individuos puede estar expuesta; y es siempre necesario considerar la mejor forma de protegerla.
“La tecnología inalámbrica, sin dudas, facilita la vida cotidiana de las personas, permitiendo que ya no dependan de un cable para poder utilizar servicios en Internet. No obstante, esta tecnología también permite a terceros interceptar los datos que el usuario transmite de forma más sencilla que en redes cableadas, cuestión a la que se suma la extensa cantidad de Wi-Fi públicas e inseguras. Por eso es importante que tome conciencia de esta problemática e implemente buenas prácticas para proteger la seguridad de su información.

Por Cesar Dergarabedian 

0 comentarios:

Publicar un comentario