En el transcurso de los años las redes
inalámbricas han pasado de una seguridad mínima a casi una seguridad extrema,
más por aquellos usuarios que han tomado la decisión de blindar cualquier
posible intrusión de un avivato fugaz.
Ya que la mayoría de la gente no está
dispuesta a pagar por algo que puede conseguir sin esfuerzo, es usual ver intentos de
anclarse a su red de manera rápida y fraudulenta. No olvide que también hay
personas que dejan deliberadamente abiertas sus redes para atrapar a incautos que se conectan
en la red y así poder indagar en su información personal para quizás robarla.
Sin embargo existen miles de aplicaciones
y programas que le ayudan al usuario a visualizar cuántos dispositivos están
utilizando la red con la que nos conectamos diariamente.
Una de ellas es Zamzom, que le permite
saber las diferentes direcciones ip de todos los dispositivos conectados a la
red, también le permite conocer las
direcciones físicas identificando así a ese pequeño maleante que intenta
hacerse con algo de nuestro ancho de
banda. También existen programas que usualmente necesitan registrarse y pagar
algún costo pero que ofrecen herramientas de identificación y bloqueo de
usuarios que no queremos que se conecten a nuestra red.
Además de todas estas aplicaciones que
realmente aportan una ayuda en la identificación de algún intruso, también
podemos realizar diferentes tareas manuales en nuestra computadora para
dificultar la tarea a los espías virtuales: El nombre de la red es un factor
fundamental para descifrar alguna información que le permite al intruso determinar
cuáles son las contraseñas que debe utilizar. Con frecuencia los dispositivos
que nos entrega nuestro proveedor traen una contraseña qué hace alusión a la
empresa o corresponde a nosotros mismos, por ello es mejor cambiar nuestra contraseña
o dicha información para que sea lo menos evidente posible.
Por otra parte también puede bloquear el
nombre de la red para que no sea visualizado en ésta. Esto ayuda porque entre
menos identificada este la red por su nombre, menos probabilidades de ataque
vamos a tener.
Igualmente debemos estar al tanto de
actualizar el firmware pues existen regularmente errores de seguridad,este método
puede ayudarnos a actualizar las firmas de seguridad y corregir dichos errores.
También podemos recurrir a cifrar la
información de la red ya que los proveedores suelen no tener activado un método
de seguridad estándar y cualquier persona puede acceder a ella sin ni siquiera
tener la necesidad de una contraseña. Wpa/wpa2 se puede utilizar para cambiar
la configuración ya que la información se puede transmitir indescifrable
con símbolos o con palabras extrañas, haciéndole ejejrcicio de entrada a nuestra red más difícil.
Por último podemos desactivar el wi-fi
protected ya que algunos routers utilizan wps para administrar el sistema de
seguridad. Aunque suene contradictorio se suele desactivar debido a que es un
sistema de seguridad muy débil, ya que sólo utiliza 8 caracteres para asignarle al router,con esto se asigna una clave qué puede ser obtenida
en un solo día, por lo tanto no es conveniente optar por este sistema de
seguridad.
Todos estos métodos ayudan a ocultar y
proteger su red de posibles invasores que no le van a ayudar a pagar la cuenta
cada mes. Existen métodos mucho más avanzados que requieren un conocimiento
actualizado y preciso de lo que se está realizando, ya que cualquier cambio en la
configuración puede representar un verdadero dolor de cabeza y posiblemente llamadas a su proveedor o
técnico de servicios, haciéndole perder tiempo y dinero.
Por esto, dichos consejos
aunque simples de configurar pueden realmente ayudarle a mantener a raya a
aquellos no deseados con sus smartphones, tablets,
computadoras u otros dispositivos que pueden anclarse a su red haciéndole
perder velocidad y ganar una monumental rabieta.
0 comentarios:
Publicar un comentario