Protege tu red Wifi

¿Qué riesgos hay en que alguien utilice nuestra WiFi?

Dependiendo del número de dispositivos intrusos y del uso que hagan de la red,pueden llegar a impedir la conexión de nuestros equipos. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red.

¿Cómo lo hacen?

Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente «compleja». 

En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. Es altamente recomendable cambiar la contraseña que viene por defecto. 

¿Cómo protegernos?

Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad. El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad.Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet. 

Los números finales pueden variar según el modelo concreto. También necesitamos la clave de administración para entrar a la configuración del router. Tengamos en cuenta que para entrar en la configuración del router debemos estar conectados a la red. 

Las medidas de seguridad recomendables son

Buscaremos las opciones de seguridad para configurar un sistema de cifrado o encriptación WPA2 con un cifrado AES.

Cómo configurar el protocolo de seguridad en un router

Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos. Cambiar el nombre de la WiFi o SSID.Normalmente el SSID o nombre de la red viene definido por defecto. Modificar la contraseña para cambiar la configuración. 

Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo. Si no vamos a estar en casa y no necesitamos la conexión WiFi, lo mejor es apagar el router. Además del pequeño ahorro energético que supone, evitaremos que se intenten aprovechar de nuestra conexión. 

Podemos averiguar en cada uno de ellos su MAC y añadirlo en el router como dispositivo seguro, impidiendo así el acceso de cualquier otro dispositivo no memorizado. Es decir, es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que deseemos se conecten a nuestra red WiFi.Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.

¿Cómo detectar a un intruso?

Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router.

Captura de pantalla de la herramienta Eznetscan

Si quieres saber si tu red WiFi está siendo utilizada como parte de una botnet, puedes utilizar nuestro Servicio AntiBotnet.

Consejos finales

Aunque nos parezca que estas cosas solo les pasan a los demás y que nuestra red WiFi nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad.

Sólo necesitamos ponernos al día y aplicar unas recomendaciones básicas

Mejorar el cifrado de la red a WPA2. Con la aplicación adecuada podemos comprobar que se están conectando a nuestra red sólo nuestros dispositivos.

Comentarios

Entradas populares de este blog

GOOGLE PUBLICA LA LISTA DE BUSCADORES ALTERNATIVOS ELEGIBLES PARA ANDROID EN LA UNIÓN EUROPEA

Navegadores