Seguridad Informatica

Páginas: 5 (1201 palabras) Publicado: 29 de abril de 2013
8 consejos para reforzar la seguridad de tu red WiFi


¿Sabías que 6 de cada 10 hogares españoles tiene WiFi en casa? Es una cifra enorme comparada con la de hace unos años, que plantea retos sobre todo relacionados con la seguridad. Y es que el 12% de los españoles se conecta a la red del vecino.

Las redes abiertas ascienden a un 6,2%, y un 20% de los routers usan el débil cifrado WEP,según un estudio de Inteco. Para colmo de males, casi un tercio de los encuestados desconocen el tipo de protección en uso en su red. Un panorama del que es fácil aprovecharse.

Te damos 8 consejos para maximizar la protección de tu red WiFi. Seguir algunos de ellos contribuirá a reforzar la seguridad de tu conexión y evitar desagradables sorpresas, como bajadas de velocidad o robo de datos.
1-Conoce tu router y los principales conceptos WiFi

El router, esa cajita tan linda, no funciona como por arte de magia: en su interior hay un sistema operativo que tu proveedor de Internet ha preparado lo mejor que podía. Pero rara vez una configuración incluida de fábrica se adapta a la perfección a las necesidades de los usuarios: contraseñas débiles, puertos sin abrir, velocidad baja...

Espor eso que conviene que te armes de paciencia y aprendas más sobre tu router: cómo acceder a su configuración interna, qué hace cada opción y cómo actualizar su firmware. Al mismo tiempo, viene bien que aprendas más sobre cada tipo de cifrado WiFi y sobre el funcionamiento básico de la tecnología WiFi.
2- Cambia la configuración por defecto del router
Una vez que has aprendido más sobre turouter, debes cambiar su configuración para que se adapte a tus necesidades. Un router que mantiene las opciones de fábrica es un router que está gritando "¡hackeame!" a los cuatro vientos. Es una presa fácil para cualquiera que sepa usar herramientas de auditoría.


El panel de configuración de un router Comtrend, marca elegida por Movistar
Entre los pasos recomendados por los expertos están elcambiar el nombre de la red (SSID), usar un cifrado de tipo WPA2-AES con una contraseña segura y limitar el número de direcciones IP asignables. Ningún cifrado está a prueba de ataques criptográficos, pero si eliges las tecnologías más robustas, la probabilidad de que tu red sea invadida se reduce.
3- Aprende a usar herramientas de auditoría de seguridad
En su "El Arte de la Guerra", el sabioSun Tzu decía que para vencer hay que conocer al enemigo y conocerse a uno mismo. Es un principio que también se aplica al arte de la seguridad informática: para impedir que alguien supere las defensas de tu red hay que saber qué herramientas se usan para hackear redes WiFi... y probarlas a fondo en tu casa.

pulWiFi es una potente herramienta de auditoría para Android
En nuestra monografía sobrecómo obtener claves WiFi hicimos un repaso rápido a las herramientas más importantes. Son utilidades en general muy fáciles de usar y su propósito es, al menos sobre el papel, estrictamente educacional. La única manera de saber si tu configuración de seguridad es sólida es usarlas contra tu red WiFi y ver si consigues entrar.
4- Controla la cobertura de tu red WiFi

La señal de una redinalámbrica se propaga hacia todas las direcciones desde el router. Si tu punto de acceso se encuentra al lado del apartamento del vecino, este disfrutará de casi la mitad de tu señal. Es casi una invitación a disfrutar de tu red WiFi. Para evitar que la señal se extienda a lugares desde los que no conectarás, debes pensar en dónde situar el punto de acceso.

Los escapes de señal son inevitables cuandose vive en lugares pequeños, pero es posible minimizarlas alejando el router de la calle y de los vecinos. Tener un plano completo del edificio te será de gran ayuda. Por otro lado, aprovecha otros aparatos electrónicos y objetos metálicos: ambos interfieren con la señal WiFi y pueden actuar como un "escudo". Y si no aprovechas la velocidad del protocolo 802.11n, usa el b o el g: tienen menos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS