TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

El síndrome de Treacher Collins: ¿Un trastorno físico o una marca psicológica permanente?

May 28, 2022

¿Qué son los eventos seculares y cómo impactan en las relaciones sociales?

May 27, 2022

¿La viruela del mono podría volverse pandemia? Por qué la ciencia dice que no nos preocupemos

May 27, 2022

¿Tuviste ayer problemas con Instagram? Te contamos lo que sucedió

May 27, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    El síndrome de Treacher Collins: ¿Un trastorno físico o una marca psicológica permanente?

    May 28, 2022

    ¿Qué son los eventos seculares y cómo impactan en las relaciones sociales?

    May 27, 2022

    ¿La viruela del mono podría volverse pandemia? Por qué la ciencia dice que no nos preocupemos

    May 27, 2022

    ¿Cómo se pueden prevenir los tiroteos masivos?

    May 27, 2022

    8 enfermedades emergentes más preocupantes que existen en la actualidad

    May 27, 2022
  • Tecnología

    ¿Tuviste ayer problemas con Instagram? Te contamos lo que sucedió

    May 27, 2022

    ¿Quién obtendrá la patente cuando una IA invente cosas para la humanidad?

    May 27, 2022

    ¿Quieres desenfocar tu casa en Google Street View? Aquí te enseñamos cómo hacerlo

    May 27, 2022

    ¿Cómo puede hacer la tecnología que nuestras ciudades tengan más espacios verdes?

    May 27, 2022

    En tiempos de guerra, la ciberseguridad es una responsabilidad social corporativa

    May 26, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Internet

¿Cómo asegurar nuestra red doméstica frente a intrusos?

Por Yeff BuriticaAgo 19, 20205 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

Que vivimos en mundo cada vez más conectado y tecnológico no es ninguna novedad. Las circunstancias mundiales recientes han provocado que la migración digital se produzca a una velocidad mucho mayor de la esperada.

La generalización del teletrabajo y el telestudio, del entretenimiento conectado digital, y el aumento de las interacciones y comunicaciones telemáticas (entre otras consecuencias de la forzada transición hacía los medios digitales que han traído consigo fenómenos como la pandemia de Coronavirus), ha provocado, en algunas ocasiones, consecuencias importantes como la reducción del bando de ancha —con las correspondientes incidencias relativas a la velocidad y la calidad de conexión—, y ha contribuido a crear una situación cada vez más compleja y peligrosa en el apartado de la seguridad.

Profundizando en este segundo apartado, podemos decir que el aumento del número de usuarios y del tráfico online, unido al contexto de incertidumbre y de cambios que vivimos en la actualidad, que no ha permitido a muchos usuarios y organizaciones adaptar sus sistemas y blindarlos frente a posibles amenazas de delincuentes informáticos o fisgones, ha creado un caldo de cultivo idóneo para la perpetración de crímenes digitales.

Uno de los principales focos de riesgo se sitúa en las redes Wi-Fi domésticas ya que suelen ser puntos de acceso menos supervisados y más inseguros, que no se monitorean ni se protegen tan de cerca como otras redes (eg. las empresariales, las administrativas, las universitarias —aunque en estas también ha aumentado considerablemente la incidencia de ataques de hackers—).

Aunque en un mundo tan abierto y conectado como al que nos abre la puerta internet sea prácticamente imposible lograr conexiones completamente seguras, sí que existen determinadas herramientas y rutinas que nos pueden ayudar a reducir el riesgo de tener que lidiar con los problemas derivados del malware y otras formas de delincuencia cibernética.

Lo primero a lo que podemos poner atención es al tema de las contraseñas. Si tenemos en nuestro Wi-Fi una contraseña excesivamente sencilla o una que nos identifique fácilmente, será mucho más fácil que alguien ajeno a nosotros acceda a nuestra red y a lo que hacemos en ella. Si establecemos contraseñas sofisticadas, con secuencias aleatorias, un buen número de caracteres (entre 12 y 20) —incluyendo letras, números y caracteres especiales—, y nos tomamos el tiempo de cambiarlas con cierta regularidad, evitaremos que, si alguien ha accedido a ella o la ha descubierto, no tenga acceso a la red en el futuro. Si a esto le sumamos ser cautos a la hora de entregar la contraseña a invitados, vecinos o visitantes comerciales, y limitamos el acceso a la misma al mínimo imprescindible de personas, estaremos reduciendo en gran medida el riesgo de sufrir imprevistos desagradables.

Otra forma bastante sencilla que tenemos de reforzar la seguridad de nuestras redes domésticas es cambiando las credenciales del administrador del router y el nombre de la red. Podremos hacerlo desde cualquiera de los dispositivos que tengamos conectados. El nombre de usuario y la contraseña que ponen los fabricantes suelen ser muchas veces el mismo en las piezas de los equipos que comercializan. Llevando a cabo este paso complicaremos la vida a los delincuentes informáticos, que, sin esa homogeneidad, lo tendrán mucho más difícil para identificar nuestras redes. Por su puesto, a la hora de ajustar estos datos, es importante no usar un nombre que revele nuestra identidad, nuestra dirección o nuestra información sensible (ej. número de teléfono, etc.).

Si a esto le queremos añadir una capa más de blindaje, lo mejor es utilizar un router VPN, al que podemos complementar con un cortafuegos de nuestra red para asegurar que filtre los accesos de servicios del exterior que correspondan, y detenga las fugas de información indeseadas. Habrá que hacerlo de forma adecuada, si no contribuiremos a disminuir el ancho de banda e impedir el acceso, incluso, a medios exteriores deseados.

Otro método interesante puede ser ocultar el SSID. Se trata de un sistema de protección recomendado, aunque es solo un complemento de otros mecanismos más reforzados como establecer un cifrado seguro (ej. Algoritmos WPA y WPA2 en vez de WEP, que ofrece encriptaciones mucho más sencillas de romper).

Un consejo muy mencionado es el de activar el filtrado por dirección MAC. Esta es la dirección física de la controladora de la red, y se trata de un identificador numérico que reconoce a un dispositivo de manera específica. Activando este filtrado, realizamos una lista de dispositivos admitidos que pueden acceder a la red. Los que no estén en esa lista tendrán vedado el acceso, lo que impedirá que pueden realizar ataques desde medios ajenos a la lista.

Por último, existen otras estrategias utilizadas por los usuarios más avanzados y expertos en ciberseguridad que buscan prevenir incidencias y adelantarse a los acontecimientos. Estos usuarios prueban la seguridad de sus redes domésticas de la misma manera que haría un atacante. Se trata, como decimos, de una estrategia más avanzada y que requiere ciertos conocimientos y precaución, no es recomendable hacer uso de ellos si nos conocemos los entresijos informáticos de nuestro sistema y nuestra red, aunque puede aportar grandes ventajas. El tipo de herramientas utilizadas llevan nombres como Nikto2, Ettercap, Cain & Abel, Nessus, Nmap, Wireshark.

Ciberseguridad Protección de datos WiFi

Artículos Relacionados

En tiempos de guerra, la ciberseguridad es una responsabilidad social corporativa

Hackers usan empresas de servicios de TI como “plataforma de lanzamiento” para realizar ciberataques

Recomendación para el buen uso del celular en los niños

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Cómo impacta el lenguaje de un país en la política de otro? El peligro de la colonización lingüística

May 26, 2022

Estudio en babuinos revela los beneficios de tener amistades masculinas entre los machos de la especie

May 25, 2022

Esta es la razón por lo que no debes arrojar peces dorados a los ríos, según los expertos

May 25, 2022

Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

May 24, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.