Defiende tu red WiFi con la máxima eficacia

Consejo 1. Configura el cortafuegos

El cortafuegos es el responsable de filtrar los accesos a determinados servicios desde el exterior de tu red, y también de detener «fugas» hacia fuera de tu infraestructura. Lo primero que hace es bloquear todos los puertos de tu router y, luego, te permite aplicar las reglas que desees. Por lo general, el método de cerrar todos los puertos y luego abrirlos de forma selectiva es indudablemente el más seguro. Eso sí, si no se lleva a cabo de forma correcta, puede disminuir notablemente el ancho de banda e imposibilitar el acceso a medios desde el exterior.

1

Por lo general, siempre es recomendable abrir los puertos de los servidores de información, sean del tipo que sean (audio, vídeo, etc.), y mantener el resto de los puertos cerrados. Además, os recordamos que para el streaming de datos de vídeo y audio, y también en los videojuegos on-line, se emplean conexiones de tipo UDP, mientras que para facilitar el acceso web y la transferencia de archivos por FTP se emplea el protocolo TCP.

2Paso a paso

Aprende a utilizar el mejor firewall gratuito

Internet nos abre la puerta a un inmenso mundo de posibilidades, pero no debemos adentrarnos en él sin protección. Junto a un antivirus, no puede faltar el cortafuegos

Ver artículo

Consejo 2. Oculta el SSID

Uno de los mitos de la seguridad consiste en configurar los dispositivos inalámbricos y, en concreto, los basados en las tecnologías WiFi, PLC y Bluetooth para que no hagan broadcast (es decir, para que no publiquen de forma inalámbrica) del identificador de su red. De este modo, se espera reducir el número de posibles atacantes maliciosos mediante el mecanismo de la ocultación.

Aunque desde la redacción de PC Actual reconocemos que siempre es un mecanismo de protección recomendable, no por ello os dejamos de alertar acerca de sus limitaciones. Y es que, en la actualidad, existen multitud de herramientas software que posibilitan encontrar un determinado equipo inalámbrico, incluso después de ocultar su SSID, por lo que siempre debemos utilizarlo como complemento a los mecanismos de cifrado enunciados anteriormente y nunca como un sustituto de los mismos.

3

Consejo 3. Activa el filtrado por dirección MAC

El mecanismo de protección por excelencia consiste en el filtrado mediante MAC. Se trata de la dirección física de la controladora de red y es un identificador de 48 bits agrupado en 6 pares de caracteres alfanuméricos separados por: (del tipo A1:B2:C3:XX:YY:ZZ) que reconoce a un dispositivo de forma única.

El método de filtrado mediante MAC consiste en declarar una lista de dispositivos amigos a los que el router o concentrador inalámbrico concede permisos de acceso al medio. Todos aquellos que no están declarados en dicha lista tienen denegado por sistema el acceso a la red, lo que imposibilita un ataque de tipo criptográfico, para el cual, en primer lugar, hay que estar en la lista de admitidos.

4

Consejo 4. Apuesta por un cifrado seguro

Los algoritmos de cifrado basados en WEP, aun usando claves relativamente seguras, son sencillos de romper, pues los programas empleados para el ataque de las redes inalámbricas permiten inyectar tráfico y, con ello, facilitan enormemente la ruptura de la encriptación, con independencia de la longitud de la clave empleada al efecto. Por esta razón desa­consejamos totalmente su uso.

Los algoritmos WPA y WPA2 son mucho más seguros que WEP, pues no tienen problemas de diseño y, por lo tanto, dificultan los ataques. Sin embargo, no son inexpugnables a los ataques por fuerza bruta. Por este motivo, nuestra recomendación en este caso consiste en emplear claves con mezcla de caracteres alfanuméricos, signos de puntuación y caracteres del tipo $,%,#, @, etc. y de más de 8 letras, evitando frases o palabras susceptibles de figurar en diccionarios, nombres de películas, etc. Asimismo, es bueno apostar por TKIP para WPA en caso de que esté disponible, pues permite el cambio periódico de la clave de forma automática.

5

Fuente: Pc Actual

Share

This entry was posted in concienciar, encriptacion, firewall, hardening, redes, robo, routers, seguridad, wireless. Bookmark the permalink.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.