Capítulo 2: Lista De Verificación De Seguridad Inalámbrica; Cambie La Contraseña Predeterminada; Active El Filtro De Dirección; Active La Encriptación - Cisco Linksys WAG120N Guia Del Usuario

Tabla de contenido

Publicidad

Capítulo 2
Capítulo 2:
Lista de verificación de
seguridad inalámbrica
Las redes inalámbricas ofrecen comodidad y son fáciles de
instalar, por lo que se utilizan cada vez más en los hogares
que cuentan con acceso de alta velocidad a Internet. No
obstante, puesto que la red inalámbrica envía información
a través de ondas de radio, puede ser más vulnerable a los
ataques de intrusos que una red de conexión por cable
tradicional. Tal como sucede con las señales emitidas por
un teléfono celular o inalámbrico, las señales de este tipo
de red también pueden interceptarse. Como no se puede
utilizar métodos físicos para impedir que otra persona se
conecte a la red inalámbrica, es importante tomar ciertas
medidas adicionales para preservar su seguridad.
1. Cambie
predeterminado de la red
inalámbrica o SSID
Los dispositivos inalámbricos tienen un nombre
predeterminado de red inalámbrica o un identificador de
conjunto de servicio (SSID) configurado en fábrica. Ése
es el nombre de su red inalámbrica y puede tener hasta
32 caracteres. En los productos inalámbricos Linksys by
Cisco, el nombre predeterminado de la red inalámbrica
es linksys. Debe cambiarlo por uno único para distinguir
su red inalámbrica de otras que pueden existir cerca, pero
no utilice información personal (como su número de
seguridad social) porque es posible que cualquier persona
pueda verla cuando busca redes inalámbricas.
2. Cambie
predeterminada
Para los productos inalámbricos como los puntos de
acceso, routers y routers de módem, deberá ingresar una
contraseña cuando desee hacer modificaciones en la
configuración. Estos dispositivos tienen una contraseña
predeterminada de fábrica, que es admin. Los piratas
informáticos conocen estos valores predeterminados y
pueden intentar utilizarlos para acceder a su dispositivo
inalámbrico y hacer cambios en la configuración de
su red. Para impedir estos cambios no autorizados,
personalice la contraseña del dispositivo para que resulte
difícil adivinarla.
Router de módem hogareño Wireless-N ADSL2+
Lista de verificación de seguridad inalámbrica
el
nombre
la
contraseña
3. Active el filtro de dirección
MAC
Los routers y routers de módem de Linksys by Cisco
permiten activar el filtro de dirección de control de acceso
de medios (MAC). La dirección MAC consta de una serie de
números y letras únicas que se asignan a cada dispositivo
de la red. Cuando el filtro de dirección MAC está activo,
sólo pueden acceder a la red inalámbrica los dispositivos
con determinadas direcciones MAC. Por ejemplo, puede
especificar la dirección MAC de cada computadora
de su casa para que sólo ellas puedan acceder a su red
inalámbrica.
4. Active la encriptación
La encriptación protege los datos transmitidos a través de
una red inalámbrica. Los protocolos de acceso protegido
Wi-Fi Protected Access™ (WPA™/WPA2™) y privacidad
equivalente por cable (WEP) ofrecen diferentes niveles de
seguridad para las comunicaciones inalámbricas.
Una red encriptada con WPA™/WPA2™ es más segura
que una encriptada con WEP porque WPA™/WPA2™
utiliza la encriptación de clave dinámica. Para proteger la
información que se transmite a través de las ondas aéreas,
es recomendable utilizar el máximo nivel de encriptación
admitido por el equipo de red.
WEP es un estándar de encriptación antiguo y puede
ser la única opción disponible en los dispositivos que no
admiten WPA™.
Lineamientos generales para la seguridad
de red
Si la red subyacente no es segura, la seguridad de la red
inalámbrica no será eficaz.
Proteja todas las computadoras de la red con
contraseña y proteja los archivos confidenciales con
contraseñas individuales.
Cambie las contraseñas con frecuencia.
Instale un software antivirus y un software de firewall
personal.
Desactive la función para compartir archivos (par a
par). Algunas aplicaciones pueden activar la función
para compartir archivos sin su autorización o su
conocimiento.
3

Publicidad

Tabla de contenido
loading

Tabla de contenido