Cómo proteger y probar una red inalámbrica

Hay muchas razones para excluir a los intrusos, incluso para proteger su privacidad y seguridad.
Aquí tienes algunas reglas a seguir siempre, además ten en cuenta que es suficiente con definir estas reglas básicas de seguridad al principio y ya tendrás un alto nivel de seguridad para tus conexiones a Internet.
1. ¡Utilice siempre el mejor sistema de cifrado inalámbrico para su módem o enrutador! Muchos dispositivos tienen WPA2 como nivel de cifrado predeterminado (desde 2006), pero el cifrado WPA / WPA2 debe habilitarse, si es posible, en todas las redes inalámbricas domésticas. Entonces, como primera tarea: verifique el nivel de cifrado de su conexión y cámbielo si tiene cifrado anterior y, por lo tanto, no es seguro.
Las redes inalámbricas pueden utilizar varios métodos de cifrado para proteger los datos enviados a través de la red. WPA (Acceso protegido a Wi-Fi), o el último WPA2, es posiblemente el mejor estándar de cifrado inalámbrico disponible actualmente para la mayoría de los usuarios de redes inalámbricas.

Si su módem / enrutador no integra cifrado WPA o WPA2, se recomienda encarecidamente la compra de un nuevo dispositivo, además, los precios se reducen considerablemente. ¡Un pequeño anticipo que le garantizará un sueño reparador!
Debe entenderse absolutamente que el sistema de encriptación WEP (Wired Equivalency Privacy) es antiguo y obsoleto, es sin duda la forma más débil de encriptación y nunca debe usarse si WPA o WPA2 están disponibles. WEP es vulnerable a los ataques de piratería y, aunque desafortunadamente algunas consolas de juegos solo permiten el tipo de seguridad WEP, es mejor que nada, ¡pero ten en cuenta que eres vulnerable!
Advertencia: incluso WPA es atacado por piratas informáticos, pero si ingresó un nombre elegante con letras y números, sin que por lo tanto exista un vocabulario, ciertamente estará seguro.
2. ¡Utilice siempre contraseñas seguras o claves de red!
Los piratas informáticos pueden utilizar varios métodos para comprometer contraseñas débiles. Como regla general, cuanto más larga y complicada sea la contraseña, más difícil será identificarla. Recomendamos una contraseña de al menos ocho caracteres para permitir el acceso a la red inalámbrica. Obviamente, cuanto más larga sea la contraseña, menos probable es que su red inalámbrica se vea comprometida.
La contraseña (o clave de red para dispositivos inalámbricos) debe incluir una combinación de letras mayúsculas y minúsculas, números y símbolos (si el dispositivo los acepta) para evitar identificarlos.
El uso de letras al azar en lugar de palabras o frases puede ser difícil de recordar, pero ayudará a proteger contra ataques conocidos como “diccionario” (intentos de usar palabras comunes como contraseñas) y también ataques de “fuerza bruta” (varios intentos en segundos para un gran número de contraseñas diferentes).
¡Nunca tendrá que usar la misma contraseña para controlar o acceder a más de un sistema o programa y nunca usar el nombre de su red inalámbrica como contraseña! De lo contrario, facilitará las cosas a los piratas informáticos.
3. Elija no transmitir el SSID (nombre de la red)
No se sabe por qué (aquí también los fabricantes son culpables) la mayoría de los módems y enrutadores wi-fi transmiten automáticamente (y continuamente) el nombre de la red inalámbrica (o SSID – Service Set Identifier).
Esta configuración generalmente puede ser deshabilitada por el usuario, todos los enrutadores / módems modernos lo hacen precisamente porque un primer “puerto” identifica e intenta acceder a la red inalámbrica privada. Desactivar su SSID hará que el nombre de la red sea invisible para la mayoría de las personas, pero aún permitirá que aquellos que conocen el nombre de la red se conecten a ella.
Es cierto que determinados “rastreadores” aún podrán detectar la red, pero normalmente ocultar el SSID siempre proporciona un nivel adicional de seguridad. También porque el atacante normalmente tiende a excluir redes con SSID ocultos porque ya sabe que han sido “calibradas” por usuarios muy cuidadosos, usuarios que ciertamente han ingresado contraseñas muy fuertes con cifrado WPA – WPA2.
4. ¡Cambie la contraseña del módem! ¡Inmediatamente!
La red inalámbrica, como ya se explicó, debe tener cifrado WPA / WPA2, una contraseña / clave de red segura y también un nombre de red oculto (SSID), pero ¿qué pasa con el enrutador? ¿Qué tan seguro es el tuyo?
La mayoría de los módems / enrutadores tienen una buena variedad de configuraciones que se pueden cambiar para adaptarse a las necesidades del usuario. Casi todos estos dispositivos también permiten el acceso remoto (lejos del módem real) para ajustar la configuración. ¿Es tuyo también?
Los dispositivos inalámbricos están configurados para usar una contraseña predeterminada como “admin”, “contraseña” o el nombre del fabricante. Estas configuraciones son fácilmente accesibles para un usuario cuando el módem y la red están en construcción, pero debido a que a menudo usan contraseñas débiles y si no las cambia, brindarán fácil acceso a cualquier persona.
Tenga en cuenta que las contraseñas predeterminadas para módems y enrutadores se encuentran fácilmente en Internet. Cambiar la contraseña predeterminada del módem o enrutador es absolutamente necesario y esencial. Incluso las contraseñas para acceder al servicio inalámbrico deben cambiarse, ya que los programas que han cifrado con éxito el algoritmo que las crea se ven cada vez más en Internet. Por lo tanto, la regla principal es cambiar todas las contraseñas predeterminadas ya ingresadas en el dispositivo, incluso si parecen muy largas y complejas.
5. Módem de administración remota.
La mayoría de los módems o enrutadores se pueden administrar de forma remota a través de Internet. Sin embargo, el problema es que alguien que no sea usted puede ubicar el módem de Protocolo de Internet (IP) y realizar un ataque de pirata informático para ingresar al Panel de control.
Una solución simple a esta vulnerabilidad es deshabilitar la administración remota del módem o enrutador. Generalmente para las redes domésticas, el acceso remoto no es necesario y la forma más segura es deshabilitar este tipo de posibilidad. Por supuesto, aún puede acceder al panel, pero solo a través del cable lan conectado al enrutador, definitivamente mucho más seguro.
6. Filtrado Direcciones MAC .
¿Qué computadoras están conectadas a la red inalámbrica? ¿Cómo conocer o controlar los dispositivos que acceden a la red?
Se aclaró que el cifrado WPA2 y las contraseñas seguras son los mejores métodos para controlar quién accede a la red; sin embargo, la mayoría de los módems y enrutadores proporcionan métodos adicionales para controlar el acceso a la red.
Cada computadora o teléfono inteligente capaz de acceder a una red inalámbrica tiene un número de identificación único llamado dirección MAC (Control de acceso a medios). En la actualidad, casi todos los módems / enrutadores también ofrecen la opción de limitar el acceso a una red inalámbrica solo a los dispositivos incluidos en una lista especial en el enrutador.
Muchos de ustedes ya saben que este método de protección no es tan fuerte como parece. De hecho, es posible que algunas personas realicen una verdadera suplantación de direcciones MAC para identificar el número de serie que tiene acceso a la red y modificar otro dispositivo capaz de eludir esta protección, pero este método aún ofrece un nivel de seguridad adicional que puede ayudar a proteger Tu red.
Tenga en cuenta que si configura el filtrado MAC incorrectamente, es posible que sus dispositivos ya no se conecten a la red. Nada dramático: simplemente vuelva a abrir el panel de control del enrutador e ingrese el número correcto en la lista de direcciones MAC, una lista que se almacenará en el enrutador y no tendrá que volver a ingresar cada vez (excepto para nuevas adiciones).
7. ¿Qué intensidad debería tener su señal inalámbrica?
¿Qué tan fuerte es la señal inalámbrica? ¿Hasta dónde debe llegar para aprovechar al máximo su conexión?
En la mayoría de las casas, alrededor de 20-30 metros (en línea recta) es más que suficiente, entonces, ¿por qué transmitir la señal a todo el vecindario, lo que da más posibilidades de ataques adicionales?
No todos los módems y enrutadores permiten (en el panel de control) para ajustar la intensidad de la señal, pero si la opción relativa está presente le recomendamos que “calibre” el rango, para evitar otras tentaciones. ¡Sin señal, imposible entrar a la red!
8. Active el firewall integrado en el enrutador / módem
Muchos módems y enrutadores tienen un firewall integrado. Un firewall puede evitar que personas no autorizadas accedan a la red y también puede controlar qué programas se ejecutan dentro de la red. El firewall del módem / enrutador debe habilitarse a través del panel de control. Por lo general, está deshabilitado de forma predeterminada, tal vez debido a algunos problemas de conexión inicial, verifique.
También debe tenerse en cuenta que algunos dispositivos inalámbricos incluyen programas de seguridad generalmente denominados sistemas de detección de intrusos (IDS) en su firmware. Estos sistemas son capaces de detectar intentos de acceso no autorizados al sistema, protegiendo y bloqueando una serie de ataques fuera de la red.
Si está a punto de comprar un módem o un enrutador inalámbrico, pregunte si tiene IDS, esta función puede costar un poco más, pero definitivamente se recomienda.
9. ¿Está actualizado su módem?
Los módems y dispositivos similares funcionan con un software llamado “firmware”. Este firmware, al igual que otro software, a veces necesita una actualización para garantizar que siempre se esté ejecutando con la máxima eficiencia y para mejorar su seguridad.
Muchos módems proporcionados directamente por proveedores de servicios de Internet (ISP) ofrecen actualizaciones automáticas de firmware. En este caso, consulte con su proveedor para ver si esto está sucediendo.
De lo contrario, las actualizaciones de firmware deberán realizarse manualmente iniciando sesión en el sitio web del fabricante del módem. No use firmware que se encuentre en la red o no oficial, use solo el del fabricante porque cada vez circula más software “tarot” creado específicamente por piratas informáticos para acceder a redes inalámbricas privadas.

Deja un comentario