22 Oct 2017

Cómo prevenir que el Wi-Fi de tu hogar sea violado

Existe más de un tipo de robo que puede afectar tu hogar. Uno implica forzar el cerrojo de la puerta de tu casa; otro se trata de violar tu computadora. Y si el intruso compromete

Existe más de un tipo de robo que puede afectar tu hogar. Uno implica forzar el cerrojo de la puerta de tu casa; otro se trata de violar tu computadora. Y si el intruso compromete tu red inalámbrica es como si le dieras las llaves de la casa.

Así como las redes inalámbricas caseras te pueden ofrecer la libertad de acceder a tus datos en línea sin ataduras a una conexión física si se configura erróneamente esa misma red inalámbrica de área local (WLAN) da esa libertad al atacante.

Afortunadamente existen varios pasos que puedes tomar para asegurarte de que tu conexión inalámbrica sea tan segura como sea posible.

  1. Paso 1: Evita contraseñas por omisión. Configurar el ruteador y dejar la clave por omisión de la cuenta del administrador es lo que en términos técnicos denominamos una muy, muy mala idea. Las configuraciones por omisión de la cuenta huésped se deben cambiar así como asumir que se han habilitado. Una vez hecho, el siguiente paso es inventar una contraseña fuerte para remplazar la que acabas de remover. Se ha escrito mucho sobre la relevancia de desarrollar claves complejas. Si necesitas unas cuentas sugerencias empieza por asegúrate que mezcles letras y números en la contraseña para que no sea una palabra. No incluyas cumpleaños, nombres o cosas que se puedan adivinar fácilmente.
  2. Paso 2: Considera cambiar el nombre SSID por omisión.  El identificador de conjunto de servicio (SSID por sus siglas en inglés) es el nombre público de tu red inalámbrica. Muchas veces los fabricantes utilizarán los mismos SSIDs para todos sus productos. Aunque esto no impacta directamente la seguridad de tu red si un atacante identifica un SSID por omisión puede motivarse a intentar atacarlo bajo la presunción de que la red puede usar una clave por omisión y estar configurada sin seguridad. Aunque algunos argumentan que es mejor esconder los SSIDs en realidad esto tiene poco efecto en la seguridad. El SSID no es la clave de la red después de todo y existen varias herramientas que los hackers pueden usar para descubrirlo.
  3. Paso 3: Protege los puntos de acceso con encripción. La codificación es imprescindible para proteger tu red inalámbrica. La mejor respuesta para tus necesidades de encripción es WPA2 (WiFi Protected Access 2) que es más fuerte que su predecesor – WPA – así como WEP (Wired Equivalent Privacy), el cual precedió a WPA y se ha hallado que tiene muchos agujeros de seguridad. A diferencia de otras versiones WPA2 ordena el uso de algoritmos AES (Advanced Encryption Standard) para la seguridad. Aunque WPA2 no es soportado por algunas tarjetas inalámbricas y puntos de acceso intenta utilizar la opción más segura cuando sea posible.
  4. Paso 4: Habilita la característica de filtrado de dirección MAC. Una dirección de control de acceso (MAC) a medios es un identificador de hardware para tu computadora. Al habilitar el filtrado MAC puedes tomar mayor control sobre quién se conecta a tu red al configurar una lista de clientes que podrán conectarse. Una vez se habilita el ruteador/punto de acceso revisará la dirección MAC de cualquier cliente que manda una solicitud a unirse a la red contra esa lista. Aquellos que no están en la lista no se pueden vincular. Esta no es una solución para mantener a un atacante fuera de tu red pues las direcciones MAC se pueden falsificar así que asegúrate de tomar otras precauciones de seguridad.
  5. Paso 5: Deshabilita la administración remota
    Algunos ruteadores inalámbricos permiten a los usuarios gestionar el ruteador remotamente desde cualquier lugar. Si esto no es absolutamente necesario no hay razón para mantenerlo habilitado. Hacerlo abre una puerta a los atacantes quienes pueden aprovechar la situación para ganar acceso administrativo a tu ruteador en la Internet.

Recuerda que las puertas de acero no significan nada si se dejan abiertas así que seguir unos cuantos pasos básicos debe ser lo primordial para defenderte de los atacantes.

Review overview
NO COMMENTS

Sorry, the comment form is closed at this time.