Lo prometido es deuda, y en una entrada anterior os conté cómo estuve un año picoteando Wi-Fi de todo el vecindario para no pagar una factura más. Sin más dilación, y para limpiar mi karma al más puro estilo Earl Hickey, ahí van unos ocho consejos para evitar que los malhechores se adueñen del auténtico objeto de culto del siglo XXI: el router Wi-Fi.

1.- Deshabilita el WPS si no lo vas a utilizar

El Wi-Fi Protected Setup es un sistema que nos permite conectarnos a un router sin necesidad de poner la contraseña. Se hace pulsando un botoncito en el router y es algo pensado para el típico usuario que no se lleva bien con las nuevas tecnologías. Es mucho mejor pulsar un botoncito que meter una clave de 33 dígitos.

El problema es que el usuario no experimentado no tiene ni idea de que esto existe, por lo que ya solo por eso, WPS carece de sentido. Pero vamos a ir más allá: WPS es el mayor coladero que existe y la base de todo lo que conté en mi entrada de cómo sobreviví un año en un piso de estudiantes sin pagar un duro de internet. Si acabas de descubrir que esto existe y no lo has usado nunca, te recomiendo encarecidamente que lo deshabilites. Para ello, en Windows, ve al símbolo del sistema y escribe “ipconfig”. A continuación, copia la dirección “Puerta de enlace predeterminada” e introdúcela en el navegador. Llegarás a la configuración del router. Sigue luego los pasos de tu fabricante de router para deshabilitar WPS. Si no usas Windows, no hay problema. Descarga en tu móvil la aplicación que indico en el punto 8 y conéctate a tu Wi-Fi. La aplicación te mostrará la IP de tu router, que es justo esa “Puerta de enlace predeterminada”. No obstante, si no quieres complicarte la vida, la IP suele ser siempre la misma: 192.168.0.1 o 192.168.1.1. Luego, sigue las instrucciones de tu fabricante de router.

2.- Genera un nuevo WPS Pin

Si por el contrario, necesitas usar WPS sí o sí, genera una nueva clave siguiendo los pasos que he comentado en el punto anterior. Por lo general, existen muchas bases de datos con las claves WPS que usan los fabricantes por defecto, así como los patrones para generar dichas claves. Si buscas WPS en la Google Play Store, por ejemplo, vas a ver infinidad de apps para romper Wi-Fis haciendo uso de lo débil que es WPS. Las herramientas están a mano de cualquiera.

3.- Cambia la contraseña WPA2 por defecto

La mayoría de la gente utiliza la clave que viene por defecto en el router, impresa en la etiqueta que viene en el aparato. Parecerá cómodo, pero es otra práctica que deberías evitar. Es bastante frecuente ver filtraciones de los algoritmos que ciertas empresas han utilizado para generar las claves de los routers. Aún así sigue siendo difícil sacar la contraseña, pero se lo pondrás más difícil a los malos si creas tu propia contraseña

4.- No utilices el SSID por defecto

Al igual que el caso anterior, dejar el nombre por defecto a la red Wi-Fi (SSID) da muchas pistas a los atacantes. Por ejemplo, los routers movistar de ADSL caen casi todos con la clave WPS 12345670. También las redes “Vodafone_XXXX” (“V” en mayúscula) caen con mucha facilidad atacando al WPS. Dejando el SSID por defecto, el atacante irá directamente a por tu red en caso de apreciar que dispone de recursos para reventar tu seguridad.

5.- Si tienes pocos dispositivos, considera la opción de utilizar un Filtrado MAC

Tengo que reconocer que yo no he llevado nunca esto a la práctica, pero merece la pena comentarlo. La dirección MAC es una dirección única asociada a la tarjeta de red de cualquier dispositivo electrónico. Algo similar al número de bastidor de los coches. Por ello, todos los routers disponen de una función llamada “Filtrado MAC”, que permite hacer una lista blanca con nuestros dispositivos y dejar fuera automáticamente a todo el que no esté en nuestra lista, aunque acierten la contraseña.

Aunque esto que os cuento parece la solución final a los problemas de seguridad de las redes inalámbricas, no es del todo cierto. Habré visto a miles de cuñados, testigos del Filtrado MAC hablando de sus bondades y que este sistema de seguridad es lo mejor que ha inventado el ser humano. Pero ya os digo yo que no. El problema fundamental del Filtrado MAC es que cualquier persona puede monitorear las redes inalámbricas haciendo uso de un software para ello. Al monitorear redes, es posible ver qué dispositivos están conectados a esas redes. ¿Y sabéis cómo identifica una máquina a otra máquina conectada a un router? Exacto, con la dirección MAC. En otras palabras: un atacante puede ver tu dirección MAC aunque no tenga acceso a tu red. A continuación, puede emular tu identidad con otro software, por lo que aunque muchos tiren flores a este sistema de seguridad, a mí no me termina de convencer.

Mi recomendación: Úsalo únicamente si vives con un compañero de piso que no te haya pagado la factura del Internet. Apunta tus MAC y rechaza todas las demás. Verás qué pronto suelta los dineros.

6.- ¿Utilizas un PLC o Repetidor? Revisa los puntos del 1 al 3

La mayoría de repetidores Wi-Fi, ya sean simplemente repetidores o PLC, hacen uso de WPS para poder configurarlos en casa. Existe la posibilidad de que nuestro Wi-Fi tenga deshabilitado WPS, pero no el repetidor. Por eso mismo te recomiendo que eches un vistazo, ya que el repetidor puede poner en peligro la seguridad de tu red.

7.- Mantén actualizado el firmware del Router

Por lo general, el software de los routers se actualizan automáticamente si te lo proporcionó una compañía telefónica. Pero si el router no es de una compañía y lo adquiriste por tu cuenta, deberías echar un ojo de vez en cuando para mantenerlo actualizado.

8.- Revisa quién está conectado a la red

Por último, convendría de vez en cuando monitorear quién está conectado a nuestra red. Lo más sencillo y al alcance de todos es Fing, una aplicación gratuita presente tanto en iOS como en Android que nos muestra una lista de los dispositivos que están conectados a nuestra red, mostrando su dirección MAC y la marca del dispisitivo. Si por ejemplo hay conectado un Xiaomi y no tenemos ningún móvil de esa marca en casa, podemos sospechar casi con total seguridad que se trata de un intruso.

error: Content is protected !!