Seguridad contrabackdoors

Solo disponible en BuenasTareas
  • Páginas : 2 (399 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de marzo de 2010
Leer documento completo
Vista previa del texto
¿COMO PROTEGERNOS DE EL ROBO DE NUESTRO INTERNET DE FORMA INALAMBRICA?
WINDOWS
Al tener un modem inalámbrico estamos propensos a que personas ajenas a nosotros puedan ingresar a nuestro modem yacceder a internet sin el permiso de nosotros.
En este documento pondré unos tips muy fáciles a seguir para protegernos de este tipo de personas que les gusta estar colgándose de nuestra señalinalámbrica.
Primero hay que ubicar si nuestro modem es inalámbrico, después que ya estemos seguros que nuestro modem es inalámbrico seguiremos los siguientes pasos para protegernos:

1. Cambiar el nombrede nuestra red inalámbrica (SSID)
Esto se hace entrando al portal del modem para poder modificar las configuraciones de este mismo. Abriremos una terminal para poder detectar la ip de nuestromodem, es decir, saber cuál es la dirección ip del Gateway (puerta de enlace predeterminada).
En la terminal pondremos ipconfig y copiaremos la ip que diga puerta de enlace predeterminada. Despuesabriremos un navegador (como internet explorer o firefox), en la barra de direcciones pondremos la ip que copiamos anteriormente, haciendo esto entraremos a la configuración del modem. Buscaremos laconfiguración de la red inalámbrica y le cambiaremos el nombre por uno de nuestro agrado.
2. Ocultaremos el nombre de nuestra red, para que solo nosotros sepamos como se llama. Esto se hace en la mismapagina donde estamos (deshabilitar difusión de ssid).
3. Cambiaremos el tipo de seguridad por WPA-PSK.
4. Activaremos el filtrado MAC (dirección física de nuestro equipo), esto es para que solonuestras computadoras que tengamos registradas en el modem, puedan tener conexión con el modem. La MAC de nuestro equipo la obtenemos con el comando ipconfig/all en la terminal. Una vez que tengamoslas direcciones MAC de nuestros equipos, las agregaremos a el modem para que nos permita la conexión.
5. Configuraremos las computadoras para que se conecten a la red nuestra.
Como no esta...
tracking img