Diez consejos para proteger tu conexión Wi-Fi

Aunque hay muchas personas que no le dan mayor importancia a este asunto,proteger nuestra conexión Wi-Fi es algo muy importante y que no se debería tomar a la ligera. Si queremos evitar accesos indeseados a nuestra red y usos de la misma por desconocidos, lo último que debemos hacer es dejar la configuración de fábrica en el router.

Hay una serie de parámetros que podemos configurar en cuestión de minutos y que nos permitirán tener una conexión inalámbrica en nuestro hogar más segura. Está claro que no hay sistema infalible, pero cuantas más barreras pongamos a los intrusos, mejor.

Así pues, aquí podéis encontrar diez consejos para proteger una conexión Wi-FI que os ayudarán en esta tarea. No tendréis una red invulnerable después de haberlos aplicado, pero al menos estaréis más cerca de ello y conseguiréis disuadir a los invitados no deseados.

 

1. Cambiar la contraseña que viene por defecto en el punto de acceso

Lógicamente, los fabricantes de estos dispositivos tienen que establecer una contraseña inicial para que el administrador de redes acceda al sistema de configuración del AP (Punto de Acceso). Al utilizar la misma contraseña para todos los dispositivos que comercializa, si ésta no se modifica por una elegida por nosotros, el atacante podría hacerse con el control de este dispositivo. En Internet existen listas con los nombres de usuario y contraseñas que vienen establecidas por defecto en estos dispositivos. 3COM, DLink, Conceptronic…

2. Ocultar o cambiar el SSID

Nadie puede atacar lo que no ve. Aunque existan programas que detecten redes inalámbricas incluso con el SSID oculto, nunca está de más protegerse con todas las armas que tenemos a nuestra disposición. El SSID que viene por defecto suele ser algo del estilo de “Wireless”, “3COM”, “Livebox 6920″, “THOMSON”, “linksys”, “TELE2″, “WLAN”, etc. Resulta conveniente cambiar estos nombres por otros mucho menos llamativos como: default, unknown, disconnected, empty… Si el nombre no es sugerente para el atacante, quizá se decante por otros objetivos.

3. Utilizar cifrado WPA/WPA2

No recomendamos cifrado WEP, pero si no te queda otra opción, mejor de 128 bit que de 64 bit. Y mejor que cambies la contraseña cada dos semanas que nunca.

4. Desactivar la difusión del SSID

La difusión de SSID permite que los nuevos equipos que quieran conectarse a la red inalámbrica identifiquen automáticamente los datos de la red, evitando así la configuración manual. Al desactivarlo, tendrás que introducir manualmtente el SSID en la configuración de cada nuevo equipo que quieras conectar.

5. Desactivar la función DHCP

De este modo, cada equipo que quiera conectarse, tendrá que introducir manualmente la información de la red. IP, puerta de enlace predeterminada, DNS, máscara de subred…

6. Activar el filtrado de direcciones MAC

Al activar el filtrado por MAC, permitirás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red inalámbrica. En teoría, la dirección MAC de una tarjeta de red es única e inalterable, pero en la práctica, existen programas que te permiten modificar estos valores fácilmente. Este tipo de medida no garantiza la seguridad de nuestra red, pero contribuye con un granito de arena más a ello.

7. Limitar el número de equipos a conectarse

Puede que haya dispositivos que no soporten esta configuración.

8. Activar el cortafuegos

Normalmente, estos aparatos incluyen un sistema cortafuegos que incorpora opciones predeterminadas para que resulte más sencillo administrarlos (niveles de seguridad bajo, medio, alto). Resulta conveniente echar un vistazo de vez en cuando a la lista de puertos autorizados y bloqueados.

9. Desactivar el punto de acceso cuando no se utilice

Siempre y cuando sea posible, desactívalo.

10. Supervisar los equipos que están autorizados en el AP

Resulta conveniente revisar cada cierto tiempo la lista de equipos (direcciones MAC) que hacen uso de la red. De esta forma, si se detecta alguna anomalía o algún equipo de más, estaremos a tiempo de atajar un desastre mayor.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>