Lo primero que hace alguien cuando entra en tu red WiFi sin permiso no es robarte nada. Es quedarse en silencio

  • Entrar en una red WiFi ajena no es tan difícil como parece. Lo realmente complicado es que el propietario se entere

  • Antes de aprender a proteger tu red, conviene saber exactamente qué busca quien intenta entrar en ella

Portada router WiFi 7
Sin comentarios Facebook Twitter Flipboard E-mail
ivan-linares

Iván Linares

Editor Senior

Actualmente es muy complicado ver redes abiertas al hacer un rastreo. Por lo general, suelen estar cifradas y con contraseña, pero esto no las hace 100 % seguras. Hay maneras de entrar o, al menos, de intentarlo. Y cualquiera podemos ser el objetivo de alguien que sepa cómo saltarse las barreras. El problema es que no suele ser sencillo descubrir la intrusión.

Solemos pensar que no somos el objetivo de un ataque a la red. Pero no tiene por qué ser así: si nuestro WiFi puede captarse desde el exterior, somos susceptibles de que alguien entre para ver qué tenemos conectado. Móviles, ordenadores, televisiones… Todos estos dispositivos dicen mucho de nosotros. Y guardan auténticos tesoros.

Cualquiera puede ser el objetivo de un ataque

Parte trasera del router de Starlink

Lo mejor es ponerse en la hipótesis más grave: hay que proteger la red WiFi como si nuestra casa fuera el Pentágono. Bueno, quizá esto sea excesivo, pero sí debemos asegurar nuestras conexiones como si guardásemos un secreto que nadie debería conocer. La privacidad es algo demasiado valioso como para dejarla al alcance de cualquiera.

Todos los routers vienen preconfigurados con un nombre de red y una contraseña. Dejar estos datos por defecto es una mala práctica, ya que facilita la intrusión en la red. Sobre todo si el router es de operadora y ya tiene algo de tiempo: es probable que las claves puedan generarse sin demasiada dificultad.

No proteger nuestra red nos hace vulnerables. Y cerrar hasta el último rincón no resulta demasiado difícil, porque encontrar a un intruso sí es complicado. Cuando alguien experimentado accede a una red intenta que no le detecten quedándose en silencio. Hasta que llega el momento de actuar.

¿Qué hace un atacante cuando entra en una WiFi ajena?

Router WiFi 7 de Movistar

Quizá se conforme con ganar un acceso a Internet secundario, pero no suele ser así: alguien con cierto nivel de conocimientos suele ejecutar un plan más o menos estandarizado para así asegurarse de obtener el máximo beneficio. A grandes rasgos, el proceso es el siguiente:

  • Reconocimiento. Una vez ha obtenido acceso a la red con la contraseña, el atacante escaneará los dispositivos en línea para hacerse una idea de todo lo que se encuentra conectado.
  • Identificación. Tras el análisis, tendrá una lista de los objetivos más valiosos, también de aquellos más vulnerables. Por ejemplo, un ordenador conectado puede ofrecer acceso a una buena cantidad de archivos. Igual que un servidor multimedia conectado a la WiFi.
  • Acceso al router. Entrar a la configuración del router suele encontrarse entre las tareas básicas: desde ahí el atacante puede modificar la red para adaptarla a sus necesidades. Abrir los puertos que le interesen, modificar la lista negra…
  • Explotación. Con el acceso garantizado, el atacante puede sacarle beneficio a la red vulnerada. Desde obtener los archivos de los dispositivos a conseguir datos personales. O, simplemente, el intruso puede usar la red para ocultar su huella en Internet. Descargar contenido ilegal, actividades criminales… El abanico es muy amplio.
  • Redirección de DNS. Con el acceso al router, un intruso puede redirigir el tráfico desde webs auténticas a sitios falsos. Por ejemplo, podrían engañarnos con la web del banco.

Lo más habitual es que no nos demos cuenta inmediatamente de que alguien entró en nuestra WiFi: la primera acción es el silencio. El intruso no hará nada con nuestra conexión hasta que no esté seguro de que no lo hemos detectado. Incluso es probable que permanezca tiempo inactivo y solo utilice la red cuando realmente lo necesite. Aunque eso sí, siempre va a dejar algún rastro.

Cómo evitar complicaciones

Router con un disco duro conectado a través del USB

Conocer el comportamiento de un intruso ayuda a que podamos protegernos de sus acciones. Y la primera está clara: cuanto más segura sea la contraseña de la red, mucho mejor. Debemos cambiar el nombre para que no sea la que viene por defecto. Y elegir una clave que no sea sencilla de averiguar. Si rotamos con frecuencia esta clave, mucho mejor.

Mediante aplicaciones como Fing podemos ver todos los dispositivos que están conectados a nuestra red. En el caso de que haya alguno que no reconozcamos, lo mejor es cambiar todas las contraseñas y reiniciar el router.

Otro paso indispensable es el de modificar la contraseña de acceso al router. En la medida de lo posible, hay que desactivar el usuario por defecto y elegir un nombre que no sea admin; junto con una contraseña segura. Igual que las claves de la WiFi, rotar la contraseña del router reduce al mínimo los riesgos de sufrir un ataque.

Otros consejos de seguridad que ayudan a mitigar los riesgos son:

  • Crear una red aislada para dispositivos IoT. Separar estos aparatos de las redes principales es una buena idea, ya que minimiza los riesgos de penetración. La red debe configurarse con lo máximo en cifrado y con una contraseña segura.
  • Desconectar el acceso a los archivos en red. Si conectamos un ordenador, lo más habitual es que estemos compartiendo el disco duro con el resto de dispositivos. Desactivar esta función del sistema operativo evitará que alguien pueda robarnos datos sin permiso.
  • Proteger los reproductores multimedia en red. Son dispositivos muy vulnerables: conviene configurarlos con la máxima seguridad.
  • Cuidado con la domótica de seguridad. Si tenemos toda la domótica conectada a la red WiFi, y alguien entra en dicha red, podría tener acceso a las cámaras y sensores de detección. Conviene que el nivel de cifrado de todas estas conexiones sea alto y que los dispositivos estén configurados con la máxima seguridad ante intrusos.
  • Vigilar el log de acceso. El router lleva un registro de todo lo que va ocurriendo en la red. Está disponible en sus funciones avanzadas: echarle un vistazo de vez en cuando permite detectar posibles intrusiones.
  • Comprobar las DNS. Un atacante puede derivar todo nuestro tráfico a sitios que se hacen pasar por el banco, por Netflix y por cualquier otra web auténtica. Para evitarlo conviene vigilar la configuración de DNS del router: lo habitual es que este ajuste conserve las DNS por defecto.

Un intruso con experiencia no llega, roba y se va. Lo que hace es observar y esperar. En silencio. Aunque eso también deja huellas: en el log del router, en la tabla de dispositivos conectados y en la configuración del DNS. Todo eso está ahí, accesible, esperando a que lo miremos de forma habitual para así reducir los riesgos de intrusismo.

Imágenes | Iván Linares

En Xataka Móvil | El precio de los routers va a subir: las telecos se han dado cuenta que la crisis de las memorias también va con ellos

Inicio