Podcast: Reproducir en una nueva ventana | Descargar (Duración: 1:19:45 — 73.5MB)
Pues ya estamos en Febrero y es hora de volver a las andadas, a los episodios tradicionales de Bitácora de seguridad con Noticias, Ciberglosario, Error 503 y… ah, no, consejo no. O si. En realidad la sección Error 503 de este programa es toda una serie de pequeños consejos sobre cómo asegurar tu router.
Se supone que es algo trivial, pero no está de más recordarlo, así que para todos aquellos que tengáis en la oficina, en vuestra casa o en la de vuestro cuñado, un router con la configuración por defecto del operador, estad atentos a la sección Error 503 de hoy.
Índice
- 00:00 – Introducción
- 10:50 – Noticias.log
- 11:01 – Noticia 1 – El smartphone de Donald Trump
- 16:55 – Noticia 2 – Los adjuntos prohibidos en Gmail
- 23:40 – Noticia 3 – Recolección de datos por parte de operadores telefónicos
- 32:07 – Noticia 4 – Software espía en macOS
- 34:50 – Ciberglosario: Elementos de red
- 36:40 – Error 503 – Asegurando el router, primeros pasos
- 1:18:03 – Despedida
Noticias
- El smartphone desactualizado de Donald Trump
- Los adjuntos prohibidos en Gmail
- La AEPD permite a Telefónica recolectar información de localización de teléfonos móviles.
- Software espía en macOS oculto durante años
Ciberglosario
Aún no habíamos definido términos como los de hoy, pero son palabras y siglas que debemos conocer si de verdad nos preocupa la seguridad de nuestra infraestructura de comunicaciones telemáticas. Por lo menos deben ser términos familiares, así que, muy por encima, definiremos:
- IP
- Router
- Firewall
- IDS
- IPS
Error 503
El router es el elemento de red más común en cualquier oficina y hogar. Es el aparato que separa y a la vez conecta, la red de área local (LAN) con una red más amplia, normalmente Internet (WAN). Este dispositivo nos lo suele instalar un operador de una compañía telefónica y suele quedarse así, como el técnico lo dejó, durante años y eso es un grabe error tanto para la seguridad personal si estamos en casa, como para la de la empresa si se trata de un lugar de trabajo.
Los puntos clave que trataremos son:
- Cambio de contraseña del router.
- Tecnologíaí WPS
- Elección de cifrado de comunicaciones para redes WiFi
- Nombre de redes WiFi
- Contraseñas de redes WiFi
- Ocultación del nombre de red
- Filtrado de dispositivos por dirección MAC
En futuros episodios volveremos sobre el tema de la seguridad en la red y continuaremos ampliando información sobre los routers y otros dispositivos muy interesantes para la seguridad.
Configuración IP de nuestro equipo
Windows
Podéis acceder al Terminal o, como se le llama en Windows, a la Línea de Comandos o Símbolo del Sistema buscando «Símbolo del Sistema» en las aplicaciones del menú de Inicio de Windows o seleccionando la opción «Ejecutar» de ese menú e indicando cmd en el formulario que nos solicita la aplicación a ejecutar.
Una vez abierta la ventana, basta escibir ipconfig y pulsar Enter en nuestro teclado para que muestre la configuración IP de todas las interfaces de red de nuestro ordenador. En el ejemplo se muestran 3, aunque sólo la tercera está activa y como vemos tiene direcciones IP versión 4 y versión 6. Las tradicionales son las v4 y a las que nos referimos en el audio, pero no dejarán de aparecer cada día más v6.
macOS
Para abrir el terminal en macOS podéis ir a Aplicaciones y, dentro de la carpeta Utilidades, encontraréis la aplicación Terminal. Para abrirla, haced doble click. También podéis buscar Terminal en Spotlight
Si ejecutáis el comando ifconfic, como en windows, mostrará varias interfaces de red, buscad la que esté conectada, la dirección IP aparecerá al lado de la palabra «inet».
Si ejecutáis el comando netstat -rt y esperáis un poquito, aparecerá una lista (si el comando no para por sí mismo, pulsad las teclas Ctrl+C). En la captura de pantalla podéis ver la IP de la pasarela (normalmente equivalente a la del router en nuestra LAN) en la intersección de la columna Gateway y la fila default.
Linux
Prácticamente igual que en macOS y si tenéis alguna duda, además de preguntarnos, podéis escuchar a Juan Febles en Podcast Linux
La entrada «Asegurando el router, primeros pasos» se publicó originalmente en AVpodcast.
Tàfol dice
Muy interesante el episodio. Tendrían que escucharlo todos los que tienen wifi en su casa. Lo explicáis muy bien para que se pueda entender por no expertos.
Una duda: los inconvenientes que habéis dicho sobre el filtrado por MAC, no desaparecen si no usamos el filtrado, ¿no? Es decir, se comenta que si forzamos al atacante a clonar la MAC, no nos enteraremos de que un dispositivo nuevo ha entrado, pero, un atacante espabilado (como sería el que supiera hacer eso) podria clonar una MAC aunque no esté el filtrado activo. En ese caso, tampoco nos enteraríamos de que se ha conectado. En cambio, si activamos la asignación de IPs por MAC, sí que podríamos sospechar al ver que algun dispositivo nuestro no se conecta. ¿Estoy en lo cierto?
Sergio R.-Solís dice
Hola Tàfol. Muchas gracias por tus palabras.
Efectivamemte, la dirección Mac pueden clonarla teniendo o no activo el filtro. Si el filtro está activo, obligas al atacante a clonar. Si no tienes el filtro el atacante puede elegir no clonar (si no es muy espabilado), inventarse una Mac, o clonar una existente.
Entre inventarse una mac o clonarla, hay ventajas e incomvenientes para el atacante. Si clona una mac existe te en la red y el administrador de la red tiene asignación estática de IPs por DHCP, podría causar un conflicto de IPs.
Si se inventa una mac, por ejemplo 00:11:22:33:44:55, destacaría muco en el log del DHCP. En ambos casos quedaría registro, en el log del punto de a ceso WiFi, de que ha habido conexión, incluso si el atacante no usa el cli nte DHCP y se la asigna de forma manual.
La cuestión es vigilar esos logs y detectar direcciones Mac desconocidas, por un lado, mientras que por otro lado hay que buscar conexiones, aunque sean de direcciones Mac conocidas que están fuera de lógica, por ejemplo conexiones fuera de horario en el que uno de nuestros dispositivos están activos.
No hay solución perfecta. Todas son de compromiso y siempre toca hacer vigilancia.
Espero haber aclarado algo.
Un abrazo
Andreu dice
Sobre el tema de las interfaces no amigables: el problema es de ¡las patentes de software!
Pasa exactamente lo mismo en los menús de las televisiones. Cada empresa ‘patenta’ en USA (y otros países donde se permita) una forma de hacer algo y el resto debe buscar cualquier otra manera de hacer lo mismo (porque al fin y al cabo los routers, televisores, etc. tienen la misma función) sin pisar una patente y tener que pagar. Luego claro, ese software se usa a nivel mundial y pasa lo que pasa…
¿Acaso no odiáis el menú para ordenar los canales de la televisión recién sintonizados?
carlos dice
Hola.
Felicidades por el Podcasts, me encanta. Este episodio me encanta.
Una consulta, mejorar seguridad de mi casa. Tengo posibilidad del router de la compañía poner como bridget ( puente) y comprar yo un router. Que marca y modelo me podéis aconsejar.
Muchas gracias
carlos dice
Haber que tal se me da.
Gracias, por la información.
Con ganas de volver a escuchar el nuevo episodio.
Un saludo