Seguridad en WiFi: Pasos básicos para asegurar una WLAN




El propósito de asegurar correctamente un punto de acceso es cortar el paso desde el exterior a nuestra red a personas que no tienen el permiso de entrar.

Una red wireless es por definición más difícil de proteger que una red convencional entre otras cosas porque el medio es el aire y así como en una LAN tenemos unas tomas de red determinadas y controladas, en principio, en una WLAN se puede acceder desde cualquier punto que permita la antena.

A pesar de esto siempre se pueden establecer una serie de medidas básicas pero efectivas no en el 100% de los casos pero se impide el acceso a la grán mayoría de los intrusos. Para establecer este nivel básico de seguridad podemos realizar los siguientes pasos...
Colocación de la Antena:

El primer paso para cerrar el acceso no autorizado a nuestro punto de acceso es colocar la antena de este de manera que limite el alcance de la antena a nuestra arrea de trabajo. Nunca hay que colocar una antena cerca de una ventana ya que el cristal no bloquea la señal. Un esquema ideal seria colocar la antena en el centro del área dejando que solo una leve señal escape a través de los muros o ventanas de la oficina o lugar de trabajo. Si es imposible controlar este factor todavia se pueden tomar otras medidas de seguridad adicionales.
Usar cifrado WPA, o al menos WEP:

Wired Equivalent Privacy (WEP) es una encriptación estándar utilizada para cifrar el tráfico a traves de una red inalámbrica. A pesar de no ser una encriptación muy potente, es suficiente para para a los intrusos casuales que pudieramos tener en nuestra red. Bastantes vendedores de puntos de acceso inalambricos incorporan este protocolo de encriptación deshabilitado por defecto para permitir una instalación más sencilla. Con esto lo único que se consigue en realidad es empobrecer la seguridad de nuestra WLAN ya que los datos que circulen por la Wirelees pueden ser leidos directamente con un Sniffer WLAN.
Ya hoy en día prácticamente todos los dispositivos wifi soportan como mínimo WPA (Wireless Protected Access), mucho más potente y seguro que WEP. Es altamente recomendable activarlo y configurarlo en los equipos. Si dispones de WPA2, pues sencillamente mejor.
Cambiar el SSID y deshabilitar su Broadcast:

El Service Set Identifier (SSID) es la cadena de identificación usada por los clientes de un access point para ser capaces de iniciar una conexión. Este identificador viene predefinido por el fabricante y cada uno viene con una cadena por defecto, por ejemplo los 3Com vienen con "101" y en DLINK "Default" .Los intrusos que conozcan estas cadenas por defecto pueden acceder con relativa facilidad a una WLAN y hacer un uso de ella, generalmente no muy bueno...Por cada punto de acceso que instalemos se debe seleccionar un SSID complicado y si es posible suprimir el envio por Broadcast de este id a traves de nuestra antena.

Deshabilitar el servicio DHCP:

En un principio puede parecer extraño pero en una WLAN es más importante de lo que parece. Mediante este paso un intruso puede descifrar nuestra dirección IP, mascara de subred, y otros parametros TCP/IP relevantes y con los cuales podria obtener acceso a nuestra WLAN.
Deshabilitar o modificar la configuración SNMP

Si nuestro access point soporta SNMP deberemos deshabilitar o cambiar tanto la cadena privada como la pública (Public and Private Community String).Un intruso podria obtener información relevante sobre nuestra red mediante este servicio.
Usar listas de control de acceso:

Para un control más efectivo de nuestra red es interesante el uso de ACL o listas de control de acceso. Cuando incorporan este servicio normalmente utilizan el protocolo TFTP para periodicamente descargar actualizaciones de dichas listas para facilitar las tareas administrativas y no tener que configurar las ACL en cada access point.

Cambiar frecuentemente las contraseñas:

Es algo que prácticamente nadie hace, pero puede resultar importante: rotar las contraseñas cada cierto tiempo puede evitar una catástrofe. Las contraseñas largas, con cadenas de números y alternando mayúsculas con minúsculas son muy eficientes. Particularmente soy partidario de contraseñas como "Misillatiene4PATAS" y frases así, ya que me resultan más fáciles de recordar y desde luego son complicadas de detectar por un atacante.

No utilices la máxima potencia del AP:

Es típico activar la máxima potencia pensando que eso permitirá navegar más rápido... la realidad es bien distinta y siempre pongo el mismo ejemplo: ya hice en su día 70,5KM con sólo 32mW de potencia. Usa únicamente la potencia que necesites: con potencias altas tienes más posibilidades de que la señal salga a la calle 'más lejos' y por tanto, ampliar el radio desde el que un posible atacante podría jugar con tu conexión.

Utiliza un firewall:

Suponiendo que un atacante consiga entrar en tu red inalámbrica, todavía puedes ponérselo más difícil protegiendo tu PC. Utiliza y aprende a configurar correctamente un firewall. Si tienes más de un ordenador en casa y compartes carpetas, asegúrate de utilizar permisos y cuentas de usuario, no compartir 'porque sí'.

 

Documento original por CROW de www.seguridadysistemas.com y actualizado por Víctor de la Nuez

Fuente:
http://www.sincables.es/



Otras artículos de interés:

Corregir alerta: Unknown media type in type Debian / Ubuntu / Mint
Usualmente si empleamos un escritorio como Gnome e instalamos algún programa que es para KDE. Probablemente cuando actualices o realices otra operación podría salir el siguiente mensaje de error:Unknown media type in type 'all/all'...
Configurar Plymouth Ubuntu / LinuxMint
Plymouth es un programa de arranque de sistema en modo gráfico que despliega una animación mientras la computadora se inicia, ha sido desarrollado como reemplazo de RHGB (Red Hat Graphical Boot) y escrito como un nuevo progr...
5 Complementos (Addons) Para Firefox que debes usar
Muchos usuarios ya sean que empleen MS-Windows o GNU/Linux usan Firefox. Algunos usuarios de MS-Windows usan solo IE para descargar Firefox, porque comprenden que es un Navegador mucho más robusto y trae interesantes características,...
fwsnort (reglas de Snort en reglas iptables)
fwsnort convierte reglas de Snort en reglas iptables y genera un script shell que ejecuta los comandos de iptables resultantes. Este conjunto de reglas permite que el tráfico de red que coincide con las firmas de Snort (ataques y otras ...
Instalar tipos de letras (Font) en Linux - Debian | LinuxMint | Xanadu
Todas la distribuciones derivadas de Debian poseen fuentes (Fonts) preinstaladas, ocasionalmente algunas no son instaladas por default aún de ser necesarias por ser privativas, tal es el caso de Microsoft TrueType. ...
VPN o Redes Privadas Virtuales (Parte I)
Hace unos años no era tan importante conectarse a Internet por motivos laborables, pero a medida que ha pasado el tiempo las corporaciones han requerido que las redes de área local (Local Area Network, LAN) trasciendan más allá del ámbito local ...
Instalar FONTS nuevas en Ubuntu
Solo tenemos que abrir una Terminal y : Editamos nuestro sources.list para agregar el repositorio: sudo gedit /etc/apt/sources.list Agregamos las siguientes 2 líneas al final del archivo: ...
Cambiar la Mac Address por consola en Linux Debian - Ubuntu - Mint
Diferentes dispositivos escanean la MAC Address de los equipos que se conectan a ellos. De esa forma se puede llevar el seguimiento de nuestros [movimientos]. Ahora, para brindar algo más de anonimato es necesario cambiar periódicamente nuestra ...
Cambiar tu kernel en Ubuntu y derivados al 2.6.38
Usualmente al instalar Ubuntu o sus derivados el kernel (encargado de gestionar recursos, a través de servicios de llamada al sistema) es un poquito viejo dependiendo de las versión que instalas. Cambiar el Kernel es bastant...
Controlar tu Linux desde un Smartphone Android
En algunas ocasiones necesitamos accesar y hacer cosas en nuestro equipo (Pc / Laptop) o sencillamente queremos hacer cosas en forma remota en nuestro equipo usando nuestro móvil / celular / smartphone / tableta con Android. En distribu...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • asegurar
  • basicos
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pasos
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • wifi
  • windows
  • wlan
  • xanadu
  • xfce
  • xombra