¿Puede un arrendador acceder a una red personal porque controla la conexión ascendente?

Dec 11, 2024
Privacidad y seguridad

Si la única forma en que puede acceder a Internet es una conexión directa al enrutador y al cable módem de su arrendador, ¿es posible que puedan violar su enrutador y obtener acceso a su red personal? La publicación de preguntas y respuestas del superusuario de hoy tiene las respuestas y algunos buenos consejos para un lector preocupado.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

Foto cortesía de Kit (Flickr) .

La pregunta

El lector de superusuario newperson1 quiere saber si es posible que su arrendador pueda acceder a su red personal:

¿Puede mi arrendador acceder a los elementos de la red de mi enrutador personal porque controla la conexión ascendente? Por ejemplo, ¿el DLNA en mi NAS, un recurso compartido de archivos público en mi NAS o el servidor de medios que se ejecuta en mi computadora portátil?

Aquí está mi configuración: tengo mi propio enrutador y están conectados un NAS (cableado) y una computadora portátil (inalámbrica). El puerto de Internet / WAN de mi enrutador está conectado a un puerto LAN en el enrutador de mi arrendador. El puerto de Internet / WAN del enrutador de mi arrendador va al cable módem. Soy el único con acceso y contraseña a mi enrutador. No tengo acceso o la contraseña al enrutador de mi arrendador o al cable módem.

¿Es posible que el propietario de la nueva persona1 pueda acceder a su red personal?

La respuesta

Los colaboradores de SuperUser Techie007 y Marky Mark tienen la respuesta para nosotros. Primero, Techie007:

No, su enrutador debe bloquear el acceso entrante a su LAN como lo haría si estuviera conectado directamente a Internet. Sin embargo, es posible que pueda olfatear su tráfico de Internet (ya que está entre usted e Internet).

Puede leer estas otras preguntas de superusuario para obtener más información:

Seguido de la respuesta de Marky Mark:

Las otras respuestas son básicamente correctas, pero pensé que ampliaría el tema. Ojalá esta información sea de utilidad.

Siempre que tenga su enrutador en una configuración estándar, debe bloquear los intentos de conexión de red entrantes no solicitados, actuando esencialmente como un firewall contundente.

Reenvío de puertos

Las configuraciones que aumentan su superficie de exposición reenviarían cualquier puerto a su red de área local (los dispositivos conectados a su enrutador).

Tenga en cuenta que algunos servicios en su red pueden abrir puertos a través de UPnP (Universal Plug and Play), por lo que si desea asegurarse de que nadie esté fisgoneando dentro de su red, considere deshabilitar UPnP en la configuración de su enrutador. Tenga en cuenta que evitará que cualquier persona se conecte a un servicio de su red, como alojar un videojuego.

Y en

Si su enrutador tiene Wi-Fi, considere la posibilidad de que alguien pueda conectarse a él. Alguien que se conecta a su servicio Wi-Fi está esencialmente en su red local y puede ver todo.

Entonces, si usa Wi-Fi, asegúrese de usar la configuración de seguridad máxima. Como mínimo, configure el tipo de red en WPA2-AES, desactive el soporte heredado, configure las claves para restablecer un mínimo de una vez cada 24 horas y elija una contraseña de Wi-Fi compleja.

Detección de protocolos y VPN

Mientras su arrendador se sienta entre usted y la Internet pública, potencialmente podría ver todo el tráfico que entra y sale de su enrutador. Esto es relativamente fácil de hacer y existen herramientas de diagnóstico de red disponibles gratuitamente para hacer esto.

El tráfico encriptado entre su navegador y un sitio web generalmente es seguro en lo que respecta al contenido, sin embargo, su arrendador podría ver qué sitios web visita (aunque no necesariamente las páginas específicas).

Sin embargo, considere que muchas páginas web no están encriptadas, y luego están todas sus aplicaciones móviles, correo electrónico y otras actividades en línea que potencialmente se envían sin cifrar.

Si desea que TODO su tráfico esté cifrado, debe utilizar una red privada virtual cifrada (VPN). Una VPN conecta su red a la red de un operador de VPN (generalmente una empresa comercial) mediante un protocolo de túnel encriptado.

Idealmente, la VPN cifraría utilizando cifrado AES y la conexión se establecería a nivel del enrutador para que todo el tráfico WAN (a Internet) se cifre y enrute a través de la VPN.

Si el enrutador no es compatible con VPN, entonces deberá configurarlo en todos y cada uno de los dispositivos (computadora, teléfono, tableta, consola, etc.) para el tráfico que desea proteger.

Cifrado

Como principio general de seguridad, abogo por cifrar todo el tráfico. Si todo está fuertemente cifrado, cualquiera que lo espíe no sabrá por dónde empezar. Pero si solo encripta "cosas importantes", sabrán exactamente dónde atacar.


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

.entrada-contenido .entry-footer

Why Does Your Internet Connection Randomly Stop Working?


Privacidad y seguridad - Artículos más populares

Por qué nunca debería deshabilitar las actualizaciones automáticas en Chrome

Privacidad y seguridad Apr 7, 2025

CONTENIDO NO CUBIERTO Google Chrome se actualiza automáticamente . No existe una manera fácil de desactivar las actualizaciones automáticas, pero puede hacerlo d..


Cómo hacer que Chrome deje de ofrecer ahorrar datos de tarjetas de crédito

Privacidad y seguridad Apr 4, 2025

Google Chrome te permite guardar la información de la tarjeta de crédito para un pago rápido y relajado al comprar algo en línea. Pero si nunca usa esta función de autocompleta..


Cómo eliminar rápidamente muchas publicaciones antiguas de Facebook

Privacidad y seguridad Mar 23, 2025

CONTENIDO NO CUBIERTO Es bastante fácil eliminar una publicación de Facebook a la vez , pero no existe una forma integrada de eliminar publicaciones por lotes. Pa..


Los mejores navegadores web en cuanto a velocidad, duración de la batería y personalización

Privacidad y seguridad Apr 4, 2025

Seamos honestos: los navegadores web modernos son bastante sólidos. Incluso Microsoft Edge es mucho mejor que las versiones anteriores de Internet Explorer. Pero creemos que Google..


Cómo borrar su dispositivo iOS después de demasiados intentos fallidos de contraseña

Privacidad y seguridad Jul 28, 2025

CONTENIDO NO CUBIERTO Cuando alguien intenta acceder a su iPhone o iPad adivinando el código de acceso, inicialmente lo bloqueará, aumentando cada intervalo con cada intento fal..


El historial de ubicaciones de Google aún registra todos tus movimientos

Privacidad y seguridad Jul 11, 2025

CONTENIDO NO CUBIERTO Google podría estar rastreando y grabando todas tus ubicaciones en tu dispositivo Android, ¡y es posible que ni siquiera lo sepas! El culpable es ..


Jailbreak Your Kindle for Dead Personalización de salvapantallas simple

Privacidad y seguridad Sep 2, 2025

Si no está satisfecho con el paquete de protector de pantalla predeterminado en el Kindle, el alivio es solo un simple truco y un reinicio de distancia. Siga leyendo para aprender ..


Utilice Autoruns para limpiar manualmente una PC infectada

Privacidad y seguridad Jul 23, 2025

CONTENIDO NO CUBIERTO Existen muchos programas anti-malware que limpiarán su sistema de cosas desagradables, pero ¿qué sucede si no puede usar dicho programa? Autoruns, de SysInternals (..


Categorías