Consejos para mejorar la seguridad de las redes hogareñas

Los routers hogareños cuentan con funcionalidades que, al ser configuradas correctamente, incrementan considerablemente la seguridad de la red. ESET, compañía líder en la detección proactiva de amenazas, acerca una guía para optimizar la seguridad de la red Wi Fi.

Es importante tener presente que no todos los routers cuentan con las mismas funcionalidades y, según la marca y modelo, podría variar el nombre de las mismas y la sección en la que podemos encontrarlas. Teniendo en cuenta la importancia de la configuración, ESET comparte el paso a paso para optimizar la seguridad de la red Wi Fi:

Importante, obtener la dirección IP del router. Para obtener esta IP basta con realizar los siguientes pasos:

1. Ingresar a cmd en Windows / terminal en Linux.
2. Escribir “ipconfig” en Windows / “ip r” en Linux.
3. Buscar el “default Gateway” de nuestro adaptador de red.
4. Copiar la IP e ingresarla en el navegador web.
5. Ingresar el usuario y contraseña por defecto (o el propio en caso de haberlos modificado previamente).

Una vez que se ingresó a la página de configuración, se realizan los siguientes cambios:

1. Modificar usuario y contraseña por defecto para la página de configuración: Los routers suelen estar configurados de fábrica con usuario y contraseña por defecto con el fin de que los usuarios ingresen a la página de configuración y los cambien por los propios. Si no se realiza esta modificación, cualquier atacante que logre ingresar a la a red podría acceder a las configuraciones del router simplemente buscando las contraseñas por defecto en el sitio web del fabricante del router, por lo que este paso es fundamental para la seguridad de la red.

2. Utilizar contraseñas complejas en la interfaz de configuración del router: Tanto para el caso del sitio de acceso a la configuración del router como para acceder a las redes Wi-Fi,siempre es conveniente utilizar contraseñas complejas, de al menos 14 caracteres alfanuméricos que incluyan mayúsculas y símbolos, y que no estén relacionadas al nombre del usuario, profesión, domicilio, edad, cumpleaños, mascota, etc.

3. Control de acceso a la red: filtrado de dispositivos a través de MAC address: Esta práctica consiste en filtrar que dispositivos podrán conectarse a nuestra red, aun si los mismos cuentan con una conexión física o con la contraseña correcta en el caso de conexión vía Wi-Fi. Esta restricción suele aplicarse sobre direcciones MAC y hay dos formas de implementarla:

– Blacklist: todos los dispositivos que se incluyan en esta lista no podrán acceder a la red.

– Whitelist: todos los dispositivos que se incluyan en esta lista podrán acceder a la red.

4. Desactivar la opción de administración remota del router: Esta configuración permite que un dispositivo que se encuentra dentro de la red pueda acceder a la página web de configuración del router a través del Wi-Fi. Si bien no siempre es posible, se recomienda que esta configuración esté desactivada, logrando así que solo aquellos dispositivos que están conectados al router físicamente mediante un cable puedan configurarlo. Si un atacante lograra vulnerar la seguridad de la red Wi-Fi, no pueda acceder a dichas configuraciones a menos que comprometa a un equipo que sí pertenezca a la red cableada.

5. Protocolo de seguridad de la red Wi-Fi: En caso de querer proteger la red Wi-Fi con una contraseña es necesario elegir el protocolo de seguridad a utilizar, son tres: WEP, WPA y WPA2. Actualmente la utilización de WEP y WPA esta desaconsejada, ya que no son tan seguros como WPA2 e incluso existen múltiples ataques contra ellos. En caso de no contar con la opción de WPA2, la opción de WPA sería la segunda mejor. Una vez que se elige WPA2 hay dos opciones: personal y Enterprise. Para uso hogareño es aconsejable la versión personal. También hay opciones a algoritmo de cifrado que utilizará nuestra red: AES o TKIP. Dado que TKIP es un algoritmo más antiguo y considerado menos seguro, se aconseja utilizar AES.

6. Configurar una red de invitados: Básicamente, su objetivo es montar una red paralela a la principal con el fin de que allí se conecten todos los usuarios visitantes. Esta red generalmente podrá ser configurada con sus propios protocolos de seguridad, SSID, contraseña, etc. y es conveniente seguir la mayor cantidad posible de las recomendaciones aquí mencionadas.

Artículos relacionados

Back to top button