Últimos temas
ESTADISTICAS WEB
*INFOPOLICIAL WEB fue creada el 17.04.11 21:17, lleva exactamente 4967 días de vida.
*Hasta ahora sus 17721 usuarios han escrito 26272 temas en los 165 foros que existen.
*Tu, Invitado, has escrito 9 posts desde que te registraste el
Tu última visita fue
21.11.24 13:15
*Hasta ahora sus 17721 usuarios han escrito 26272 temas en los 165 foros que existen.
*Tu, Invitado, has escrito 9 posts desde que te registraste el
Tu última visita fue
21.11.24 13:15
Los miembros más etiquetados
@amando (98) | ||||
@charro (17) | ||||
@pitutis (15) | ||||
@agustin234 (12) | ||||
@panteloguerra (11) | ||||
@INFOPOLICIAL (10) | ||||
@Tesis (8) | ||||
@Pulo (8) | ||||
@joseruizlopez (5) |
Miembros que empiezan más temas
INFOPOLICIAL | ||||
charro | ||||
agustin234 | ||||
JOJIBA | ||||
Panchovilla | ||||
pitutis | ||||
Pulo | ||||
adt468 | ||||
laracroft | ||||
1322 |
Protección de tu red Wifi
INFOPOLICIAL WEB :: CONSULTAS Y DUDAS INTERVENCIONES DE ACTUACION POLICIAL :: @ DELINCUENCIA TECNOLÓGICA - CRIPTOMONEDAS :: LEGISLACION Y DOCUMENTACION
Página 1 de 1.
Protección de tu red Wifi
¿Como proteger tu red inalámbrica (Wi-FI) y
evitar que el vecino te robe la señal.?
evitar que el vecino te robe la señal.?
El uso de las redes inalámbricas (en inglés wireless network) cada vez son más utilizadas por los usuarios a nivel mundial por las facilidades que esta brinda. Estas pueden ser instaladas por defecto y presentan vulnerabilidades en materia de seguridad, que pueden ser utilizadas por personas aprovechándolas para hackear tu sistema o red.
En la mayoría de los casos se obvian implantar medidas de seguridad que protejan a nuestro router inalámbrico por lo que el mismo queda desprotegido.
Si aún no estás seguro de cómo configurar, te invito a que leas:
[Tienes que estar registrado y conectado para ver este vínculo]
Para instalar una red inalámbrica se necesita de los siguientes dispositivos:
Access Point (Punto de Acceso).
Wireless Client Card (Tarjeta de Cliente inalámbrico).
Los ordenadores que cuenten con tarjetas de cliente inalámbrico y estas se encuentren en el radio de emisión de señales de algún Access Point, puede captar la señal y acceder a Internet.
Ventajas:
Movilidad
Interconexiones
Extender la red hacia lugares de difícil acceso o no disponibilidad
Fácil comunicación punto a punto
Desventajas:
Problemas de seguridad (si no poseen una buena configuración)
Interferencias provocadas por algunos dispositivos inalámbricos
Velocidad de transmisión limitada
Alcance limitado
A continuación mostramos varias formas de proteger nuestra red inalámbrica.
Encriptación:
Una de las vías más efectivas para proteger las redes inalámbricas es mediante la encriptación y codificación de las comunicaciones de la red. Esta opción puede ser activada si nuestro Router lo admite. La descripción para instalarlo puede encontrarse en el manual de instrucciones del Router.
Los tipos de encriptación podemos encontrar (el router y demás equipos deben utilizar el mismo tipo de encriptación para funcionar correctamente):
WEP: Acrónimo del inglés Wired Equivalent Privacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.
WPA: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP.
Configuración del Router:
Los routers incorporan una configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión. Esta información o identificador debe ser reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
Cambio de las claves de instalación:
El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
Antivirus, Firewall, Anti-spyware:
El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador.
Permitir acceso de ordenadores específicos:
Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y utilizar por su importancia.
Desconectar la red inalámbrica:
Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso.
Bloquear acceso de administración vía Wi-Fi:
Si puede acceder al panel de administración del punto de acceso vía Wi-Fi resulta un punto vulnerable para su red inalámbrica ya que brindaría la posibilidad a los usuarios de hacer intentos de acceso. Deshabilitando esta opción sólo podremos administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco más seguros de su seguridad.
Puntos de acceso público “Hot spots”:
Los Hot Spot son lugares públicos como bares, hoteles, aeropuertos, cafeterías los cuales permiten el acceso a Internet mediante las redes inalámbricas a los clientes.
Información de envío:
Si utiliza una red inalámbrica pública tenga cuidado en la información que envía. No envíe información confidencial que pueda ponerlo en riesgo. Tenga en cuenta que cualquier persona que este conectado a la red pública puede tener acceso a esa información que usted esta enviando o recibiendo. A menos que usted pueda comprobar las credenciales de la red y compruebe que estas son realmente seguras y confiables.
Cambiar el nombre SSID:
El nombre SSID identifica el modelo de nuestro dispositivo en la red. Cualquier usuario puede realizar una búsqueda y encontrar nuestra red si le dejamos el nombre que trae por defecto, por lo que debe ser cambiado.
Actualización de Sistema Operativo:
Resulta importante mantener actualizado nuestro sistema operativo. Instalando los últimos Parches, Services Pack, Módulos, etc, lo que permiten corregir fallas de seguridad. Las medidas expuestas anteriormente pueden tenerse en cuenta para protegernos, estas pueden ser implantadas en nuestra red inalámbrica.
Cada router en general posee una configuración diferente por lo que dificulta realizar una descripción detallada de su configuración por la gran variedad de productos la cual incluye diferentes fabricantes, modelos, etc. Para obtener más información sobre su configuración podemos referirnos al manual de instrucción del equipo o consultar además el sitio de fabricante.
En la mayoría de los casos se obvian implantar medidas de seguridad que protejan a nuestro router inalámbrico por lo que el mismo queda desprotegido.
[Tienes que estar registrado y conectado para ver esa imagen]
Si aún no estás seguro de cómo configurar, te invito a que leas:
[Tienes que estar registrado y conectado para ver este vínculo]
Para instalar una red inalámbrica se necesita de los siguientes dispositivos:
Access Point (Punto de Acceso).
Wireless Client Card (Tarjeta de Cliente inalámbrico).
Los ordenadores que cuenten con tarjetas de cliente inalámbrico y estas se encuentren en el radio de emisión de señales de algún Access Point, puede captar la señal y acceder a Internet.
Ventajas:
Movilidad
Interconexiones
Extender la red hacia lugares de difícil acceso o no disponibilidad
Fácil comunicación punto a punto
Desventajas:
Problemas de seguridad (si no poseen una buena configuración)
Interferencias provocadas por algunos dispositivos inalámbricos
Velocidad de transmisión limitada
Alcance limitado
A continuación mostramos varias formas de proteger nuestra red inalámbrica.
Encriptación:
Una de las vías más efectivas para proteger las redes inalámbricas es mediante la encriptación y codificación de las comunicaciones de la red. Esta opción puede ser activada si nuestro Router lo admite. La descripción para instalarlo puede encontrarse en el manual de instrucciones del Router.
Los tipos de encriptación podemos encontrar (el router y demás equipos deben utilizar el mismo tipo de encriptación para funcionar correctamente):
WEP: Acrónimo del inglés Wired Equivalent Privacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos.
WPA: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP.
Configuración del Router:
Los routers incorporan una configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión. Esta información o identificador debe ser reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
Cambio de las claves de instalación:
El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.
Antivirus, Firewall, Anti-spyware:
El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador.
Permitir acceso de ordenadores específicos:
Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y utilizar por su importancia.
Desconectar la red inalámbrica:
Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso.
Bloquear acceso de administración vía Wi-Fi:
Si puede acceder al panel de administración del punto de acceso vía Wi-Fi resulta un punto vulnerable para su red inalámbrica ya que brindaría la posibilidad a los usuarios de hacer intentos de acceso. Deshabilitando esta opción sólo podremos administrar nuestro Access Point mediante una red LAN o local, pero estaríamos un poco más seguros de su seguridad.
Puntos de acceso público “Hot spots”:
Los Hot Spot son lugares públicos como bares, hoteles, aeropuertos, cafeterías los cuales permiten el acceso a Internet mediante las redes inalámbricas a los clientes.
Información de envío:
Si utiliza una red inalámbrica pública tenga cuidado en la información que envía. No envíe información confidencial que pueda ponerlo en riesgo. Tenga en cuenta que cualquier persona que este conectado a la red pública puede tener acceso a esa información que usted esta enviando o recibiendo. A menos que usted pueda comprobar las credenciales de la red y compruebe que estas son realmente seguras y confiables.
Cambiar el nombre SSID:
El nombre SSID identifica el modelo de nuestro dispositivo en la red. Cualquier usuario puede realizar una búsqueda y encontrar nuestra red si le dejamos el nombre que trae por defecto, por lo que debe ser cambiado.
Actualización de Sistema Operativo:
Resulta importante mantener actualizado nuestro sistema operativo. Instalando los últimos Parches, Services Pack, Módulos, etc, lo que permiten corregir fallas de seguridad. Las medidas expuestas anteriormente pueden tenerse en cuenta para protegernos, estas pueden ser implantadas en nuestra red inalámbrica.
Cada router en general posee una configuración diferente por lo que dificulta realizar una descripción detallada de su configuración por la gran variedad de productos la cual incluye diferentes fabricantes, modelos, etc. Para obtener más información sobre su configuración podemos referirnos al manual de instrucción del equipo o consultar además el sitio de fabricante.
____________________________________________________________________
[Tienes que estar registrado y conectado para ver esa imagen]
SOLO MERECE VIVIR QUIEN POR UN NOBLE IDEAL ESTA DISPUESTO A MORIR
SOLO MERECE VIVIR QUIEN POR UN NOBLE IDEAL ESTA DISPUESTO A MORIR
[Tienes que estar registrado y conectado para ver esa imagen]
sykrayo
Temas similares
» Un joven madrileño es detenido por piratear la conexión WiFi de sus vecinos
» (#Noticia) Nuevas Señales wifi en áreas servicio en Canada
» (#Manual) Diferencia entre EPI (Equipos de Protección Individual) y EPP (Elementos de Protección Policial)
» (#Documento) Sanción AEPD Grabar actuación policia y difundirla WHATSAPP
» Ley de Protección de datos de carácter personal
» (#Noticia) Nuevas Señales wifi en áreas servicio en Canada
» (#Manual) Diferencia entre EPI (Equipos de Protección Individual) y EPP (Elementos de Protección Policial)
» (#Documento) Sanción AEPD Grabar actuación policia y difundirla WHATSAPP
» Ley de Protección de datos de carácter personal
INFOPOLICIAL WEB :: CONSULTAS Y DUDAS INTERVENCIONES DE ACTUACION POLICIAL :: @ DELINCUENCIA TECNOLÓGICA - CRIPTOMONEDAS :: LEGISLACION Y DOCUMENTACION
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
18.11.24 19:04 por Pl052
» (#Consulta) QUADS Y REMOLQUES
17.11.24 12:46 por Maquiavelo
» Comisión de presunto delito 382 bis CP
17.11.24 11:47 por pl_ibi_03079050
» (#Documento) Falsificacion documento publico
14.11.24 17:59 por pitutis
» (#Consulta) ATP CADUCADO SIN TRANSPORTAR
13.11.24 22:38 por Josmah
» (#Consulta) Actuaciones con CBD (consumidores y comercios)
12.11.24 12:37 por xiscop
» LECTURA DERECHOS MENOR DETENIDO
07.11.24 17:31 por MikelA
» Acta protocolo cero de violencia de genero
29.10.24 22:19 por Pepe
» CONDUCIR VEHICULO PARA EL QUE NO HABILITA PERMISO EXTRANJERO NO SUSCEPTIBLE DE CANJE
29.10.24 20:36 por baltoii
» (#Documento) Contestanción DGT ante consulta permiso válido para gruas de arrastre
24.10.24 3:56 por Exup