• Ver carrito de compras

Maneras de asegurar tu red inalámbrica

Solución

La tabla a continuación ofrece diferentes métodos que puedes usar para asegurar mejor tu red inalámbrica. Se incluyen tanto recomendaciones como sugerencias.

Recomendaciones corroboradas

Acción Detalles
Habilita una codificación de alto nivel

Hay varios métodos de codificación que se pueden usar para proteger una red inalámbrica. Según la antigüedad y el tipo de equipo, es posible que tengas uno o más métodos de codificación a tu disposición.

Recomendación: Habilitar la codificación WPA.

  • Acceso WiFi Protegido (WPA / WPA2) ofrece mejor protección y además es más fácil de usar. La compatibilidad con WPA viene integrada en los nuevos sistemas operativos y en casi todos los equipos de hardware inalámbrico modernos. La seguridad es provista por el uso de una frase de contraseña que puede ser generada al azar o por el cliente, usando una combinación de letras y números. Una versión más reciente, WPA2, se puede encontrar en equipos más nuevos y proporciona una codificación aún más robusta.
  • Configuración WiFi protegida (WPS) proporciona seguridad usando el tipo de codificación WPA y añade configuración y conexión a la red más sencilla cuando está disponible. Para usar WPS, tu equipo debe ser compatible con WPS y tu sistema operativo y hardware deben ser compatibles con la codificación WPA. WPS te permite usar botones o claves secretas en lugar de tener que buscar manualmente el nombre o Identificador de Conjunto de Servicios (SSID) de la red y la frase de contraseña de seguridad. WPS puede configurar un nombre de red aleatorio (SSID) y una robusta codificación WPA para equipos y sistemas operativos compatibles.
Habilita cierto nivel de codificación cuando WPA no esté disponible Si algunos de tus equipos inalámbricos, como reproductores de medios, asistentes digitales personales (PDA) y grabadoras de video digital (DVR) sólo admiten codificación Privacidad Equivalente a Cableado (WEP), de todos modos es importante habilitar algún tipo de codificación.

Recomendación: Habilitar codificación WEP, ya que cierto nivel de codificación es mejor que ninguno.

A pesar de las objeciones al uso de la codificación WEP, sigue siendo mejor que no tener ningún tipo de codificación. Cuando uses WEP, utiliza una clave de codificación que sea muy difícil de adivinar. Evita usar una clave WEP que incluya el mismo número repetido o números consecutivos. Debido a los aspectos de seguridad, cuando uses codificación WEP, también es recomendable que cambies la clave de codificación con frecuencia. Además, cuando uses codificación WEP, deberías habilitar el filtrado de control de acceso al medio (MAC) que puede ofrecer otra "capa" de protección (consulta "Activar filtrado MAC", a continuación).

Nota: Muchos de los sistemas operativos más nuevos no son compatibles con codificación WEP; es posible que se necesite actualizar los equipos más antiguos que sólo admiten WEP.
Crea una contraseña de administrador sólida Muchos equipos tienen un nombre de usuario y contraseña de administrador que se necesitan para acceder al equipo y modificar las configuraciones. La mayoría de estos equipos utilizan una contraseña predeterminada débil, mientras que otros ni siquiera tienen una.

Recomendación: Cambia la contraseña de administrador predeterminada.

Como no es probable que uses esta información con mucha frecuencia, asegúrate de copiarla y guardarla en un lugar seguro. Si olvidas esta información, la única forma de acceder al equipo será restablecerlo a la configuración predeterminada de fábrica. Al restablecer a la configuración predeterminada de fábrica, se borrarán los cambios que hayas hecho a las configuraciones. (consulta Guarda tu configuración).
Desactiva la administración remota La mayoría de los equipos inalámbricos tienen la capacidad de ser operados o administrados de manera remota a través de Internet. Esta función puede permitir que casi cualquiera obtenga y acceda a las configuraciones de tu equipo.

Recomendación: Desactivar la administración remota.

A menos que realmente necesites esta capacidad, es mejor desactivar la administración remota. Hacerlo puede evitar el acceso y uso no autorizados de tu sistema.
Guarda tu configuración Muchos equipos tienen la capacidad de guardar un archivo con la configuración del equipo en una ubicación de tu red.

Recomendación: Guardar tus cambios de configuración.

Si guardas esta información después de hacer cambios en la configuración, podrás restablecer tus configuraciones personalizadas si se pierden debido a algún evento imprevisto, como por ejemplo, si tienes que restablecer el equipo a las configuraciones de fábrica porque olvidaste la contraseña del administrador. Siempre guarda tus cambios a la configuración en un archivo en tu computadora de escritorio, unidad flash o disco de respaldo.

También es recomendable que escribas la contraseña, SSID y clave/frase de contraseña inalámbrica en un papel y lo pegues al equipo para poder consultarlos en el futuro.

Sugerencias a tu criterio

Acción Detalles
Desactiva la difusión Muchos equipos transmiten automáticamente (y de forma continua) el nombre de red o SSID. Esto hace que configurar los clientes inalámbricos sea muy fácil ya que puedes buscar la red inalámbrica sin tener que saber su nombre. La desventaja es que esto también hace que tu red inalámbrica sea visible para todos los equipos inalámbricos que estén dentro de su alcance.

Al desactivar la difusión de SSID de tu red, será invisible y difícil de detectar por parte de tus vecinos u otras personas que estén cerca. Cuando uses este método para proteger tu red, debes recordar que tienes que ingresar tu SSID manualmente al conectar un equipo inalámbrico o activar la difusión de SSID nuevamente en forma temporal. Esto podría hacer que configurar clientes inalámbricos sea más difícil si no recuerdas el SSID o si no sabes cómo ingresarlo manualmente.

Algunas computadoras y equipos no se conectarán a menos que la difusión de SSID esté habilitada. Es recomendable que pruebes todos los equipos inalámbricos que deseas conectar para determinar si esta es una buena opción para ti.
Activa el filtrado MAC Otra medida de seguridad que sólo debería usarse con codificación es el filtrado de direcciones MAC. Las direcciones MAC son exclusivas de cada equipo y adaptador de red, de modo que al habilitar el filtrado de direcciones MAC puedes administrar el acceso a tu red.

Activar el filtrado de direcciones MAC se puede usar para permitir o bloquear el acceso a equipos de red según la configuración (bloquear o permitir, pero no ambos).

El uso del filtrado de direcciones MAC requiere que ingreses manualmente la dirección MAC de 12 caracteres de cada equipo que se conectará a tu red. Si agregas nuevos equipos a tu red con frecuencia, el filtrado de direcciones MAC puede resultar inconveniente y hacerte perder tiempo.

Como las direcciones MAC pueden ser imitadas por una persona con ciertos conocimientos, el filtrado de direcciones MAC sólo debe usarse conjuntamente con otras medidas de seguridad.

Buscar más artículos

Imagen de 2 burbujas de chat

¿Necesitas más ayuda? ¡Hablemos por chat!

Comunícate en vivo por chat con un representante de Cox para recibir respuestas más rápido a todas tus preguntas.

Modal Id: ttps:--www.cox.com-residential-modals-support-call-jcr:content-parcontent-sectioncontainer.html