Asegure su enrutador inalámbrico para bloquear a los piratas informáticos de su red.
Credito de imagen: Thomas Northcut / Photodisc / Getty Images
La facilidad de instalación y el costo relativamente bajo de las redes inalámbricas han dado como resultado un número creciente de redes inalámbricas domésticas. Si bien una red inalámbrica hace que el intercambio de recursos y la conectividad a Internet sean flexibles y fáciles, también presenta una serie de riesgos de seguridad. Los piratas informáticos recorren los vecindarios en busca de redes inalámbricas no seguras que puedan explotar para divertirse o para obtener ganancias, o simplemente para sabotear. La mayoría de los enrutadores inalámbricos tienen funciones que le permiten bloquear a estos piratas informáticos de su red inalámbrica.
Paso 1
Active el cifrado WPA o WPA-2 en su enrutador. Si su enrutador actual no es compatible con los estándares de cifrado más nuevos, considere actualizar su enrutador para obtener el nivel más alto de seguridad. Algunas computadoras y sistemas operativos más antiguos no admiten WPA o WPA-2 de forma nativa, pero aún pueden conectarse a un enrutador WPA. Si tiene que reducir su nivel de seguridad y utilizar el cifrado WEP, asegúrese de utilizar una frase clave de al menos ocho caracteres cuando cree la clave de cifrado. Esto proporciona una seguridad razonable con el estándar más débil.
Video del día
Paso 2
Cambie el ID de usuario administrativo y la contraseña de su enrutador inalámbrico de los valores predeterminados, que suelen ser "admin" y "contraseña", respectivamente. Estos valores predeterminados son conocidos por los piratas informáticos y están disponibles en el sitio web del fabricante del enrutador. Haga que la configuración sea difícil de adivinar y que no se conecte fácilmente a usted. Por ejemplo, no use su fecha de nacimiento, aniversario o el nombre de su mascota. Anote la información de la credencial para uso futuro.
Paso 3
Active el filtrado de direcciones MAC en su enrutador inalámbrico. Una dirección MAC es la dirección de hardware real de la interfaz de red en una computadora. Al crear una tabla de direcciones MAC aceptadas en su enrutador, responderá solo a las solicitudes de las interfaces en la tabla. Este paso por sí solo mantendrá a la mayoría de los piratas informáticos fuera de su red, ya que solo los más capacitados pueden falsificar una transmisión de dirección MAC.
Etapa 4
Desactive la función de transmisión del Identificador de conjunto de servicios (SSID). El SSID es el nombre de la red que ve cuando ve las redes disponibles. Los piratas informáticos no verán el nombre de una red, solo una red no identificada. Cuanta menos información le proporcione al pirata informático, más difícil le resultará encontrar una abertura en su red doméstica inalámbrica. Si debe transmitir su ID de red, cámbielo por un nombre que no se conecte fácilmente con usted o su hogar. "Big10Net" es mucho mejor y más oscuro que "Williams".
Paso 5
Desactive la administración remota en el enrutador inalámbrico para que los piratas informáticos no puedan ingresar a través de una conexión inalámbrica. Realice la configuración solo a través del puerto LAN cableado del enrutador para garantizar la máxima seguridad de configuración. Si un pirata informático obtiene acceso administrativo a su enrutador, puede acceder fácilmente a todas las computadoras de su red.