La tecnología wifi nos ha permitido dotarnos de acceso a la Red en todas las habitaciones y para todos nuestros dispositivos, ya sean móviles, tabletas u ordenadores, sin necesidad de instalar marañas de cables por todos lados. Sin embargo, sin una debida protección, estas redes de acceso pueden utilizarse de forma ilegítima por otros usuarios, que se conectan a ellas para obtener Internet de forma gratuita o bien para realizar actividades ilegales mediante el uso de conexiones alternativas de un tercero, de modo que así complican su localización. Acceder a una red wifi abierta también puede entrañar problemas, ya que es fácil que su administrador tenga acceso al procesador de nuestro ordenador, e incluso, a los archivos de nuestro disco duro.
Imagen: Jordi Sabaté
Una conexión wifi consiste en el envío de paquetes de datos mediante ondas de radio. En función de la capacidad del router y la antena de este que se utilice, estas ondas pueden tener un alcance variable que, en ocasiones, sobrepasa el domicilio y se filtra a casas y oficinas contiguas, e incluso, a la calle. A menudo, la red wifi queda accesible a todo el mundo.
Este hecho no tiene que ser un inconveniente, siempre que el usuario desee compartir su acceso. Pero no es menos cierto que se arriesga a que se le conecten algunos usuarios que usen su wifi para descargar archivos pesados de las redes P2P, con lo que colapsarán la capacidad del acceso.
El acceso de un usuario a nuestra red como administrador es un problema de seguridad muy serio, ya que puede leer hasta las claves bancarias
También hay peligro de que un usuario malintencionado tenga acceso a las carpetas compartidas, equipos o impresoras vinculados por la red wifi. Además, en función del nivel de seguridad de estos equipos, ese usuario podría hacerse con el control de algunas máquinas dispuestas en la red.
Los routersentregados por los principales proveedores de acceso disponen de un «login» y una contraseña genéricos para su configuración como administrador de la red. Según el modelo, estos datos son fácilmente localizables a través de Internet. La verdad es que a un ciberdelincuente no le supone ningún problema probar algunas de las variables más utilizadas en el acceso a los routers, como «admin/admin», que con frecuencia se deja por defecto.
El hecho de que un usuario ilegítimo acceda a nuestra red como administrador es un problema de seguridad muy importante, ya que puede tener acceso a toda la información que se transporta vía wifi y analizar su contenido, para obtener de esta manera contraseñas a multitud de sitios, como cuentas de correo o banca electrónica, o incluso a revelar el contenido de las conversaciones de mensajería instantánea.
Mejor no fiarse de las claves WEP
Los primeros routers con capacidad para crear redes inalámbricas instalados en los hogares, como parte de las ofertas de los proveedores de acceso (ISP) para desplegar la banda ancha, estaban por defecto desprotegidos: cualquier usuario dentro del radio de acción podía conectarse a Internet mediante el uso de cualquier dispositivo con capacidad de conectarse a una red wifi.
Si la encriptación para proteger la señal wifi utilizada es WEP, esta se puede romper de forma sencilla
Ahora, los principales ISP entregan a sus clientes estos dispositivos con una encriptación por defecto, generalmente una clave WEP («Wired Equivalent Privacy» o Privacidad Equivalente a Cableado). Sin embargo, estas configuraciones no son todo lo seguras que sería deseable. Por una parte, si la encriptación para proteger la señal wifi utilizada es WEP, se puede romper de forma sencilla, ya que permiten a un intruso saber la clave en pocos minutos. Por otra, las claves proporcionadas suelen seguir un patrón alfanumérico predecible, que hace más sencillo su acceso al dispositivo. Como explicaba en su día el experto en seguridad Raúl Siles en una entrevista en este medio, «los mecanismos de protección de las redes wifi basados en WEP crean una falsa sensación de seguridad».
Por ello, lo más recomendable es cambiar la encriptación del router a otra más segura como WPA («Wi-Fi Protected Access» o Acceso Protegido Wifi) y hacer lo mismo con la contraseña para acceder a la señal wifi. Antes de cambiar la encriptación, hay que confirmar que los dispositivos que se van a conectar a la red mediante esta conexión son compatibles con la nueva encriptación, ya que no todos soportan el protocolo WPA.
En la actualidad, muchos routers permiten configurar una clave WPA desde la página del router, a la que se accede al poner en la barra de direcciones la dirección IP desde la que se accede a la Red. Páginas como What’s my IP Adress permiten conocerla. También es aconsejable cambiar la contraseña de administrador del router, aunque es mejor informar de ello con antelación al ISP, ya que en determinadas actuaciones, como incidencias en la línea, los técnicos de estas empresas a menudo controlan el router a distancia para poder resolver algunos problemas. Páginas web como Bandaancha.eu y ADSLzone.net disponen de foros ywikis donde los usuarios pueden aprender a proteger su conexión según el modelo de router utilizado.
¿Y si se deja la red wifi abierta?
Activar un cortafuegos en los equipos y no compartir carpetas y archivos de forma pública son algunas de las acciones más recomendables
Algunos usuarios prefieren tener su red wifi abierta, como una muestra de solidaridad con otros que necesiten acceder a la Red de forma eventual y no dispongan de ninguna conexión en la zona. En este caso, lo más importante es conocer de antemano los riesgos y vulnerabilidades para proteger de forma eficiente la red local. De esta manera, se minimiza el riesgo de conexiones no autorizadas a los equipos dentro de una conexión compartida. Activar un cortafuegosen los equipos y no compartir carpetas y archivos de forma pública son algunas de las acciones más recomendables.
Otra opción más segura es formar parte de algunas de lascomunidades Wireless que crean y gestionan redes privadas gratuitas como alternativa a las redes gestionadas por empresas y que permiten conectarse a ellas en zonas y áreas concretas de la geografía, como Wifree, RedLibreo Guifi.net. También pueden utilizarse soluciones creadas desde proyectos comerciales como FON.