Router doméstico Wireless-N
Cambie la contraseña del administrador de forma regular. Con cada dispositivo de red inalámbrica que
utilice, tenga en cuenta que los parámetros de red (SSID, claves WEP, etcétera) están almacenados en su
firmware. El administrador de red es la única persona que puede cambiar los parámetros de red. Si un hacker
consigue la contraseña del administrador, él también podrá cambiar esos parámetros. Por lo tanto, póngale difícil
obtener esa información. Cambie la contraseña del administrador de forma regular.
SSID. Hay varias cosas que se deben tener en cuenta sobre el SSID:
1. Desactive la difusión.
2. Haga que sea único.
3. Cámbielo con frecuencia.
La mayoría de los dispositivos de red inalámbrica le ofrecen la opción de difundir el SSID. Si bien esta opción
puede ser más práctica, permite que cualquier persona pueda iniciar sesión en la red inalámbrica, entre otros,
los hackers. Por lo tanto, no lo difunda.
Los productos de redes inalámbricas incluyen un SSID predeterminado definido de fábrica. (El SSID predeterminado
de Linksys es "linksys".) Los hackers conocen estos parámetros predeterminados y pueden comprobar si son los
que tiene definidos en la red. Cambie el SSID para que sea único y no esté relacionado con su empresa ni con los
productos de red que utiliza.
Cambie el SSID de forma regular para que cualquier hacker que haya accedido a la red inalámbrica tenga
dificultades desde el principio para entrar en el sistema.
Direcciones MAC. Active el filtrado de direcciones MAC. Este filtrado permite proporcionar acceso sólo a los
nodos inalámbricos con determinadas direcciones MAC. Esto dificulta al hacker el acceso a la red con una
dirección MAC aleatoria.
Encriptación WEP. La privacidad equivalente a conexión con cables (WEP) se suele considerar una panacea en
materia de seguridad inalámbrica. Esto supone una exageración de la capacidad de WEP. Este método sólo puede
proporcionar el nivel de seguridad necesario para que el trabajo del hacker sea más difícil.
Puede optimizar la clave WEP de varias formas:
1. Utilice el nivel máximo de encriptación posible.
2. Utilice autenticación de "clave compartida".
3. Cambie la clave WEP de forma regular.
Apéndice B: Seguridad inalámbrica
Amenazas de seguridad a las que se enfrentan las redes inalámbricas
IMPORTANTE: Recuerde siempre que cada
dispositivo de la red inalámbrica DEBE utilizar
el mismo método y clave de seguridad; de lo
contrario, la red inalámbrica no funcionará
correctamente.
66