Mejora la Seguridad de tu Módem Infinitum

 Escrito el día 18 enero, 2011
 Comentarios: 31 comentarios
 Etiquetas: , ,





Módem Infinitum

¿Qué pasa cuando eres víctima del robo de tu conexión a Internet? Existen diferentes opciones que te permitirán estar exento a estas intrusiones por parte de extraños, que se aprovechan de tu servicio. ¿Te has preguntado porqué si no estás realizando alguna acción que ocupe ancho de banda, tu conexión está lenta? Posiblemente sea que alguien más se esté colgando de tu conexión.

Debido a que Infinitum es el servicio más extendido en todo el país, los cambios mencionados puedes realizarlos en un router 2Wire (que entrega Telmex para usar el servicio Infinitum), aunque esta guía también aplica para cualquier otro ruteador (router) inalámbrico etc. solo es cuestión de buscar en Google la guía para acceder al panel de control del mismo, en el caso de los de Infinitum de Telmex existe esta página donde puedes encontrar las “guías de instalación y configuración” de los ruteadores y algunos servicios que ofrecen.

Aunque los routers ofrecidos por Telmex son seguros, nunca está de más mejorar la configuración.

De entrada hay muchas supuestas formas de hacer más segura tu conexión pero la verdad es que la mayor parte de las veces solo resultan una pérdida de tiempo, aquí te enlistamos una serie de consejos, el mito alrededor y sobre todo la cruda realidad de su supuesta ayuda a la seguridad de nuestra red:

Utilizar contraseñas WEP de 256bits

Mito: mientras más larga sea la contraseña más difícil será vulnerarla.

La realidad: ninguna contraseña WEP por muy larga que sea será segura, el problema es que cualquier hijo de vecino utilizando alguna distribución de Linux para “auditoria de redes inalámbricas” vulnerará tu red en cuestión de minutos, inclusive pueden hacerlo en Windows y Mac, es algo relativamente sencillo.

Cambiar o esconder el SSID

Mitos:

  1. Si le ponemos un nombre del tipo “roto” “virus” o nombres que desalienten a la persona entonces es menos probable que intenten robar nuestra contraseña.
  2. Si escondemos el SSID (nombre de tu red) entonces nadie sabrá que nuestra red inalámbrica existe y por lo tanto no intentarán vulnerarla.

La realidad:

  1. No importa el nombre de tu red (SSID), el problema es que si sigues usando una clave con encriptación WEP, siempre serás víctima de ataques, tan solo por el hecho de vulnerarla.
  2. Esconder el nombre de tu SSID (nombre de tu red) no sirve de nada, cualquier hijo de vecino con una computadora con Windows podrá fácilmente saber cómo se llama tu red, las redes se ocultan al sistema operativo pero no a los programas diseñados para “visualizarlas” aun cuando están “escondidas”.

Filtrar las direcciones MAC

Mito: Si filtramos las direcciones MAC (es la dirección que tiene nuestra tarjeta de red y se compone de 12 dígitos hexadecimales [0..9, A..F]., los 6 primeros dígitos corresponden al OUI (Organizational Unique Identifier) y los últimos 6 dígitos identifican al fabricante y son concedidos por el IEEE. Por ejemplo, 00 07 E9 C7 51 89.) de entrada y salida, podemos evitar que personas no deseadas se conecten a nuestra red porque solamente las dirección “autorizadas” podrán conectarse.

La realidad: Si bien no es del todo falso que haya “cierta” seguridad, la cruda realidad es que cualquier persona con un poco de conocimiento (de Google) puede bajarse un software para “visualizar” los dispositivos (PCs, laptops, celulares) conectados a tu red y “clonar” la dirección Mac a su propia tarjeta de red (con otro software que permite cambiar la dirección MAC de la tarjeta inalámbrica conectada al equipo).

Supongamos que tenemos una lista de invitados y el guardia deja pasar a la gente que tiene en la lista, cuando llega a alguien pregunta su nombre y ve que efectivamente está en la lista así que lo deja pasar, el problema viene cuando “Jorge” sabe que “Juan” ira a la fiesta y decide hacerse pasar por él, al llegar a la puerta menciona el nombre de “Juan” y el guardia revisa la lista, verifica que efectivamente hay un “Juan” y lo deja pasar.

Desactivar el direccionamiento dinámico (DHCP)

Mito: Si lo desactivas entonces cada computadora (a la que tú le des permiso) podrá conectarse gracias a la IP que le asignes de manera manual, por lo que el fulano de alado de tu casa al no tener una IP valida no podrá conectarse.

La realidad: Al igual que el “consejo” de esconder el nombre de tu red, esta opción es de las más fáciles de vulnerar, mediante un software sniffer cualquier fulano podrá “ver” que dispositivos están conectados a tu red y la dirección IP que utiliza, así simplemente configurará su computadora para utilizar una dirección IP de las que están autorizadas en tu sistema y entrará como Juan por su casa.

La verdad es que no se aconseja desactivarlo ya que es realmente útil y nos ahorrará mucho tiempo y dolores de cabeza.

Desactiva el WiFi y conéctate por Ethernet.

¿Es una broma verdad?

Después de ver toda esta lista interminable de medidas que no son más que una pérdida de tiempo veremos las únicas dos cosas que realmente vale la pena realizar para mantener “relativamente segura tu conexión”:

  1. Cambia el protocolo de encriptación de la clave, WEP (el que muchas veces trae por defecto) es el más débil de todos, siempre debes tratar de utilizar WPA, WPA2 o alguna de sus variantes, PSK, TKIP etc. ya que aunque aún siguen siendo “vulnerables a ataques” es muy difícil que cualquier persona pueda vulnerar tu red, de hecho es poco probable que suceda, al contrario del cifrado WEP el cual es quebrantado en cuestión de segundos.
  2. Cambia tu contraseña “por defecto” aun cuando tu sistema este originalmente configurado por ejemplo con encriptación WPA, el problema de dejar las contraseñas por defecto es que existen diccionarios de contraseñas para cada tipo de modem y mediante fuerza bruta pueden fácilmente dar con la clave.

Cosas que tal vez te interese saber:

Deberías tratar de que tu clave incluya caracteres extraños del tipo %siempre$cambio!mi=clave%WEP…  con lo que refuerzas un poco la seguridad para evitar “ataques de fuerza bruta por diccionario”.

Esperamos que este pequeño “tutorial guía consejo” haya sido de utilidad para mantener tu conexión de Infinitum de Telmex segura (y en general de cualquier red WiFi), la estructura de la misma está basada en la del Cyberprimo aunque un poco más simplificada y mejorada.


-->

Nuestras Redes

Fundación TELMEX

twitter Twitter

facebook16 Facebook

rss Sitio Web

Soporte
Técnico

twitter Twitter

email E-mail

Escudería
TELMEX

twitter Twitter

facebook16 Facebook

rss Sitio Web

Perro
Wow

twitter Twitter

twitter Twitter

Telmex Blog (C) Todos los derechos reservados Telmex 2010-2011 | Aviso de Privacidad | RSS