
Fuente: www.informe21.com
(Waka Noticias. Puerto Ayacucho, 03/04/2020).- Los routers hogareños cuentan con funcionalidades que, al ser configuradas correctamente, incrementan considerablemente la seguridad de la red. ESET, compañía líder en la detección proactiva de amenazas, acerca una guía para optimizar la seguridad de la red WiFi.
“Al querer mejorar la seguridad de la red es imprescindible tener en cuenta la defensa en profundidad, basándonos en implementar múltiples medidas de seguridad simultáneamente, aunque estas no sean de gran ayuda individualmente. Con esto se busca que un eventual atacante deba evitar distintos obstáculos, incrementando la probabilidad de que uno de ellos logre detenerlo, o de que advirtamos su presencia antes de que logre su objetivo malicioso”, aconseja Daniel Kundro, Especialista en seguridad informática de ESET Latinoamérica.
Es importante tener presente que no todos los routers cuentan con las mismas funcionalidades y, según la marca y modelo, podría variar el nombre de las mismas y la sección en la que podemos encontrarlas. Teniendo en cuenta la importancia de la configuración, ESET comparte el paso a paso para optimizar la seguridad de la red WiFi:
Es importante, obtener la dirección IP del router. Para obtener esta IP basta con realizar los siguientes pasos:
Una vez que se ingresó a la página de configuración, se realizan los siguientes cambios:
Los routers suelen estar configurados de fábrica con usuario y contraseña por defecto con el fin de que los usuarios ingresen a la página de configuración y los cambien por los propios. Si no se realiza esta modificación, cualquier atacante que logre ingresar a la red podría acceder a las configuraciones del router simplemente buscando las contraseñas por defecto en el sitio web del fabricante del router, por lo que este paso es fundamental para la seguridad de la red.
Tanto para el caso del sitio de acceso a la configuración del router como para acceder a las redes WiFi, siempre es conveniente utilizar contraseñas complejas, de al menos 14 caracteres alfanuméricos que incluyan mayúsculas y símbolos, y que no estén relacionadas al nombre del usuario, profesión, domicilio, edad, cumpleaños, mascota, etc.
Esta práctica consiste en filtrar que dispositivos podrán conectarse a nuestra red, aun si los mismos cuentan con una conexión física o con la contraseña correcta en el caso de conexión vía Wi-Fi. Esta restricción suele aplicarse sobre direcciones MAC y hay dos formas de implementarla:
“Es conveniente filtrar mediante whitelist ya que uno conoce todos los dispositivos que posee, pero no conoce todos los dispositivos que no posee. Luego, el objetivo de esta regla es restringir el acceso a la red, permitiéndolo únicamente a los dispositivos que conocemos y que sabemos son confiables. Esto es muy útil en el caso de que un atacante consiguiera la contraseña de nuestra red WiFi y quisiera ingresar para continuar su ataque internamente”, comenta Kundro.
Esta configuración permite que un dispositivo que se encuentra dentro de la red pueda acceder a la página web de configuración del router a través del WiFi. Si bien no siempre es posible, se recomienda que esta configuración esté desactivada, logrando así que solo aquellos dispositivos que están conectados al router físicamente mediante un cable puedan configurarlo. El objetivo de esto es que, si un atacante lograra vulnerar la seguridad de la red WiFi, no pueda acceder a dichas configuraciones a menos que comprometa a un equipo que sí pertenezca a la red cableada.
En caso de querer proteger la red WiFi con una contraseña es necesario elegir el protocolo de seguridad a utilizar, son tres: WEP, WPA y WPA2. Actualmente la utilización de WEP y WPA está desaconsejada, ya que no son tan seguros como WPA2 e incluso existen múltiples ataques contra ellos. En caso de no contar con la opción de WPA2, la opción de WPA sería la segunda mejor. Una vez que se elige WPA2 hay dos opciones: personal y Enterprise. Para uso hogareño es aconsejable la versión personal. También hay opciones a algoritmo de cifrado que utilizará nuestra red: AES o TKIP. Dado que TKIP es un algoritmo más antiguo y considerado menos seguro, se aconseja utilizar AES.
Básicamente, su objetivo es montar una red paralela a la principal con el fin de que allí se conecten todos los usuarios visitantes. Esta red generalmente podrá ser configurada con sus propios protocolos de seguridad, SSID, contraseña, etc. y es conveniente seguir la mayor cantidad posible de las recomendaciones aquí mencionadas.
15/02/2022 “EL EXORCISMO DE DIOS” LLEGARÁ A LOS CINES VENEZOLANOS Imagen: Fuente; (Ocean Drive Venezuela) El próximo jueves 24 de febrero...
En el marco de la celebración del día mundial de la arepa, los trabajadores, la junta directiva y amigos de Miceven, C.A y su marca de Harina de Maíz Precocida...
(Waka Noticias 25/08/2021) El músico británico Charlie Watts, de 80 años de edad, falleció este martes 24 de agosto en un hospital de Londres, así lo anunció su publicista Bernard...
(Waka Noticias. Puerto Ayacucho, 12/08/2021).- A todos nos ha sucedido. Pasamos por una jornada común y aparentemente inofensiva con nuestro smartphone, cuando nos damos cuenta que de la aparente nada...
(Waka Noticias. Puerto Ayacucho, 12/08/2021).- El lugar de tu casa que escoges para poner el router no es un asunto baladí, sino que tiene una influencia enorme sobre la calidad...