Check Point: asegurar el Wi-Fi es vital

Check Point piensa en el usuario y específicamente en la protección de su información. Pero antes de esto hay algo que aclarar: el router Wi-Fi es el corazón que conecta todos los dispositivos, por lo tanto debe ser lo primero en asegurar.

Así como las redes inalámbricas caseras pueden ofrecer la libertad de acceder a los datos en línea sin ataduras a una conexión física , si se configura de manera erróneamente en el área local, también se le otorga una libertad al atacante.

Los pasos a seguir para evitar todo tipo de problemas en la red hogareña son:

Evita contraseñas por omisión. Configurar el ruteador y dejar la clave por omisión de la cuenta del administrador es lo que en términos técnicos denominamos una muy, muy mala idea. Las configuraciones por omisión de la cuenta huésped se deben cambiar así como asumir que se han habilitado. Una vez hecho, el siguiente paso es inventar una contraseña fuerte para remplazar la que acabas de remover.

Considera cambiar el nombre SSID por omisión. El identificador de conjunto de servicio es el nombre público de tu red inalámbrica. Muchas veces los fabricantes utilizarán los mismos SSIDs para todos sus productos. Aunque esto no impacta directamente la seguridad de tu red si un atacante identifica un SSID por omisión puede motivarse a intentar atacarlo bajo la presunción de que la red puede usar una clave por omisión y estar configurada sin seguridad.  

Protege los puntos de acceso con encripción. La codificación es imprescindible para proteger la  red inalámbrica. La mejor respuesta para tus necesidades de encripción es WPA2 que es más fuerte que su predecesor – WPA – así como WEP, el cual precedió a WPA y se ha hallado que tiene muchos agujeros de seguridad. A diferencia de otras versiones WPA2 ordena el uso de algoritmos AES  para la seguridad.

Habilita la característica de filtrado de dirección MAC es otra opción. Una dirección de control de acceso (MAC) a medios es un identificador de hardware para la PC. Al habilitar el filtrado MAC puedes tomar mayor control sobre quién se conecta a tu red al configurar una lista de clientes que podrán conectarse. Una vez se habilita el ruteador/punto de acceso revisará la dirección MAC de cualquier cliente que manda una solicitud a unirse a la red contra esa lista. Aquellos que no están en la lista no se pueden vincular.  

Deshabilitar la administración remota. Algunos ruteadores inalámbricos permiten a los usuarios gestionar el ruteador remotamente desde cualquier lugar. Si esto no es absolutamente necesario no hay razón para mantenerlo habilitado. Hacerlo abre una puerta a los atacantes quienes pueden aprovechar la situación para ganar acceso administrativo a tu ruteador en la Internet.

Tags: