Algunos síntomas claros de que te están robando la señal WiFi. Tips básicos para que puedas protegerla de robo.
Una preocupación que día a día crece entre los usuarios de internet, es el robo de información que guardas celosamente en tu computador o dispositivo móvil. A esto debemos añadirle la invasión cada vez más frecuente de individuos con intensiones de robar tu señal para acceder fraudulentamente a tu red y a la internet. En este sentido, quienes administran la red, bien sea en el hogar o en la empresa, deben estar alertas ante los síntomas que delatan el robo la conexión a Internet.
El síntoma más evidente para sospechar que alguien está
robando tu señal, es la ralentización, es decir, la conexión no es tan
dinámica y veloz como solía ser. Otra manera de descubrir el hurto de la conexión es contemplar la luz de transmisión y
recepción de datos que titila en el router; este es el parpadeo que puede observarse cuando estamos seguros de que nadie está haciendo uso del WiFi.
Para esto, procedemos a desactivar la conexión WiFi
en todos los dispositivos que normalmente conectamos a la red. Si aquella luz sigue titilando,
alguien más está navegando a través de tu red. Debe tenerse presente que, cuando se comparte la red entre diferentes
dispositivos, surge ua merma del rendimiento
provocada por las “colisiones” entre los equipos. Cuando compartir es un hecho consentido el costo es aceptado, cuando
la ralentización se explica por un robo, la lentitud puede mutar en malestar. Sin embargo, puede que el caso de
robo de WiFi avance mucho más allá del síntoma de ralentización.
Que
alguien este navegando gracias a tu conexión sin tu consentimiento
implica, además, importantes riesgos en términos de seguridad y el libre
acceso a datos privados y valiosos. Así mismo, puede ocurrir que un desconocido
utilice nuestra conexión para cometer
delitos digitales en nuestro nombre, por ejemplo, realizando descargas
ilegales o accediendo a sitios de contenido sensible, por mencionar un
par de posibilidades.
Tips de utilidad para proteger tu red WiFi
Los siguientes tips son en su mayoría útiles para asegurar la red, aunque no por sí solos. Es decir, hay que utilizarlos en conjunto, a fines de minimizar el riesgo, o mejor dicho, maximizar la seguridad.Cambiar nombre SSID por defecto
Es necesario advertir, que uno de los consejos habituales es esconder la SSID. La SSID es un código que se utiliza dentro de los
paquetes de una red inalámbrica, a fines de identificar que son parte de
la red, y que van dirigidos a determinado punto de acceso. Sin embargo, esconderla como es el consejo más común, no serviría, ya que con un poco de análisis del tráfico de la red, obtenemos el presunto SSID oculto, por ende solo sería una molestia mínima para quien intenta acceder a la red. De manera que, esconder la SSID permite en cierta forma pasar desapercibido, lo que disminuye el riesgo de ataque
a dicha red. Aunque si alguien está dispuesto a buscar, encontrar y
romper, esta medida será inútil (y de estos sujetos, abundan), pero cambiar el nombre de
esta no lo es tanto ¿por qué? sencillo, porque cada router tiene sus mañas y supone una trabajo adicional para el intruso.
Bloquear acceso de administración vía WiFi
Un aspecto que realmente ayuda, es el bloqueo del acceso al panel de control
por medio de conexiones inalámbricas. Esto, si es un beneficio,
ya que solo se podrá administrar dicho punto de acceso con una conexión cableada. De esta manera, el cambio de claves u otra operación administrativa elimina la posibilidad para quienes pretendan ingresar vía aérea.
Bloquear administración remota
Algunos
routers, permiten el acceso remoto a la administración de este, tal
como lo hacen por medio de Web. La explicación es similar al punto
anterior ya que se debe intentar minimizar el flanco de ataque
Cifrado WPA o WPA2
Este cifrado, es la manera más segura para que viajen los datos. Se recomienda la segunda; aún así, muchos siguen usando la primera versión, y
esta es bastante útil, como a la vez segura (de momento). El
cifrado WPA requiere que ingresemos una clave compartida que podremos
componer de valores alfanuméricos como también algunos símbolos. Esta
clave será la que cifre el contenido entre el punto de acceso y el
cliente, por ende, si un sujeto se sienta a analizar una vasta cantidad
de información por un tiempo lo suficientemente largo, acabará por
obtenerla. Aún así, es poco probable.
Un
buen consejo, que siempre se tiene en cuenta cuando hablamos de
contraseñas, es cambiar la misma cada determinado tiempo, a fin de que
si alguien está analizando nuestra red con ataques de fuerza bruta,
nunca logre descifrarla por completo.
Revisar registros del Router inalámbrico
Si
bien revisar un registro no es tan avanzado como parece, el hecho de
sentarse cada determinada cantidad de días para analizarlo, no es tan
satisfactorio tampoco, por ende, muy pocas personas lo hacen. Para poder realizar
este tipo de controles, es necesario que el router tolere la creación de
registros, y también hay que habilitar expresamente dicha opción (ya
que viene desactivada por defecto en la mayoría de los productos), por
ende, habrá que navegar entre el panel de control del punto de acceso
para saber dónde está (si es que lo tiene, nuevamente).
Filtrar direcciones MAC
Las direcciones MAC son como las SSID
pero de cada nodo conectado a la red (clientes), es decir, funcionan
identificando de manera única cada host y están embebidos, en
cierta forma, dentro de la placa de red. Este valor (MAC) se puede
cambiar virtualmente en una placa de red, a fines de simular ser otro host.
Algunos
suelen aconsejar filtrar las MAC a solo aquellas que conocemos y esto
es, por un lado, molesto (cada vez que incorporamos un cliente a la red,
tenemos que modificar la tabla de MACs) y por otro lado no es del todo
seguro.
Sin embargo, esta operación no es del todo eficiente, porque si alguien se empecina en analizar los paquetes de la red, descubrirá las MAC de los hosts
conectados de forma fácil, y luego procederá a modificar la MAC de su
placa de red para simular ser "ese" alguien autorizado, saltando de esta
forma nuestra presunta protección.
No hay comentarios:
Publicar un comentario
Gracias por participar en nuestra página