Inicio

Consejos para implementar la seguridad de su red WIFI

WiFi

En los últimos años una de las mejoras informáticas que más éxito ha tenido han sido las redes WIFI (inalámbricas), esto se debe en gran parte debido a los dispositivos móviles como son las computadoras portátiles (laptops), tabletas (tablets), teléfonos inteligentes (smartphones) y también los televisores inteligentes (smart TV), pero… ¿se pueden utilizar sin problemas? Una vez más se ofrecen  unos consejos para implementar la seguridad adecuada y que sean usadas de una manera segura.

1. Sentido Común

Tal vez sea un poco repetitivo, pero hay algo que es muy cierto y es que es el punto más importante en la seguridad informática somos nosotros mismos, Usted puede implantar el método más seguro del mundo, pero si publica sus contraseñas en un foro de internet… de nada habrá valido.

Llevar escrita la contraseña en un nota (postit) o incluso poner de contraseña el SSID de la red, por mucha seguridad que se implemente son cosas con las que no se puede luchar.

2.-Aproveche los recursos

Desactive las conexiones de red si no las utiliza ¿por qué tenerlas conectadas? no solamente evitara problemas, además ahorrara batería en su dispositivo.

3.-Conexiones Bluetooth

El gran olvidado en los métodos de seguridad son las conexiones Bluetooth, pues a través de este sistema también se intercambian archivos y por lo tanto hay que darle la misma importancia como a las conexiones WIFI. Desactívelo si no lo está usando.

4.-Metodos de Cifrado

Cuando se configura un punto de acceso ¿qué cifrado darle? Existen varias respuestas a la pregunta. Hasta hace poco el más utilizado era WEP, pero con las herramientas adecuadas en un par de minutos se puede  averiguar la contraseña sin problemas. WPA2 es un método mucho más seguro, y es el que deberíamos utilizar, pero recuerde tampoco es infalible. Lo que significa cada unos de los métodos que puede utilizar lo explica bastante bien la siguiente similitud:

Una red abierta es similar a no tener puerta en su casa, cualquiera puede entrar sin ni siquiera pedir permiso, sin embargo, si utiliza WEP, entonces ha colocado una puerta y escondido la llave debajo de la alfombra que está en la parte de afuera de su entrada, cualquiera que busque un poco, encontrará la llave para abrir la puerta, sin embargo, WPA2 coloca una puerta y además la llave sólo la tiene Usted, por lo tanto, únicamente Usted podrá entrar en su casa, introduciendo la llave y abriendo la puerta… pero ¿qué sucede si pierde la llave? Entonces tiene que llamar al cerrajero, el cual será capaz de abrir la puerta sin la llave.

5.-Filtrado MAC

Cada tarjeta de red dispone de un identificador único llamado MAC, dicho ID, podrá ser utilizado para identificar los diferentes dispositivos que se conectan a su enrutador (router), de esta manera puede hacer que únicamente aquellos equipos que Usted quiera puedan obtener acceso a su red. Aunque como en el apartado anterior, esto tampoco es infalible, pues existen métodos para cambiar la MAC y poner la que considere oportuna.

6.-Contraseñas Seguras

Otro aspecto que también se repite continuamente es el de las contraseñas seguras, en el caso de las redes WIFI cobra mucha más importancia ya que dependiendo de la fortaleza y complejidad de esta contraseña, podrán acceder o no a su red.

En cualquier caso, independientemente de que use una clave más o menos segura, al final cada usuario es libre de utilizar la que quiera, pero lo que si tiene que hacer SIEMPRE es cambiar las contraseñas por defecto del enrutador (router) y la red inalámbrica, la de esta última por razones más que obvias, y la del router, porque si un atacante es capaz de acceder al router, lo podría configurar a su antojo, saltándose los filtros MAC o también incluso cambiar la contraseña por defecto para que no pueda modificar la configuración.

7.- Identificador SSID

En relación con el punto anterior, Usted tiene el identificador de red o SSID, lo mejor que puede hacer es cambiarle el nombre que tiene por defecto y mantenerlo oculto.

El algoritmo de generación de las claves de muchos de los routers de las principales compañías telefónicas, fue “hackeado” así que existen gran cantidad de programas que mediante el SSID por defecto, son capaces de proporcionar la contraseña por defecto.

8.-Ajuste la potencia del Router

Este punto es más complicado de realizarlo, pues no todos los puntos de acceso le permitirán hacerlo, pero en la medida de lo posible tendría que ajustar la potencia de la red a su entorno,  intentando evitar que la misma sea detectada desde la calle, pues de esta manera evitara posibles ataques.

9.- WIFI compartida por el teléfono móvil (3G o 4G)

Este punto está cobrando cada día más fuerza, pues los últimos smartphones entre sus posibilidades permiten crear redes WIFI, para poder compartir su conexión a internet, de esta forma se convierten en un punto de acceso como lo sería cualquier router y por lo tanto habría que aplicarle todos los puntos anteriores a su teléfono móvil

Fuente: Sophos Iberia Blog

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: