¿Cómo proteger tu red inalámbrica?

Iniciado por s747ik, Junio 12, 2011, 03:21:06 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

¿Cómo proteger tu red inalámbrica?
El uso de las redes inalámbricas (en inglés wireless network) cada vez son más utilizadas por los usuarios a nivel mundial por las facilidades que esta brinda. Estas pueden ser instaladas por defecto y presentan vulnerabilidades en materia de seguridad, que pueden ser utilizadas por personas aprovechándolas para hackear tu sistema o red.


En la mayoría de los casos se obvian implantar medidas de seguridad que protejan a nuestro router inalámbrico por lo que el mismo queda desprotegido. Si aún no estás seguro de cómo configurar, te invito a que leas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para instalar una red inalámbrica se necesita de los siguientes dispositivos:

*Access Point (Punto de Acceso).

*Wireless Client Card (Tarjeta de Cliente inalámbrico).

Los ordenadores que cuenten con tarjetas de cliente inalámbrico y estas se encuentren en el radio de emisión de señales de algún Access Point, puede captar la señal y acceder a Internet.

Ventajas:

Movilidad
Interconexiones
Extender la red hacia lugares de difícil acceso o no disponibilidad
Fácil comunicación punto a punto

Desventajas:

*Problemas de seguridad (si no poseen una buena configuración)
*Interferencias provocadas por algunos dispositivos inalámbricos
*Velocidad de transmisión limitada
*Alcance limitado

A continuación mostramos varias formas de proteger nuestra red inalámbrica.
Encriptación:
Una de las vías más efectivas para proteger las redes inalámbricas es mediante la encriptación y codificación de las comunicaciones de la red. Esta opción puede ser activada si nuestro Router lo admite. La descripción para instalarlo puede encontrarse en el manual de instrucciones del Router.

Los tipos de encriptación podemos encontrar (el router y demás equipos deben utilizar el mismo tipo de encriptación para funcionar correctamente):

WEP:
Acrónimo del inglés Wired Equivalent Privacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.

WPA:
Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP.
Configuración del Router:
Los routers incorporan una configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión. Esta información o identificador debe ser reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.

Cambio de las claves de instalación:
El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.

Antivirus, Firewall, Anti-spyware:
El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador.

Permitir acceso de ordenadores específicos:
Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y utilizar por su importancia.

Desconectar la red inalámbrica:
Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso.

Bloquear acceso de administración vía Wi-Fi:
Si puede acceder al panel de administración del punto de acceso vía Wi-Fi resulta un punto vulnerable para su red inalámbrica ya que brindaría la posibilidad a los usuarios de hacer intentos de acceso. Deshabilitando esta opción sólo podremos administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco más seguros de su seguridad.

Puntos de acceso público "Hot spots":
Los Hot Spot son lugares públicos como bares, hoteles, aeropuertos, cafeterías los cuales permiten el acceso a Internet mediante las redes inalámbricas a los clientes.

Información de envío:
Si utiliza una red inalámbrica pública tenga cuidado en la información que envía. No envíe información confidencial que pueda ponerlo en riesgo. Tenga en cuenta que cualquier persona que este conectado a la red pública puede tener acceso a esa información que usted esta enviando o recibiendo. A menos que usted pueda comprobar las credenciales de la red y compruebe que estas son realmente seguras y confiables.

Cambiar el nombre SSID:
El nombre SSID identifica el modelo de nuestro dispositivo en la red. Cualquier usuario puede realizar una búsqueda y encontrar nuestra red si le dejamos el nombre que trae por defecto, por lo que debe ser cambiado.

Actualización de Sistema Operativo:
Resulta importante mantener actualizado nuestro sistema operativo. Instalando los últimos Parches, Services Pack, Módulos, etc, lo que permiten corregir fallas de seguridad. Las medidas expuestas anteriormente pueden tenerse en cuenta para protegernos, estas pueden ser implantadas en nuestra red inalámbrica.

Cada router en general posee una configuración diferente por lo que dificulta realizar una descripción detallada de su configuración por la gran variedad de productos la cual incluye diferentes fabricantes, modelos, etc. Para obtener más información sobre su configuración podemos referirnos al manual de instrucción del equipo o consultar además el sitio de fabricante.
------------------------------------------------
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta