Filtro MAC

Este método presenta varias desventajas, algunas de ellas de tipo logístico y las otras referidas a la seguridad de la red. Por ello, en general es desaconsejado por los expertos. Veamos, ahora, algunas de ellas:

Primera: Cada Punto de Acceso debe programarse manualmente y esto

provoca, además de una gran carga de trabajo, frecuentes errores de tipo de los números MAC.

Cada nuevo usuario deberá ser dado de alta

Segunda: Si algún dispositivo (PC portátil, o PDA) es robado o extraviado, deberá darse de baja inmediatamente de todas las listas de todos los Puntos de Acceso, pues el que tenga ese dispositivo estará autorizado para entrar a nuestra red.

Tercera: Las direcciones MAC pueden ser "capturadas" por algún posible intruso y luego con ese dato tener acceso libre a nuestros sistemas.

Cuarta: Los Punto de Acceso también pueden ser sustraídos con relativa facilidad y en ese caso dejaríamos expuesto todo nuestro sistema de seguridad wireless.

Quinta: Por último, evidentemente este método no cumple con el estándar 802.1x, pues no se autentica al usuario, sino a los dispositivos.

Por eso lo mas seguro es, proteger la red con claves de seguridad (preferiblemente WPA).

También podemos ocultar nuestro SSID, desactivar el DHCP… aunque aun así nuestra red no estaría protegida al 100% ya que todo esto, se puede romper y podrán acceder a nuestra red.


Cambiar SSID

El SSID (Service Set Identifier: identificador de conjunto de servicio) es el "nombre" de la red W-iFi que crea el punto de acceso. Por defecto suele ser el nombre del fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner "SanchezWiFi", por ejemplo (recomendamos no dejar el que viene de fábrica! ).

En vez de "MiAP", "AP" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador o posible intruso , como puede ser "Down", "Unavailable", "Broken", o "Desconectado". Recordemos siempre que si no llamamos la atención del posible intruso y observador hay menos posibilidades de que éste intente entrar
en nuestra red.

Los routers salen de fábrica con una propagación automática de este identificador. Si se desactiva en el aparato la opción de propagación (Broadcasting) del SSID y se introduce éste manualmente en nuestros ordenadores se levantará otra pequeña línea de defensa.

WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access)


WEP es un sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo de redes de comunicación inalámbrica. Este mecanismo de seguridad cifra la información que se transmite, algo muy necesario dado que las redes inalámbricas son bastante vulnerables.


A esta forma de cifrado se le descubrieron numerosas debilidades que la hacen fácil de violar. Frente a esta circunstancia se reemplazó WEP por WPA, que permite una mayor seguridad. Gran parte de las vulnerabilidades de WEP se vieron reforzadas con WPA.


WPA era algo provisional, una mera improvisación, para consolidarlo se debía certificar como un nuevo estándar IEEE, el estándar 802.11i, aquí es donde entra el WPA2, y que convierte a las redes inalámbricas en redes bastante más seguras que en su inicio, hace nada, cuando no existía seguridad para estas.


Medidas de seguridad adiccionales

Comprobar la conexión al hotspot

- Asegurar que esta conectado al Hotspot

- Asegúrese para que un atacante no pueda conseguir información de su ordenador

- No piense que el hotspot sea gratuito

- Si aparece mas de uno, asegúrese de conectarse al adecuado


Vigila tu espalda

- Una vez que sepa que esta conectado al Hotspot, vigile quien pueda estar cerca de suyo

- Compruebe que nadie puede ver lo que escribe


Utilizar protección codificada y contraseñas

- Codificar o proteger la información de alguna manera


Otras sugerencias

- Limitar su actividad mientras esta en una red de este tipo


Utilizar Lan virtual

- Con esta opción, se crea un túnel que une los dos extremos

- Todos los datos dentro del túnel están codificados

- Solo los dos puntos pueden leer la información


Usar correo Web

- Este correo utiliza conexión SSL (secure socket layer)

- Esta conexión codifica los datos

- Los proveedores mas importantes de correo Web tiene analizadores de virus

top