Cambia tus contraseñas
El primer paso para proteger su red es simple: ¡cambie sus contraseñas! Las contraseñas predeterminadas del enrutador como “admin” son seductoramente fáciles de recordar, pero eso significa que son igualmente simples de adivinar para un hacker; Incluso hay una base de datos pública que contiene credenciales de inicio de sesión predeterminadas para más de 450 proveedores de equipos de red. Aunque ninguna contraseña es infalible, puede crear una mejor contraseña combinando números y letras en una cadena compleja y única. Recuerde cambiar su contraseña de Wi-Fi (la cadena que ingresan los invitados para acceder a su red) y la contraseña de administrador del enrutador (la que ingresa para iniciar sesión en la consola de administración; las dos pueden ser a veces las mismas). Andrés sugiere que cambie sus contraseñas por algo único, sin nombres de mascotas, y luego escríbalas en una hoja de papel y péguelas en su enrutador para guardarlas.
RouterPasswords almacena las credenciales de inicio de sesión predeterminadas para la mayoría de los enrutadores de consumo. Genial si has olvidado tu contraseña; terrible si no lo cambias después.
- ¿Qué servicio de QoS debería priorizar en un enrutador inalámbrico para la mejor transmisión de video (Netflix, Hulu, etc.)?
- ¿La ISS tiene wifi o alguna conexión?
- ¿Qué enrutador es mejor entre un enrutador portátil o un enrutador inalámbrico? ¿Por qué?
- ¿Por qué mi repetidor inalámbrico (un pequeño dispositivo conectado a la pared que cabe en la palma de mi mano) está causando un problema tanto con el enrutador principal como con su propia señal de que no puedo acceder a Internet desde ninguno de los dispositivos?
- Cómo solucionar problemas de un enrutador que no se conectará a Internet
[Lectura adicional: mejores cajas NAS para transmisión de medios y copia de seguridad]
Cambia tu SSID
Cada red inalámbrica tiene un nombre, conocido como ID de conjunto de servicios (o SSID). El simple hecho de cambiar ese nombre desalienta a los piratas informáticos en serie a atacarlo, ya que es probable que las redes inalámbricas con nombres predeterminados como “linksys” carezcan de contraseñas personalizadas o encriptación, y por lo tanto tienden a atraer a piratas informáticos oportunistas. No se moleste en deshabilitar la transmisión SSID; Es posible que pueda evitar las sanguijuelas de Wi-Fi casuales de esa manera, pero cualquier hacker con un escáner de espectro inalámbrico puede encontrar su SSID escuchando mientras sus dispositivos se comunican con su enrutador.
Habilitar cifrado WPA2
Si es posible, siempre encripte el tráfico de su red utilizando el encriptado WPA2, que ofrece una mejor seguridad que las tecnologías WEP y WPA más antiguas. Si tiene que elegir entre varias versiones de WPA2, como WPA2 Personal y WPA2 Enterprise, elija siempre la configuración más adecuada para su red. A menos que esté configurando una red comercial a gran escala con un servidor RADIUS, querrá seguir con el cifrado personal WPA2.
Habilitar filtrado de MAC
La ejecución de ipconfig mostrará su configuración de red actual. Todos los dispositivos que acceden a Internet tienen una dirección de Control de acceso a medios (MAC), que es un identificador único compuesto por seis pares de caracteres alfanuméricos. Puede limitar su red para que solo acepte dispositivos específicos activando el filtrado MAC, que también es un gran consejo para optimizar su red inalámbrica. Para determinar la dirección MAC de cualquier PC con Windows, abra un símbolo del sistema (seleccione Ejecutar en el menú Inicio), escriba cmd y presione Entrar (los usuarios de Windows 7 pueden escribir cmd en el cuadro de búsqueda del Menú de inicio). Luego, en el símbolo del sistema, escriba ipconfig / all y presione Entrar para que aparezca la configuración de IP. Si está utilizando Mac OS X, abra Preferencias del sistema y haga clic en Red. Desde allí, seleccione Wi-Fi de la lista en la columna de la izquierda (o Aeropuerto en Snow Leopard o anterior), haga clic en Avanzado … en la esquina inferior izquierda y busque ‘Identificación del aeropuerto’ o ‘Identificación de Wi-Fi’. Si necesita encontrar la dirección MAC de un dispositivo relativamente limitado, como una impresora o un teléfono inteligente, consulte el manual del elemento para determinar dónde se enumeran esos datos. Afortunadamente, la mayoría de los enrutadores modernos muestran una lista de dispositivos conectados a su red junto con su dirección MAC en la consola del administrador, para facilitar la identificación de sus dispositivos. En caso de duda, consulte la documentación de su enrutador para obtener instrucciones específicas.
Limite los arriendos DHCP a sus dispositivos
El Protocolo de configuración dinámica de host (DHCP) facilita que su red administre cuántos dispositivos pueden conectarse a su red Wi-Fi en un momento dado, al limitar la cantidad de direcciones IP que su enrutador puede asignar a los dispositivos en su red. Calcule cuántos dispositivos con capacidad Wi-Fi tiene en su hogar; luego busque la página de configuración de DHCP en la consola de administrador de su enrutador y actualice la cantidad de “arrendamientos de clientes” disponibles para la cantidad de dispositivos que posee, más uno para invitados. Reinicia tu enrutador y listo.
Bloquear solicitudes WAN
Finalmente, habilite la opción Bloquear solicitudes WAN para ocultar su red a otros usuarios de Internet. Con esta función habilitada, su enrutador no responderá a las solicitudes de IP de los usuarios remotos, evitando que obtengan información potencialmente útil sobre su red. Como lo expresa Andrés, “la ‘WAN’ es básicamente Internet en general, y usted quiere bloquear a personas al azar para que no inicien una conversación con su enrutador”. Una vez que haya tomado estos pasos para asegurar su red inalámbrica, bloquéela para siempre deshabilitando los privilegios de administración remota a través de la consola del administrador. Eso obliga a cualquiera que quiera modificar la configuración de su red a enchufar una PC directamente en el enrutador inalámbrico, lo que hace que sea casi imposible que los piratas informáticos jueguen con su configuración y secuestren su red. Actualice sus contraseñas cada seis meses más o menos, use software de intrusión como NetStumbler para probar periódicamente sus redes en busca de nuevas vulnerabilidades y disfrute de su nueva tranquilidad.