LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 
Si dispones de una conexión inalámbrica deberías tener en cuenta algunos consejos prácticos para tratar de proteger el acceso si no quieres que algún ‘caradura’ se aproveche de tu ancho de banda.

Aunque obviamente queda a discreción de cada uno el compartir o no su red WiFi, existen muchos usuarios que prefieren proteger sus redes contra posibles intrusos, y para ellos el uso de contraseñas es sin duda el mecanismo más utilizado. Sin embargo, no es una medida del todo efectiva.

De hecho, un estudio de la Universidad de Maryland indica que la entrada de otros usuarios en nuestra red WiFi puede provocar agujeros de seguridad graves a posteriori, por lo que aquellos que quieran proteger sus redes inalámbricas deberían tener en cuenta algunos consejos prácticos:

1. Cobertura de la señal: es interesante limitar la fuerza de la señal WiFi para que esta sólo esté disponible a corto alcance.

2. Ocultación del ESSID: este identificador de nuestra red WiFi (como los famosos WLAN_XX de Telefónica) puede ser ocultado para que los usuarios ‘casuales’ no vean el nombre de la red y sea más molesto el posible acceso a la misma.

3. Cifrado WPA: aunque se ha demostrado que ningún método de cifrado es completamente seguro - sobre todo el cifrado WEP, realmente pobre - el cifrado WPA/WPA2 añade mejoras que también harán algo más complicado el proceso de posible detección de claves.

4.  Cambia tu clave WiFi con frecuencia: si es posible, modificar la clave WiFi supondrá un seguro más para impedir el acceso a posibles intrusos.

5. Filtrado MAC: las direcciones MAC son identificadores únicos de cada dispositivo de red - tarjetas de red alámbricas o inalámbricas - y por tanto si activamos esta opción y listamos las direcciones MAC de nuestros dispositivos sólo ellos tendrán acceso. Un atacante tendría que averiguar las MACs ‘permitidas’ para luego poder suplantarlas, de modo que esta media aumenta un poco más el nivel de protección.

vINQulos

CheckPoint

Fuente: The Inquirer.

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Formulario de acceso

Filtro por Categorías