miércoles, 11 de enero de 2012

Recomendaciones para tu red Inalambrica

La mayoria de los ISP entregan que entregan un router con capacidades inalambricas.

Por lo general lo usuarios no reconfiguran las opcciones del mismo.

Es muy recomendable reconfigurar las opciones del mismo y proteger tu red contra accesos no autorizados.
  • Si no necesitas una red inalambrica, deshabilita la interfaz de tu router.
Esa seria la primera opcion, sin embargo, actualmente con tanto dispositivo movil, (celulares, laptop, tablet, etc..)  actualmente una red inalambrica disponible siempre es una opcion necesaria
  • Evita la difuccion de tu red Inalambrica.
 En la mayoria de los casos, esto evitara que usuarios novatos encuentren tu red, aun asi exisiten varias herramientas de distribucion libre que permitiran encontrar tu red.
  • Cambia el eSSID (Nombre de la red inalambrica)
La mayoria de los routers que ofrecen los ISP tienen nombres muy reconocibles y actualmente la mayoria ya tiene forma de obtener el password por default del mismo.
  • Cambia el tipo de Cifrado por WPA2
Actualmente el cifrado WEP es facilmente atacable, y no lleva mas de 10 minutos obtener una clave bajo el cifrado WEP.
  • Elije una buena contraseña que no sea una sola palabra.
Aun teniendo el cifrado WPA2, es posible obtener la contraseña para accesar a la re, elije una contraseña de acceso segura, que no sea una sola palabra ya que los ataques de diccionario es lo primero que encuentran. Elije una conbinacion de mayusculas, minusculas, numeros y otros caracteres tal como .,!-ª"·$%&/, una clave de mas de 9 digitos es un buen candidato para empezar.
  •  Cambia los puertos de configuracion de tu router, por default la mayoria de los router usan el puerto 80 para el panel de administracion.
Yo por lo general desativo dicho puerto siempre que sea posible, prefiero usar un sistema de adminsitracion a base de SSH, si no es posible uso la interfaz web bajo el puerto 443 con ssl (https).
  •  Usar un filtrado de acceso en base a la MAC
Es una opcion muy recomendable, sin embargo requiere mas administracion, y asi mismo es facil que un atacante cambie su direccion MAC por alguna que si tenga acceso.



Exito
Publicar un comentario

Buscar en el Blog

Populares siempre