Alambre

    Blog de tecnología y sociedad

    • Síguenos en Twitter!Síguenos en Twitter!
    • Síguenos en FacebookSíguenos en Facebook
    • SuscríbeteSuscríbete
    • Contacto

    0

    Seguridad

    Fortalezca su red inalámbrica

    • by Root manager
    • enero 3, 2005
    Email, RSS Follow

    Personas sin escrúpulos podrían colarse a su Wi-Fi

    El uso de las redes móviles han tomado popularidad en últimas fechas, a tal grado que ya empieza a verse como algo común el usar a través de una tarjeta inalámbrica para conectar la laptop o el PDA para acceder a internet. No obstante esta comodidad que se tiene en una red que instalemos en la oficina o en el hogar, el no configurarla de forma apropiada puede ocasionarnos que el vecino se cuelgue de nuestra internet o un tercero la use para cometer una fechoría.
    El portal de noticias CNN público una serie de recomendaciones formuladas por expertos y autoridades involucradas en seguridad computacional. Las sugerencias aquí vertida se centran en cambiar ciertos valores de los equipos y así hacer más difícil las intrusiones no autorizadas.

    Desde luego estas indicaciones elevan el nivel de seguridad pero no lo aseguran al 100 por ciento, esto último por el tipo de tecnología lo no suficientemente desarrolladas en esa materia, además de las artimañas que pueden generar los delincuente cibernéticos.

    Las sugerencias

    Modifique su SSID

    El identificador determinado del servicio, SSID por sus siglas en inglés (service set identifier), es el nombre que identifica a cada red dentro de su área de cobertura. Regularmente este es el asignado por la empresa fabricante, el cual puede ser encontrado fácilmente en cualquier sitio web. Cambie el nombre de su red a uno no tan fácil de encontrar y dé de baja en la configuración de su módem, la propagación del nombre del mismo. Este hecho convierte su red en privada y solo usted y los usuarios que la usan, conocen el entorno de uso de su red.

    WEP

    El segundo paso es activar el uso de WEP (Wired Equivalency Privacy) o Equivalente de Privacidad Inalámbrica. Esta plataforma permite el cifrado de la información que transita entre su módem y los equipos conectados a él. Aunque se sabe que este sistema de encriptamiento es falible, equivale por lo menos a colocar obstáculos para quien desee fisgonear en la información que usted maneja.

    WEP está siendo reemplazada por otros protocolos de mayor seguridad, si embargo, los fabricantes de equipos no los han adoptado completamente. Posiblemente su sustitución sea gradual.

    Además de WEP, el tener activado un firewall (cortafuegos) en su red, puede ser de bastante utilidad.

    MAC address

    La dirección de Acceso a Control de Medios, (Media Access Control MAC) es un número único asignado a cada equipo. Es posible que usted configure su red para que solo los equipos identificado por su MAC, sean los autorizados a utilizarla.

    Este tipo de configuración es conveniente solamente cuando deseamos restringir el uso de la red a determinados equipos o en entornos corporativos, no así en redes públicas.

    DHCP

    El Protocolo Dinámico de Configuración de Servidores ( Dynamic Host Configuration Protocol DHCP), permite que los equipos conectados a una red, reciban su configuración por parte del servidor. En este caso hablamos del número IP con el cual se conectaran a internet.

    Desactivando esta opción, usted puede fijar una IP fija o un rango de direcciones para sus equipos. De esta forma usted podrá controlar el acceso a sus recursos mediante el uso de los números IP de su red.

    Mediante esta sencillas recomendaciones, usted no dejara la puerta abierta o la llave en la chapa para que terceros se cuelen a su red o esculquen la información de su disco duro.

    Prevenir es mejor que lamentar.

    Con información de CNN:
    http://edition.cnn.com/SPECIALS/2004/wireless/flash.html

    Tags: SeguridadWi-Fi

    • Nota anterior El lado B de la industria disquera
    • Siguiente nota Nikolas Tesla: visualizador de internet

      Notas relacionadas

    • Hijackers: secuestradores del navegador mayo 31, 2004
    • Cuidado con los secuestros virtuales mayo 6, 2007
    • Reclutamiento para prácticas de Phishing abril 19, 2006
    • Ataca virus a usuarios de MSN Messenger febrero 7, 2005

    Deja un comentario Cancelar respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    • Publicidad

    • Categorías

    • Archivos

    • Comentarios Recientes

      • cristian escamilla en Gana comerciante mexicana demanda contra Coca Cola
      • Erika Dohi en Lo que se dice del Dr. Simi
      • Salvador en ¡Usted se ganó..!
      • lorey en Navegando a través del Canal de Panamá
      • anonimo en 87 pretextos para no hacer la tarea
    • Home
    • Seguridad
    • Fortalezca su red inalámbrica
    • Síguenos en Twitter!Síguenos en Twitter!
    • Síguenos en FacebookSíguenos en Facebook
    • SuscríbeteSuscríbete

    © Copyright 2014 Alambre. WeBlog de tecnología y sociedad.