¿Puede un arrendador acceder a una red personal porque controla la conexión ascendente?

Dec 11, 2024
Privacidad y seguridad

Si la única forma en que puede acceder a Internet es una conexión directa al enrutador y al cable módem de su arrendador, ¿es posible que puedan violar su enrutador y obtener acceso a su red personal? La publicación de preguntas y respuestas del superusuario de hoy tiene las respuestas y algunos buenos consejos para un lector preocupado.

La sesión de preguntas y respuestas de hoy nos llega por cortesía de SuperUser, una subdivisión de Stack Exchange, una agrupación de sitios web de preguntas y respuestas impulsada por la comunidad.

Foto cortesía de Kit (Flickr) .

La pregunta

El lector de superusuario newperson1 quiere saber si es posible que su arrendador pueda acceder a su red personal:

¿Puede mi arrendador acceder a los elementos de la red de mi enrutador personal porque controla la conexión ascendente? Por ejemplo, ¿el DLNA en mi NAS, un recurso compartido de archivos público en mi NAS o el servidor de medios que se ejecuta en mi computadora portátil?

Aquí está mi configuración: tengo mi propio enrutador y están conectados un NAS (cableado) y una computadora portátil (inalámbrica). El puerto de Internet / WAN de mi enrutador está conectado a un puerto LAN en el enrutador de mi arrendador. El puerto de Internet / WAN del enrutador de mi arrendador va al cable módem. Soy el único con acceso y contraseña a mi enrutador. No tengo acceso o la contraseña al enrutador de mi arrendador o al cable módem.

¿Es posible que el propietario de la nueva persona1 pueda acceder a su red personal?

La respuesta

Los colaboradores de SuperUser Techie007 y Marky Mark tienen la respuesta para nosotros. Primero, Techie007:

No, su enrutador debe bloquear el acceso entrante a su LAN como lo haría si estuviera conectado directamente a Internet. Sin embargo, es posible que pueda olfatear su tráfico de Internet (ya que está entre usted e Internet).

Puede leer estas otras preguntas de superusuario para obtener más información:

Seguido de la respuesta de Marky Mark:

Las otras respuestas son básicamente correctas, pero pensé que ampliaría el tema. Ojalá esta información sea de utilidad.

Siempre que tenga su enrutador en una configuración estándar, debe bloquear los intentos de conexión de red entrantes no solicitados, actuando esencialmente como un firewall contundente.

Reenvío de puertos

Las configuraciones que aumentan su superficie de exposición reenviarían cualquier puerto a su red de área local (los dispositivos conectados a su enrutador).

Tenga en cuenta que algunos servicios en su red pueden abrir puertos a través de UPnP (Universal Plug and Play), por lo que si desea asegurarse de que nadie esté fisgoneando dentro de su red, considere deshabilitar UPnP en la configuración de su enrutador. Tenga en cuenta que evitará que cualquier persona se conecte a un servicio de su red, como alojar un videojuego.

Y en

Si su enrutador tiene Wi-Fi, considere la posibilidad de que alguien pueda conectarse a él. Alguien que se conecta a su servicio Wi-Fi está esencialmente en su red local y puede ver todo.

Entonces, si usa Wi-Fi, asegúrese de usar la configuración de seguridad máxima. Como mínimo, configure el tipo de red en WPA2-AES, desactive el soporte heredado, configure las claves para restablecer un mínimo de una vez cada 24 horas y elija una contraseña de Wi-Fi compleja.

Detección de protocolos y VPN

Mientras su arrendador se sienta entre usted y la Internet pública, potencialmente podría ver todo el tráfico que entra y sale de su enrutador. Esto es relativamente fácil de hacer y existen herramientas de diagnóstico de red disponibles gratuitamente para hacer esto.

El tráfico encriptado entre su navegador y un sitio web generalmente es seguro en lo que respecta al contenido, sin embargo, su arrendador podría ver qué sitios web visita (aunque no necesariamente las páginas específicas).

Sin embargo, considere que muchas páginas web no están encriptadas, y luego están todas sus aplicaciones móviles, correo electrónico y otras actividades en línea que potencialmente se envían sin cifrar.

Si desea que TODO su tráfico esté cifrado, debe utilizar una red privada virtual cifrada (VPN). Una VPN conecta su red a la red de un operador de VPN (generalmente una empresa comercial) mediante un protocolo de túnel encriptado.

Idealmente, la VPN cifraría utilizando cifrado AES y la conexión se establecería a nivel del enrutador para que todo el tráfico WAN (a Internet) se cifre y enrute a través de la VPN.

Si el enrutador no es compatible con VPN, entonces deberá configurarlo en todos y cada uno de los dispositivos (computadora, teléfono, tableta, consola, etc.) para el tráfico que desea proteger.

Cifrado

Como principio general de seguridad, abogo por cifrar todo el tráfico. Si todo está fuertemente cifrado, cualquiera que lo espíe no sabrá por dónde empezar. Pero si solo encripta "cosas importantes", sabrán exactamente dónde atacar.


¿Tiene algo que agregar a la explicación? Habla en los comentarios. ¿Quieres leer más respuestas de otros usuarios de Stack Exchange expertos en tecnología? Consulte el hilo de discusión completo aquí .

.entrada-contenido .entry-footer

Why Does Your Internet Connection Randomly Stop Working?


Privacidad y seguridad - Artículos más populares

Cómo proteger su smarthome de un ataque

Privacidad y seguridad Nov 14, 2024

Alexandra Sova / Shutterstock Cada nuevo dispositivo que introduces en tu smarthome es otro dispositivo que puede ser atacado. Puede asegurar su ..


¿Qué tan efectivos son los controles parentales de Luma?

Privacidad y seguridad Jan 20, 2025

CONTENIDO NO CUBIERTO El sistema Wi-Fi doméstico de Luma es fácil de configurar y usar, e incluso viene con controles parentales básicos que le permiten bloquear el contenido i..


Cómo compartir contraseñas de forma segura con miembros de la familia

Privacidad y seguridad Nov 2, 2024

Mantener su contraseña en secreto es una práctica de seguridad fundamental, pero hay ocasiones en las que desea compartir una contraseña con miembros de la familia. Sin embargo, ..


Cómo se puede omitir el cifrado con un congelador

Privacidad y seguridad Sep 22, 2025

Los geeks a menudo consideran el cifrado como una herramienta infalible para garantizar que los datos permanezcan secretos. Pero, ya sea que cifre el disco duro de su computadora o ..


Cómo poner un iPhone o iPad en "modo supervisado" para desbloquear potentes funciones de administración

Privacidad y seguridad Apr 27, 2025

CONTENIDO NO CUBIERTO El modo supervisado está destinado a organizaciones, pero puede habilitarlo en su propio iPhone o iPad. El modo supervisado le ofrece algunas funciones adic..


Cómo iniciar dos (o más) versiones de Windows

Privacidad y seguridad Jul 10, 2025

Las computadoras normalmente tienen un único sistema operativo instalado, pero puede múltiples sistemas operativos de arranque dual . Puede tener dos (o más)..


La configuración protegida de Wi-FI (WPS) no es segura: aquí le explicamos por qué debería deshabilitarla

Privacidad y seguridad Jul 10, 2025

WPA2 con una contraseña segura es seguro siempre que desactive WPS. Encontrarás este consejo en guías para asegurar su Wi-Fi en toda la web. La configuración prot..


Más de los mejores consejos y trucos del Explorador de Windows 7

Privacidad y seguridad Oct 29, 2025

CONTENIDO NO CUBIERTO Anteriormente, publicamos una lista de consejos y trucos útiles para aprovechar al máximo el Explorador de Windows 7 . A continuación, se o..


Categorías