Asegure su red WiFi de 5 puntos

Secure su red WiFi es más importante de lo que creemos. De hecho, los protocolos WEP (acceso protegido por cableado por cable) (acceso protegido por Wi-Fi) contienen las lagunas de seguridad que hacen la piratería de nuestra conexión relativamente fácil.

Veremos cómo garantizar nuestra red Wi-Fi de 5 puntos después de explicar la necesidad de asegurar nuestra red inalámbrica.

Tabla de contenido

Amenazas ¿No importa dónde estemos?

it no es Posible controlar el alcance de la red inalámbrica, lo que es más probable que se ingrese en su vecindario. E incluso si conoce bien a sus vecinos y cree que no harán nada malo, se debe saber que existen prácticas diseñadas para buscar redes Wi-Fi abiertas o débilmente seguras para conectarse a todo para todo tipo de acciones maliciosas.

Nota, por ejemplo, para interceptar los datos transmitidos en claro o la fabricación de hacks (cuentas, sistemas o las mismas películas) a través de su punto de acceso y que tendrá que asumir la responsabilidad. Estas prácticas se denominan congramas y bucles. La primera es buscar redes inalámbricas abiertas o no aseguradas a través de un teléfono inteligente o computadora portátil, y el segundo es usar símbolos en forma de etiquetas en las calles para informar redes de Wi-Fi abiertas.

una persona que realiza una persona Garrito usando un automóvil.

¿es WEP realmente tan falible?

El protocolo WEP utiliza el algoritmo de cifrado de clave simétrico RC4, así como una suma de control para garantizar la confidencialidad e integridad de los intercambios. entre máquinas. El problema es que esta clave es estática y, por lo tanto, se comparte entre todas las máquinas conectadas a la misma caja. Esto permite encontrarlo simplemente comunicándose con la red.

En 2001, los investigadores han descubierto que los primeros bytes del flujo utilizados para el cifrado no son aleatorios, y al observar una gran cantidad de mensajes cifrados nosotros ¡En realidad podría encontrar la clave… ¡En unos minutos!

¡Así que WPA es mejor?

Para llenar las debilidades de WEP, el IEEE ha desarrollado un otro protocolo para asegurar redes inalámbricas. Llamado WPA.

El protocolo WPA permite un mejor cifrado de datos que con el protocolo de WEP porque utiliza las teclas TKIP (Protocolo de integridad dinámico de clave temporal). Por lo tanto, el WPA le permite usar una máquina por máquina conectada a una red inalámbrica.

Las teclas WPA se generan así automáticamente por el punto de acceso inalámbrico.

El protocolo TKIP mejora la seguridad En comparación con WEP porque

  • duplica el tamaño del vector de inicialización (bits aleatorios agregados a los datos). Los programas para determinar fácilmente la clave WEP también son una lista de estos vectores de inicialización para llevar a cabo el ataque.
  • El WPA también duplica el código de integridad del mensaje de 4 a 8 bytes.
  • Las claves de cifrado se generan periódicamente y automáticamente para cada cliente.

Wi-Fi Alliance (la asociación que posee la marca Wi-Fi), entonces crea una nueva certificación llamada WPA2 para el hardware que soporta el 802.11 Yo estándar. WPA2 se basa en WPA, admite el cifrado de AES en lugar de RC4 y ofrece nuevas características, como «almacenamiento en caché clave» y «autenticación previa».

Para resumir, las ofertas WPA-2 de Informe a WPA:

  • La seguridad y la movilidad son más eficientes gracias a la autenticación del cliente, independientemente de dónde se encuentra.
  • Una fuerte integridad y confidencialidad garantizada por un mecanismo de distribución de clave dinámica.
  • Flexibilidad gracias a la re-autenticación rápida y segura.

WPA3 es la evolución lógica de WPA-2. Trae algunas novedades, pero permanece basada en el mismo modo de operación global.

¿Cómo asegurar su red WiFi?

Aquí están los 5 puntos para asegurar su Wi-Fi que estoy Detalle de marcha más tarde:

  1. Cifre su red Wi-Fi
  2. Cambie la contraseña predeterminada de la casilla
  3. Actualice su caja
  4. > Hacer filtrado
  5. Cambiar el nombre de la red

Aquí hay más detalles:

1. Clasifique su red Wi-Fi

Hemos visto que con una red Wi-Fi, cualquier dato enviado o recibido puede ser interceptado por cualquier persona con las herramientas necesarias. En particular, se utilizan inyectores de red para leer el contenido claro de los mensajes que pasan. Estos mensajes que pueden ser contraseñas y otra información confidencial.

El cifrado hace posible que estos datos sean ilegibles incluso si están interceptados. Para esto, debemos configurar el protocolo WPA2 y, especialmente, no el protocolo WEP.

Usted no sabe qué protocolo de cifrado tiene o desea cambiar actualmente a WPA2, siga estos pasos:

  • primero tiene que pasar por el panel de administración de su módem. Depende de su proveedor, encontrará el enfoque para el suyo aquí.
  • Una vez en su panel de administración, busque la opción de la opción para el protocolo de cifrado y pasar el WPA2.

Aquí hay un ejemplo con WPA2 (CCMP) en la interfaz libre:

2. Cambie la contraseña predeterminada para el cuadro

Si necesita dar un nombre de usuario y una contraseña para ingresar al panel de control (en libertad, primero debe conectarse a través de su cuenta de suscriptor), verifique la elección de una contraseña complicada y especialmente no el predeterminado. Algunos proveedores pueden enviar la contraseña predeterminada por correo electrónico o correo.

Esta es una contraseña que debe cambiar como cualquier contraseña predeterminada. Algunos identificadores de acceso a la administración de módem a veces son extremadamente obvios y conocidos por todos. De hecho, algunos sitios enumeran los identificadores predeterminados de la mayoría de los proveedores.

La política de seguridad de contraseña se aplica, a saber, una contraseña complicada, que no tiene que guardarse en el navegador.

más Información sobre contraseñas.

3. Actualice su caja

Los proveedores de acceso posiblemente usen actualizaciones de software. Estas son actualizaciones que pueden estar relacionadas con la seguridad del módem. Por lo tanto, por lo tanto, deben tomar en serio y hacer lo antes posible. Para los módems recientes, las actualizaciones también deben ser automáticas.

4. Hacer filtrado por la dirección MAC

Una dirección MAC es una dirección almacenada en una tarjeta de red que es única en el mundo. Por lo tanto, el filtrado de direcciones MAC consiste en contarle a su módem que solo las personas cuyas adaptadoras de la red contengan la dirección MAC en cuestión se les permite conectarse.

Hay ventajas como desventajas: la seguridad se garantiza en el sentido de que decide quién Accede a la red para siempre, pero deberá agregar direcciones MAC a cada cambio de tarjetas de red o agregar dispositivos a la red Wi-Fi.

Editar: La SPOOFING MAC es una técnica para modificar su Software Mac Dirección para llegar a otra máquina. El filtrado de direcciones MAC no es un principio de seguridad real. Gracias a Schwarzer para que lo haya especificado.

Para encontrar la dirección MAC de sus tarjetas de red de Windows, realice la siguiente manipulación:

  • Presione simultáneamente las teclas de Windows. Y r.
  • tipo «cmd.exe».
  • tipo «IPCONFIG / ALL»
  • La dirección MAC de la tarjeta de red en cuestión está en la «dirección física» línea.

Filtrado MAC se configura de acuerdo con su proveedor, debe encontrar la opción en su panel de administración.

5. Cambie el nombre de la red Wi-Fi

Aunque esto solo se desempeña muy poco en la seguridad de la red Wi-Fi, cambie el nombre de red predeterminado (SSID) es un medio para indicar los potenciales de pirata que Tomas tu seguridad en serio. Es menos probable que esté atacando a una persona que parece saber acerca de alguien que parece principiante con un nombre de red predeterminado.

Esto se hace de nuevo a través de su panel D ‘Administración.

ADICIONAL Lectura:

Saber quién usa mi Wi-Fi.

artículos similares

¿Cómo saber quién usa mi wifi?

cuando nosotros Sentir que nuestra conexión a Internet es más lenta de lo habitual, surgen rápidamente las siguientes preguntas: ¿Un hacker me mira a través de mi red WiFi? ¿Un vecino de malignición usa mi conexión WiFi para realizar actividades ilegales en mi espalda? En general, es…

La Guía de seguridad de vacaciones

Fallo de seguridad del adaptador CPL: conflicto entre dos redes privadas (caja de Internet)

hola, hoy Le propongo que descubra un fallo de seguridad de los adaptadores de CPL instalados en una red privada. El objetivo de este artículo es ayudar a los lectores y lectores a corregir una falla de seguridad de adaptadores de CPL (corriente portadora), inherente a la red eléctrica de Dudomicile. El…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *