Cómo bloquear a los piratas informáticos en su red doméstica inalámbrica

La facilidad de instalación y el costo relativamente bajo de las redes inalámbricas han dado como resultado un número creciente de redes inalámbricas domésticas. Si bien una red sin cables hace que el intercambio de recursos y la conectividad a Internet sean flexibles y fáciles, también presenta una serie de riesgos de seguridad. Los piratas informáticos recorren los vecindarios en busca de redes inalámbricas no seguras que puedan explotar para divertirse o ganar, o simplemente para sabotear. La mayoría de los enrutadores inalámbricos tienen funciones que le permiten bloquear a estos piratas informáticos de su red inalámbrica.

Paso 1

Active el cifrado WPA o WPA-2 en su enrutador. Si su enrutador actual no es compatible con los estándares de encriptación más nuevos, considere actualizar su enrutador para obtener el nivel más alto de seguridad. Algunas computadoras y sistemas operativos más antiguos no son compatibles con WPA o WPA-2 de forma nativa, pero aún pueden conectarse a un enrutador WPA. Si tiene que reducir su nivel de seguridad y usar el cifrado WEP, asegúrese de usar una frase clave de al menos ocho caracteres cuando cree la clave de cifrado. Esto proporciona una seguridad razonable con el estándar más débil.

Paso 2

Cambie la identificación de usuario administrativa y la contraseña de su enrutador inalámbrico de las configuraciones predeterminadas, que normalmente son "admin" y "contraseña", respectivamente. Estos valores predeterminados son conocidos por los piratas informáticos y están disponibles en el sitio web del fabricante del enrutador. Haga que la configuración sea difícil de adivinar y que no se conecte fácilmente con usted. Por ejemplo, no utilice su fecha de nacimiento, aniversario o el nombre de su mascota. Anote la información de la credencial para usarla en el futuro.

Paso 3

Active el filtrado de direcciones MAC en su enrutador inalámbrico. Una dirección MAC es la dirección de hardware real de la interfaz de red en una computadora. Al construir una tabla de direcciones MAC aceptadas en su enrutador, solo responderá a las solicitudes de las interfaces en la tabla. Este paso por sí solo mantendrá a la mayoría de los piratas informáticos fuera de su red, ya que solo los más hábiles pueden falsificar una transmisión de dirección MAC.

Paso 4

Deshabilite la función de transmisión del identificador de conjunto de servicios (SSID). El SSID es el nombre de la red que ve cuando consulta las redes disponibles. Los piratas informáticos no verán un nombre de red, solo una red no identificada. Cuanta menos información proporcione al hacker, más difícil le resultará encontrar una abertura en su red doméstica inalámbrica. Si debe transmitir su ID de red, cámbielo por un nombre que no se conecte fácilmente con usted o su hogar. "Big10Net" es mucho mejor y más oscuro que "Williams".

Paso 5

Deshabilite la administración remota en el enrutador inalámbrico para que los piratas informáticos no puedan ingresar a través de una conexión inalámbrica. Realice la configuración solo a través del puerto LAN cableado del enrutador para garantizar la máxima seguridad de configuración. Si un pirata informático obtiene acceso administrativo a su enrutador, puede obtener acceso fácilmente a todas las computadoras de su red.