Cómo prevenir que tu red inalámbrica sea vulnerada

…y no, si robas el wifi de la iglesia, no estas recibiendo una señal divina

La intrusión a una red inalámbrica casera o WiFi generada por una configuración errónea, equivale a “entregar las llaves de la casa” a un ladrón, asegura la firma de seguridad informática, Check Point.

“Así como las redes inalámbricas caseras pueden ofrecer la libertad de acceder a datos en línea sin ataduras a una conexión física, si se configura erróneamente esa misma red inalámbrica de área local (WLAN) da esa oportunidad a un atacante”, advierte la firma.

Check Point enfatiza que configurar el ruteador y dejar la clave por omisión de la cuenta del administrador es lo que en términos técnicos se considera una muy mala idea.

Las configuraciones por omisión de la cuenta huésped se deben cambiar, el siguiente paso es inventar una contraseña para remplazar la que se acaba de remover, ésta tiene que ser fuerte mezclando letras y números para que no sea una palabra que se pueda adivinar”.

Para evitar que la red WiFi del hogar sea violada, es fundamental modificar el nombre público de la red inalámbrica, o sea, el Identificador de Conjunto de Servicio (SSID por sus siglas en inglés), ya que es común que los fabricantes utilicen los mismos SSIDs para todos sus productos.

Check Point subraya que si bien esto no impacta directamente la seguridad de la red, si un atacante identifica un SSID por omisión puede motivarse a intentar atacarlo bajo la presunción de que la red puede estar configurada sin seguridad.

“Aunque algunos argumentan que es mejor esconder los SSIDs en realidad esto tiene poco efecto en la seguridad. El SSID no es la clave de la red después de todo y existen varias herramientas que los hackers pueden usar para descubrirlo”, señala.

La firma refiere que una dirección de control de acceso (MAC) a medios es un identificador de hardware, que al habilitar es posible tomar mayor control sobre quién se conecta a la red al configurar una lista de clientes que podrán conectarse.

Por otra parte, asegura que algunos ruteadores inalámbricos permiten a los usuarios gestionar el ruteador remotamente desde cualquier lugar, si bien esto no es absolutamente necesario no hay razón para mantenerlo habilitado.

“Hacerlo abre una puerta a los atacantes quienes pueden aprovechar la situación para ganar acceso administrativo al ruteador en internet, lo importante es recordar que las puertas de acero no significan nada si se dejan abiertas, así que seguir unos cuantos pasos básicos debe ser lo primordial para defenderse de los atacantes”.

vía elfinanciero

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s