jueves, 3 de julio de 2014

A espantar a los 'Roba WiFi'

Cuando instalan internet en el hogar, los usuarios muy pocas veces se preocupan de proteger esa red y evitar que los vecinos la usen. Sobretodo ahora que las aplicaciones para robar las contraseñas WiFi abundan. La gente de “Click” plantea tomar en cuenta algunos consejos para asegurarse de que la conexión inalámbrica, sea más segura.

Evitar las contraseñas por omisión. Configurar el router y dejar la clave por omisión de la cuenta del administrador es una mala idea. Las configuraciones por omisión de la cuenta se deben cambiar siempre. Una vez hecho, el siguiente paso es inventar una contraseña fuerte para remplazar la que se acaba de remover, si se necesita unas cuantas sugerencias, se recomienda comenzar por asegurarse que se mezclen letras y números en la contraseña para que no sea una palabra.

Cambiar el nombre SSID por omisión. El identificador de conjunto de servicio (SSID por sus siglas en inglés) es el nombre público de la red inalámbrica. Muchas veces los fabricantes utilizarán los mismos SSIDs para todos sus productos, así que si un atacante identifica un SSID por omisión puede motivarse a intentar atacarlo bajo la presunción de que la red puede usar una clave por omisión y estar configurada sin seguridad. Muchas aplicaciones aprovechan que la gente no cambia el nombre por omisión para conseguir contraseñas para entrar a la red. Es necesario cambiar el nombre, eso aumenta la seguridad automáticamente.

Proteger los puntos de acceso con encripción. La codificación es imprescindible para proteger la red inalámbrica. La mejor respuesta para las necesidades de encripción es WPA2 (WiFi Protected Access 2) que es más fuerte que su predecesor – WPA – así como WEP (Wired Equivalent Privacy), el cual precedió a WPA y se ha hallado que tiene muchos agujeros de seguridad. A diferencia de otras versiones WPA2, es mejor ordenar el uso de algoritmos AES (Advanced Encryption Standard) para la seguridad.

Habilitar el filtrado de dirección MAC. Una dirección de control de acceso (MAC) a medios es un identificador de hardware para la computadora. Al habilitar el filtrado MAC, se puede tomar mayor control sobre quién se conecta a la red al configurar una lista de clientes que podrán conectarse. Una vez se habilita el ruteador/punto de acceso revisará la dirección MAC de cualquier cliente que manda una solicitud a unirse a la red contra esa lista. Aquellos que no están en la lista no se pueden vincular.