Cómo proteger el enrutadorpunto de acceso Wi-Fi para aumentar la seguridad inalámbrica

Actualizado 2023 de enero: Deje de recibir mensajes de error y ralentice su sistema con nuestra herramienta de optimización. Consíguelo ahora en - > este enlace

  1. Descargue e instale la herramienta de reparación aquí.
  2. Deja que escanee tu computadora.
  3. La herramienta entonces repara tu computadora.

Los hogares y las principales empresas se aseguran de hacer todo lo posible para mantener alejados a los usuarios no autorizados de su red. Aún así, los enrutadores y los puntos de acceso Wi-Fi brindan a los piratas informáticos una forma de ingresar rápidamente.

Esta guía cubre todo, desde proteger redes inalámbricas , configuraciones de seguridad del enrutador y configuración de seguridad del enrutador . La razón es que las señales de Wi-Fi penetran fácilmente fuera de las paredes de las casas y edificios hacia las calles, lo que es un mensaje de bienvenida para los piratas informáticos. No es de extrañar que conducir pirateando sea uno de los programas favoritos de los ciberdelincuentes.

Cómo proteger el enrutador/punto de acceso Wifi para aumentar la seguridad inalámbrica

Tanto la empresa permite y alienta a los empleados para conectarse a las redes utilizando sus teléfonos móviles, teléfonos inteligentes, tabletas y computadoras portátiles, las empresas no pueden desactivar el acceso a Wi-Fi. En esta época, incluso cualquiera puede piratear su red inalámbrica utilizando una aplicación de piratería Wifi.

Las 8 mejores formas de proteger su enrutador inalámbrico (actualizado en 2020)

Veamos cómo podemos hacer que nuestras redes inalámbricas sean más seguras y hacernos usuarios libres de piratas informáticos.

Notas importantes:

Ahora puede prevenir los problemas del PC utilizando esta herramienta, como la protección contra la pérdida de archivos y el malware. Además, es una excelente manera de optimizar su ordenador para obtener el máximo rendimiento. El programa corrige los errores más comunes que pueden ocurrir en los sistemas Windows con facilidad - no hay necesidad de horas de solución de problemas cuando se tiene la solución perfecta a su alcance:

  • Paso 1: Descargar la herramienta de reparación y optimización de PC (Windows 11, 10, 8, 7, XP, Vista - Microsoft Gold Certified).
  • Paso 2: Haga clic en "Start Scan" para encontrar los problemas del registro de Windows que podrían estar causando problemas en el PC.
  • Paso 3: Haga clic en "Reparar todo" para solucionar todos los problemas.

descargar

Cifrado fuerte (WPA-3)

Los puntos de acceso Wi-Fi que ofrecen WEP (Privacidad equivalente por cable) para protección estándar están fundamentalmente rotos, lo que significa que los piratas informáticos profesionales pueden usar trajes de piratería como Air cracking e ingresar a la red protegida WEP en minutos.

Para mantenerte a salvo de estos intrusos, usa algunas variantes de WPA (acceso protegido a Wi-Fi) o el más nuevo WPA2 o incluso WPA3. WPA es utilizado principalmente por empresas más pequeñas y hogares, lo que significa que los empleados que trabajan en cualquier empresa y los miembros de la misma casa usan la misma contraseña y la seguridad depende de que se comparta la contraseña de Wi-Fi. Además, una contraseña que debe cambiarse cada vez que un empleado deja la empresa.

Los enrutadores Wi-Fi también proporcionan una función llamada WPS (Configuración de protección inalámbrica) que proporciona un camino fácil para conectarse con una red inalámbrica protegida por WPA. red. Asegúrese de deshabilitar el WPS en la configuración del enrutador; de lo contrario, a los piratas informáticos les resultará fácil recuperar su contraseña WPA.

En organizaciones más grandes, es mejor usar WPA en modo empresarial como este, cada usuario tendrá su nombre de usuario y contraseña para conectarse a la red Wi-Fi. Red Fi. Esto facilita cuando los empleados abandonan la empresa con regularidad, luego lo que puede hacer es deshabilitar fácilmente las cuentas de ex-empleados.

Use una contraseña WPA segura: use un generador de contraseñas

Las contraseñas que establezca para el Wi-Fi deben ser largas y saludables, por lo que un pirata informático no las descifrará fácilmente.

LEER:   Cómo mostrar contraseñas en su navegador detrás de Dots-Password Dots to Text Converter

Cuando obtenga un nuevo dispositivo, todos los detalles predeterminados, como el nombre y la contraseña están impresos en la parte posterior, por lo que cuando cambia tanto el nombre de acceso como la contraseña, los piratas informáticos tienen dificultades para acceder.

Utilice Cloud Cracker Service para probar la seguridad de su WPA protegido Red sin revelar la contraseña. Todo lo que necesita hacer es proporcionar algunos datos que podrían ser extraídos por un pirata informático cercano, y el servicio intentará extraer su contraseña.

Si el servicio no tiene éxito, entonces el pirata informático no vale nada. también, pero si el servicio encuentra tu contraseña, entonces tienes que cambiar tu contraseña por una que sea más sólida.

Es poco probable que el estándar de seguridad WPA2 se resista a un hacker bien organizado, todo debido a KRACK Wi-Defecto de Fi que se descubrió en 2017. También se descubrió la vulnerabilidad PMKID, lo que resultó en infracciones.

Compruebe si hay puntos de acceso Wi-Fi no autorizados: ¿no los reconoce?

Hay grandes problemas de seguridad cuando hablamos de puntos de acceso no autorizados. Estos no son los puntos de acceso Wi-Fi oficiales de la empresa, pero son los que traen los empleados o los piratas informáticos que han entrado en su edificio y han conectado uno a Ethernet y lo han ocultado.

Cualquiera que sea el caso, los puntos de acceso no autorizados presentan riesgos significativos porque no tiene control sobre ellos o cómo están configurados.

Por ejemplo, uno podría configurarse para transmitir su SSID (el identificador de 32 caracteres para una red inalámbrica) y permite que cualquiera se conecte sin proporcionar una contraseña.

Para detectar puntos de acceso no autorizados, todo lo que necesita hacer es escanear su oficina y el área circundante con regularidad. base utilizando una computadora portátil que esté totalmente equipada con el software adecuado, como Vistumbler o Airodump-ng. Estos software permiten que la computadora detecte cualquier tráfico inalámbrico que se dirija hacia o desde un punto de acceso no autorizado y, al final, lo ayuda a identificar dónde se encuentran.

Proporcione una red separada para invitados

Use una red de invitados si desea que los visitantes usen su dispositivo Wi-Fi. De esta manera, podrían conectarse a Internet sin tener acceso a la red interna de su familia o empresa. Esto tiene un impacto en la seguridad por muchas razones, ya que no podrían afectar su sistema con virus u otro malware.

Use una conexión a Internet separada con su punto de acceso inalámbrico que es una forma de hacerlo. Esto se vuelve necesario ya que la mayoría de los nuevos enrutadores inalámbricos de nivel empresarial y de consumo son capaces de ejecutar dos redes Wi-Fi, una es la red líder y la otra para invitados.

LEER:   Descarga del paquete de transformación de MacBuntu 19 para Ubuntu 19.0419.10 2021

Por dos razones cruciales, active la protección WPA. la red de invitados

  • Esto permitirá tener cierto control sobre quién lo usa. Los invitados entran y piden la contraseña de Wi-Fi, siempre y cuando la cambie en muchas medidas, evitará que la cantidad de personas que la conocen aumente demasiado.
  • Esto protege a sus invitados de otras personas en el red de listas de invitados que podrían espiar su tráfico. Aunque usan la misma contraseña WPA para acceder al sistema, los datos de cada usuario están encriptados con una clave de sesión y, por lo tanto, los mantienen a salvo de otros invitados.

Leer también: Las 7 formas principales de proteger la red WiFi de su hogar.

Ocultar el nombre de su red

Los dispositivos Wi-Fi por defecto representan el nombre de su red inalámbrica, que se denomina SSID (identificador de conjunto de servicios), que facilita la búsqueda y la conexión. El SSID también se puede ocultar de la configuración para saber el nombre de la red antes de conectarse a ella.

Solo los empleados de la empresa y los miembros de la familia deben saber el nombre de su Wi-Además de esta red Fi, no tiene sentido transmitirla y permitir que otros accedan a ella.

Ocultar su SSID no es la única medida para proteger su red, ya que los piratas informáticos profesionales usan software como Airodump-ng que son capaces de detectar su sistema y su SSID incluso cuando está oculto.

La seguridad se trata de proteger su red ocultando el SSID; evita la atención de los piratas informáticos y ellos pierden la oportunidad de ingresar y causar problemas . Es un simple corto que vale la pena tomar.

Instale un firewall y vigílelo

Los firewalls son la primera línea de defensa contra ataques provenientes del exterior la red; la mayoría de los enrutadores tienen firewalls de hardware integrados que evitan la verificación de todos los datos entrantes y salientes y bloquean cualquier actividad sospechosa. Los dispositivos están configurados con una configuración predeterminada auténtica y se garantiza que realizan un trabajo adecuado.

Los firewalls de software se ejecutan en el punto final de una computadora portátil o de escritorio y brindan una mejor idea sobre qué tipo de tráfico pasa por el dispositivo , o qué puertos se están utilizando y hacia dónde van los datos. También controla qué tipo de aplicaciones se están utilizando y puede permitir o bloquear la capacidad de un programa en particular para enviar y recibir datos.

LEER:   Cómo degradar Google Chrome en Windows 1087 Descarga de la versión anterior

Si en algún caso el firewall del software no está seguro acerca de un programa en particular, entonces le pregunta al usuario qué hacer antes de tomar acción.

Activar la autenticación/filtrado de Mac para todos

Los dispositivos inalámbricos tienen un número de serie único llamado Mac dirección que permite el acceso a la red a partir de una serie de conferencias que son definidas por el administrador.

Con la ayuda de esto, puede limitar quién accede a su red inalámbrica y evita que dispositivos no autorizados accedan a los recursos de la red. .

Instalar una Red Privada Virtual

Una VPN (Red Privada Virtual) lo hace seguro mientras trabaja en línea y protege sus cosas. Mantiene sus datos ocultos y protegidos del dolor de ojos cifrándolos. En teoría, los piratas informáticos pueden ingresar a su red y aún así no podrían causar ningún daño, suponiendo que una VPN se esté ejecutando de forma permanente.

IPVanish ofrece un descuento del 69% en planes de dos años durante todo octubre 2019 para celebrar el Mes Nacional de Concientización sobre la Seguridad Cibernética. Lea nuestra guía para elegir el mejor servicio VPN gratuito.

Nota: Los consejos anteriores deberían funcionar en todo tipo de enrutadores y puntos de acceso. Se han probado hasta ahora y funcionan en enrutadores Tp-link, D-link, Netgear, Cisco y Ubiquiti.

Mantenga actualizado su enrutador

Siempre surgen vulnerabilidades en la web, la última es 'kr00k', que fue descubierta por la empresa que desarrolló ESET Antivirus. Las empresas están presionando por actualizaciones del firmware para parchear su hardware. Siga cambiando los inicios de sesión predeterminados y sus claves inalámbricas con regularidad.

Palabras finales

En este tutorial, hemos discutido cómo se puede crear su red Wi-Fi todo protegido y libre de piratas informáticos. Hemos destacado formas en las que puede adoptar ese cómo puede hacer que su red inalámbrica sea lo suficientemente fuerte para evitar cualquier avance. Esté siempre al tanto de las noticias o tendencias en el mundo de la seguridad. Hay muchas herramientas disponibles, como Wireshark, John The Ripper y muchas otras. Háganos saber si tiene alguna otra configuración de enrutador en mente o consejos de seguridad de red inalámbrica.

Eso fue todo para esta guía. Espero que este arduo trabajo le resulte útil si su respuesta es sí, entonces ayúdenos compartiendo este artículo con sus amigos. Si tiene preguntas sobre este tema, no dude en utilizar la sección de comentarios.

adminguides

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *