<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación

9 Fragilidades de Wi-Fi y contraseñas débiles

Publicado en 26-jun-2017 5:00:00

Existen muchas puertas abiertas para hackers en un ruteador

9 Fragilidades de Wi-Fi y contraseñas débiles

Desde hace tiempo, se ha dicho que las contraseñas de Wi-Fi con poca o ninguna combinación entre letras, símbolos y números no son suficientes para evitar un ataque al sistema. Por eso, además de las contraseñas, existen otras entradas por donde los delincuentes cibernéticos consiguen invadir un ruteador.

Debido a eso deben considerarse algunas acciones al momento de configurar un nuevo ruteador, así como también durante su mantenimiento, por supuesto, al actualizar contraseñas y al abrir logins para visitantes. Estas son algunas sugerencias:
3 recomendaciones para poder escoger un firewall de última generación
1- Cuando se utiliza el SSDI- Identificador de conjunto de servicios- patrón de fábrica, se sugiere cambiar el nombre, no hacerlo puede aumentar las oportunidades de romper una contraseña, una vez que las configuraciones se hacen también comunes y conocidas.

2- Otra opción, no tener red a la vista o disponible para ser ingresada aunque esta se encuentre bloqueada. Las personas buscan señales abiertas de Wi-Fi para conectarse y si la red es uno de los nombres que aparecen en la lista será más susceptible a recibir ataques. Por lo tanto, especialmente en locales de alta concentración de dispositivos, como edificios comerciales, omitir la identificación de la red es la elección óptima.

3- En una empresa, otro punto que debe considerarse, es que cada usuario tenga su propio login y contraseña de acceso a la señal de Wi-Fi, para que sea posible rastrear quién está conectado, quién no pertenece a la empresa y quien es un invitado a la red.

4- Otra vulnerabilidad, que aun siendo poco conocida es posible de que suceda, ocurre cuando, los usuarios se conectan accidentalmente a redes de Wi-Fi vecinas en cuanto llegan a la oficina. El problema es que los dispositivos conectados sin cable, son más débiles y dan facilidad al acceso de sus datos a los usuarios de otra red.

5- Crear un login de acceso específico para un visitante, es una acción interesante, especialmente para delimitar su navegación, mantener la red principal reservada y con mayor protección. Por eso, esta red de visitantes necesita estar correctamente configurada para evitar hacer puente de acceso con la red principal.

6- La concientización de los usuarios, es un punto fundamental para mantener la salud de una red. Así sea un amigo que se encuentre de visita en el trabajo, es sumamente importante no compartir la contraseña personal. Lo ideal es que busque otra forma de acceso con el equipo de TI.

7- Al configurar un ruteador, es necesario utilizar protecciones más fuertes, como el protocolo de seguridad WPA2, sustituyendo al antiguo WEP y así disminuir la posibilidad de violar la contraseña de la red.

8- Desactivar el recurso de administración remota del ruteador wireless, es fundamental para evitar que hackers experimentados, consigan invadir el ruteador. Además de esta acción, es recomendable cambiar constantemente las contraseñas del administrador y jamás mantener las configuraciones de fábrica.

9- Todo lo mencionado anteriormente, no funcionará en lo absoluto, si se da la posibilidad de ingresar a personas ajenas al lugar donde se encuentran los ruteadores sin cable y otros componentes de la red. Presionando un botón, personas que tienen conocimientos en sistemas pueden redefinir los puntos de acceso, reactivando las configuraciones de fábrica principales creando un acceso inseguro a la red.

Después de estas sugerencias, en resumen, los responsables de la seguridad de la red, deben mantener sus señales escondidas lo mejor posible o totalmente omitidas, para evitar ser reconocidos o encontrados. Las configuraciones, deben seguir las normas actuales del mercado, al igual que el equipo autorizado para tener acceso a la señal. Se debe tener conciencia del uso de los logins y contraseñas, no navegar por redes vecinas o compartir sus informaciones de acceso.

 

Fuentes:
http://www.infoworld.com/article/3172727/network-security/7-wi-fi-vulnerabilities-beyond-weak-passwords.html
http://www.magicwebdesign.com.br/blog/internet/dicas-simples-proteger-wi-fi-hackers/



Categorias: Seguridad, Wi-Fi, Ciberseguridad, Visibilidad de Red