Categories
es

Cómo proteger su red Wi-Fi contra intrusiones

Ubiquiti, una empresa global de tecnología de redes, entró en el mercado a principios de 2005 con la ingeniosa idea de ofrecer productos a bajo precio a los mercados de masas, guiando a los actores del canal para que monetizaran sus servicios en lugar del hardware. Cada estrategia tiene sus ventajas y sus inconvenientes, y algunos dirían que el concepto de líder en precios bajos de Ubiquiti hizo oscilar demasiado el péndulo, reduciendo su propia capacidad de reinvertir beneficios en su departamento de investigación y desarrollo. Otros dirían que el concepto de líder de bajo precio ha funcionado y ha puesto la marca UniFi en el mapa junto a nombres de redes como Cisco Meraki. Independientemente del punto de vista con el que te alinees, el número de empresas con puntos de acceso Ubiquiti UniFi en todo el mundo es impresionante y, por lo tanto, un objetivo principal para los ciberdelincuentes, como lo demuestra la vulnerabilidad revelada el año pasado.

Pensando en lo expuesta que estaría una empresa a las escuchas, el robo de credenciales y el robo del historial web/correo electrónico si los atacantes pudieran piratear un punto de acceso UniFi, los profesionales de Wi-Fi de Miercom probaron recientemente el punto de acceso (AP) UniFi Secure HD de Ubiquiti para determinar si podía detectar y prevenir automáticamente las seis amenazas Wi-Fi conocidas. El UAP-AC-SHD sólo fue capaz de detectar automáticamente una de las seis amenaza s-el AP Evil Twin – y falló en la detección automática de las otras cinco. El UAP-AC-SHD tampoco pudo evitar automáticamente las seis amenazas. Los resultados se muestran en la siguiente tabla y los detalles completos de la prueba pueden descargarse aquí. Tenga en cuenta que las columnas azules muestran el UAP-AC-SHD funcionando solo y las columnas rojas lo muestran cuando se añade un WatchGuard AP125 a la red para proteger el UAP-AC-SHD de hackeos Wi-Fi.

Si usted es un experto en ciberseguridad, probablemente no le sorprenderán estos resultados, ya que la mayoría de los fabricantes de equipos Wi-Fi han dejado la seguridad en un segundo plano durante años, sobre todo porque el mercado general no es consciente de la gravedad del problema de la piratería Wi-Fi y, por lo tanto, no es un tema prioritario para la mayoría de los compradores. Sin embargo, si usted no es un experto en seguridad o si está utilizando un punto de acceso Ubiquiti en este momento, puede ser un poco sorprendido. Especialmente cuando el UniFi Secure HD AP contiene una radio dedicada que “Supervisa constantemente y protege contra las amenazas”, como se muestra en el sitio web.

Sintiendo mis raíces de ingeniería eléctrica tirando de mí, tuve que cavar más profundo para ver si había algún tipo de detalle técnico nota al pie podría explicar por qué la radio de seguridad dedicado dentro de la UAP-AC-SHD parecía ser en su mayoría ineficaces en la detención de grandes hacks Wi-Fi. Pero ¡ay! En la página 5 de la hoja de datos del UniFi Secure HD AP aparecía este texto con el viejo asterisco a pie de página:

Gestión de amenazas La radio de seguridad dedicada del AP UniFi SHD proporciona una gestión de amenazas persistente para actuar como Sistema de Prevención de Intrusiones Inalámbricas (WIPS)* y Sistema de Detección de Intrusiones Inalámbricas (WIDS). Esta radio dedicada ofrece agilidad de frecuencia, lo que significa que todos los canales Wi-Fi disponibles se supervisan constantemente en busca de amenazas, no sólo los canales que utiliza el punto de acceso.

* Actualmente, la detección de puntos de acceso no autorizados a tiempo completo es la principal función WIPS de la radio de seguridad dedicada.

Mi búsqueda de la nota al pie había terminado, pero todavía me siento insatisfecho porque el UAP-AC-SHD en realidad no pasó la prueba de detección de Rogue AP, lo que me llevó a atribuirlo a las características que aún están en desarrollo en Ubiquiti.

Puedes proteger tus APs UniFi de Hacking

Los profesionales de pruebas de Miercom reconocieron que WatchGuard ha estado orientando su hoja de ruta de AP gestionados en la nube con conjuntos de características de seguridad únicos. Para determinar cómo las redes Ubiquiti UniFi existentes pueden convertirse en compatibles con Trusted Wireless Environment, Miercom configuró un AP WatchGuard AP125 como un sensor de seguridad dedicado a proteger el UAP-AC-SHD de las seis amenazas Wi-Fi conocidas. Los resultados muestran que las redes Wi-Fi Ubiquiti que habrían sido vulnerables a las seis amenazas Wi-Fi están 100% protegidas una vez que se añadió un AP WatchGuard AP125. Desde una perspectiva de despliegue, los administradores de red y de seguridad encontrarán una solución sencilla en la que los APs UniFi continúan conectando a los usuarios Wi-Fi como de costumbre y los APs WatchGuard actúan como una especie de centinela del Sistema de Prevención de Intrusiones Inalámbricas (WIPS), monitorizando constantemente el espacio aéreo y la red cableada para detectar la presencia de cualquiera de las seis amenazas.

La piratería Wi-Fi es un tema candente, pero plagado de terminología técnica ambigua y a menudo contradictoria. Afortunadamente, existe una solución al problema: el Entorno Inalámbrico de Confianza. El marco del Entorno Inalámbrico de Confianza define sucintamente los seis hackeos Wi-Fi de Capa 2 que afectan a casi todas las empresas hoy en día y proporciona un sencillo criterio de prueba para determinar si una red Wi-Fi está protegida contra cada tipo de ataque.

Aquellos interesados en probar sus propias redes Wi-Fi Ubiquiti para el cumplimiento de Trusted Wireless Environment pueden seguir la guía de prueba de Trusted Wireless Environment, y ponerse en contacto con Miercom a través de su sitio web para una prueba más completa con cargas de trabajo de clientes en vivo. Por último, si se está preguntando cuántos APs WatchGuard necesita añadir a su red Wi-Fi Ubiquiti existente para protegerla, cualquier distribuidor WatchGuard cerca de usted tiene acceso a un servicio profesional de WatchGuard que le proporcionará una encuesta de simulación predictiva que determina el número recomendado de APs WatchGuard, ubicaciones de instalación y rango de cobertura WIPS/Wi-Fi.

¿Cómo puedo asegurar mi conexión a Internet?

Si le preocupa la seguridad de su red Wi-Fi doméstic a-y todos los datos personales que contiene – entonces necesita asegurarse de que el acceso a su red inalámbrica está bloqueado. La seguridad de la red puede resultar intimidante si no eres un tecnófilo, pero proteger tu conexión a Internet es más fácil de lo que crees.

¿Qué es la seguridad de red?

La seguridad de la red impide que usuarios no autorizados y piratas informáticos accedan a tu red Wi-Fi y a los dispositivos que la utilizan. Hay una serie de prácticas de sentido común que te ayudarán a proteger tu red, y unos cuantos extras que pueden elevar tu nivel de seguridad al máximo secreto.

  • Cambie el nombre de los routers y las redes.
  • Utilice contraseñas seguras.
  • Mantén todo actualizado.
  • Active el cifrado.
  • Utiliza varios cortafuegos.
  • Desactive la configuración WPS (Wi-Fi protected setup).
  • Utilice una VPN (red privada virtual).

Cómo proteger la Wi-Fi: Prácticas de sentido común para todas las redes domésticas

A continuación le indicamos algunas de las formas más sencillas de proteger su conexión a Internet. Estos pasos no requieren ningún conocimiento técnico especial ni

Después de cambiar el nombre de usuario y la contraseña de tu router inalámbrico, deberías cambiar el nombre de tu red Wi-Fi doméstica. Esto se llama SSID (identificador de conjunto de servicios), y es el nombre que la gente verá si busca redes cercanas. Los nombres de red predeterminados suelen incluir la marca y el número de modelo del router que se utiliza para crear la red, lo que proporciona a los piratas informáticos información valiosa sobre su configuración Wi-Fi.

Evite avisar a los piratas informáticos (y evite que los vecinos accedan a su Wi-Fi) cambiando el nombre de la red. Ten en cuenta que todos los dispositivos conectados actualmente a tu red Wi-Fi se desconectarán tras el cambio de nombre, incluidos smartphones, ordenadores, consolas de videojuegos, dispositivos domésticos inteligentes, etc. Tendrás que actualizar y volver a conectar todos esos dispositivos cuando cambies el nombre de la red.

Mantén alejados a los fisgones ocultando el nombre de tu red (o SSID).

“Todos los routers inalámbricos tienen un ajuste que permite ocultar el SSID de la red inalámbrica para que no se difunda. Si un hacker no puede verlo para saber siquiera que existe, no intentará piratearlo. Tus dispositivos pueden conectarse a ella y puedes añadir nuevos dispositivos porque tú conoces el SSID, ellos no”.

Utilice contraseñas seguras

Es probable que hayas oído hablar más de lo que quisieras de las contraseñas seguras, pero siguen apareciendo porque siguen siendo una de las mejores líneas de defensa contra las fugas de datos y los piratas informáticos. A la hora de establecer una contraseña de red que mantenga alejados a los ciberdelincuentes, sigue estas pautas.

Que sea larga: se recomiendan al menos 16 caracteres.

Utilice una combinación de letras mayúsculas y minúsculas, números y caracteres especiales.

  • No utilice frases comunes ni información personal.
  • Comprueba la seguridad de tu contraseña. Puede utilizar un gestor de contraseñas o un comprobador de contraseñas en línea para averiguar su seguridad en tiempo real.
  • Asegúrate de que es única: no reutilices una contraseña que ya hayas usado.
  • Utiliza un gestor de contraseñas. Te ayudan a llevar un registro de tus contraseñas, y algunos incluso generan contraseñas aleatorias que son difíciles de descifrar tanto para humanos como para ordenadores.
  • Además de utilizar contraseñas largas y complejas en dispositivos de red como routers y repetidores, puedes impedir que otros ordenadores se conecten al tuyo.
  • “Puedes introducir la dirección IP del ordenador desde el que accedes y configuras el router y excluir todos los demás. De ese modo, aunque alguien pudiera “ver” tu router, el dispositivo le rechazaría automáticamente la conexión, ya que la IP que intenta entrar no está específicamente permitida”.

Pete Canavan, experto en seguridad informática y personal

Mantén todo actualizado

Los routers deben actualizarse con regularidad. Los fabricantes actualizan el firmware de los routers cada vez que detectan una vulnerabilidad, al igual que el sistema operativo de su teléfono o PC. Establece un recordatorio para comprobar la configuración de tu router cada mes y comprobar si se ha producido alguna actualización.

Active el cifrado

Hoy en día, todos los routers del mercado incluyen cifrado, y es una de las formas más sencillas de proteger tu conexión a Internet. Ve a la configuración de tu router y busca las opciones de seguridad. Busca la opción WPA2 Personal. Si no lo ves, selecciona WPA Personal (pero esto podría ser señal de que tu router está anticuado y es más vulnerable). A continuación, establece el tipo de cifrado en AES. En este punto tienes que introducir una contraseña o clave de red. Esta contraseña es diferente de la que utilizó para su router y se utilizará para conectar todos los dispositivos a su red Wi-Fi. Siga las directrices anteriores para crear una contraseña segura.

Cómo proteger la Wi-Fi: lleve la seguridad de la red al siguiente nivel

A continuación se indican algunas de las formas más sencillas de proteger su conexión a Internet. Estos pasos no requieren ningún conocimiento técnico especial ni compras adicionales más allá de un router inalámbrico.

Utilice varios cortafuegos

A continuación le indicamos algunas de las formas más sencillas de proteger su conexión a Internet. Estos pasos no requieren ningún conocimiento técnico especial ni

Desactive la configuración WPS

A continuación le indicamos algunas de las formas más sencillas de proteger su conexión a Internet. Estos pasos no requieren ningún conocimiento técnico especial ni

Utiliza una VPN

Una VPN (red privada virtual) es una de las mejores formas de proteger tu conexión a Internet. Actúa como intermediario entre tu dispositivo conectado e Internet. Oculta tu actividad para que nadie (ni siquiera los anunciantes) pueda ver lo que haces en Internet. Puedes encontrar VPN gratuitas basadas en navegador o suscribirte a un servicio mensual de VPN. Esta herramienta es imprescindible cuando estás en una red pública, pero también es una forma inteligente de añadir una capa extra de seguridad al Wi-Fi de tu casa.

Consejos sobre seguridad Wi-Fi porque la red inalámbrica es intrínsecamente menos segura

Redactor colaborador, Network World | El Wi-Fi es un punto de entrada que los hackers pueden utilizar para entrar en su red sin poner un pie dentro de su edificio porque la tecnología inalámbrica está mucho más abierta a los fisgones que las redes cableadas, lo que significa que tiene que ser más diligente en materia de seguridad. Pero la seguridad Wi-Fi es mucho más que establecer una simple contraseña. Invertir tiempo en conocer y aplicar medidas de seguridad mejoradas puede contribuir en gran medida a proteger mejor tu red. He aquí seis consejos para mejorar la seguridad de su red Wi-Fi.

Utilice un nombre de red (SSID) discreto

    El identificador del conjunto de servicios (SSID) es uno de los ajustes más básicos de la red Wi-Fi. Aunque no parezca que el nombre de la red pueda comprometer la seguridad, lo cierto es que sí puede. Utilizar un SSID demasiado común, como “wireless” o el nombre por defecto del proveedor, puede facilitar que alguien descifre el modo personal de seguridad WPA o WPA2. Esto se debe a que el algoritmo de cifrado incorpora el SSID, y los diccionarios de descifrado de contraseñas utilizados por los hackers están precargados con SSID comunes y predeterminados. Utilizar uno de ellos sólo facilita el trabajo del hacker. (Como veremos más adelante, esta vulnerabilidad no se aplica a las redes que utilizan el modo empresarial de seguridad WPA o WPA2, una de las muchas ventajas de utilizar el modo empresarial). Nombra tu red sabiamente: algo genérico pero no demasiado común y sin revelar la ubicación. Aunque puede tener sentido nombrar el SSID con algo fácilmente identificable, como el nombre de la empresa, la dirección o el número de suite, puede que tampoco sea la mejor idea. Esto es especialmente cierto si la red está en un edificio compartido o muy cerca de otros edificios o redes. Si los piratas informáticos pasan por una zona congestionada y ven aparecer una docena de redes Wi-Fi diferentes, es probable que se dirijan a la más fácil de identificar, lo que podría ayudarles a comprender lo que podrían ganar pirateándola. También es posible que elijan una que sea más fácil de encontrar en una zona congestionada. Para seguir leyendo este artículo, regístrate ahora Para volver a leer este artículo, visita Mi perfil y, a continuación, Ver historias guardadas. Fotografía: Olly Curtis/MacFormat Magazine/Getty Images Para volver a leer este artículo, visita Mi perfil y, a continuación, Ver historias guardadas. El router es quizá el aparato más importante de tu casa. Comprueba todo el tráfico entrante y saliente, actuando como centinela para asegurarse de que no entra nada peligroso ni sale nada delicado. Controla el acceso a tu red Wi-Fi doméstica y, a través de ella, a todos tus teléfonos, tabletas, portátiles y demás. Si alguien consigue acceder a esa red, ya sea un hacker remoto o el vecino de al lado, comprometer esos dispositivos puede ser un trabajo rápido. Teniendo esto en cuenta, es esencial mantener el router seguro. La buena noticia es que estos pasos no son demasiado difíciles ni requieren mucho tiempo, y reducirán significativamente el riesgo. Estos consejos requieren que accedas a la configuración de tu router, lo que normalmente puedes hacer a través de tu navegador web escribiendo una dirección IP o, si tienes suerte, a través de una aplicación en tu teléfono. Si no estás seguro de cómo encontrar estos ajustes, consulta la documentación que acompaña al router o realiza una búsqueda rápida en Internet utilizando la marca y el modelo de tu router. Deberías utilizar la seguridad WPA2 para proteger el acceso a tu router, que básicamente requiere que todos los dispositivos nuevos envíen una contraseña para conectarse. Esto está activado por defecto en casi todos los routers, pero si no está activo en tu dispositivo, actívalo a través de la configuración del router. Es una buena idea cambiar la contraseña Wi-Fi con regularidad. Sí, eso significa que tendrás que volver a conectar todos tus dispositivos.

para que sea muy difícil de adivinar pero imposible de olvidar. Estas contraseñas deberían aparecer en un lugar destacado del panel de configuración del router y, si se trata de un modelo reciente, es posible que recibas advertencias si las nuevas contraseñas que elijas son demasiado fáciles de adivinar o de forzar. Dentro de poco, WPA2 dará paso a WPA3, que ofrece más seguridad, pero hasta entonces, presta mucha atención a la higiene de tus contraseñas Wi-Fi. El router ejecuta un software de bajo nivel llamado firmware, que básicamente controla todo lo que hace el router. Establece las normas de seguridad de la red, define las reglas sobre los dispositivos que pueden conectarse, etcétera. Algunos routers más modernos se actualizan solos en segundo plano, pero sea cual sea tu modelo, siempre merece la pena asegurarse de que el firmware está al día. Esto significa que tienes las últimas correcciones de errores y parches de seguridad, y que estás protegido contra los exploits que se acaban de descubrir. El proceso varía de un router a otro, pero al igual que con la configuración de la contraseña, la opción para actualizar el firmware del router no debería ser demasiado difícil de encontrar en el panel de control del router. Si te quedas atascado, consulta la documentación del router o el sitio oficial de soporte en la web. Si tienes suerte, el proceso será automático; incluso es posible que recibas alertas en tu teléfono cada vez que se aplique una actualización del firmware, lo que suele ocurrir por la noche. Si no tienes suerte, puede que tengas que descargar el nuevo firmware de la web del fabricante y apuntar tu router hacia él. Si es así, el esfuerzo merece la pena. Muchos routers vienen con funciones diseñadas para facilitar el acceso remoto desde fuera de casa, pero a menos que necesites acceso a nivel de administrador a tu router desde otro lugar, normalmente puedes desactivar estas funciones desde el panel de configuración del router. Además, la mayoría de las aplicaciones de acceso remoto funcionan bien sin ellas. Otra función a tener en cuenta es Universal Plug and Play. Diseñada para facilitar el acceso a Internet de dispositivos como consolas de videojuegos y televisores inteligentes sin tener que pasar por un montón de pantallas de configuración, UPnP también puede ser utilizada por programas maliciosos para obtener acceso de alto nivel a la configuración de seguridad del router. Mantener activados el acceso remoto y UPnP no te expondrá de repente a lo peor de Internet, pero si quieres estar lo más seguro posible, desactívalos. Si resulta que algunas de las aplicaciones y dispositivos de tu red dependen de ellos, puedes volver a activarlos sin preocuparte demasiado. También deberías pensar en desactivar la Configuración Wi-Fi Protegida. WPS tiene buenas intenciones, ya que te permite conectar nuevos dispositivos con sólo pulsar un botón o un código PIN, pero también facilita el acceso a dispositivos no autorizados; un PIN numérico es más fácil de forzar que una contraseña alfanumérica. A menos que lo necesites específicamente, desactívalo. Si tu router tiene la opción de emitir una llamada red de invitados, aprovéchala. Como su nombre indica, significa que puedes dar acceso a tus invitados a una conexión Wi-Fi.

También pone otro obstáculo en el camino de alguien que está tratando de acceder a su red en secreto sin su permiso, incluso si son capaces de entrar en la red de invitados, no serán capaces de tomar el control de sus otros dispositivos, o su router. Tu router debería tener la opción de ocultar el SSID de tu red principal, es decir, el nombre de la red que aparece cuando tus dispositivos buscan Wi-Fi. Si los visitantes no pueden ver esta red, no podrán conectarse a ella, pero tú podrás añadirle dispositivos porque sabrás cómo se llama. (Y si no estás seguro, aparecerá en la configuración del router.) A pesar de décadas de relativa negligencia, la mayoría de los routers lanzados en los últimos dos años vienen con una excelente seguridad integrada. Los fabricantes aprecian más que nunca la importancia de la seguridad y la fiabilidad de los routers, por lo que los productos son mucho más fáciles de usar que antes. Ahora manejan muchos de los ajustes de seguridad clave por ti. Teniendo esto en cuenta, uno de los mayores riesgos para tu router es que se vea comprometido por un dispositivo en el que crea que puede confiar; en otras palabras, que algo en tu teléfono o portátil acceda a él y cause alguna travesura, tal vez abriendo secretamente un punto de entrada a tu router al que se pueda acceder de forma remota.

Por Nick Mediati

Las mejores ofertas tecnológicas de hoy

Elegidas por los editores de PCWorld

Las mejores ofertas en grandes productos

Elegidos por los editores de Techconnect

¿Está protegida con contraseña la red Wi-Fi de su casa? Si no es así, debería estarlo. Puede que no le importe que sus vecinos utilicen su conexión Wi-Fi para navegar por Internet, pero alguien con motivos más siniestros podría aprovecharse de su generosidad (y de la falta de protección) para acceder a los datos almacenados en sus ordenadores domésticos.

La forma más sencilla de protegerse de los intrusos es encriptar la red Wi-Fi. Después tendrás que introducir una contraseña cada vez que te conectes a tu red Wi-Fi, pero es un pequeño precio a pagar por una mayor seguridad. La mayoría de los routers Wi-Fi admiten los estándares de cifrado WEP, WPA y WPA2. Asegúrate de utilizar las configuraciones de cifrado WPA o WPA2, que proporcionan un nivel de seguridad mucho mayor que el cifrado WEP.

Otra medida de seguridad es configurar el router para que no emita el SSID (nombre de la red). Con la difusión SSID desactivada, tu red inalámbrica no será visible para los ordenadores cercanos, y sólo podrán encontrarla las personas que conozcan específicamente el nombre de tu red.

El procedimiento para bloquear el Wi-Fi varía según el modelo y el fabricante del router. Consulta la documentación del router para obtener instrucciones.

Ten en cuenta que utilizar una red Wi-Fi pública de forma segura implica adoptar un conjunto diferente de procedimientos de seguridad.

Por Brian Mastroianni

20 de enero de 2016 / 6:00 AM / CBS News

¿Hasta qué punto son seguros los datos que compartes a través de tu conexión Wi-Fi doméstica? No tan seguros como podrías pensar, según los expertos. Los fallos de software en dispositivos omnipresentes como los routers de Internet pueden dejar tu información personal en riesgo para los hackers. A medida que nos adentramos en una era cada vez más conectada, todo, desde los teléfonos inteligentes hasta las impresoras conectadas a Internet, puede dejar al descubierto datos personales de formas de las que quizá no te des cuenta.

Hace seis años, por primera vez en la historia, el número de dispositivos conectados a Internet superó al de personas en el mundo, según un informe de 2015 de la Comisión Federal de Comercio. Se calcula que en 2020 habrá 50.000 millones de dispositivos conectados, y para ese mismo año, el 90% de los coches de consumo estarán conectados a Internet. La FTC advirtió que, aunque tantas empresas están creando productos para la “Internet de los objetos” – desde electrodomésticos de cocina inteligentes hasta juguetes para niños-, “puede que no tengan experiencia” en materia de seguridad.

El Wall Street Journal encargó recientemente a un experto en ciberseguridad que probara 20 nuevos routers domésticos de Internet y descubrió que la mitad tenían firmware (el programa que ejecuta el dispositivo) obsoleto con fallos de seguridad, incluidos varios con problemas conocidos que no habían sido parcheados.

En un ejemplo citado por el Journal, en 2014 los ingenieros de la empresa de software Allegro Software Development Corp. descubrieron que los fabricantes de routers habían estado produciendo dispositivos durante años utilizando el antiguo software Allegro en lugar de una versión más reciente actualizada para corregir un fallo de seguridad. Sin la actualización de seguridad, los routers ponían las conexiones a Internet de millones de consumidores en peligro de ser pirateadas.

Los dispositivos que contienen software que no está actualizado para tapar fallos de seguridad conocidos son un problema demasiado común.

“Este tipo de cosas no es nuevo en absoluto”, declaró a CBS News Peter Tran, director general y sénior de la empresa de seguridad de redes RSA. Pero dice que se está convirtiendo en una preocupación cada vez más grave a medida que más personas trabajan a distancia y comparten datos a través de Wi-Fi.

Noticias de actualidad

Noticias de actualidad Más

  • La NASA celebra el 25 aniversario del telescopio espacial Hubble con la publicación de una nueva y espectacular imagen de un joven cúmulo estelar a 20.000 años luz de distancia.
  • Diamantes en bruto de Montana
  • Prepárate para jugar al comecocos más grande del mundo
  • La vida en la Tierra podría deberse a Júpiter
  • Cómo te rastrean en Internet y qué puedes hacer al respecto

Según Tran, de los aproximadamente 4.600 millones de trabajadores que hay en el mundo, el 20% teletrabaja al menos a tiempo parcial. Eso significa que hay mucha gente que se conecta a Internet desde el salón de su casa, por no hablar de los que abren sus portátiles en cafeterías o aeropuertos, compartiendo datos a través de conexiones Wi-Fi que pueden verse comprometidas. Incluso las conexiones domésticas protegidas con contraseña pueden ser vulnerables si no se mantienen al día con los parches de seguridad.

¿Es ésta una preocupación que debería tener mucha gente? Sí. ¿Es una preocupación que realmente tiene mucha gente? No, dice Tran.

“Es fácil caer en esa mentalidad. La persona de Verizon que se encarga del cable te lo prepara todo y lo único que le importa es que te conectes a Internet lo antes posible. El consumidor medio tiene el ID de difusión de su red y el punto de acceso fácilmente accesibles. Todos los ajustes están en el router, podrían configurar su propio cortafuegos, podrían hacer lo necesario para protegerse, pero no son conscientes de ello”, afirma.

Que la placa de circuitos del router esté anticuada depende del fabricante y de la cadena de suministro general que produce estos dispositivos. The Wall Street Journal señala que los fabricantes no tienen mucha motivación para seguir enviando actualizaciones de los routers más antiguos.

Ahora que vivimos en la era del “hogar inteligente”, con routers híbridos que dan cabida a la televisión, el teléfono, el acceso personal a Internet y otros dispositivos conectados, Tran subrayó que es importante que el consumidor medio se mantenga alerta.

“Cualquier cosa que necesite una conexión a Internet, cualquier cosa que sea ‘inteligente’, es nativamente insegura por defecto. Va a haber un riesgo, estés donde estés”, explicó Tran. “La forma en que entregamos los datos ahor a-a través de la nube, por ejemplo – necesita cada vez más puntos de acceso allá donde vayas. Aparte del portátil y el dispositivo, el mayor riesgo para acceder al núcleo de los datos es el punto de acceso a Internet. Para mí, la mayor amenaza es que nosotros, como usuarios individuales, nos estamos convirtiendo en el centro con radios para que los ciberdelincuentes atraviesen una multitud de puntos de acceso”.

¿Qué puede hacer la gente para protegerse y proteger sus datos privados? Tran dice que hay que tener en cuenta algunas buenas prácticas de “higiene en Internet”. En primer lugar, hay que preguntar al proveedor de servicios si el firmware, el software permanente programado en la memoria de sólo lectura del router, está actualizado. La segunda es comprobar qué encriptación inalámbrica utiliza tu proveedor. En tercer lugar, debes impedir que tu punto de acceso a Internet sea descubierto en el exterior. Por ejemplo, no querrás que “Internet de Juan Pérez” se difunda ampliamente para que todos lo vean.

Tran dice que un paso básico que la mayoría de la gente olvida dar es establecer una contraseña compleja que sea difícil de descifrar para los hackers. En lugar de algo fácil como “Jon123”, asegúrate de que tu contraseña es más compleja y cámbiala cada 90 días, lo que disminuye el riesgo de que tu conexión se vea comprometida.

Cuando te conectes, asegúrate de que tu dispositivo se comunica directamente con el router. Tran afirma que debes asegurarte de que estás utilizando tu propio acceso a Internet y no “la conexión de otra persona” por error.

También ofrece esta reflexión: “El problema es cada vez más el propio sector de los circuitos impresos. Aproximadamente el 88% de todos los fabricantes de circuitos impresos, los que hacen routers, por ejemplo, están en Asia. Están en China, Japón, Corea del Sur y Taiwán. Ahora, el 42% se fabrica en China continental”, explica Tran. “Hay mucho debate ahora mismo sobre el origen de los ciberataques patrocinados por el Estado, el espionaje corporativo”.

Tran dijo que, mientras que muchas personas se preocupan por el origen de sus alimentos, dan por sentado sus productos electrónicos.

“La gente busca productos alimentarios no modificados genéticamente, de comercio justo y de origen justo”, dijo. “Deberían hacer lo mismo con las herramientas que utilizan para sus conexiones a Internet”.

Publicado por primera vez el 20 de enero de 2016 / 6:00 AM

© 2016 CBS Interactive Inc. Todos los derechos reservados.

Cómo proteger la red WiFi de tu empresa

La necesidad y conveniencia de una red WiFi empresarial la convierten en un servicio esencial para la mayoría de las organizaciones en estos días. Desafortunadamente, muchas pequeñas y medianas empresas carecen de los recursos necesarios y las habilidades cibernéticas necesarias para asegurar su red correctamente. Eso puede ser un gran problema porque una red no segura deja a la empresa vulnerable a los ataques de piratas informáticos que quieren robar información valiosa.

Sortear muchas de las precauciones de seguridad más sofisticadas puede ser tan sencillo como que alguien pulse el botón de reinicio del router. Es fundamental comprobar que el router está en un lugar seguro y de acceso restringido: un armario cerrado con llave o una oficina siempre cerrada. Incluso puedes explorar opciones de videovigilancia para tener el router vigilado las 24 horas del día, los 7 días de la semana.

2. Cambiar la información de inicio de sesión predeterminada del router

Este es otro consejo que puede parecer elemental, pero lo cierto es que la mayoría de los hackeos se producen porque los objetivos no cubren lo básico. La primera precaución de seguridad web que hay que tomar es establecer una contraseña de calidad y seguir cambiándola con frecuencia. La mayoría de los routers vienen con un nombre de usuario y una contraseña por defecto, como “admin”, y en Internet se pueden encontrar fácilmente listas de nombres de usuario y contraseñas por defecto para varios routers.

Las mejores contraseñas o frases de contraseña tienen al menos 15 caracteres, con una mezcla de letras, números y caracteres especiales. Esto vale también para el nombre de usuario y la contraseña de administrador que necesitas para acceder al router y establecer la contraseña.

Comparta esta frase de contraseña o código clave con los empleados sólo cuando sea necesario. Y lo que es más importante, cambie la contraseña con regularidad (se recomienda trimestralmente), así como cada vez que un empleado abandone la empresa. Puedes utilizar algo como CloudCracker para comprobar la seguridad de tus contraseñas.

3. Cambie el nombre de la red

El identificador de conjunto de servicios (SSID) es el nombre que se transmite desde su Wi-Fi al mundo exterior para que la gente pueda encontrar la red. Aunque quieres que la gente pueda encontrar tu red, no quieres decirle a todo el mundo qué marca y modelo de router tienes. El nombre por defecto fuera de la caja con frecuencia será algo así como “Linksys”, o “Netgear3060”, que le dice a un hacker potencial exactamente dónde buscar si quieren encontrar documentación que les ayudará a acceder a su red.

4. Actualice el firmware y el software

No es exactamente lo primero en su lista de tareas pendientes, pero sigue siendo fundamental para su seguridad: Compruebe periódicamente si se ha producido alguna actualización del firmware de su router. Estas correcciones se introducen para resolver vulnerabilidades específicas y documentadas, por lo que no parchearlas es buscarse problemas. Lo mismo se aplica al software de seguridad de red que utilices. Las actualizaciones de firmware suelen autoinstalarse tras la descarga, lo que las convierte en un paso sencillo para proteger tu router.

5. Utiliza WPA2

En el router suele haber varias opciones para las contraseñas, y debes asegurarte de que utilizas el protocolo de cifrado predeterminado, el Acceso WiFi Protegido o WPA. Si es más antiguo, puede que esté configurado con un protocolo de cifrado anticuado y extremadamente pirateable, WEP, o “Privacidad equivalente por cable”. Comprueba la configuración de tu red para ver si estás utilizando el mejor protocolo de encriptación disponible. Si tu router es antiguo o actualmente no es compatible con WPA, comprueba si hay una corrección de firmware (como se mencionó anteriormente), o considera actualizarlo por completo a un router más nuevo.

6. Duplique los cortafuegos

La mayoría de los routers tienen un cortafuegos incorporado que puede proteger tu red interna contra ataques externos, pero puede que no esté activado automáticamente. Suele llamarse SPI (stateful packet inspection) o NAT (network address translation). En cualquier caso, debe estar activado y habilitado en la configuración del router.

También es importante asegurarte de que tu propio software no envía cosas a través de la red o de Internet sin tu permiso. Para ello, deberás instalar un cortafuegos en tu PC. La mejor elección de PC Magazine es Check Point ZoneAlarm Pro, pero también hay un firewall predeterminado que viene con Windows 8 y 10.

7. Configure el acceso privado y el acceso público

Tener a empleados y público en la misma red es una receta para los problemas. Para separar el tráfico, considere la posibilidad de utilizar un identificador de conjunto de servicios (SSID) para crear dos puntos de acceso separados a su red: un punto de acceso seguro de nivel empresarial para su equipo y otro público para los clientes. Esto aísla los ordenadores de tu empresa de los invitados, proporcionando una capa extra de protección.

8. Elimine los puntos de acceso no autorizados

Un rogue AP es cualquier punto de acceso no oficial a su red. Suelen ser creados por alguien de su red que tiene una mala conectividad en su oficina. El problema es que puede que no estén configurados de forma tan segura como el resto de la red, lo que ofrece a los atacantes una ventana de vulnerabilidad. Tómate el tiempo de hacer de vez en cuando un escaneo de puntos de acceso si tu red es lo suficientemente grande.

9. Desactive WPS

Wi-Fi Protected Setup, o WPS, está diseñado para que emparejar un dispositivo con una red encriptada sea tan fácil como pulsar un botón. El problema es que hace que sea sencillo para cualquiera que tenga siquiera un momento de acceso físico a tu router hacerse un hueco en tu red. Como hemos dicho antes, es importante mantener el router en un lugar físicamente seguro. Además, considera desactivar esta función a menos que la necesites para algo específico.

10. Limite o desactive DHCP

El servidor del Protocolo de Configuración Dinámica de Host (DHCP) de tu router es el que asigna las direcciones IP a cada dispositivo de la red. Puedes limitar tu rango DHCP para limitar teóricamente el número de cosas en tu red, pero eso podría ser poco práctico con todos los diferentes dispositivos que usamos hoy en día que necesitan una conexión WiFi.

También puedes simplemente desactivar el DHCP por completo. Esto significaría que tendrías que ir a cada dispositivo y darles manualmente una dirección IP. Esto te da mucho control, pero es bastante laborioso, dependiendo de cuántos dispositivos necesites en funcionamiento en tu red.

Qué puede hacer ahora mismo para proteger la red WiFi de su empresa

Como propietario de una pequeña empresa, puede que piense que no tiene ninguna información que merezca la pena robar, pero eso no impedirá que los piratas informáticos accedan a su red y se lleven todo lo que encuentren. No se convierta en un blanco fácil. Antes de que te encuentres con una brecha en la red, toma algunas precauciones sencillas para asegurarte de que tu red es segura.

Más información sobre Cox Business WiFi

Protege físicamente tu router y tus dispositivos.

  • Cambia las configuraciones y contraseñas predeterminadas de tu router.
  • Configura redes públicas y privadas separadas.
  • Aprovecha el nuevo firmware y software de cortafuegos.
  • Ponte en contacto con Cox Business para una evaluación profesional de tu seguridad WiFi.
  • 6 de febrero de 20
  • Ubiquiti, una empresa global de tecnología de redes, entró en el mercado general a principios de 2005 con la ingeniosa idea de ofrecer productos a bajo precio a los mercados de masas, guiando a los actores del canal para que monetizaran sus servicios en lugar del hardware. Cada estrategia tiene sus más y sus menos, y algunos dirían que el concepto de líder de precios bajos de Ubiquiti hizo oscilar demasiado el péndulo, reduciendo su propia capacidad de reinvertir beneficios en su departamento de investigación y desarrollo. Otros dirían que el concepto de líder de bajo precio ha funcionado y ha puesto la marca UniFi en el mapa junto a nombres de redes como Cisco Meraki. Independientemente del punto de vista con el que te alinees, el número de empresas con puntos de acceso Ubiquiti UniFi en todo el mundo es impresionante y, por lo tanto, un objetivo principal para los ciberdelincuentes, como lo demuestra la vulnerabilidad revelada el año pasado.

Pensando en lo expuesta que estaría una empresa a las escuchas, el robo de credenciales y el robo del historial web/correo electrónico si los atacantes pudieran piratear un punto de acceso UniFi, los profesionales de Wi-Fi de Miercom probaron recientemente el punto de acceso (AP) UniFi Secure HD de Ubiquiti para determinar si podía detectar y prevenir automáticamente las seis amenazas Wi-Fi conocidas. El UAP-AC-SHD sólo fue capaz de detectar automáticamente una de las seis amenaza s-el AP Evil Twin – y falló en la detección automática de las otras cinco. El UAP-AC-SHD tampoco pudo evitar automáticamente las seis amenazas. Los resultados se muestran en la siguiente tabla y los detalles completos de la prueba pueden descargarse aquí. Tenga en cuenta que las columnas azules muestran el UAP-AC-SHD funcionando solo y las columnas rojas lo muestran cuando se añade un WatchGuard AP125 a la red para proteger el UAP-AC-SHD de los hackeos Wi-Fi.

Ubiquiti, una empresa global de tecnología de redes, entró en el mercado a principios de 2005 con la ingeniosa idea de ofrecer productos a bajo precio a los mercados de masas, guiando a los actores del canal para que monetizaran sus servicios en lugar del hardware. Cada estrategia tiene sus ventajas y sus inconvenientes, y algunos dirían que el concepto de líder en precios bajos de Ubiquiti hizo oscilar demasiado el péndulo, reduciendo su propia capacidad de reinvertir beneficios en su departamento de investigación y desarrollo. Otros dirían que el concepto de líder de bajo precio ha funcionado y ha puesto la marca UniFi en el mapa junto a nombres de redes como Cisco Meraki. Independientemente del punto de vista con el que te alinees, el número de empresas con puntos de acceso Ubiquiti UniFi en todo el mundo es impresionante y, por lo tanto, un objetivo principal para los ciberdelincuentes, como lo demuestra la vulnerabilidad revelada el año pasado.

Pensando en lo expuesta que estaría una empresa a las escuchas, el robo de credenciales y el robo del historial web/correo electrónico si los atacantes pudieran piratear un punto de acceso UniFi, los profesionales de Wi-Fi de Miercom probaron recientemente el punto de acceso (AP) UniFi Secure HD de Ubiquiti para determinar si podía detectar y prevenir automáticamente las seis amenazas Wi-Fi conocidas. El UAP-AC-SHD sólo fue capaz de detectar automáticamente una de las seis amenaza s-el AP Evil Twin – y falló en la detección automática de las otras cinco. El UAP-AC-SHD tampoco pudo evitar automáticamente las seis amenazas. Los resultados se muestran en la siguiente tabla y los detalles completos de la prueba pueden descargarse aquí. Tenga en cuenta que las columnas azules muestran el UAP-AC-SHD funcionando solo y las columnas rojas lo muestran cuando se añade un WatchGuard AP125 a la red para proteger el UAP-AC-SHD de hackeos Wi-Fi.

Si usted es un experto en ciberseguridad, probablemente no le sorprenderán estos resultados, ya que la mayoría de los fabricantes de equipos Wi-Fi han dejado la seguridad en un segundo plano durante años, sobre todo porque el mercado general no es consciente de la gravedad del problema de la piratería Wi-Fi y, por lo tanto, no es un tema prioritario para la mayoría de los compradores. Sin embargo, si usted no es un experto en seguridad o si está utilizando un punto de acceso Ubiquiti en este momento, puede ser un poco sorprendido. Especialmente cuando el UniFi Secure HD AP contiene una radio dedicada que “Supervisa constantemente y protege contra las amenazas”, como se muestra en el sitio web.

Sintiendo mis raíces de ingeniería eléctrica tirando de mí, tuve que cavar más profundo para ver si había algún tipo de detalle técnico nota al pie podría explicar por qué la radio de seguridad dedicado dentro de la UAP-AC-SHD parecía ser en su mayoría ineficaces en la detención de grandes hacks Wi-Fi. Pero ¡ay! En la página 5 de la hoja de datos del UniFi Secure HD AP aparecía este texto con el viejo asterisco a pie de página:

Gestión de amenazas La radio de seguridad dedicada del AP UniFi SHD proporciona una gestión de amenazas persistente para actuar como Sistema de Prevención de Intrusiones Inalámbricas (WIPS)* y Sistema de Detección de Intrusiones Inalámbricas (WIDS). Esta radio dedicada ofrece agilidad de frecuencia, lo que significa que todos los canales Wi-Fi disponibles se supervisan constantemente en busca de amenazas, no sólo los canales que utiliza el punto de acceso.

* Actualmente, la detección de puntos de acceso no autorizados a tiempo completo es la principal función WIPS de la radio de seguridad dedicada.

Mi búsqueda de la nota al pie había terminado, pero todavía me siento insatisfecho porque el UAP-AC-SHD en realidad no pasó la prueba de detección de Rogue AP, lo que me llevó a atribuirlo a las características que aún están en desarrollo en Ubiquiti.

Puedes proteger tus APs UniFi de Hacking

Los profesionales de pruebas de Miercom reconocieron que WatchGuard ha estado orientando su hoja de ruta de AP gestionados en la nube con conjuntos de características de seguridad únicos. Para determinar cómo las redes Ubiquiti UniFi existentes pueden convertirse en compatibles con Trusted Wireless Environment, Miercom configuró un AP WatchGuard AP125 como un sensor de seguridad dedicado a proteger el UAP-AC-SHD de las seis amenazas Wi-Fi conocidas. Los resultados muestran que las redes Wi-Fi Ubiquiti que habrían sido vulnerables a las seis amenazas Wi-Fi están 100% protegidas una vez que se añadió un AP WatchGuard AP125. Desde una perspectiva de despliegue, los administradores de red y de seguridad encontrarán una solución sencilla en la que los APs UniFi continúan conectando a los usuarios Wi-Fi como de costumbre y los APs WatchGuard actúan como una especie de centinela del Sistema de Prevención de Intrusiones Inalámbricas (WIPS), monitorizando constantemente el espacio aéreo y la red cableada para detectar la presencia de cualquiera de las seis amenazas.

La piratería Wi-Fi es un tema candente, pero plagado de terminología técnica ambigua y a menudo contradictoria. Afortunadamente, existe una solución al problema: el Entorno Inalámbrico de Confianza. El marco del Entorno Inalámbrico de Confianza define sucintamente los seis hackeos Wi-Fi de Capa 2 que afectan a casi todas las empresas hoy en día y proporciona un sencillo criterio de prueba para determinar si una red Wi-Fi está protegida contra cada tipo de ataque.

Aquellos interesados en probar sus propias redes Wi-Fi Ubiquiti para el cumplimiento de Trusted Wireless Environment pueden seguir la guía de prueba de Trusted Wireless Environment, y ponerse en contacto con Miercom a través de su sitio web para una prueba más completa con cargas de trabajo de clientes en vivo. Por último, si se está preguntando cuántos APs WatchGuard necesita añadir a su red Wi-Fi Ubiquiti existente para protegerla, cualquier distribuidor WatchGuard cerca de usted tiene acceso a un servicio profesional de WatchGuard que le proporcionará una encuesta de simulación predictiva que determina el número recomendado de APs WatchGuard, ubicaciones de instalación y rango de cobertura WIPS/Wi-Fi.

Cada punto de acceso (AP) WatchGuard tiene la flexibilidad de operar tanto como un punto de acceso como un sensor de seguridad WIPS dedicado que protege cualquier punto de acceso de marcas de terceros.

Pruebe WatchGuard WIPS

Elija su escenario de despliegue

Escenario 1: Wi-Fi + WIPS

Despliegue puntos de acceso WatchGuard gestionados con Wi-Fi Cloud y disfrute de Wi-Fi compatible con Trusted Wireless Environment, visibilidad de red inteligente y funciones de solución de problemas, portales cautivos y análisis basados en la ubicación.

Escenario 2: Superposición WIPS

Sólo tiene que añadir WatchGuard APs como un sensor de seguridad a su infraestructura existente y proteger cualquier punto de acceso de marca de terceros

Independientemente del escenario que elija para su organización, necesita pruebas de que la solución de seguridad que defiende su empresa contra ataques Wi-Fi puede proporcionar protección automática contra las seis categorías de amenazas Wi-Fi conocidas:

Punto de acceso fraudulento Permite a los atacantes eludir la seguridad perimetral.

Rogue Client Entrega cargas útiles de malware a la red tras conectarse a puntos de acceso maliciosos.

Riesgos de infección por conexión a otros SSID mientras se está dentro del alcance del AP autorizado.

Red ad hoc Utiliza conexiones entre pares para eludir los controles de seguridad y exponerse al malware.

Punto de acceso “gemelo maligno” Atrae a los usuarios para que se conecten a él con el fin de espiar el tráfico, robar datos e infectar sistemas.

Punto de acceso mal configurado Abre las redes a ataques como resultado de errores de configuración.