jueves, 25 de septiembre de 2014

Contraseña


CONTRASEÑA

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas,teléfonos celularesdecodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.
En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN - Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.

Balance entre seguridad y comodidad

Aunque con excepciones, cuanto más cómoda de recordar sea una contraseña implicará una mayor facilidad para un atacante de adivinarla. Es decir, si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con el consecuente aumento de molestia para los usuarios. El nivel de seguridad es inherente dada una políticade contraseñas en particular, que está influida por diversos factores que se mencionarán a continuación. Sin embargo, no existe un método único que sea el mejor para definir un balance adecuado entre seguridad y comodidad de acceso.
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, una contraseña utilizada para acceder al correo electrónico, o alguna contraseña para algún teléfono celular. Aun así, en otras situaciones, puede tener consecuencias severas, si la contraseña es revelada. Por ejemplo, como las situaciones para limitar el acceso de expedientes sobre tratamientos del sida o el control de estaciones de energía.

Factores en la seguridad de un sistema de contraseñas

La seguridad de un sistema protegido por contraseña depende de varios factores. El sistema debe estar diseñado para sondear la seguridad (Ver seguridad e inseguridad de computadoras). Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados:

Método de retransmisión de la contraseña al usuario

Las contraseñas pueden ser vulnerables al espionaje mientras son transmitidas a la máquina de autenticación o al usuario. Si la contraseña es llevada como señal eléctrica sobre un cableado no asegurado entre el punto de acceso del usuario y el sistema central que controla la base de datos de la contraseña, está sujeta a espionaje por medio de métodos de conexiones externas en el cableado. Si ésta es enviada por medio de Internet, cualquier persona capaz de ver los paquetes de información que contienen la información de acceso puede espiar la contraseña con pocas posibilidades de detección. Los cable módem pueden ser más vulnerables al espionaje que DSL los módems y las conexiones telefónicas, el ethernet puede estar o no sujeto a espionaje, dependiendo particularmente de la opción del hardware de la red y del cableado. Algunas organizaciones han notado un incremento significativo de las cuentas robadas después de que los usuarios se conecten por medio de conexiones por cable.
El riesgo de intercepción de las contraseña mandadas por Internet pueden ser reducidos con una capa de transporte de seguridad (TLS - Transport Layer Security, previamente llamada SSL) que se integra en muchos navegadores de Internet. La mayoría de los navegadores muestran un icono de un candado cerrado cuando el TLS está en uso. Vea criptografía para otras maneras en las que pasar la información puede ser más seguro.

Procedimientos para cambiar las contraseñas

Usualmente, un sistema debe proveer una manera de cambiar una contraseña, ya sea porque el usuario sospeche que la contraseña actual ha (o ha sido) descubierto, o como medida de precaución. Si la nueva contraseña es introducida en el sistema de una manera no cifrada, la seguridad puede haberse perdido incluso antes de que la nueva contraseña haya sido instalada en la base de datos. Si la nueva contraseña fue revelada a un empleado de confianza, se gana poco. Algunas páginas web incluyen la opción de recordar la contraseña de un usuario de una manera no cifrada al mandárselo por correo electrónico.
Los Sistemas de Administración de Identidad, se utilizan cada vez más para automatizar la emisión de reemplazos para contraseñas perdidas. La identidad del usuario se verifica al realizar algunas preguntas y compararlas con las que se tienen almacenadas. Preguntas típicas incluyen las siguientes: "¿Dónde naciste?", "¿Cuál es tu película favorita?", "¿Cuál es el nombre de tu mascota?" En muchos casos las respuestas a estas preguntas pueden ser adivinadas, determinadas con un poco de investigación, u obtenidas a través de estafa con ingeniería social. Mientras que muchos usuarios han sido advertidos para que nunca revelen su contraseña, muy pocos consideran el nombre de su película favorita para requerir este tipo de seguridad.

Diseño de software protegido

Técnicas comunes utilizadas para mejorar la seguridad de sistemas de software protegidas por contraseñas incluyen:
  • No repetir la contraseña en la pantalla de visualización cuando se está accediendo.
  • Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres)
  • Obligar a que la contraseña tenga algún carácter especial y algún número
  • Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad.
  • Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.
  • Requerir periódicamente cambios de contraseña.
  • Asignar contraseñas al azar.
  • Proveer una opción alternativa al uso de teclados.
  • Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.

Factores en la seguridad de contraseñas individuales

Probabilidad que una contraseña pueda ser descubierta

Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que cerca de 40% de las contraseñas elegidas por usuarios se conjeturan fácilmente.
  • Muchos de los usuarios no cambian la contraseña que viene predeterminada en muchos de los sistemas de seguridad. Las listas de estas contraseñas están disponibles enInternet.
  • Una contraseña puede ser descubierta si un usuario elige como contraseña un dato personal que sea fácil de averiguar (por ejemplo: el número de ID o el número de cuenta de un estudiante, el nombre del novio/a, la fecha de cumpleaños, el número telefónico, etc.). Los datos personales sobre individuos están ahora disponibles en diferentes fuentes, muchas de ellas están en línea, y pueden obtenerse frecuentemente por alguien que use técnicas de ingeniería social, como actuar como un trabajador social que realiza encuestas.
  • Una contraseña es vulnerable si puede encontrarse en una lista. Los diccionarios (frecuentemente de forma electrónica) están disponibles en muchos lenguajes, y existen listas de contraseñas comunes.
  • En pruebas sobre sistemas en vivo, los ataques de diccionarios son rutinariamente acertados, por lo que el software implementado en este tipo de ataques ya se encuentra disponible para muchos sistemas. Una contraseña muy corta, quizás elegida por conveniencia, es más vulnerable si un hacker puede obtener la versión criptográfica de la contraseña. Las computadoras son en la actualidad lo suficientemente rápidas para intentar todas las contraseñas en orden alfabético que tengan menos de 7 caracteres, por ejemplo:
Una contraseña débil sería una que fuese muy corta o que fuese la predeterminada, o una que pudiera adivinarse rápidamente al buscar una serie de palabras que es posible encontrar en diccionarios, nombres propios, palabras basadas en variaciones del nombre del usuario. Una contraseña fuerte debe ser suficientemente larga, al azar, o producirse sólo por el usuario que la eligió, de modo tal que el 'adivinarla' requiera un largo tiempo. Ese tiempo 'demasiado largo' variará de acuerdo al atacante, sus recursos, la facilidad con la que la contraseña se pueda descubrir, y la importancia de ésta para el atacante. Por lo tanto, una contraseña de un estudiante quizás no valga la pena para invertir más de algunos segundos en la computadora, mientras que la contraseña para acceder al control de una transferencia de dinero del sistema de un banco puede valer varias semanas de trabajo en una computadora.
'Fuerte' y 'débil' tienen significado solamente con respecto a tentativas de descubrir la contraseña de un usuario, ya sea por una persona que conoce al usuario, o una computadora que trate de usar millones de combinaciones. En este contexto, los términos pueden tener una precisión considerable. Pero nótese que una contraseña 'fuerte' en este sentido puede ser robada, truqueada o extraída del usuario ya sea mediante la extracción del historial de un teclado, grabada mediante aparatos de comunicación o copiada de notas dejadas por olvido.
Ejemplos de contraseñas débiles incluyen las siguientes: administrador1234, "nombre del usuario", xx/xx/xx - fechas importantes, ya que la mayoría de estas se encuentran en bases de datos o en diccionarios (dictionary search attack). Ejemplos de contraseñas fuertes serían las siguientes: tastywheeT34partei@34! y #23kLLflux. Estas contraseñas son largas y usan combinaciones de letras mayúsculas y minúsculas, de números y de símbolos. No pueden hallarse fácilmente en listas de contraseñas y son suficientemente largas para provocar que una búsqueda burda resulte impráctica en la mayor parte de los casos. Nótese que algunos sistemas no permiten símbolos como #, @ y ! en contraseñas y son más difíciles de encontrar en algunos teclados diseñados para ciertos países. En estos casos, agregar uno o dos caracteres (letra o número) puede ofrecer una seguridad equivalente. También es importante observar que, a partir de la publicación en Internet de este texto que está usted leyendo, estos ejemplos específicos de contraseñas ya no resultarán buenas opciones: ejemplos de discusiones públicas sobre contraseñas obviamente son buenos candidatos para incluirse en las listas de diccionarios para atacar sistemas.
El método más efectivo para generar contraseñas es seleccionar suficientes caracteres al azar, aunque este tipo de contraseñas son las más difíciles de recordar. Algunos usuarios desarrollan frases o palabras compuestas que tienen letras al azar como iniciales de varias palabras. Otra manera de elaborar contraseñas al azar que sean más memorables es usar palabras al azar o sílabas en lugar de letras al azar.
En ocasiones se recomienda el uso de recuerdos personales, es decir, elementos o datos que sean memorables para una persona en particular pero no para otras. Por ejemplo: la contraseña yt21cvpppv es difícil de recordar, pero se deriva de la frase "Yo tenía 21 cuando visité París por primera vez", posiblemente muy fácil de recordar para el usuario que vivió esa experiencia. Sin embargo, si la primera visita a París fue un hecho muy trascendente para un usuario en particular, es posible que otra persona que conozca a ese usuario y sepa de la importancia que para él tuvo ese viaje pueda adivinar más o menos fácilmente la contraseña y, por lo tanto, ésta no sería una opción sensata para utilizarse como contraseña.

Otras alternativas para control de acceso

Las numerosas maneras en las que las contraseñas reusables pueden comprometer la seguridad han impulsado el desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan disponible universalmente para los usuarios que buscan una alternativa más segura.
  • Contraseñas de un solo uso: Tener contraseñas que solamente son válidas en una ocasión hace que los ataques potenciales resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han implementado ampliamente en la banca personal en línea, donde se les conoce como TANs. Ya que la mayoría de los usuarios sólo realizan un pequeño número de transacciones cada semana, el uso de contraseñas de un solo uso no ha generado insatisfacción en los usuarios en estos casos.
Símbolos de seguridad
Son similares a las contraseñas de un solo uso, pero el valor que debe ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto.
Controles de acceso
Se basan en la criptografía pública dominante, es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y deben almacenarse en una computadora local, en un símbolo de seguridad o en un dispositivo de memoria portable, como por ejemplo en una memoria flash o en un disco flexible.
Métodos biométricos
Permiten la personalización basándose en características personales inalterables, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales (por ejemplo, las huellas digitales, el iris ocular, etc.). Un ejemplo de esto es la aplicación móvil OneID, diseñada para sistemas Single Sign-On.2Una coalición de empresas denominada Alianza Fido, se dedica a proveer y suministrar soluciones de este tipo. Un ejemplo es YubiKey, producido por Yubico, una empresa afiliada a la Alianza Fido.2
Verificación de dos pasos
Consiste en el uso de un segundo código el cual es enviado por medio de una llamada o un mensaje de texto a un teléfono móvil proporcionado previamente por el usuario, de este modo la única persona que puede acceder a la cuenta es quien posea la contraseña y el teléfono móvil donde será enviado el código. Existe un inconveniente con este método de acceso ya que está sujeto a la disponibilidad del teléfono, es decir, en caso de robo, perdida o se encuentre fuera del área de cobertura no se tendría el segundo código para ingresar. Una solución para este inconveniente es tener registrado un equipo de confianza donde no es necesario ingresar el segundo código y desde este desactivar la verificación de dos pasos. Sitios web que usan este tipo de método de acceso son Facebook y Google.
Mediante dispositivos móviles
Existe aplicaciones que permiten enviar una clave encriptada desde un dispositivo móvil a una computadora de escritorio. Contraseña que el sitio web al que se ha tratado de acceder puede reconocer y aceptar, en lugar de tener que tipearla. Algunas de ellas son la desarrollada por la empresa estadounidense Cleff y la denominada LaunchKey.2
Mediante onda cerebrales
Científicos de un laboratorio de la Universidad de California están, a fines de 2013, trabajando en un dispositivo que mide las ondas cerebrales y prescinde de cualquier otro método de identificación. Éste consiste en un «auricular simple y económico

Antivirus

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados y el internet, ha hecho que los antivirus hayan evolucionado hacia programas más cada vez mas anzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spywaregusanostroyanosrootkits, etc.

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
  • Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • A través de unidades extraíbles de almacenamiento, como memorias USB

    Seguridad y métodos de protección

    Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

    Tipos de vacunas

    • Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
    • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
    • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
    • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
    • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
    • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
    • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
    • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

    Copias de seguridad (pasivo)

    Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
    Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

    Antivirus

    Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.
    El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.
    Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.

    Firewalls

    Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

    Reemplazo de software

    Los puntos de entrada en la red la mayoría de las veces son el correo, las páginas web, y la entrada de ficheros desde discos, o de computadoras ajenas a la empresa.
    Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.
    Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

Filtrado MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloqueshexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red. Al mismo tiempo es un identificador único que está disponible en NIC y otros equipamientos de red. La mayoría de los protocolos de red usan IEEE: MAC-48, EUI-48 y EUI-64, que se diseñan para ser globalmente únicos. Un equipo en la red se puede identificar mediante sus direcciones MAC e IP."1
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:
6 * 8 = 48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

Obtención de MAC en distintos sistemas operativos

Windows 2000/XP/Vista/7/8

En el entorno Windows la Dirección MAC se conoce como «dirección física». La manera más sencilla es abrir una terminal de línea de comandos («cmd» desde Inicio>Ejecutar) y allí usar la instrucción: ipconfig /all, o también se puede usar el comando getmac.

UNIX, GNU/Linux y Mac OS X

En el entorno de familia *nix (Mac Os X está basado en UNIX), habrá que abrir un terminal y ejecutar el comando: ifconfig -a. Esto nos muestra las interfaces seguidas de sus respectivas direcciones MAC en el epígrafe ether. (Nota: para ejecutar "ifconfig" algunas distribuciones requieren que se tengan privilegios de root: "sudo ifconfig -a").
Usando el paquete iproute2, es posible obtener las direcciones MAC de todas las tarjetas ethernet : "ip link list".
Tanto en Mac OS X 10.5, 10.6 o 10.7, para saber la dirección MAC basta con ir a Preferencias del Sistema > Red y dentro del apartado Wi-FI darle al botón Avanzado... En la ventana que saldrá, abajo del todo vendrá la dirección Wifi correspondiente a nuestro ordenador.

Android

Entrar en Ajustes y seleccionar la configuración de Wi-Fi. Una vez ahí pulsar el botón de menú y a continuación en Avanzado. Ahí se puede ver la MAC address del dispositivo y si está conectado a una red, también la IP actual.

Symbian

Se puede obtener la dirección MAC de las interfaces WLan y Bluetooth: Para ello hay que teclear desde la pantalla de inicio los siguientes códigos: *#62209526# (o sea las teclas que forman *#mac0wlan#) para Wlan y *#2820# (o sea *#bta0#) para bluetooth.

Windows Mobile 6

Se puede obtener la dirección MAC del dispositivo WiFi yendo al Gestor de conexiones => Wifi => Configuración - Configuración WLAN - Estado de Conexión. Aparece bajo el epígrafe "Dirección MAC".

Windows Phone 8
Se puede observar la dirección MAC entrando a Configuración >> Información >> Mas información. Donde se muestra como:
Dirección MAC: xx-xx-xx-xx-xx-xx.

Detalles de la dirección MAC

La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene con la especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 o 281.474.976.710.656 direcciones MAC posibles.
Cada uno de los tres sistemas numéricos usan el mismo formato y difieren sólo en el tamaño del identificador. Las direcciones pueden ser "direcciones universalmente administradas" o "localmente administradas".
Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos (en orden de transmisión) identifican a la organización que publicó el identificador y son conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48 y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción, conforme al principio de la unicidad. La IEEE espera que el espacio de la MAC-48 se acabe no antes del año 2100; de las EUI-64 no se espera se agoten en un futuro previsible.
Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha acordado por cada fabricante de dispositivos.

Cambiar la dirección MAC

A pesar de que cada dispositivo de red tiene una dirección MAC única globalmente que lo identifica, es la capa de sistema operativo la que gestiona y distribuye en la red, con lo que se puede modificar la dirección MAC que identifica la interfaz de red. Esta práctica es conocida como MAC spoofing.

Cómo configurar el filtrado de direcciones MAC

Si desea limitar los equipos que pueden acceder a Internet a través del router, puede configurar filtrado de direcciones MAC para lograrlo.
 
 
Paso 1 Usted debe saber las direcciones MAC de las computadoras  que le gustaría que les permita acceder a la Internet.También puede comprobar en los equipos con símbolo del sistema.
 
 
(1) Haga clic en Inicio-> Ejecutar, ingrese cmd y presione Intro (Enter).
 
                                 
 
 
(2) Ingrese ipconfig/all en la ventana, presione Intro, se mostrará la dirección MAC y la dirección de este equipo otros.
 
                   
 
 
Paso 2 Abra el navegador web e ingrese la dirección IP del router (por defecto es 192.168.1.1) en la barra de direcciones y presione Intro (Enter).
 
  
 
 
Paso 3 Ingrese el nombre de usuario y contraseña en la página de inicio de sesión, el nombre de usuario y contraseña por defecto son admin.
 
                
 
 
Paso 4 Haga clic en Seguridad> Firewall a la izquierda de la página.
 
 
Paso 5 Seleccione Activar cortafuegos (firewall feneral el interruptor), y seleccione Habilitar filtrado de direcciones MAC. Si sólo desea permitir que algunos computadoras para acceder a Internet, por favor, seleccione Permitir que estos PCs con habilitar las reglas de acceso a Internet. A continuación, estas computadoras cuya dirección MAC se configuran en las reglas que tienen derecho a acceder a la Internet. De lo contrario, favor seleccione Denegar estos equipos con las reglas activado para poder acceder a Internet.
 
  
 
 
Paso 6 Haga clic en Guardar para guardar la configuración.
 
 
Paso 7 Haga clic en Seguridad-> filtrado de direcciones MAC a la izquierda de la página.
 
 
Paso 8 Haga clic en Agregar nuevo para modificar la regla.
 
  
 
 
Paso 9 Introduzca la dirección MAC de la computadora que se puede permitir el acceso a Internet en la dirección MAC bar.Set el Estatuto como Activar.
 
 
  
 
Paso 10 Haga clic en Guardar para guardar la configuración.
 
 
A continuación, este equipo que es setted dirección MAC pueden acceder a Internet a través del router.
 
Si desea que los demás equipos también se puede acceder a Internet, por favor haga clic en Agregar nuevo para añadir nuevas nota rules.Please una regla puede ser setted una dirección MAC.