Noticias

Ocho tareas básicas para mejorar la seguridad de un router

seguridad de un router

El router es una pieza fundamental de la infraestructura de red de un hogar o pequeña oficina. Aunque sea un dispositivo con poca visibilidad (porque a la mayoría de usuarios se lo instala su operadora de servicios a Internet y se olvidan), su gestión es obligada para los usuarios que quieran mayores posibilidades, conectividad, control y especialmente seguridad.

Si tu operadora te ha instalado recientemente un nuevo router, vas a reforzarlo con uno de terceros que te ofrezca mejores prestaciones o ampliarlo con puntos de acceso adicionales, te recomendamos invertir unos minutos para realizar unas tareas básicas que te pueden ahorrar muchos dolores de cabeza en el futuro, garantizando un funcionamiento correcto y aumentando la seguridad de estos dispositivos que abren de par en par la entrada a tu hogar digital.

1. Actualiza el firmware

El router tiene un conjunto de instrucciones de funcionamiento y herramientas almacenadas en un chip de memoria en el interior del dispositivo. Las actualizaciones de firmware son bastante estables y por ello poco frecuentes pero es conveniente su actualización porque no se sabe cuánto tiempo ha estado el router en los estantes de la operadora. Además, existen exploits y vulnerabilidades que surgen en el firmware del router.

2. Cambia el inicio de sesión predeterminado

El acceso más sencillo al router es a través de una interfaz web mediante su dirección IP de acceso (192.168.0.1, 192.168.1.1 o similar). Casi todos los routers de la misma marca o modelo tienen un nombre de usuario/contraseña determinado programado para facilitar el acceso al router. Este tipo de acceso es de conocimiento público y suele ser tan simple como el conocido «admin/admin» y basta una búsqueda en la Web para conocerlos. Es necesario, por tanto, cambiar al menos la contraseña a la mayor brevedad para impedir accesos no autorizados al router y con ello el control de toda nuestra red.

3. Establece una contraseña Wi-Fi segura

Al igual que la contraseña de acceso al router, es fundamental cambiar la contraseña que viene por defecto para acceso a la red inalámbrica Wi-Fi. Aunque la situación ha mejorado, todavía son muchas las operadoras que usan protocolos menos seguros y contraseñas que pueden ser fácilmente conocibles. O que están colocadas en una pegatina en el mismo router, quizá al alcance de terceros que quieres que no la conozcan. Todos los routers actuales (o puntos de acceso Wi-Fi) soportan cifrados fuertes como WPA2 con hasta 63 caracteres. Es el protocolo que debamos utilizar, eliminando totalmente los anteriores WPA o WEP, con unas contraseñas lo más fuertes posibles.

seguridad de un router

4. Cambia el SSID u ocúltalo

El Service Set IDentifier es un nombre incluido en todos los paquetes de una red inalámbrica. Con un máximo de 32 caracteres alfanuméricos refiere el nombre de nuestra red inalámbrica o de otras que están al alcance de un dispositivo u ordenador. El nombre incluido por defecto, generalmente delata el modelo y fabricante, algo que tampoco debemos revelar, más aún si no hemos cambiado su acceso determinado como hablamos en puntos anteriores. Además de cambiar su nombre, la configuración de los routers permiten la opción de ocultar esta SSID para evitar que se muestre como red inalámbrica. Hay programas especiales que pueden rastrearla pero es una opción recomendada.

5. Desactiva el acceso remoto al router

El 99 por ciento de los usuarios domésticos no necesita esta función que permite acceder al router desde cualquier punto con acceso a Internet. Dado que el router no sólo funciona como el cerebro de la gestión de la red doméstica, sino también como servidor de seguridad, el acceso remoto puede ser otra puerta abierta a que terceros ganen acceso completo a la red doméstica. Asegúrate que esta función está desactivada.

6. Gestiona las direcciones MAC

Cada dispositivo que puede conectarse a una red se le asigna su propio identificador único en la forma de un número denominado dirección MAC. Esta codificada de origen en la producción de cada dispositivo y no se puede cambiar. Ello nos permite controlar exactamente los dispositivos que pueden (o no) acceder a nuestra red. La mayoría de los router ofrecen una función de filtrado de direcciones MAC. Puedes bloquear dispositivos específicos o para una mayor seguridad crear una lista de sólo aquellos dispositivos que pueden conectarse. La dirección MAC de cada equipo es fácilmente conocible con el comando «ipconfig» en Windows, Mac o Linux. En dispositivos Android, iOS o Windows Phone, podrás verla en la configuración Wi-Fi avanzada.

7. Acceso a Invitados y Control parental

Es un hecho que alguna persona que visite tu casa te pida la contraseña del Wi-Fi para conectar su propia dispositivo. Si no te puedes negar pero quieres seguir teniendo el control de tu red, el modo de invitado es ideal porque configura una especie de sub-red con su propia SSID y su propia contraseña, sin acceso a tu red principal. Los usuarios conectados tienen acceso a Internet y nada más, y se puede restringir el número de personas que pueden conectarse en cualquier momento. En una línea similar a la del modo de invitado, muchos routers modernos también ofrecen funciones de control parental. Las características exactas pueden variar en cada router pero en todos se puede limitar aspectos como el horario de acceso a Internet u otras.

8. Gestiona el Port Forwarding

Refiere la función de redirección de puertos y permite que computadoras remotas (por ejemplo, máquinas públicas en Internet) se conecten a un computador en concreto dentro de una LAN privada. Un router utiliza los puertos para filtrar el tráfico en diferentes tipos (http utiliza comúnmente el puerto 80 o el correo electrónico entrante a través de SMTP utiliza el puerto 25).  Hay 65.536 puertos en total y por razones de seguridad la mayoría de ellos están bloqueados por defecto. Si el software o servicios utilizan rangos de puertos no estándar el router puede no ser capaz de enviar los datos a un dispositivo determinado. Equilibra la gestión entre la conectividad y la seguridad porque algunos de estos puertos son utilizados como vía de entrada de malware.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.