2. Ocultar o cambiar el SSID. Nadie puede atacar lo que no ve. Aunque existan programas que detecten redes inalámbricas incluso con el SSID oculto, nunca está de más protegerse con todas las armas que tenemos a nuestra disposición. El SSID que viene por defecto suele ser algo del estilo de “Wireless”, “3COM”, “Livebox 6920″, “THOMSON”, “linksys”, “TELE2″, “WLAN”, etc. Resulta conveniente cambiar estos nombres por otros mucho menos llamativos como: default, unknown, disconnected, empty… Si el nombre no es sugerente para el atacante, quizá se decante por otros objetivos.
3. Utilizar cifrado WPA/WPA2. No recomendamos cifrado WEP, pero si no te queda otra opción, mejor de 128 bit que de 64 bit. Y mejor que cambies la contraseña cada dos semanas que nunca.
4. Desactivar la difusión del SSID. La difusión de SSID permite que los nuevos equipos que quieran conectarse a la red inalámbrica identifiquen automáticamente los datos de la red, evitando así la configuración manual. Al desactivarlo, tendrás que introducir manualmtente el SSID en la configuración de cada nuevo equipo que quieras conectar.
5. Desactivar la función DCHP. De este modo, cada equipo que quiera conectarse, tendrá que introducir manualmente la información de la red. IP, puerta de enlace predeterminada, DNS, máscara de subred…
6. Activar el filtrado de direcciones MAC.Al activar el filtrado por MAC, permitirás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red inalámbrica. En teoría, la dirección MAC de una tarjeta de red es única e inalterable, pero en la práctica, existen programas que te permiten modificar estos valores fácilmente. Este tipo de medida no garantiza la seguridad de nuestra red, pero contribuye con un granito de arena más a ello.
7. Limitar el número de equipos a conectarse. Puede que haya dispositivos que no soporten esta configuración.
8. Activar el cortafuegos. Normalmente, estos aparatos incluyen un sistema cortafuegos que incorpora opciones predeterminadas para que resulte más sencillo administrarlos (niveles de seguridad bajo, medio, alto). Resulta conveniente echar un vistazo de vez en cuando a la lista de puertos autorizados y bloqueados.
9. Desactivar el punto de acceso cuando no se utilice. Siempre y cuando sea posible, desactívalo. Este es el mejor sistema , apagas el router adsl y seguro que nadie se conectara. Alguien que intente conectarse lo hará con un router que siempre se encuentre encendido y no con uno que el usuario/propietario lo enciende solo cuando lo quiere utilizar.
10. Supervisar los equipos que están autorizados en el AP. Resulta conveniente revisar cada cierto tiempo la lista de equipos (direcciones MAC) que hacen uso de la red. De esta forma, si se detecta alguna anomalía o algún equipo de más, estaremos a tiempo de atajar un desastre mayor.
Via http://elgeek.com/
0 comentaris:
Publicar un comentario