4 Cosas importantes que debe saber sobre la seguridad Wi-Fi

Tabla de contenido:

4 Cosas importantes que debe saber sobre la seguridad Wi-Fi
4 Cosas importantes que debe saber sobre la seguridad Wi-Fi
Anonim

La seguridad Wi-Fi es de vital importancia, y el hecho de que esté utilizando un punto de acceso inalámbrico con encriptación no significa que esté a salvo. Los hackers quieren que creas que estás protegido para que sigas siendo vulnerable a sus ataques.

Aquí hay cuatro cosas importantes que debe saber sobre la seguridad Wi-Fi.

El cifrado WEP no es una protección eficaz

WEP, que significa privacidad equivalente por cable, se descifra fácilmente en cuestión de minutos y solo brinda a los usuarios una falsa sensación de seguridad. Incluso un hacker mediocre puede derrotar la seguridad basada en WEP en cuestión de minutos, haciéndola prácticamente inútil como mecanismo de protección.

Image
Image

Muchas personas configuraron sus enrutadores inalámbricos hace años y nunca se molestaron en cambiar su encriptación inalámbrica de WEP a la seguridad WPA2 más nueva y más fuerte. Cifrar su red inalámbrica con WPA2 es un proceso razonablemente sencillo. Visite el sitio web del fabricante de su enrutador inalámbrico para obtener instrucciones.

Los filtros MAC son ineficaces y fáciles de anular

Ya sea una computadora, un sistema de juegos, una impresora u otro dispositivo, cada pieza de hardware basado en IP tiene una dirección MAC codificada única en su interfaz de red. Muchos enrutadores le permiten permitir o denegar el acceso a la red en función de la dirección MAC de un dispositivo.

El enrutador inalámbrico inspecciona la dirección MAC del dispositivo de red que solicita acceso y la compara con su lista de direcciones MAC permitidas o denegadas. Suena como un excelente mecanismo de seguridad, pero el problema es que los piratas informáticos pueden "suplantar" o falsificar una dirección MAC falsa que coincida con una aprobada.

Todo lo que necesitan hacer es usar un programa de captura de paquetes inalámbricos para olfatear (escuchar a escondidas) el tráfico inalámbrico y ver qué direcciones MAC están atravesando la red. Luego pueden configurar su dirección MAC para que coincida con una de las permitidas y unirse a la red.

Desactivar la función de administración remota funciona

Muchos enrutadores inalámbricos tienen una configuración que le permite administrar el enrutador a través de una conexión inalámbrica. Puede acceder a todas las configuraciones de seguridad del enrutador y otras funciones sin tener que estar en una computadora que esté conectada al enrutador mediante un cable Ethernet.

Si bien esto es conveniente para poder administrar el enrutador de forma remota, también proporciona otro punto de entrada para que el pirata informático acceda a su configuración de seguridad y la cambie a algo un poco más amigable para los piratas informáticos.

Muchas personas nunca cambian la contraseña de administrador predeterminada en su enrutador inalámbrico, lo que facilita aún más las cosas para el hacker. Recomendamos desactivar la función "permitir administración de forma inalámbrica" para que solo alguien con una conexión física a la red pueda intentar administrar la configuración del enrutador inalámbrico.

Los puntos de acceso públicos a menudo no son seguros

Los piratas informáticos pueden usar herramientas como Firesheep y AirJack para realizar ataques de "intermediarios". Se insertan en la conversación inalámbrica entre el emisor y el receptor.

Una vez que se han agregado con éxito a la línea de comunicaciones, pueden recopilar las contraseñas de su cuenta, leer su correo electrónico, ver sus mensajes instantáneos, etc. Incluso pueden usar herramientas como SSL Strip para obtener contraseñas para sitios web seguros que visitas.

Recomendamos utilizar un proveedor de servicios de VPN comercial para proteger todo su tráfico cuando utiliza redes Wi-Fi. Una VPN segura proporciona una capa adicional de seguridad que es extremadamente difícil de superar. Incluso puede conectarse a una VPN en un teléfono inteligente para evitar estar en el blanco. A menos que el hacker esté excepcionalmente decidido, lo más probable es que siga adelante e intente con un objetivo más fácil.

Recomendado: