Todo lo que necesitas saber sobre el filtrado MAC de un router

Escrito por Adrián Crespo

Aunque a muchos el término les resultará familiar, para muchos seguro que se trata de un desconocido. Sin embargo, es una función que está presente en los routers y que puede ayudar a mejorar la seguridad. Estamos hablando del filtrado MAC. En este artículo te vamos a contar todo lo que necesitas saber para utilizarle de forma correcta para mejorar la lucha contra posibles intrusos existentes en la red Wi-Fi de nuestro hogar.

Comenzando por definir la función, podríamos decir que se trata de una función que permite restringir el acceso a los recursos de un dispositivo concreto. Siempre se nos viene a la cabeza un router, pero también se puede encontrar en un punto de acceso inalámbrico.

Hemos utilizado la palabra genérica recursos. Para ser más precisos, hablamos de la red inalámbrica, acceso a Internet o servidor SAMBA.

La tecnología ha avanzado y los dispositivos conectados a una red Wi-Fi en el hogar pueden ser muchos. Esto permite la aparición de problemas a la hora de realizar una gestión eficiente. En los comienzos de los accesos a la banda ancha en nuestro país, la existencia de una red inalámbrica era algo innecesario. Todos los equipos estaban conectados por cable al modem o router. Los terminales móviles inteligentes o tabletas eran dispositivos que aún no habían aparecido y el precio de los portátiles provocaba que estuviesen reservado a unos pocos.

Pero esto ha cambiado conforme han pasado los años, y en un hogar actual existe una media de 3 dispositivos conectados de forma inalámbrica.

Por lo tanto, se convierte en una tarea obligatoria mejorar la seguridad de nuestra red inalámbrica y protegerla tanto como nos sea posible.

Modos de funcionamiento del filtrado MAC

Los fabricantes de router han mejorado las funciones existentes en los firmwares de los routers. Una de las desconocidas para muchos es el filtrado MAC, que ya hemos descrito anteriormente.

Con esta función, el usuario podrá crear listas negras o blancas, depende de cuáles sean las necesidades. Es decir, el número de equipos a controlar. Podríamos decir que tiene ese doble enfoque. Si se selecciona el funcionamiento como una lista negra, todos los identificadores de los equipos introducidos en esta lista serán bloqueados. Es decir, no podrán hacer uso de los recursos del router. Sin embargo, si funciona como una lista blanca, serán todos los equipos existentes en este listado los que dispondrán de permisos necesarios para disfrutar de los recursos del router o punto de acceso.

Cómo se identifican los dispositivos bloqueados/autorizados

Para confeccionar este listado, el usuario se debe valer de la dirección MAC que posee el equipo. Concretando un poco más, se debe introducir la dirección MAC de la tarjeta inalámbrica que el dispositivo está utilizando para conectarse el recurso.

¿Qué hago si me roban la contraseña de la red Wi-Fi? ¿Es eficaz?

Podríamos decir que, después de la contraseña configurada en la red inalámbrica, se trata de la segunda barrera de defensa, siempre y cuando esté configurada. El intruso puede hacer uso de la contraseña e introducirla. Sin embargo, al no estar en la lista blanca o su equipo pertenecer a la lista negra, no podrá hacer uso de los recursos.

Sí, es cierto que hay que “perder” unos minutos introduciendo las direcciones. Sin embargo, a partir de ese momento todo son ventajas en lo que se refiere a materia de seguridad.

Configuración de esta función

Importancia de utilizar el filtrado MAC en un router

Llegados a este punto, cada router es un mundo. Sin embargo, la configuración de esta función podríamos decir que es genérica. En primer lugar, el usuario debe elegir cuál será el funcionamiento. Si funcionar como una lista negra o una lista blanca. Importante agregar en primer lugar el equipo que estamos utilizando para la configuración si queremos que funcione como una lista de equipos autorizados. De lo contrario, al aplicar la configuración y no estar nuestro equipo, no podremos continuar con el proceso.

Posteriormente, todo radica en armarse de paciencia. Es decir, recopilar las direcciones físicas (MAC) de las tarjetas inalámbricas de cada uno de los dispositivos y agregarlas a este listado.

¿Puntos débiles?

Por el momento, todo parecen ventajas. Hay que decir que no se trata de una medida de seguridad inexpugnable, aunque solo usuarios con conocimientos medianamente avanzados se meterán en materia para saltar este filtrado.

Llegados a este punto, lo que se hace en estas situaciones es clonar la dirección MAC de un equipo que esté conectado a esa red Wi-Fi. Para ello, se utiliza un sniffer para capturar paquetes y localizar los clientes conectados, y así conseguir una MAC “aceptada”, la cual se clonará para acceder a la red inalámbrica sin ningún tipo de problemas.