IP, MAC y seguridad doméstica: conceptos, funcionamiento y vulnerabilidades
Este artículo explica qué son la dirección IP y la dirección MAC, sus diferencias, cómo se comunican con el router, las diferencias IPv4/IPv6 y por qué nació IPv6. También cubre DHCP, NAT, DNS y las vulnerabilidades más comunes en hogares. Al final verás qué puede lograrse con la IP pública de una casa y cómo mitigarlo.
1) ¿Qué es una dirección IP?
La dirección IP identifica una interfaz en una red. Sirve para enrutar paquetes entre dispositivos y redes. Existen dos familias principales: IPv4 (ej. 192.168.1.10) e IPv6 (ej. 2001:0db8::1).
2) ¿Qué es una dirección MAC?
La dirección MAC (Media Access Control) es un identificador físico asignado a la interfaz de red por el fabricante. Tiene formato hexadecimal y se usa en el nivel de enlace (capa 2). Ejemplo: 00:1A:2B:3C:4D:5E.
3) ¿Cómo interactúan IP y MAC con el router?
- En la misma LAN: cuando A quiere enviar a B, usa ARP (Address Resolution Protocol) para resolver la MAC asociada a la IP destino (solo en IPv4/lan).
- En el enrutamiento: los paquetes IP viajan capa 3; cada salto usa direcciones MAC en la capa 2 para entregar el frame al siguiente router/puerta de enlace.
- El router actúa como puerta de enlace. Si la IP destino está fuera de la LAN, el paquete se envía al gateway (router) que lo encamina hacia su destino.
4) IPv4 vs IPv6 y por qué nació IPv6
IPv4 usa 32 bits y ~4.3 mil millones de direcciones. No fue diseñado para la escala actual de Internet. Con el crecimiento masivo de dispositivos se agotaron las direcciones públicas.
IPv6 usa 128 bits, muy mayor cantidad de direcciones y mejoras: autoconfiguración (SLAAC), mejor manejo de multicast, y encabezados simplificados para ciertas opciones. IPv6 nació para resolver el agotamiento de IPv4 y facilitar la expansión de Internet.
5) DHCP (qué es y cómo funciona)
DHCP (Dynamic Host Configuration Protocol) automatiza la asignación de parámetros IP en una red: dirección IP, máscara, gateway y DNS. Flujo básico:
- DHCPDISCOVER: cliente busca un servidor DHCP.
- DHCPOFFER: servidor propone una IP y parámetros.
- DHCPREQUEST: cliente solicita la oferta.
- DHCPACK: servidor confirma y asigna la IP por un tiempo (lease).
6) NAT (Network Address Translation)
NAT traduce direcciones privadas (ej. 192.168.x.x) a una dirección pública única. En hogares la función NAT del router permite que muchos dispositivos compartan una sola IP pública. Tipos comunes: SNAT, DNAT y PAT (port address translation).
7) DNS (Domain Name System)
DNS resuelve nombres a IPs. Cuando escribes example.com el resolver consulta servidores DNS recursivos y autorecursivos hasta obtener la IP. DNS es crítico porque transforma nombres humanos en direcciones que las máquinas entienden.
8) Vulnerabilidades clásicas en un hogar
Lista de debilidades frecuentes y por qué importan.
- Wi-Fi con contraseña débil o WEP. Permite acceso fácil a la red local.
- Firmware del router desactualizado. Riegos: backdoors, vulnerabilidades conocidas explotables.
- Dispositivos IoT inseguros. Cámara, impresora, TV con credenciales por defecto o servicios expuestos.
- UPnP habilitado. Puede abrir puertos automáticamente y exponer servicios sin control.
- Servicios expuestos (SSH, RDP) sin protección. Credenciales débiles permiten acceso remoto.
- Phishing y credenciales reutilizadas. Un phishing exitoso abre puertas internas.
- Falta de segmentación. Si IoT y PCs comparten la misma VLAN, una IoT comprometida puede atacar dispositivos más valiosos.
9) ¿Qué se puede lograr si alguien tiene la IP pública de un hogar?
Tener la IP pública no basta por sí sola para comprometer algo. Pero permite varias acciones si existen otros factores inseguros:
- Escaneo de puertos para detectar servicios expuestos (telnet, ssh, rdp, cámaras, servidores web caseros).
- Intentos de acceso a servicios con fuerza bruta si hay credenciales débiles.
- Explotación de vulnerabilidades conocidas en servicios desactualizados.
- Acceso a dispositivos mal configurados (ej. cámaras con interfaz admin abierta sin contraseña fuerte).
- Exfiltración de datos si el atacante consigue acceso a un equipo o NAS en la red interna.
- DDoS dirigidos a la IP pública para dejar la conexión inaccesible.
- Reconocimiento/seguimiento y correlación de actividad. La IP pública permite ubicar (aprox.) al ISP y en última instancia la conexión del hogar.
10) Medidas de mitigación prácticas
- Cambiar credenciales por defecto del router. Usar contraseñas largas y únicas.
- Actualizar firmware y dispositivos regularmente.
- Desactivar UPnP si no es necesario y revisar los puertos abiertos en el router.
- Segmentar la red: crear VLAN o red de invitados para IoT.
- Habilitar WPA2/WPA3 y usar contraseñas robustas en Wi-Fi.
- Configurar el router para limitar accesos remotos y usar VPN si necesitas acceso externo.
- Habilitar autenticación multifactor (MFA) en servicios que lo soporten.
- Usar DNS seguros (p. ej. resolvers que filtren amenazas) y revisar logs si hay comportamiento sospechoso.
Conclusión
IP y MAC son piezas distintas del puzzle de red. DHCP, NAT y DNS hacen posible la conectividad doméstica. IPv6 aparece para resolver limitaciones de IPv4. En hogares las vulnerabilidades frecuentes surgen por mala configuración y equipos desactualizados. Con la IP pública como punto de partida un atacante puede descubrir servicios y, si existen fallas, escalar a compromisos reales. La defensa es práctica: actualizar, segmentar, endurecer y monitorear.