ATAJOS
Últimos temas
» (#Consulta) Actuación con vivienda cerrada con música a todo volumen
Hoy a las 14:03 por guerri

» (#Consulta) Entrega volante en denuncia por carecer de ITV
Hoy a las 9:54 por YUKO

» (#Formación) Trabajo sobre la velocidad en la normativa de tráfico (Febrero-2019)
15.02.19 16:51 por MikiMouse

» (#Manual) GUÍA DE INTERVENCIÓN ANTE EL SUICIDIO. UNA GUÍA PARA PROFESIONALES DE LA EMERGENCIA
14.02.19 10:26 por NUMA

» (#Consulta) Reforma de la ley de seguridad ciudadana. ¿QUe opinais?
14.02.19 9:09 por NUMA

» (#Formación) Intervención en intentos de suicidio
12.02.19 19:28 por Piterpan

» (#Consulta) inspección itv extraordinaria
12.02.19 0:42 por corcop

» (#Sentencia) Un Ayuntamiento es condenado a indemnizar a varios vecinos por el ruido de las fiestas patronales
10.02.19 11:14 por INFOPOLICIAL

» (#Consulta) Sobre tarjeta de transporte
10.02.19 9:25 por donquijote107

» (#Consulta) Derecho de amisión y derecho de expulsión de establecimientos públicos
09.02.19 21:43 por airam83

» (#Consulta) Asistencia Letrado a investigado atestado por juicio rápido
09.02.19 11:38 por Pulo

» (#Consulta) Derecho de admision en supermercados
09.02.19 11:34 por Pulo

» (#Consulta) Acta información y realización pruebas alcohólemia
08.02.19 20:10 por josepl

» (#Consulta) Actuación música alta que molesta en domicilio particular
08.02.19 17:25 por yorchipl

» (#Formación) Resumen y actuación con permisos de conducir no expedidos en España
08.02.19 9:46 por Panzeriki

» (#Formación) Trabajo sobre el permiso por puntos (Feb-2019)
08.02.19 9:40 por donquijote107

» (#Sentencia) Condenan a un colegio por no controlar la asistencia de una alumna al comedor desestimándose su responsabilidad por acoso escolar
07.02.19 15:25 por INFOPOLICIAL

» (#Sentencia) El TS determina la influencia de la condición de bebedor habitual en la capacidad cognitiva del conductor causante de un siniestro
07.02.19 15:23 por INFOPOLICIAL

» (#Formación) Trabajo sobre señales V en los vehículos
07.02.19 15:14 por INFOPOLICIAL

» (#Consulta) Tirón teléfono móvil, ¿Robo con violencia o hurto?
07.02.19 10:25 por NUMA

ESTADISTICAS WEB
*INFOPOLICIAL WEB fue creada el 17.04.11 21:17, lleva exactamente 2863 días de vida.

*Hasta ahora sus 12933 usuarios han escrito 25945 temas en los 164 foros que existen.

*Tu, Invitado, has escrito 9 posts desde que te registraste el


Tu última visita fue


17.02.19 18:49
x
Miembros que empiezan más temas
INFOPOLICIAL
 
charro
 
JOJIBA
 
agustin234
 
Panchovilla
 
sykrayo
 
adt468
 
Pulo
 
Xorta
 
laracroft
 

Protección de tu red Wifi

Ir abajo

Protección de tu red Wifi

Mensaje  sykrayo el 23.08.12 13:12




¿Como proteger tu red inalámbrica (Wi-FI) y
evitar que el vecino te robe la señal.?

El uso de las redes inalámbricas (en inglés wireless network) cada vez son más utilizadas por los usuarios a nivel mundial por las facilidades que esta brinda. Estas pueden ser instaladas por defecto y presentan vulnerabilidades en materia de seguridad, que pueden ser utilizadas por personas aprovechándolas para hackear tu sistema o red.

En la mayoría de los casos se obvian implantar medidas de seguridad que protejan a nuestro router inalámbrico por lo que el mismo queda desprotegido.

[Tienes que estar registrado y conectado para ver esa imagen]

Si aún no estás seguro de cómo configurar, te invito a que leas:

[Tienes que estar registrado y conectado para ver este vínculo]

Para instalar una red inalámbrica se necesita de los siguientes dispositivos:

Access Point (Punto de Acceso).
Wireless Client Card (Tarjeta de Cliente inalámbrico).

Los ordenadores que cuenten con tarjetas de cliente inalámbrico y estas se encuentren en el radio de emisión de señales de algún Access Point, puede captar la señal y acceder a Internet.
Ventajas:

Movilidad
Interconexiones
Extender la red hacia lugares de difícil acceso o no disponibilidad
Fácil comunicación punto a punto

Desventajas:

Problemas de seguridad (si no poseen una buena configuración)
Interferencias provocadas por algunos dispositivos inalámbricos
Velocidad de transmisión limitada
Alcance limitado

A continuación mostramos varias formas de proteger nuestra red inalámbrica.
Encriptación:

Una de las vías más efectivas para proteger las redes inalámbricas es mediante la encriptación y codificación de las comunicaciones de la red. Esta opción puede ser activada si nuestro Router lo admite. La descripción para instalarlo puede encontrarse en el manual de instrucciones del Router.

Los tipos de encriptación podemos encontrar (el router y demás equipos deben utilizar el mismo tipo de encriptación para funcionar correctamente):

WEP: Acrónimo del inglés Wired Equivalent Privacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.
WPA: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP.

Configuración del Router:

Los routers incorporan una configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión. Esta información o identificador debe ser reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
Cambio de las claves de instalación:

El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
Antivirus, Firewall, Anti-spyware:

El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador.
Permitir acceso de ordenadores específicos:

Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y utilizar por su importancia.
Desconectar la red inalámbrica:

Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso.
Bloquear acceso de administración vía Wi-Fi:

Si puede acceder al panel de administración del punto de acceso vía Wi-Fi resulta un punto vulnerable para su red inalámbrica ya que brindaría la posibilidad a los usuarios de hacer intentos de acceso. Deshabilitando esta opción sólo podremos administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco más seguros de su seguridad.
Puntos de acceso público “Hot spots”:

Los Hot Spot son lugares públicos como bares, hoteles, aeropuertos, cafeterías los cuales permiten el acceso a Internet mediante las redes inalámbricas a los clientes.
Información de envío:

Si utiliza una red inalámbrica pública tenga cuidado en la información que envía. No envíe información confidencial que pueda ponerlo en riesgo. Tenga en cuenta que cualquier persona que este conectado a la red pública puede tener acceso a esa información que usted esta enviando o recibiendo. A menos que usted pueda comprobar las credenciales de la red y compruebe que estas son realmente seguras y confiables.
Cambiar el nombre SSID:

El nombre SSID identifica el modelo de nuestro dispositivo en la red. Cualquier usuario puede realizar una búsqueda y encontrar nuestra red si le dejamos el nombre que trae por defecto, por lo que debe ser cambiado.
Actualización de Sistema Operativo:

Resulta importante mantener actualizado nuestro sistema operativo. Instalando los últimos Parches, Services Pack, Módulos, etc, lo que permiten corregir fallas de seguridad. Las medidas expuestas anteriormente pueden tenerse en cuenta para protegernos, estas pueden ser implantadas en nuestra red inalámbrica.

Cada router en general posee una configuración diferente por lo que dificulta realizar una descripción detallada de su configuración por la gran variedad de productos la cual incluye diferentes fabricantes, modelos, etc. Para obtener más información sobre su configuración podemos referirnos al manual de instrucción del equipo o consultar además el sitio de fabricante.





[Tienes que estar registrado y conectado para ver esa imagen]Recuerda: Si se resolvio tu duda, por favor edita tu tema al presionar [Tienes que estar registrado y conectado para ver esa imagen] y colocar el icono [Tienes que estar registrado y conectado para ver esa imagen]

[Tienes que estar registrado y conectado para ver esa imagen]
SOLO MERECE VIVIR QUIEN POR UN NOBLE IDEAL ESTA DISPUESTO A MORIR
[Tienes que estar registrado y conectado para ver esa imagen]
sykrayo
sykrayo



Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.