Ruteador de banda ancha Wireless-G

El administrador de red es la única persona que puede cambiar los parámetros de red. Si un hacker consigue la contraseña del administrador, él también podrá cambiar esos parámetros. Por lo tanto, póngale difícil obtener esa información. Cambie la contraseña del administrador de forma regular.

SSID. Hay varias cosas que se deben tener en cuenta sobre el SSID:

1.Desactive la difusión.

2.Haga que sea único.

3.Cámbielo con frecuencia.

La mayoría de los dispositivos de red inalámbrica le ofrecen la opción de difundir el SSID. Si bien esta opción puede ser más práctica, permite que cualquier persona pueda iniciar una sesión en la red inalámbrica, entre otros, los hackers. Por lo tanto, no lo difunda.

Los productos de redes inalámbricas incluyen un SSID predeterminado definido de fábrica. (El SSID predeterminado de Linksys es “linksys”.) Los hackers conocen estos parámetros predeterminados y pueden comprobar si son los que tiene definidos en la red. Cambie el SSID para que sea único y no esté relacionado con su empresa ni con los productos de red que utiliza.

Cambie el SSID de forma regular para que cualquier hacker que haya accedido a la red inalámbrica tenga dificultades desde el principio para entrar en el sistema.

Direcciones MAC. Active el filtrado de direcciones MAC. Este filtrado permite proporcionar acceso sólo a los nodos inalámbricos con determinadas direcciones MAC. Esto dificulta al hacker el acceso a la red con una dirección MAC aleatoria.

WEP Encryption (Encriptación WEP). La privacidad equivalente a conexión con cables (WEP) se suele considerar una panacea en materia de seguridad inalámbrica. Esto supone una exageración de la capacidad de WEP. Este método sólo puede proporcionar el nivel de seguridad necesario para que el trabajo del hacker sea más difícil.

Puede optimizar la clave WEP de varias formas:

1.Utilice el nivel máximo de encriptación posible.

2.Utilice autenticación de “clave compartida”.

3.Cambie la clave WEP de forma regular.

Apéndice B: Seguridad inalámbrica

IMPORTANTE: Recuerde siempre que cada dispositivo de la red inalámbrica DEBE utilizar el mismo método y la misma clave de encriptación para que la red funcione correctamente.

57

Amenazas de seguridad a las que se enfrentan las redes inalámbricas

Page 331
Image 331
Linksys WRT54G(EU/LA) manual Ruteador de banda ancha Wireless-G