Especial Práctico

Transforma tu red WiFi en una auténtica fortaleza

Si queremos que nuestros datos estén seguros y que nadie pueda colarse en nuestra infraestructura, es esencial que la protejamos con los sistemas de seguridad más eficaces

Ghazwan Huneidi

12 diciembre 2011

Si queremos que nuestros datos estén seguros y que nadie pueda colarse en nuestra infraestructura, es esencial que la protejamos con los sistemas de seguridad más eficaces. En este informe os ofrecemos nuestros mejores consejos.

NIVEL:AVANZADO

Claves para protegerte de toda amenaza

Tecnología 1. 3G

En lo que respecta a la seguridad en las redes de comunicaciones de tercera generación (3G), podemos estar tranquilos. A diferencia de lo que sucede con el proveedor de servicios de Internet fijo (FISP), en el que somos nosotros los responsables de la seguridad de nuestra propia infraestructura de red, en el caso de los terminales móviles es el proveedor de servicios quien se responsabiliza de este asunto, permitiendo al usuario despreocuparse de la seguridad de su terminal, tanto en las conversaciones de voz como en las conexiones de datos, y proporcionando, así, mecanismos de seguridad que van mucho mas allá de lo comúnmente configurado en un router: cambios dinámicos de clave, corrección dinámica de errores, saltos de canal sincronizados con las antenas de telefonía móvil, mecanismos software y hardware de roaming y handover, y un largo etcétera.

También protocolos de seguridad GSM mejorados, englobados dentro del estándar 3GPP, que necesitarían de millones en equipo electrónico para tratar de espiar tan solo unos segundos una comunicación de voz o datos.

Tecnología 2. DLNA

DLNA (Digital Living Network Alliance) permite que los distintos dispositivos que pueda haber dentro de una misma red se interconecten entre ellos para compartir contenidos. La ventaja que puede ofrecer es una fácil configuración y una gran versatilidad. Este sistema puede funcionar tanto en las redes WiFi como en las Ethernet.

Blinda tu red WiFi 1

La configuración de los algoritmos de seguridad depende fuertemente del fabricante. Por lo general, dado que necesitan de la existencia de un router en la red, soportan los mismos protocolos de encriptación que los routers de los que hablamos en este artículo. Más adelante os explicamos las ventajas de cada uno, pero lo más recomendable es utilizar WPA2 bajo TKIP y habilitar el filtrado MAC.

Tecnología 3. Bluetooth

Esta tecnología, concebida inicialmente para las comunicaciones SRR (Short Range Radio) de radiofrecuencia para corto alcance, se hizo muy popular por su sencillez de manejo y por la posibilidad de ser utilizada como soporte para audio y datos. No obstante, adolece de serios problemas de seguridad.

A nivel de red, permite la creación de redes de dispositivos denominadas pico nets, aunque cualquiera que la haya utilizado enseguida puede darse cuenta de la fragilidad de las claves empleadas (generalmente numéricas de 4 dígitos). Se han documentado robos de información en dispositivos móviles con la opción Bluetooth activada, por lo que lo más aconsejable es desactivar la difusión del identificador para pasar desapercibidos, y desconectar dicha interfaz siempre que no sea necesario su uso.

Tecnología 4. NFC

Blinda tu red WiFi 2

NFC (Near Field Co­m­munications) o comunicaciones de campo cercano, constituye una alternativa a las comunicaciones RFID y Bluetooth, en las que un dispositivo móvil puede comunicarse con un terminal de forma inalámbrica dentro de un campo de alta frecuencia y con cobertura muy corta que ronda las decenas de centímetros.

Aunque NFC basa su seguridad en el corto alcance de su tecnología, por sí mismo el estándar no proporciona protocolos ISO de seguridad. En este contexto son las aplicaciones las responsables de proporcionar sus propios mecanismos de cifrado y protección de la información.

La recomendación pasa por emplear siempre software confiable certificado, hacer uso de mecanismos robustos para la creación y gestión de contraseñas, y evitar a toda costa utilizar esta tecnología cuando veamos que alguien se sitúa muy cerca de nuestro radio de cobertura.

Tecnología 5. Wireless HD

Esta innovación también se denomina Wireless Display, y consiste en la transmisión inalámbrica de contenidos en alta definición. Los protocolos de seguridad de este novedoso método de comunicación inalámbrica son actualmente dos: HDPC (High Bandwidth Digital Content Protection), o protección de contenido digital de elevado ancho de banda, que actualmente está en desuso, y DTPC (Digital Transmission Content Protection), o protección de contenido en transmisiones digitales.

Respecto a HDPC, se trataba de una primera revisión propietaria de Intel cuyo algoritmo no fue publicado. Sin embargo, esto no impidió que en 2010 fuera «pirateado», algo reconocido por la propia Intel.

Por otro lado, DTPC constituye un protocolo de comunicaciones mucho más robusto, y es el más empleado en la actualidad, pues no solo evita la copia ilegal de los contenidos audiovisuales, sino que, gracias a su algoritmo, también propietario y compuesto por cuatro capas de protección, permite la defensa de los datos difundidos en nuestra red. Cabe destacar que todos los equipos deben soportar este protocolo para poder comunicarse entre sí.

Wireless HD
Loading...