te_roban_el_wifi_portada-e1457692962764-150x150

¿Cómo saber si me roban el wifi?

¿Cómo saber si me roban el wifi?

Si la conexión va lenta o se detiene de forma intermitente y después de revisar la conexión no encontramos problema técnico, posiblemente estemos ante el caso que nos ocupa.

La luz del router destinada al wifi, a veces indicada como WLAN, continúa parpadeando tras apagar completamente todos los dispositivos inalámbricos de casa.

Te explicamos un poco la tecnología y dentro de esta la seguridad que utiliza mediante mecanismos que intentan o ayudan a garantizar la privacidad, integridad y confidencialidad de la transmisión

wifi_logoSeguridad WEP (Wired Equivalent Privacy) Basado en el algoritmo de cifrado RC4, y que utiliza el algoritmo de chequeo de integridad CRC (Chequeo de Redundancia Cíclica). Un mal diseño del protocolo provoco que al poco tiempo de ser publicado quedara obsoleto. Actualmente existen varios ataques y programas para quebrar el WEP tales como Airsnort, Wepcrack, Kismac o Aircrack.

Seguridad WPA y WPA2 Pueden trabajar con y sin un servidor de distribución de llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una llave de tipo PSK (Pre-Shared-Key), en caso contrario se usa habitualmente un servidor IEEE 802.1x. se reemplaza el algoritmo Michael por un código de autenticación conocido como el protocolo CCMP (Counter-Mode/CBC-Mac) considerado criptográficamente seguro y se reemplaza el algoritmo RC4 por el AES (Advanced Encryption Standard) o Rijndael. WPA2 bien configurado, es actualmente el mecanismo más seguro en que se puede confiar.

Seguridad Filtrado MAC permite únicamente acceder a la red a aquellos dispositivos cuya dirección física MAC sea una de las especificadas. El mecanismo se puede utilizar como control adicional; pero es fácilmente vulnerable aplicando un clonado de la MAC a suplantar.

Seguridad Protocolo 802.11x el cliente envía una petición al servidor de autentificación a través del AP, quien comprueba el certificado o el nombre de usuario y contraseña utilizando esquemas de autentificación como EAP encargados de la negociación. Si es aceptado, el servidor autorizará el acceso al sistema y el AP permite el acceso asignando los recursos de red.

Detener la difusión de la SSID como medida de seguridad no impedirá que una persona interesada encuentre la SSID de la red mediante captura de tráfico. Este sistema debe considerarse tan solo como una precaución adicional más que una medida de seguridad.

Los protocolos que se usan y una descripción de los mismos.

wifi_logo802.11 Primer estándar que permite un ancho de banda de 1 a 2 Mbps. Trabaja a 2,4 GHz

802.11a Llamado también WiFi5. Tasa de 54 Mbps. Trabaja entorno a 5 GHz, frecuencia menos saturada que 2,4.

802.11b Conocido como WiFi. El más utilizado actualmente. Las mismas interferencias que para 802.11 ya que trabaja a 2,4 GHz. Tasa de 11 Mbps.

802.11c Es una versión modificada del estándar 802.1d, que permite combinar el 802.1d con dispositivos compatibles 802.11 en el nivel de enlace de datos.

802.11d Este estándar es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e Define los requisitos de ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo. Está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos.

802.11f Su objetivo es lograr la interoperabilidad de puntos de acceso (AP) dentro de una red WLAN mutiproveedor. El estándar define el registro de puntos de acceso dentro de una red y el intercambio de información entre ellos cuando un usuario se traslada desde un punto de acceso a otro.

802.11g Ofrece un ancho de banda de 54 Mbps en el rango de frecuencia de 2,4 GHz. Es compatible con el estándar 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b.

802.11h El objetivo es que 802.11 cumpla los reglamentos europeos para redes WLAN a 5 GHz. Los reglamentos europeos para la banda de 5 GHz requieren que los productos tengan control de la potencia de transmisión y selección de frecuencia dinámica.

802.11i Aprobada en Julio 2004, se implementa en WPA2. Destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el protocolo de encriptación AES.

802.11n Se basa en la tecnología MIMO. Trabajará en la frecuencia de 2.4 y 5 GHz. Soportará tasas superiores a los 100Mbps.

802.11s Redes Mesh o malladas.

¿Es denunciable?

El robo del WiFi representa una falta administrativa penada con una sanción pecuniaria sólo cuando supera los 400 euros de facturación.

¿Cómo puedo constatar que se concectan a través de mi red?

Existen una variedad de programas que nos permiten detectar el uso de nuestra red wifi, según plataforma o sistema operativo.

Programas para saber quién se conecta: Angry IP Scanner o Wireshark, (Windows, Linux y Mac OS X.)

Específicos para Microsoft Windows: Wireless Network Watcher, Microsoft Network Monitor.

Específicos para Mac: uno destacado es Mac OS X Hints.

Para Linux WiFi Guard (Multiplataforma).

Específicos para dispositivos Android (Fing, Network Discovery, Net Scan).

Específicos para dispositivos iPhone o iPad (Fing, IP Network Scanner, iNet).

wifi_logo

¿Cómo protegerme?

Proteger la red.

La CNMC recomienda una serie de pasos para aumentar la protección:

– Primero: cambiar la contraseña por defecto del wifi y escoger una larga y que combine letras (mayúsculas y minúsculas) con números y símbolos.

– Segundo: configurar el router para que sólo permita que se conecten ciertos dispositivos con unas direcciones MAC concretas. Aunque también se puede falsear, se pone una traba más.

– Tercero: Asignar las direcciones IP manualmente, es decir, desactivar esta asignación automática (llamada DHCP).

– Cuarto: hacer invisible el wifi o cambiar el nombre (el SSID). Es decir, poner a la conexión otro nombre distinto del original (puede facilitar pistas sobre el operador y así es más fácil descubrir la contraseña) y además que no informe de su presencia cuando alguien busque redes inalámbricas. Para conectar uno de nuestros dispositivos habrá que introducir manualmente el nombre exacto.