Mejorando la seguridad al conectarnos a redes WiFi Consejos para conectarse a redes inalámbricas de manera segura Es difícil concebir el día a día, ya no del trabajo, sino de nuestros viajes o vacaciones, sin estar conectados. Los tiempos en los que el acceso a internet estaba limitado al ordenador de nuestra casa terminaron gracias a la mejora de las comunicaciones inalámbricas. Pero las redes inalámbricas (sin importar que sean WiFi, GSM o LTE) tiene un problema común, el medio utilizado para la transmisión no es seguro. Efectivamente, las comunicaciones a través de un medio abierto como el aire no ofrecen seguridad física, cualquiera puede conectar al mismo medio. Esto no quiere decir que utilizar redes inalámbricas sea inseguro, sino que hay una serie de cosas que hay que tener en cuenta para evitar problemas de seguridad: Seguridad en la comunicación: La principal forma de asegurar la comunicación en medios abiertos es encriptar los paquetes de datos. La comunicación se realiza enviando y recibiendo paquetes de datos, cada paquete de información que se va a enviar se codifica en origen y se descodifica en destino mediante un esquema de encriptación pactado entre ambos con anterioridad. El hecho de que una comunicación esté encriptada hace que no sea inmediato el poder acceder a los paquetes de información que se intercambian dentro de la red, pero no hace que sea imposible acceder a ellos. El principal problema de las encriptaciones en conexiones Wifi es que la clave de encriptación, o los testigos para generarla, se comparten de antemano, por lo que, cualquier equipo conectado a la red puede interceptar los paquetes del resto de los equipos y descubrir la forma de desencriptarlos. Obviamente, siempre será recomendable el uso de encriptaciones, en el caso de WiFi, el protocolo más seguro de los usados en la actualidad es WPA2 (preferiblemente AES y no TKIP), tanto WPA como WEP son protocolos obsoletos que presentan enormes vulnerabilidades, por lo que se desaconsejan, aunque siempre es mejor una encriptación vulnerable que una conexión abierta. Redes públicas y redes privadas: Los sistemas operativos modernos distinguen entre redes privadas y públicas, básicamente lo que varía es la configuración del cortafuegos. Con una configuración de red privada el cortafuegos permitirá el acceso a los servicios de compartición del sistema, mientras con una configuración de red pública estos servicios estarán cortados. Cualquiera de estos servicios puede ser la puerta de entrada a tu equipo para cualquiera que haya accedido a la red. Conexión automática a redes: Habitualmente, los dispositivos WiFi intentan conectarse continuamente a redes conocidas y a redes abiertas, en el caso de Linux únicamente a redes conocidas. Esto puede ser utilizado para acceder al dispositivo, de hecho, ha sido la forma en la que se han obtenido datos comprometidos en algunos sonados escándalos. Es recomendable desactivar esta opción, en Linux desactivando la conexión automática a redes conocidas o revisando la lista de redes conocidas. En Mac activando la opción de “Preguntar antes de conectar a redes nuevas” y en Windows desactivar la opción “Conectar automáticamente a redes no preferidas”. No olvides el cortafuegos: El cortafuegos es nuestro mejor aliado en todas las circunstancias, asegúrate de tenerlo siempre activado y bien configurado. En el caso de Windows, no des permiso en redes públicas a servicios de compartición de datos y servicios de acceso remoto. Los consejos básicos: Los consejos básicos de seguridad también aplican en este caso: Es imprescindible mantener los programas y el sistema operativo actualizados, ya que una vulnerabilidad no subsanada es una puerta de entrada en nuestro equipo. Proteger el acceso a los usuarios con contraseñas seguras. Deshabilita los accesos remotos. Opciones de seguridad avanzadas: Además de la dirección IP, los dispositivos de red tienen una dirección física (MAC) que se utiliza para identificarlos en la capa física de la conexión. Todos los sistemas modernos permiten modificar dicha dirección MAC cada vez que se conecta a una red inalámbrica. Esto es útil para evitar que esa dirección sea utilizada para interceptar las comunicaciones, ya que la forma de aprovecharse de esa dirección es forzar una desconexión y al hacerlo nuestro equipo cambiará de MAC y no servirá para nada al atacante. Conexiones seguras: Si estamos conectados a una red que no tenemos controlada, es imprescindible que usemos solamente conexiones seguras. Navegar a sitios que no ofrecen conexiones seguras en una red insegura permitirá a cualquier otra persona conectada a la misma red, con un sencillo programa, acceder a todos los datos que enviemos a través de esa conexión. Una conexión segura permitirá que esos datos se envíen de forma encriptada. Usar una VPN: El uso de conexiones seguras no es garantía de que los datos no sean interceptados, no todas las conexiones que se realizan mediante protocolo seguro son tan seguras como nos pensamos ya que: Que los datos se envíen de forma segura no implica que las respuestas estén todas aseguradas como debieran, hay datos como las cookies de sesión que no se envían o se conservan de forma segura y pueden ser fácilmente robadas en el caso de que haya alguien dentro de nuestra red. Algunos sitios no obligan a que todas las comunicaciones sean seguras, para esto se usa una cabecera llamada “Strict-Transport-Security” cualquier sitio que no lo aplique puede aceptar envíos no cifrados que permitan el acceso a datos de sesión o ataques de suplantación o “man in the middle”. Por lo tanto, si queremos utilizar sitios con información sensible o con acceso de usuario, no debemos hacerlo a menos que utilicemos una red privada virtual, o VPN. Esta red privada virtual creará un túnel seguro que permitirá que todos los datos viajen de forma encriptada, con una encriptación segura que mantendrá los datos alejados de miradas indiscretas. Aunque las redes que se establecen en un medio físico abierto, como wifi o LTE, puedan presentar problemas de seguridad, hemos visto que con unas ligeras medidas de seguridad y usando túneles seguros, podremos evitar que nuestros datos se vean comprometidos.