Cómo proteger tu contraseña wifi en tu computadora. ¿Qué hacer si los dispositivos no se conectan después de la instalación o el cambio de contraseña? No existe una protección absoluta, pero no la necesitas

La seguridad en las redes Wi-Fi ha mejorado constantemente desde la llegada de esta tecnología inalámbrica. Recientemente, se ha desarrollado tanto que casi todos los enrutadores modernos están protegidos de posibles ataques mediante contraseñas seguras, métodos de cifrado complejos, firewalls integrados y muchos otros medios de protección contra intrusiones de intrusos. Pero, ¿qué pasa si se rompen los algoritmos de cifrado que hasta ahora han convertido al Wi-Fi en uno de los protocolos más seguros?

Esto es exactamente lo que sucedió en el otoño de 2017, cuando investigadores belgas de la Universidad de Lovaina encontraron varias vulnerabilidades críticas en el protocolo WPA2 y publicaron un informe detallado al respecto. El protocolo WPA2 se utiliza para proteger la mayoría de las redes Wi-Fi del mundo y se considera la herramienta de seguridad más confiable disponible para uso masivo.

Contenido

¿Cómo proteger tus datos si el Wi-Fi ya no garantiza seguridad?

El hecho de que WPA haya sido hackeado es una noticia alarmante que afecta a muchos dispositivos electrónicos, pero no hay motivo de alarma.

Básicamente, los investigadores han encontrado una vulnerabilidad en el protocolo Wi-Fi que hace que el tráfico inalámbrico pueda espiar a los atacantes. En otras palabras, cualquiera puede utilizar este fallo de seguridad de la red para espiar las acciones de otras personas en Internet, robar números de tarjetas de crédito, contraseñas, interceptar mensajes en mensajería instantánea, etc.

Afortunadamente, los fabricantes de muchos dispositivos ya han logrado mejorar y perfeccionar sus dispositivos, eliminando la vulnerabilidad encontrada. Y además, WPA2 está lejos de ser el único muro de protección entre un hacker y los datos personales de los usuarios.

Para piratear la red Wi-Fi de otra persona, un atacante, en primer lugar, debe colocar su antena receptora dentro del alcance del canal de radio y, en segundo lugar, la mayor parte de la información en Internet se transmite en forma cifrada y el pirata informático no podrá Léelo en cualquier caso.


El protocolo https, en el que se ejecutan la mayoría de los servidores web, agrega una capa adicional de seguridad a su conexión, al igual que usar un servicio VPN.

Por eso siempre debes recordar el ícono del candado en la barra de direcciones de tu navegador. Si el pequeño candado no aparece allí, significa que el sitio no utiliza el protocolo https y toda la información ingresada en los formularios, incluidas las contraseñas, puede ser accesible a terceros.

Por eso, antes de enviar la dirección de tu casa o los datos de pago a cualquier lugar, siempre debes asegurarte de que haya un candado en la barra de direcciones.

Casi inmediatamente después de la noticia de la vulnerabilidad del protocolo Wi-Fi, todos los principales desarrolladores de software lanzaron los parches correspondientes para sus productos. Por ejemplo, Microsoft lanzó una actualización para Windows en octubre de 2017. Apple también parchó sus sistemas operativos macOS e iOS casi al mismo tiempo.

Google lanzó una actualización para Android en noviembre, por lo que cualquier persona con un dispositivo que ejecute la plataforma debe consultar la sección Acerca de de la configuración de su teléfono o tableta para ver cuándo estuvo disponible la última actualización de seguridad. Si se realizó antes de noviembre y el teléfono tiene Android 6 o una versión anterior del sistema operativo, entonces se debe realizar una actualización.

¿Qué estándar de seguridad inalámbrica debería preferir?

Los enrutadores inalámbricos pueden utilizar una amplia gama de protocolos diferentes para cifrar datos. Estos son los tres estándares principales con los que funcionan la mayoría de los enrutadores domésticos y de oficina:

1.Privacidad equivalente por cable (WEP): Este protocolo se introdujo en 1997, inmediatamente después del desarrollo del estándar Wi-Fi 802.11; Actualmente, WEP se considera inseguro y desde 2003 ha sido reemplazado por la tecnología de seguridad de la información WPA con el método de cifrado TKIP.

2. Protocolo de integridad de clave temporal (TKIP). Esta norma también está obsoleta y poco a poco está quedando en desuso. Pero a diferencia de WEP, todavía se puede encontrar en el firmware de muchos modelos de equipos modernos.

3.Estándar de cifrado avanzado (AES). Este estándar se introdujo inmediatamente después de TKIP en 2004, junto con el sistema de certificación de conexión WPA2 actualizado y mejorado. A la hora de elegir nuevos equipos de red, se debe dar preferencia a los enrutadores que funcionan específicamente con esta tecnología. Los dispositivos conectados a una red inalámbrica también deben admitir AES para poder interactuar correctamente con dichos enrutadores. A pesar de la vulnerabilidad mencionada anteriormente, WPA2 todavía se considera el mejor método de seguridad Wi-Fi. Actualmente, los fabricantes de enrutadores y los ISP suelen utilizar WPA2 como estándar; algunos de ellos utilizan una combinación de WPA2 y WPA para permitir trabajar con la más amplia gama de dispositivos inalámbricos.

En la documentación técnica de los routers también se pueden encontrar a veces las letras PSK, que significan Pre-Shared-Key o Personal Shared Key. Cuando se le da la opción, siempre es mejor dar preferencia a los modelos con WPA2-PSK (AES) en lugar de WPA2-PSK (TKIP), pero si algunos dispositivos más antiguos no pueden conectarse al enrutador, entonces puede optar por WPA2-PSK ( TKIP). La tecnología TKIP utiliza el moderno método de cifrado WPA2, lo que deja a los dispositivos más antiguos que dependen de TKIP la capacidad de conectarse a enrutadores inalámbricos.

Cómo proteger tu Wi-Fi

Desactivar WPS

WPS significa Configuración protegida de Wi-Fi y es un estándar y protocolo que se creó para facilitar la configuración de conexiones inalámbricas. A pesar de su practicidad y funcionalidad, esta solución contiene un grave defecto: el código PIN de ocho dígitos, que consta únicamente de números, se descifra fácilmente mediante métodos primitivos de adivinación, y esto crea un punto de partida conveniente para los piratas informáticos que quieren apoderarse de la red Wi-Fi de otra persona. -Fi.

Para saber si un enrutador inalámbrico utiliza el protocolo WPS o no, debe mirar más de cerca la caja en la que viene: la compatibilidad con WPS se indica mediante la presencia de un logotipo especial en el paquete y un botón físico separado en el cuerpo del dispositivo. Desde el punto de vista de la protección contra la piratería, es mejor desactivar este protocolo y nunca utilizarlo.

El Wi-Fi se ha vuelto tan popular que tener un enrutador es la regla y no la excepción. Pero, a pesar de todas las comodidades, debes tener en cuenta que es visible para los demás. Comprueba tú mismo cuántas conexiones disponibles se muestran en tu casa. Apenas uno o dos, normalmente su número llega a una docena o más. Asimismo, los vecinos pueden ver tu red entre otras disponibles.

Pocas personas quieren que extraños accedan a su red inalámbrica personal.

Pero si no se toman ciertas precauciones, es posible que otros puedan conectarse a su conexión. ¿Qué quiere decir esto? Como mínimo, una pérdida de velocidad de Internet. No recibirás la velocidad completa de tu canal de comunicación si alguien se conecta a él por tu cuenta. Pero la situación es mucho más peligrosa si un atacante se conecta a su Wi-Fi y puede utilizar los datos transmitidos en su beneficio.

Para evitar este riesgo, debe limitar el acceso a su Wi-Fi. Lea a continuación para obtener recomendaciones sobre cómo se puede hacer esto.

Acceso a Internet para una lista específica de dispositivos

¿Qué es una dirección mac y cómo averiguarla?

A cada dispositivo de red se le asigna una dirección Mac especial cuando se fabrica en fábrica, una especie de huella digital única. Parece "A4-DB-30-01-D9-43". Para realizar más configuraciones, necesita conocer la dirección mac del dispositivo individual al que le va a proporcionar acceso a Wi-Fi. ¿Cómo encontrarlo?

ventanas

Opción 1. A través del “Centro para compartir redes”

  • Entre los iconos de batería y sonido hay un icono de conexión a Internet. Haga clic derecho y seleccione "Centro de redes y recursos compartidos".
  • "Ver redes activas" - línea "Conexiones", haga clic en el nombre de la conexión - "Detalles".
  • La línea "Dirección física" contendrá la dirección mac de la computadora portátil.

Opción 2: a través de la configuración (para Windows 10)

  • Haga clic en "Inicio" - "Configuración" - "Red e Internet" - "Wi-Fi" - "Configuración avanzada" - "Propiedades".
  • La "dirección física" es la dirección mac de la computadora portátil.

Opción 3. A través de la línea de comando

  • Mantenga presionado Win+R - ingrese cmd (o Win+X - Símbolo del sistema (Administrador) en Windows 8.1 y 10).
  • Escriba el comando ipconfig /all.
  • En la sección “Adaptador LAN inalámbrico. Red inalámbrica" ​​en la línea "Dirección física" contiene la información requerida.

Androide

  • “Configuración” - “Redes inalámbricas” - “Wi-Fi” - botón de menú - “Funciones adicionales”.
  • Los datos requeridos están en la línea de dirección MAC.

iOS

“Configuración” - “General” - “Acerca de este dispositivo” - “Dirección Wi-Fi”.

Una vez que haya descubierto el ID del dispositivo, anótelo o simplemente recuérdelo. Ahora pasemos al siguiente paso: estableceremos el acceso al equipo requerido a través del enrutador.

Configurando el enrutador

Primero, inicie sesión en la interfaz web de configuración. Usando un navegador, vaya a 192.168.0.1 o 192.168.1.1. Ingrese su nombre de usuario y contraseña: admin/admin o admin/parol. Estas combinaciones funcionan en la mayoría de los dispositivos. Si no hay acceso, verifique la información en la superficie inferior del enrutador o en sus instrucciones.

El diseño de los elementos del menú puede variar según el fabricante, pero los principios básicos se aplican a todos los dispositivos.

  1. En la sección "Configuración de red Wi-Fi", habilite el filtrado por dirección mac, porque inicialmente está deshabilitado.
  2. En la pestaña "Filtrado de direcciones MAC", agregue las direcciones de los dispositivos a los que les va a dar acceso a Wi-Fi.

Ahora puedes usar Wi-Fi solo a través de aquellos dispositivos para los que tienes direcciones reservadas. Los atacantes no obtendrán acceso a sus datos.

Otras opciones de restricción de acceso

Reemplazo de la contraseña de la red y del enrutador

Si no has cambiado tu contraseña de Wi-Fi, cámbiala. Además, es recomendable hacerlo con regularidad. En la configuración de seguridad de su red, cree una nueva contraseña. Es igualmente importante reemplazar tanto la contraseña de fábrica como el inicio de sesión al instalar el enrutador. La combinación estándar es la forma más sencilla de acceder a la conexión.

Es el dispositivo electrónico más importante de su vida. Conecta la mayoría de los demás dispositivos con el mundo exterior y es por eso que resulta de máximo interés para los piratas informáticos.

Desafortunadamente, muchos enrutadores domésticos y de pequeñas empresas vienen con configuraciones predeterminadas inseguras, tienen cuentas de administración no documentadas, utilizan servicios obsoletos y funcionan con versiones de firmware antiguas que son fáciles de piratear mediante trucos bien conocidos. Desafortunadamente, los propios usuarios no podrán solucionar algunos de estos problemas, pero aún así se pueden tomar una serie de acciones para proteger estos dispositivos, como mínimo, de ataques automatizados a gran escala.

Pasos básicos

Evite el uso de enrutadores proporcionados por los ISP. En primer lugar, suelen ser más caros. Pero este no es el mayor problema. Estos enrutadores, por regla general, son menos seguros que los modelos vendidos por los fabricantes en las tiendas. Muy a menudo contienen credenciales de soporte remoto codificadas que los usuarios no pueden cambiar. Las actualizaciones de las versiones de firmware modificadas a menudo van por detrás de las versiones de los enrutadores comerciales.

Cambie la contraseña de administrador predeterminada. Muchos enrutadores vienen con contraseñas de administrador genéricas (admin/admin) y los atacantes intentan constantemente iniciar sesión en los dispositivos utilizando estas credenciales conocidas. Después de conectarse por primera vez a la interfaz de administración de su enrutador a través de un navegador (su dirección IP generalmente se encuentra en una etiqueta en la parte inferior o en el manual de usuario), lo primero que debe hacer es cambiar la contraseña.

Además, no se debe poder acceder a la interfaz web del enrutador de administración desde Internet. Para la mayoría de los usuarios, simplemente no es necesario administrar el enrutador desde fuera de la red local. Sin embargo, si aún necesita control remoto, considere usar una VPN para crear una conexión segura a su red local antes de acceder a la interfaz del enrutador.

Incluso dentro de una red local, vale la pena limitar el rango de direcciones IP desde las cuales se puede controlar el enrutador. Si esta opción está disponible en su modelo, es mejor permitir el acceso desde una única dirección IP que no forme parte del conjunto de direcciones IP asignadas por el enrutador a través de DHCP (Protocolo de configuración dinámica de host). Por ejemplo, puede configurar el servidor DHCP del enrutador para asignar direcciones IP de 192.168.0.1 a 192.168.0.50 y luego configurar la interfaz web para aceptar solo el administrador de 192.168.0.53. La computadora debe configurarse manualmente para usar esta dirección solo cuando sea necesario administrar el enrutador.

Habilite el acceso a la interfaz del enrutador a través del protocolo https si se admite una conexión segura y cierre siempre la sesión, cerrando la sesión cuando se complete la configuración. Utilice su navegador en modo incógnito o privado para evitar que las cookies se guarden automáticamente y nunca permita que su navegador guarde el nombre de usuario y la contraseña de la interfaz de su enrutador.

Si es posible, cambie la dirección IP del enrutador. La mayoría de las veces, a los enrutadores se les asigna la primera dirección en un rango predefinido, por ejemplo, 192.168.0.1. Si esta opción está disponible, cámbiela a 192.168.0.99 o alguna otra dirección que sea fácil de recordar y que no forme parte del grupo DHCP. Por cierto, también se puede cambiar todo el rango de direcciones utilizadas por el enrutador. Esto ayuda a proteger contra la falsificación de solicitudes entre sitios (CSRF), donde se produce un ataque a través de los navegadores de los usuarios y utilizando la dirección IP genérica típicamente asignada a dichos dispositivos.

Cree una contraseña de Wi-Fi compleja y elija un protocolo de protección confiable. WPA2 (Wi-Fi Protected Access 2) es una mejora con respecto a WPA y WEP más antiguos, que son más vulnerables a los ataques. Si su enrutador ofrece esta opción, cree una red inalámbrica para invitados, protegiéndola también con WPA2 y una contraseña compleja. Permita que los visitantes o amigos utilicen este segmento aislado de la red de invitados en lugar de su red principal. Es posible que no tengan intenciones maliciosas, pero sus dispositivos pueden haber sido pirateados o infectados con software malicioso.

Desactive la función WPS. Esta función que rara vez se utiliza está diseñada para ayudar a los usuarios a configurar Wi-Fi utilizando el código PIN impreso en la etiqueta del enrutador. Sin embargo, hace varios años, se encontró una vulnerabilidad grave en muchas implementaciones de versiones WPS proporcionadas por varios proveedores que permite a los piratas informáticos ingresar a las redes. Y dado que será difícil determinar qué modelos específicos de enrutador y versiones de firmware son vulnerables, es mejor simplemente desactivar esta función en el enrutador, si así lo permite. En su lugar, puede conectarse al enrutador mediante una conexión por cable y a través de la interfaz de administración web, por ejemplo configurando Wi-Fi con WPA2 y una contraseña personalizada (sin WPS en absoluto).

Cuantos menos servicios en su enrutador estén expuestos a Internet, mejor. Esto es especialmente cierto en los casos en los que no los habilitó y quizás ni siquiera sepa lo que hacen. Servicios como Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) y HNAP (Protocolo de administración de red doméstica) no deben habilitarse en una red externa en absoluto, ya que tienen riesgos potenciales de seguridad. Sin embargo, también deben desactivarse en la red local si no los está utilizando. Los servicios en línea como Shields UP de Gibson Research Corporation (GRC) pueden simplemente escanear la dirección IP pública de su enrutador en busca de puertos abiertos. Por cierto, Shields Up es capaz de realizar análisis separados específicamente para UPnP.

Asegúrese de que el firmware de su enrutador esté actualizado. Algunos enrutadores le permiten buscar actualizaciones de firmware directamente desde la interfaz, mientras que otros incluso tienen una función de actualización automática. Pero en ocasiones estas comprobaciones pueden no realizarse correctamente debido a cambios en los servidores del fabricante, por ejemplo, después de varios años. Por lo tanto, vale la pena consultar manualmente el sitio web del fabricante con regularidad para ver si hay una actualización de firmware disponible para su modelo de enrutador.

Acciones más complejas

Puede utilizar la segmentación de red para aislarla del dispositivo de riesgo. Algunos enrutadores de consumo brindan la capacidad de crear VLAN (redes de área local virtuales) dentro de una red privada más grande. Estas redes virtuales se pueden utilizar para aislar dispositivos de la categoría Internet de las cosas (IoT), que puede estar llena de vulnerabilidades, como lo han demostrado repetidamente los investigadores (Bird Kiwi discutió este problema en el número anterior de PC World - nota del editor). Muchos dispositivos de IoT se pueden controlar mediante un teléfono inteligente a través de servicios externos en la nube. Y dado que tienen acceso a Internet, dichos dispositivos, después de la configuración inicial, no tienen que interactuar directamente con los teléfonos inteligentes a través de la red local. Los dispositivos IoT a menudo utilizan protocolos administrativos inseguros para la red local, por lo que un atacante podría hackear fácilmente dicho dispositivo utilizando una computadora infectada si ambos están en la misma red.

Con el filtrado de direcciones MAC, puede mantener los dispositivos peligrosos fuera de su red Wi-Fi. Muchos enrutadores le permiten limitar la lista de dispositivos a los que se les permite ingresar a una red Wi-Fi por su dirección MAC, un identificador único de una tarjeta de red física. Habilitar esta función no permitirá que un atacante se conecte a la red Wi-Fi, incluso si logra robar o adivinar la contraseña. La desventaja de este enfoque es que administrar manualmente la lista de dispositivos permitidos puede convertirse rápidamente en una carga administrativa innecesaria para redes grandes.

El reenvío de puertos sólo debe usarse en combinación con el filtrado de IP. No se podrá acceder a los servicios que se ejecutan en una computadora detrás del enrutador desde Internet a menos que se definan reglas de reenvío de puertos en el enrutador. Muchos programas intentan abrir los puertos del enrutador automáticamente a través de UPnP, lo que no siempre es seguro. Si desactiva UPnP, estas reglas se pueden agregar manualmente. Además, algunos enrutadores incluso le permiten especificar una dirección IP o un bloque completo de direcciones que pueden conectarse a un puerto específico para obtener acceso a un servicio particular dentro de la red. Por ejemplo, si desea acceder a un servidor FTP en la computadora de su hogar mientras está en el trabajo, puede crear una regla de reenvío de puerto 21 (FTP) en su enrutador, pero solo permita conexiones desde el bloque de direcciones IP de su empresa.

El firmware personalizado puede ser más seguro que el firmware de fábrica. Existen varios proyectos de firmware basados ​​en Linux y compatibles con la comunidad para una amplia gama de enrutadores domésticos. Por lo general, ofrecen funciones y configuraciones avanzadas sobre las que se encuentran en el firmware original, y la comunidad soluciona sus deficiencias más rápidamente que los propios fabricantes de enrutadores. Debido a que estos firmwares se comercializan para entusiastas, la cantidad de dispositivos que los utilizan es mucho menor que la de los dispositivos que ejecutan firmware OEM. Esto reduce significativamente la probabilidad de ataques extensos al firmware personalizado. Sin embargo, es muy importante tener en cuenta que descargar firmware a un enrutador requiere buenos conocimientos técnicos. Es probable que anule la garantía y, si hay un error, el dispositivo puede dañarse. Ten esto en cuenta, ¡fuiste advertido!

Cómo protegerte

Verifique si la función de acceso remoto está habilitada en su enrutador. A menudo se incluye en dispositivos proporcionados por proveedores de comunicaciones. Los proveedores necesitan acceso remoto para fines comerciales: esto les facilita ayudar a los usuarios a configurar la red. Sin embargo, los proveedores pueden dejar la contraseña predeterminada en la interfaz web, lo que lo convierte en un blanco fácil para los programas de piratas informáticos.

Si puede iniciar sesión en la interfaz web con el nombre de usuario y contraseña estándar admin / admin, asegúrese de cambiar la contraseña y anotarla. Cuando tu proveedor configure tu router de forma remota, simplemente di que cambiaste la contraseña por razones de seguridad y dictársela al operador.

Instrucciones para proteger su enrutador

  1. Establezca una contraseña segura para Wi-Fi.
  2. Cambie la contraseña de administrador predeterminada.
  3. Si el enrutador no es de su ISP, desactive el acceso remoto.
  4. Si no sabes cómo hacer todo esto, llama a un técnico informático de tu confianza.

Como muestra la práctica, la mayoría de los usuarios olvidan o descuidan la protección de su red doméstica inmediatamente después de configurar una contraseña de Wi-Fi.

Proteger su red inalámbrica no es la tarea más fácil, pero es muy importante.

Habiendo obtenido acceso a su red, un atacante puede publicar contenido ilegal con impunidad o apoderarse de su canal y reducir significativamente la velocidad de su conexión, por lo que usted, por cierto, pagar. También puede acceder no solo a su computadora, sino a todos los dispositivos de su red.

En lugar de tentar al destino, repasemos actividades simples y obvias que los usuarios suelen descuidar.

Ocultar el SSID

El nombre de la red o SSID (Identificador de conjunto de servicios) que vemos al escanear el área que nos rodea en busca de Wi-Fi. Conociendo el nombre de esta red, puede conectarse a una red Wi-Fi en particular. De forma predeterminada, los enrutadores y puntos de acceso muestran el SSID de su red a todos. Sin embargo, se puede desactivar en la sección de su enrutador o punto de acceso. Hay una opción en esta sección. “habilitar SSID” o "Desactivar SSID". Marcamos o desmarcamos la casilla, según el nombre de la opción en los ajustes correspondientes del router.

Habilitar cifrado

El siguiente punto es el cifrado de canales. Esta opción también se encuentra en la sección “Configuración inalámbrica” y se llama “Configuración de cifrado”. Expanda la lista desplegable y vea alrededor de 5 opciones para elegir ( dependiendo del modelo de enrutador). ¿En qué se diferencian algunos tipos de cifrado de otros?

WEP (PRIVACIDAD EQUIVALENTE POR CABLE).
Salió a finales de los 90 y es uno de los tipos de cifrado más débiles. En muchos enrutadores modernos, este tipo de cifrado está completamente excluido de la lista de posibles opciones de cifrado. El principal problema de WEP es que fue diseñado incorrectamente. WEP en realidad transmite varios bytes de la clave de cifrado.(contraseña) junto con cada paquete de datos. Por lo tanto, independientemente de la complejidad de la contraseña, puede piratear cualquier punto de acceso cifrado mediante WEP interceptando una cantidad suficiente de paquetes para descifrar la contraseña.

WPS/QSS
WPS, también conocido como QSS, permite olvidarte de la contraseña y conectarte a la red con solo pulsar un botón en el router. WPS permite a un cliente conectarse a un punto de acceso mediante un código de 8 caracteres que consta de números. Pero no todo es tan color de rosa. Al usar sólo números, La potencia criptográfica de WPS es mucho menor que la de WEP y obtener acceso a su red no será difícil.

WPA y WPA2 (ACCESO PROTEGIDO WI-FI)
Algunos de los tipos de cifrado más modernos en este momento y otros nuevos aún no se han inventado. WPA/WPA2 admite dos modos de autenticación inicial diferentes (verificación de contraseña para el acceso del cliente a la red): PSK Y Empresa.

WPA-PSK o Personal WPA- Esta es la opción de cifrado más común para las redes Wi-Fi domésticas. La conexión a la red se realiza mediante una única contraseña, que se ingresa en el dispositivo al conectarse.

Empresa WPA se diferencia de WPA Personal en que su uso requiere un servidor separado: RADIUS (Servicio de usuario telefónico de autenticación remota). Básicamente, un servidor RADIUS es un servicio de autenticación de usuarios remotos que verifica las credenciales del usuario para la autenticación.

Configurar un filtro de direcciones MAC

La forma más radical de proteger la red Wi-Fi de su hogar es configurar el filtrado de dispositivos por dirección MAC. Una dirección MAC es un identificador único para su dispositivo en la red. Al usarlo, puede filtrar los dispositivos a los que se les permite el acceso a su red o viceversa.

Nos dirigimos al apartado de configuración del router, que se llama “Filtrado MAC”. En él agregamos direcciones MAC que pueden iniciar sesión en su red. La dirección MAC de su dispositivo se puede ver en las propiedades de la conexión inalámbrica, en la sección "además", si es un ordenador, o en los ajustes de un smartphone o tablet, en el apartado "Acerca del dispositivo". La dirección MAC consta de 6 bloques de 2 dígitos en sistema numérico hexadecimal, separados por guiones. Por ejemplo: A0-23-1D-14-8C-C9.

Habilitar el acceso de invitados

Al restringir el acceso a la red mediante la dirección MAC, aumentará significativamente el nivel de seguridad de su red. Pero ¿qué pasa con los amigos y conocidos que quieren acceder a Internet a través de tu conexión, desde sus smartphones o tablets? Agregar la dirección MAC de cada dispositivo es claramente más largo que simplemente dar la contraseña de Wi-Fi. En este caso, la mayoría de los enrutadores modernos brindan acceso a invitados. El acceso de invitados significa que el enrutador crea una red separada con su propia contraseña, que no tiene nada que ver con tu hogar. Puede habilitar el acceso de invitados (si está disponible) en la sección “Configuración de la red doméstica” o en “configuración de red inalámbrica”.

Deshabilitar la administración remota

Algunos enrutadores inalámbricos están equipados con una función de administración remota a través de Internet. La mayoría de los usuarios no necesitan esta función y dejarla habilitada crea un punto de entrada adicional que los atacantes pueden usar para obtener acceso a su red Wi-Fi. También vale la pena desactivar la posibilidad de configurar el enrutador a través de Wi-Fi. Los cambios en la configuración del enrutador después de su configuración inicial rara vez se realizan, por lo que no debe dejar otro agujero de seguridad. Esta función vale la pena mirar en la sección seguridad (seguridad de la red).

Las medidas descritas anteriormente para mejorar la seguridad de su red Wi-Fi no pueden garantizar una protección absoluta de su red. no lo descuides prevención y ocasionalmente ver la lista de dispositivos conectados a su red. En la interfaz de administración del enrutador puede encontrar información sobre qué dispositivos han estado o están conectados a su red.

Usamos Wi-Fi no solo en casa o en el trabajo. No te olvides de los peligros de utilizar redes Wi-Fi públicas en cafeterías, centros comerciales, aeropuertos y otros lugares públicos. A todos nos encanta el Wi-Fi gratuito, navegar por las redes sociales, consultar el correo electrónico mientras tomamos una taza de café o simplemente navegar por nuestros favoritos mientras esperamos abordar un vuelo en el aeropuerto. Los lugares con Wi-Fi gratuito atraen a los ciberestafadores porque a través de ellos fluyen enormes cantidades de información y cualquiera puede utilizar herramientas de piratería.

Las opciones de ataque y amenazas más comunes en redes Wi-Fi públicas son:

olfatear– interceptación de datos en una red wifi. Al interceptar paquetes en el camino desde su dispositivo al enrutador, un atacante puede interceptar absolutamente cualquier información, incluidos los inicios de sesión y contraseñas de sitios web.

Secuestro– encajar en el canal de comunicación entre su dispositivo y el enrutador. Muchos sitios tienen protocolos seguros ( https://) se utilizan únicamente en una página con autorización, después de lo cual la comunicación se establece a través de una conexión insegura ( http://). Después del proceso de autorización, el dispositivo del usuario recibe una ID de sesión generada aleatoriamente. Al interceptar este identificador, el atacante obtiene acceso completo a la cuenta sin necesidad de interceptar el nombre de usuario y la contraseña.

gemelo ewil– una red creada por un atacante que se encuentra cerca de usted. Habiendo creado dicha red, solo le queda esperar a que alguien se conecte a ella. En consecuencia, toda la información sobre todas sus acciones pasará a través del portátil del atacante.

¿Qué podemos aconsejarte si decides trabajar desde una cafetería o un aeropuerto? Las recomendaciones también son generalmente conocidas, pero pocas personas las siguen.

  • Desactive la conexión automática del dispositivo a puntos Wi-Fi. Seleccione una red Wi-Fi manualmente.
  • Mire todas las redes Wi-Fi disponibles que ofrecen servicio Wi-Fi para elegir una que utilice configuraciones de seguridad sólidas.
  • Evitamos conectarnos a puntos de acceso con nombres sospechosos (por ejemplo, FreeInternet, FreeWiFi, Dan’s_Point) y cifrado deshabilitado.
  • Elija puntos de acceso con cifrado WPA/WPA2 habilitado (la contraseña siempre se puede obtener del propietario del punto de acceso público).
  • No realices transacciones financieras, compras en tiendas online, ni consultes el correo electrónico laboral y personal mientras estés en una red Wi-Fi pública. Elija una red más segura para esto y, si es posible, “comparta” su red Wi-Fi desde su teléfono.
  • Evite el uso de redes Wi-Fi públicas para transmitir información confidencial.
  • Esté atento a las personas que le rodean. Asegúrese de que nadie le esté espiando cuando introduzca nombres de usuario, contraseñas y otra información confidencial.
  • Apague el adaptador Wi-Fi si no necesita conectarse a la red (esto ahorrará energía de la batería).

¡Recordar! Los atacantes utilizan el factor humano para piratear y solo entonces recurren a complejas manipulaciones técnicas. Esté atento y no olvide las medidas básicas para proteger sus dispositivos y datos.

Hoy en día, uno de cada tres usuarios de la World Wide Web utiliza ampliamente la red para conectar toda la casa, ofreciendo acceso a Internet de alta velocidad para todos los dispositivos. Y así es, ¿por qué no aprovechar esta oportunidad cuando, sentado en una silla, acostado en el sofá o en la cama antes de acostarse, tenga acceso a Internet desde un teléfono inteligente o?

En toda esta situación prácticamente beneficiosa, hay un gran "PERO": los usuarios rara vez siguen las reglas de seguridad que se relacionan directamente con el acceso a Wi-Fi. A medida que pasa el tiempo, empezamos a notar que la velocidad de la conexión a Internet ha disminuido, y el impresor de repente empezó a interesarse por “fotos de desnudos”, ¡imprimiéndolas de vez en cuando! Las acciones de un "bromista" que se ha conectado a su red no se limitan al simple acceso a Internet o a una impresora; con un poco de habilidad, un tercero accede a información más confidencial, por ejemplo, sus fondos en billeteras electrónicas. Por lo tanto, proteger la red inalámbrica y a usted mismo es la tarea número uno, especialmente para los usuarios que viven en un edificio de apartamentos.

Cómo proteger el acceso a Wi-Fi contra intrusiones externas

Por lo general, un usuario, al notar el funcionamiento incorrecto de la computadora relacionado con la red, se apresura a aplicar un reinicio. Aparentemente esto es similar a una unidad del sistema que de repente se congeló. Y aquí estamos buscando un objeto delgado para llegar al botón oculto "Restablecer" en la carcasa del equipo de red. A menudo, tales acciones duran poco tiempo y la situación tiene prisa por repetirse...

Formas de proteger el acceso a Wi-Fi:

  1. El principal paso hacia la seguridad será simplemente cambiar su contraseña de acceso. Después de todo, después de la configuración por parte de un especialista (o la autoconfiguración), el equipo continúa almacenando las credenciales de fábrica. ¡Y aquí no es necesario ser un "genio de la informática" para acceder al panel de configuración a través de la interfaz web!
    ¡Nota! No todos los modelos de equipos tienen la capacidad de configurar el panel de control del router, por lo que los siguientes consejos son más prácticos de implementar.
  2. La siguiente solicitud se refiere a la contraseña de acceso a la red. Los usuarios son descuidados al elegir este cifrado. A veces nos referimos a nuestra débil memoria, ¡pero al mismo tiempo la restablecemos con una consistencia envidiable!
    Por lo tanto, es mejor configurar el algoritmo de cifrado WPA2 una vez y crear una contraseña de 10 dígitos que cambiará al menos ocasionalmente. Para ello, seleccione un conjunto aleatorio de letras y números y simplemente escriba la combinación que se le ocurrió en una hoja de papel o en la caja del enrutador.


    ¡Nota! No cree contraseñas legibles. Los apellidos y nombres en el diseño en inglés son difíciles de encontrar, ¡pero fáciles de encontrar!
  3. A continuación, sería una buena idea abandonar la función WPS, que crea un código PIN digital para nuevos dispositivos. La función está activa de forma predeterminada en la mayoría de los modelos de puntos de acceso. Si no tienes que conectar constantemente diferentes teléfonos inteligentes o tabletas, entonces no habrá ninguna dificultad.
    ¡Nota! Incluso si es necesario conectar periódicamente nuevos dispositivos, ¡es suficiente con introducir la contraseña de acceso cada vez! Bajo coste para la seguridad de la red doméstica.
  4. La siguiente recomendación tiene más que ver con la atención. Adquiera el hábito de salir correctamente de la interfaz web del enrutador, es decir, no solo cerrar la pestaña del navegador, sino “salir del panel de control”.
    Esta precaución está asociada con algunas características de los navegadores de Internet. Al visitar páginas, los navegadores guardan caché y cookies, que son responsables de almacenar archivos temporales e información de recursos. Es posible que haya notado anteriormente que después de abandonar el sitio, no se requiere una nueva autorización. ¡Así que esta es otra laguna jurídica para un atacante aleatorio!
    ¡Nota! Sería una buena idea adquirir el hábito de borrar el caché y las cookies del navegador que utiliza activamente (lea cómo hacerlo en el artículo :,).
  5. Es más probable que los siguientes pasos estén dirigidos a usuarios experimentados, ya que conllevan cierto riesgo. Entonces, primero cambiaremos la subred del enrutador, ya que está configurada de forma predeterminada y muchos la conocen. Normalmente, es una dirección:
    • 192.168.0.0
    • 192.168.1.0
    • 192.168.1.1

    Además, la dirección está indicada en el cuerpo del dispositivo; nada nos impide cambiar la dirección IP a través de la interfaz web y darle a la subred local un nuevo nombre diferente al de fábrica.




Arriba