Cómo cifrar la dirección IP

Contents

Cómo cifrar la dirección IP

Después de que vino Wep WPA. WPA también tenía fallas, y fue reemplazado por WPA2, que no es perfecto, pero actualmente es la mejor oferta disponible para proteger las redes inalámbricas en el hogar. Luego vino WPA3.

Cómo cifrar su red inalámbrica

Andy O’Donnell, MA, es un ex colaborador independiente de Lifewire y un ingeniero de seguridad superior que participa activamente en Internet y la seguridad de la red.

Actualizado el 11 de mayo de 2022
Revisado por

  • Instituto Técnico de Wichita

Jonathan Fisher es un tecnólogo certificado por CompTIA con más de 6 años de experiencia en la escritura para publicaciones como Technorms y Help -Weak Geek.

  • La conexión inalámbrica
  • Enrutadores y firewalls
  • Centros de red
  • ISP
  • Banda ancha
  • Éternet
  • Instalación y actualización
  • Wi-Fi e inalámbrico

Qué saber

  • Inicie sesión en la consola administradora del enrutador. Cambiar el cifrado a WPA2-PSK o WPA3-SAE. Configurar la clave.
  • Verifique el cifrado: en la configuración de red del dispositivo, busque el candado icono junto al nombre de la red.

Este artículo explica cómo cifrar su red inalámbrica y cómo verificar el modo de cifrado de su enrutador. Su enrutador puede admitir varios métodos de cifrado inalámbrico, pero si utiliza un método obsoleto, los atacantes no necesitarán conocer su contraseña para acceder a su sistema.

Cómo habilitar el cifrado en su enrutador

Con un poco de asombro, no debe tener problemas para encontrar la configuración de cifrado para su enrutador.

Estos pasos son pautas generales. Cada enrutador es un poco diferente, por lo que tendrá que adaptar las instrucciones para adaptarse a su enrutador específico.

  1. Inicie sesión en la consola administradora de su enrutador. Esto se hace accediendo a la dirección IP del enrutador como una URL, como http: // 192.168.1.1 o http: // 10.0.0.1. Luego se le pedirá que ingrese el nombre de usuario y la contraseña del enrutador.

Si no conoce esta información, consulte el sitio web del fabricante del enrutador para obtener ayuda o restablezca su enrutador para restaurar la configuración predeterminada de fábrica.

Configuración de seguridad inalámbrica de combinación

Localice la configuración de seguridad inalámbrica. Su enrutador podría llamar a esta sección Seguridad inalámbrica, Red inalámbrica, o algo similar. En este ejemplo, la configuración está en Configuración básica >Inalámbrico >Seguridad.

Si WPA2 (o el estándar WPA3 más nuevo) no es una opción, es posible que deba actualizar el firmware del enrutador o comprar un nuevo enrutador inalámbrico.

Considere almacenar la contraseña compleja en un administrador de contraseñas para que siempre tenga fácil acceso a ella.

Debe verificar periódicamente el sitio web de su fabricante de enrutador para obtener actualizaciones de firmware que podrían lanzar para arreglar las vulnerabilidades de seguridad asociadas con su enrutador. El firmware actualizado también puede contener nuevas características de seguridad.

Cómo verificar si su enrutador usa el cifrado

Puede usar su teléfono o tableta para ver si una red inalámbrica está utilizando el cifrado. Todo lo que necesita saber es el nombre de la red.

  1. Abra la configuración de su dispositivo. Por lo general, hay un Ajustes aplicación en el dispositivo que puede tocar.

Configuración de Wi-Fi de Android

Sin embargo, incluso si la seguridad básica está habilitada, podría estar utilizando una forma anticuada de cifrado. Vea si la conexión muestra el tipo de cifrado. Es posible que vea WEP, WPA o WPA2 o WPA3.

Por qué necesita cifrado y por qué WEP es débil

Si su red inalámbrica está abierta sin encriptación habilitada, está invitando a los vecinos y a otros trabajadores libres a robar el ancho de banda para el que está pagando un buen dinero. Entonces, si está experimentando velocidades lentas de Internet, un grupo de personas podría estar usando su red inalámbrica.

Hubo un momento en que WEP era el estándar para asegurar las redes inalámbricas, pero finalmente fue roto y ahora es fácilmente evitado por los piratas informáticos que utilizan herramientas de agrietamiento disponibles en Internet.

Después de que vino Wep WPA. WPA también tenía fallas, y fue reemplazado por WPA2, que no es perfecto, pero actualmente es la mejor oferta disponible para proteger las redes inalámbricas en el hogar. Luego vino WPA3.

Si configura su enrutador Wi-Fi hace años, podría usar uno de los viejos esquemas de cifrado hackables como WEP, y debe considerar cambiar a WPA3.

Cómo cifrar la dirección IP

El protector solar puede usar el cifrado en una característica llamada túnel que se utiliza para ocultar direcciones de origen y destino. Con el túnel puede sustituir otras direcciones por las direcciones en el encabezado del paquete. Cuando la pantalla tuniza un paquete, reemplaza la dirección fuente del paquete con el dirección de túnel del Cifryptor de FROM y reemplaza la dirección de destino del paquete con la dirección del túnel (opcional) del encriptador To. Cuando la pantalla descifra un paquete, se restauran las direcciones originales.

Las organizaciones generalmente tienen oficinas en más de una ubicación. La función de túnel permite que las diferentes oficinas utilicen redes públicas como una red privada segura sin necesidad de líneas dedicadas y sin cambios en las aplicaciones de usuario.

Cuando un túnel, o red privada virtual (VPN), está configurado entre dos ubicaciones, todos los paquetes de datos que viajan de una ubicación a otro están encriptados y encapsulados dentro de otros paquetes antes de que se envíen a Internet Public. Cifrar los paquetes garantiza que sus contenidos sigan siendo privados; Cualquiera que capture paquetes para espiar el tráfico de red entre las dos ubicaciones no podrá leerlos. Cuando los paquetes llegan a la ubicación remota, son extraídos, descifrados y reenviados a su destino previsto.

Además de proteger la privacidad del tráfico de red, el túnel también permite que un sitio oculte los detalles de su topología de red de intrusos o espías. Debido a que los paquetes originales están encriptados, las direcciones de origen y destino en sus encabezados IP no se pueden leer. Cuando los paquetes cifrados están encapsulados en otros paquetes, los nuevos encabezados IP identifican las direcciones de las pantallas que protegen las ubicaciones, no los hosts que originaron los paquetes. En consecuencia, la topología de la red detrás de las pantallas nunca se expone.

La siguiente figura ilustra cómo el túnel afecta el encabezado IP externo de un paquete que viaja desde el host A al host B. Tenga en cuenta que el paquete cifrado que contiene el host de datos original A enviado al host B es el mismo si se usa o no túneles. Tenga en cuenta también que las direcciones de la figura no están destinadas a ser direcciones IP válidas; han sido simplificados con fines ilustrativos.

Figura 6-1 Efecto del túnel en el contenido de los encabezados IP

Si no usa una VPN (un túnel) para transferir datos entre las dos ubicaciones, las direcciones de origen y destino en el encabezado IP externo son las mismas que las direcciones de origen y destino en el encabezado IP interno (encriptado): 1.1.1.10 y 2.2.2.10, respectivamente. Alguien que intercepta este paquete no puede leer su contenido, pero puede determinar que los hosts con las direcciones IP 1.1.1.10 y 2.2.2.10 residen detrás de las pantallas que protegen las dos ubicaciones.

Si usa una VPN para transferir datos entre las dos ubicaciones, la protección de la pantalla del host A sustituye la dirección IP de su interfaz externa (1.1.1.1) Para la dirección IP del host A (1.1.1.10) En el campo Dirección de origen del encabezado IP externo. Del mismo modo, sustituye la dirección IP externa de la pantalla en el otro extremo del túnel (2.2.2.1) Para la dirección IP del host B en el campo de destino. La pantalla local luego envía el paquete a través de la red pública insegura a la pantalla remota.

Cuando la pantalla remota recibe el paquete, quita la encapsulación y descifra el paquete original del host a. La pantalla remota luego lee la dirección de destino desde el encabezado IP original del paquete descifrado y reenvía el paquete al host B.

Debido a que las direcciones IP detrás de la pantalla nunca están expuestas a hosts en Internet externo, las dos ubicaciones no necesitan asignar direcciones IP externamente válidas a los hosts detrás de las pantallas. Mientras los hosts detrás de las pantallas no necesiten comunicarse con hosts en Internet, las dos ubicaciones pueden usar un espacio de direcciones IP compartidas, como se muestra en la Figura 6-2.

Figura 6-2 Red geográficamente dispersa
  • Anterior: Examen de paquetes
  • Próximo: Usando ike con protector solar
  Un autre ordinateur utilise votre adresse IP