Uso del protocolo de cifrado inalámbrico
El protocolo de cifrado inalámbrico (WEP) es el método estándar para cifrar información en redes inalámbricas. Casi todos los enrutadores inalámbricos que se fabrican hoy en día ofrecen a los usuarios la opción de cifrar datos. El uso adecuado de esta función puede evitar que personas con motivos ocultos intercepten los datos de su cuenta bancaria (incluidas las contraseñas, etc.). Sin embargo, cabe señalar que la tecnología de acceso protegido Wi-Fi (WPA y WPA2) es más robusta que el protocolo WEP y, por tanto, juega un papel más importante a la hora de garantizar la seguridad de las comunicaciones inalámbricas.
Usar filtrado de direcciones MAC
En circunstancias normales, los enrutadores inalámbricos y los puntos de acceso tienen la capacidad de evitar que dispositivos inalámbricos desconocidos se conecten a la red. Esta característica funciona comparando la dirección MAC del dispositivo que intenta conectarse al enrutador con la dirección MAC del dispositivo guardada por el enrutador. Desafortunadamente, sin embargo, esta función generalmente está desactivada cuando los enrutadores salen de fábrica, ya que requiere cierto esfuerzo por parte del usuario para que funcione correctamente; de lo contrario, no podrá conectarse a la red. Por lo tanto, al habilitar esta función y solo decirle a su enrutador la dirección MAC de su unidad o dispositivos inalámbricos en su hogar, puede aumentar su seguridad al evitar que otros roben su conexión a Internet.
Pero no confíes exclusivamente en esta medida. También es justo decir que el uso del filtrado de direcciones MAC no es una medida que salve vidas contra los piratas informáticos decididos a clonar direcciones MAC e intentar conectarse a las redes inalámbricas de los usuarios, pero es una medida que realmente debe tomar para reducir el riesgo de su red.
Establecer una contraseña de seguridad
Es muy importante establecer una contraseña para el acceso inalámbrico a Internet. Elegir contraseñas seguras puede ayudar a proteger su red inalámbrica, pero no use la contraseña predeterminada que viene con su enrutador inalámbrico, ni use una palabra que se encuentre fácilmente en un diccionario o el cumpleaños de un miembro de la familia como contraseña.
Apaga la red cuando no esté en uso.
Si la red inalámbrica del usuario no necesita proporcionar servicio las 24 horas de la semana, se puede desactivar para reducir la posibilidad de ser explotada por piratas informáticos. Aunque muchas empresas no pueden vivir sin Internet, puede que no sea realista poner en práctica este consejo. Pero una de las cosas más importantes que puedes hacer para mejorar la seguridad de tu sistema es simplemente apagarlo. Porque nadie puede acceder a un servicio que no existe o no está abierto.
Monitoreo de intrusos en la red
Los usuarios siempre deben monitorear la actividad de la red y asegurarse de que se realice un seguimiento de sus tendencias. Cuanto más sepan los usuarios, y especialmente los administradores, sobre la actividad de los piratas informáticos maliciosos, más fácil será encontrar contramedidas. Los administradores de red deben recopilar registros sobre escaneos e intentos de acceso y utilizar una serie de herramientas de generación de estadísticas existentes para convertir estos registros en información más útil. También debe configurar un servidor de registro para que pueda enviar advertencias o correos electrónicos a los administradores cuando detecte actividad maliciosa. En mi opinión, conocer los peligros es la mitad de la batalla.
Cambie el identificador del conjunto de servicios y desactive la transmisión SSID.
El Identificador de Conjunto de Servicios (SSID) es el identificador de acceso inalámbrico utilizado por los usuarios para establecer una conexión con un punto de acceso. Este identificador lo establece el fabricante del equipo de comunicaciones, y cada fabricante utiliza su propio valor predeterminado. Por ejemplo, todos los dispositivos 3COM usan "101". Por lo tanto, un hacker que conozca estos identificadores puede fácilmente aprovechar su servicio inalámbrico sin autorización. Debe configurar un SSID único y difícil de adivinar para cada punto de acceso inalámbrico.
Si es posible, también deberías desactivar la transmisión de tu SSID al mundo exterior. De esta forma, tu red inalámbrica no podrá atraer más usuarios a través de transmisiones. Por supuesto, esto no significa que su red no esté disponible, simplemente no aparecerá en la lista de redes disponibles.
Solo permite el acceso a Internet durante determinados horarios.
Algunos de los últimos enrutadores inalámbricos que se están produciendo ahora permiten a los usuarios acceder a Internet durante ciertos momentos del día. Por ejemplo, si no necesita acceder a Internet de lunes a viernes de 8 a.m. a 6 p.m., ¡solo necesita abrir la configuración del enrutador y deshabilitar el acceso durante estos períodos!
Si el sistema de red inalámbrica no toma las medidas de seguridad adecuadas, ya sea que el sistema inalámbrico esté instalado en casa o en la oficina, puede causar graves problemas de seguridad. De hecho, algunos ISP residenciales ya prohíben a los usuarios compartir servicios de red con otras personas no autorizadas en sus acuerdos de servicio. Una red inalámbrica no segura puede provocar la pérdida del servicio o usarse para atacar otras redes. Para evitar algunas vulnerabilidades de seguridad de redes inalámbricas similares, aquí presentamos varias técnicas convenientes de seguridad de redes inalámbricas.
Uso del protocolo de cifrado inalámbrico
El protocolo de cifrado inalámbrico (WEP) es el método estándar para cifrar información en redes inalámbricas. Casi todos los enrutadores inalámbricos que se fabrican hoy en día ofrecen a los usuarios la opción de cifrar datos. El uso adecuado de esta función puede evitar que personas con motivos ocultos intercepten los datos de su cuenta bancaria (incluidas las contraseñas, etc.). Sin embargo, cabe señalar que la tecnología de acceso protegido Wi-Fi (WPA y WPA2) es más robusta que el protocolo WEP y, por tanto, juega un papel más importante a la hora de garantizar la seguridad de las comunicaciones inalámbricas.
Usar filtrado de direcciones MAC
En circunstancias normales, los enrutadores inalámbricos y los puntos de acceso tienen la capacidad de evitar que dispositivos inalámbricos desconocidos se conecten a la red. Esta característica funciona comparando la dirección MAC del dispositivo que intenta conectarse al enrutador con la dirección MAC del dispositivo guardada por el enrutador. Desafortunadamente, sin embargo, esta función generalmente está desactivada cuando los enrutadores salen de fábrica, ya que requiere cierto esfuerzo por parte del usuario para que funcione correctamente; de lo contrario, no podrá conectarse a la red. Por lo tanto, al habilitar esta función y solo decirle a su enrutador la dirección MAC de su unidad o dispositivos inalámbricos en su hogar, puede aumentar su seguridad al evitar que otros roben su conexión a Internet.
Pero no confíes exclusivamente en esta medida. También es justo decir que el uso del filtrado de direcciones MAC no es una medida que salve vidas contra los piratas informáticos decididos a clonar direcciones MAC e intentar conectarse a las redes inalámbricas de los usuarios, pero es una medida que realmente debe tomar para reducir el riesgo de su red.
Establecer una contraseña de seguridad
Es muy importante establecer una contraseña para el acceso inalámbrico a Internet. Elegir contraseñas seguras puede ayudar a proteger su red inalámbrica, pero no use la contraseña predeterminada que viene con su enrutador inalámbrico, ni use una palabra que se encuentre fácilmente en un diccionario o el cumpleaños de un miembro de la familia como contraseña.
Apaga la red cuando no esté en uso.
Si la red inalámbrica del usuario no necesita proporcionar servicio las 24 horas de la semana, se puede desactivar para reducir la posibilidad de ser explotada por piratas informáticos. Aunque muchas empresas no pueden vivir sin Internet, puede que no sea realista poner en práctica este consejo. Pero una de las cosas más importantes que puedes hacer para mejorar la seguridad de tu sistema es simplemente apagarlo. Porque nadie puede acceder a un servicio que no existe o no está abierto.
Monitoreo de intrusos en la red
Los usuarios siempre deben monitorear la actividad de la red y asegurarse de que se realice un seguimiento de sus tendencias. Cuanto más sepan los usuarios, y especialmente los administradores, sobre la actividad de los piratas informáticos maliciosos, más fácil será encontrar contramedidas. Los administradores de red deben recopilar registros sobre escaneos e intentos de acceso y utilizar una serie de herramientas de generación de estadísticas existentes para convertir estos registros en información más útil. También debe configurar un servidor de registro para que pueda enviar advertencias o correos electrónicos a los administradores cuando detecte actividad maliciosa. En mi opinión, conocer los peligros es la mitad de la batalla.
Cambie el identificador del conjunto de servicios y desactive la transmisión SSID.
El Identificador de Conjunto de Servicios (SSID) es el identificador de acceso inalámbrico utilizado por los usuarios para establecer una conexión con un punto de acceso. Este identificador lo establece el fabricante del equipo de comunicaciones, y cada fabricante utiliza su propio valor predeterminado. Por ejemplo, todos los dispositivos 3COM usan "101". Por lo tanto, un hacker que conozca estos identificadores puede fácilmente aprovechar su servicio inalámbrico sin autorización. Debe configurar un SSID único y difícil de adivinar para cada punto de acceso inalámbrico.
Si es posible, también deberías desactivar la transmisión de tu SSID al mundo exterior.
De esta forma, tu red inalámbrica no podrá atraer más usuarios a través de transmisiones. Por supuesto, esto no significa que su red no esté disponible, simplemente no aparecerá en la lista de redes disponibles.
Solo permite el acceso a Internet durante determinados horarios.
Algunos de los últimos enrutadores inalámbricos que se están produciendo ahora permiten a los usuarios acceder a Internet durante ciertos momentos del día. Por ejemplo, si no necesita acceder a Internet de lunes a viernes de 8 a.m. a 6 p.m., ¡solo necesita abrir la configuración del enrutador y deshabilitar el acceso durante estos períodos!
Desactivar el protocolo de configuración dinámica de host
Esto puede parecer una política de seguridad extraña, pero tiene sentido para las redes inalámbricas. Con esta táctica, obligará a los piratas informáticos a eliminar su dirección IP, máscara de subred y otros parámetros TCP/IP necesarios. Porque incluso si un hacker puede usar su punto de acceso inalámbrico, aún necesita saber su dirección IP.
Deshabilitar o modificar la configuración de SNMP
Si su punto de acceso inalámbrico admite SNMP, debe deshabilitarlo o modificar los identificadores públicos y privados predeterminados. Si no hace esto, los piratas informáticos podrán utilizar SNMP para obtener información importante sobre su red. Pero para las redes inalámbricas tiene sentido. Con esta táctica, obligará a los piratas informáticos a eliminar su dirección IP, máscara de subred y otros parámetros TCP/IP necesarios. Porque incluso si un hacker puede usar su punto de acceso inalámbrico, aún necesita saber su dirección IP.
Deshabilitar o modificar la configuración de SNMP
Si su punto de acceso inalámbrico admite SNMP, debe deshabilitarlo o modificar los identificadores públicos y privados predeterminados. Si no hace esto, los piratas informáticos podrán utilizar SNMP para obtener información importante sobre su red.