TechRadar se asocia con NCSAM

NCSAM fue lanzado por la National Cyber ​​Security Alliance y el Departamento de Seguridad Nacional de los EE. UU. En octubre de 2004 para garantizar que nuestras vidas en línea, en el trabajo y en el hogar, se mantengan seguras. De eso se trata el Mes Nacional de Concientización sobre la Seguridad Cibernética (NCSAM), observado en octubre.!

La mayoría de los hogares y empresas hacen todo lo posible para mantener a los usuarios no autorizados fuera de sus redes, pero los puntos de acceso y enrutadores de Wi-Fi pueden proporcionar a los piratas informáticos una forma conveniente de.

Esto se debe a que las señales de Wi-Fi a menudo se transmiten más allá de las paredes de edificios y casas y en las calles, una invitación atractiva para los piratas informáticos. No es de extrañar que el arresto o la conducción por piratería sea uno de los pasatiempos favoritos entre los ciberdelincuentes.

Dado que muchas compañías permiten o incluso animan activamente a los empleados a conectarse a la red utilizando sus propios dispositivos móviles, tabletas y teléfonos inteligentes, así como computadoras portátiles, no es práctico para la mayoría de las empresas desactivar el acceso a Wi-Fi.

Lo mismo se aplica a los usuarios domésticos de banda ancha que pueden recibir visitas frecuentes. En su lugar, aquí hay algunos consejos para hacer que su red inalámbrica sea más segura..

1. Utilice un cifrado más fuerte

Algunos puntos de acceso Wi-Fi aún ofrecen el estándar de protección WEP (Privacidad equivalente a la de los cables), pero está básicamente roto. Eso significa que los piratas informáticos pueden entrar en una red protegida por WEP utilizando una suite de piratería como Aircrack-ng en cuestión de minutos.

Por lo tanto, para evitar la entrada de intrusos, es esencial utilizar alguna variante de la protección WPA (Acceso protegido a Wi-Fi), ya sea WPA o el estándar más nuevo WPA2 (o WPA3 cuando llega).

Para empresas y hogares más pequeños, puede ser práctico usar WPA con una clave previamente compartida. Eso significa que todos los empleados o miembros de la familia usan la misma contraseña para conectarse, y la seguridad de la red depende de que no compartan la contraseña con personas externas.

También significa que la contraseña debe cambiarse cada vez que un empleado abandona la empresa..

Algunos enrutadores Wi-Fi ofrecen una función llamada Configuración de protección inalámbrica (WPS) que proporciona una manera fácil de conectar dispositivos a una red inalámbrica protegida por WPA. Sin embargo, esto puede ser explotado por piratas informáticos para recuperar su contraseña WPA, por lo que es importante desactivar WPS en la configuración del enrutador.

En organizaciones más grandes, tiene más sentido utilizar WPA en el modo empresarial, lo que permite a cada usuario tener su propio nombre de usuario y contraseña para conectarse a la red Wi-Fi.

Esto hace que sea mucho más fácil de administrar cuando los empleados se van regularmente, ya que simplemente puede deshabilitar las cuentas de los ex empleados; pero para usar WPA en modo empresarial, debe ejecutar un servidor (conocido como servidor RADIUS) que almacena la información de inicio de sesión de cada empleado.

  • Echa un vistazo a nuestra lista de los mejores proveedores de VPN en el mercado..

2. Use una contraseña segura WPA

Asegúrese de que cualquier contraseña (o frase de contraseña) que protege su red Wi-Fi sea larga y aleatoria para que un pirata informático no pueda descifrarla.

Es muy fácil configurar cualquier equipo con su configuración predeterminada, especialmente porque el nombre y la contraseña predeterminados del administrador a menudo se imprimen en el enrutador para permitir un rápido acceso y configuración. Esto significa que los piratas informáticos intentarán esto para acceder a su red. Cambiar tanto el nombre de acceso como la contraseña hará que sea más difícil para un criminal obtener acceso.

Puede probar la seguridad de su red protegida WPA (sin revelar su contraseña o frase de contraseña) utilizando el servicio CloudCracker. Se le pedirá que proporcione algunos datos (los mismos datos que un pirata informático podría capturar o "rastrear" desde el aire con una computadora portátil desde cualquier lugar dentro del alcance de su red) y el servicio intentará extraer su contraseña.

Si el servicio no tiene éxito, es probable que un pirata informático tampoco tenga éxito. Pero si el servicio encuentra su contraseña, entonces sabe que necesita elegir una más larga y segura..

Tenga en cuenta que es poco probable que incluso el estándar de seguridad WPA2 se resista a un hacker o grupo de piratas bien organizado y obstinado gracias a la falla de KRACK Wi-Fi que se descubrió en octubre de 2017.

3. Compruebe si hay puntos de acceso Wi-Fi deshonestos

Los puntos de acceso no autorizados representan un gran riesgo para la seguridad. Estos no son los puntos de acceso Wi-Fi "oficiales" de su compañía, sino aquellos que han sido traídos por empleados (tal vez porque no pueden obtener una buena señal de Wi-Fi en su oficina) o posiblemente por hackers que han ingresado a su construyendo y subrepticiamente conectado a un punto Ethernet y escondido.

En cualquier caso, los puntos de acceso no autorizados representan un riesgo porque no tiene control sobre ellos o cómo están configurados: por ejemplo, uno podría configurarse para transmitir su SSID (el identificador de 32 caracteres para una red inalámbrica) y permitir que cualquiera se conecte sin proporcionar una contraseña.

Para detectar puntos de acceso no autorizados, debe escanear sus oficinas y el área que lo rodea con regularidad utilizando una computadora portátil o dispositivo móvil equipado con el software adecuado, como Vistumbler (un escáner de red inalámbrica) o airodump-ng. Estos programas permiten que la computadora portátil "detecte" las ondas de radio para detectar cualquier tráfico inalámbrico que viaje hacia o desde un punto de acceso no autorizado y le ayude a identificar dónde se encuentran..

4. Proporcionar una red separada para invitados

Si desea permitir que los visitantes usen su Wi-Fi, es sensato ofrecer una red de invitados. Esto significa que pueden conectarse a Internet sin tener acceso a la red interna de su empresa o familia. Esto es importante por razones de seguridad y también para evitar que infecten inadvertidamente su red con virus u otro malware..

Una forma de hacerlo es utilizar una conexión a Internet separada con su propio punto de acceso inalámbrico. De hecho, esto rara vez es necesario, ya que la mayoría de los enrutadores inalámbricos de grado comercial (y muchos de los consumidores más nuevos) tienen la capacidad de ejecutar dos redes Wi-Fi a la vez: su red principal y otra para invitados (a menudo con el "Invitado" SSID. )

Tiene sentido activar la protección WPA en su red invitada, en lugar de dejarla abierta, por dos razones importantes. Lo primero es proporcionar cierto nivel de control sobre quién lo usa: puede proporcionar la contraseña a los invitados que lo soliciten, y siempre que la cambie con frecuencia puede evitar que la cantidad de personas que saben que la contraseña crezca sea demasiado grande..

Pero lo que es más importante, esto protege a sus invitados de otras personas en la red de invitados que pueden intentar espiar su tráfico. Esto se debe a que, a pesar de que utilizan la misma contraseña WPA para acceder a la red, los datos de cada usuario se cifran con una "clave de sesión" diferente, que lo mantiene a salvo de otros huéspedes..

5. Ocultar el nombre de su red

Los puntos de acceso Wi-Fi generalmente se configuran de manera predeterminada para transmitir el nombre de su red inalámbrica, conocido como identificador de conjunto de servicios, o SSID, para que sea más fácil encontrar y conectarse. Pero el SSID también se puede configurar como "oculto" para que tenga que saber el nombre de la red antes de poder conectarse..

Dado que los empleados deben saber el nombre de la red Wi-Fi de su empresa (y lo mismo ocurre con los familiares y amigos en los hogares), no tiene sentido transmitirlo, de modo que cualquier persona que pase por ahí pueda encontrarlo fácilmente. también.

Es importante tener en cuenta que ocultar su SSID nunca debe ser la única medida que tome para proteger su red Wi-Fi, ya que los piratas informáticos que usan herramientas de escaneo de Wi-Fi como airodump-ng pueden detectar su red y su SSID incluso cuando está configurado para "oculto."

Pero la seguridad consiste en proporcionar múltiples capas de protección, y al ocultar su SSID puede evitar atraer la atención de los piratas informáticos oportunistas, por lo que es una medida simple que vale la pena tomar..

6. Usa un firewall

Los firewalls de hardware son la primera línea de defensa contra ataques provenientes de fuera de la red, y la mayoría de los enrutadores tienen firewalls incorporados, que verifican los datos que entran y salen y bloquean cualquier actividad sospechosa. Los dispositivos generalmente se configuran con valores predeterminados razonables que garantizan que hagan un trabajo decente.

La mayoría de los cortafuegos utilizan el filtrado de paquetes, que busca en el encabezado de un paquete para averiguar sus direcciones de origen y destino. Esta información se compara con un conjunto de reglas predefinidas y / o creadas por el usuario que rigen si el paquete es legítimo o no, y, por lo tanto, si se debe permitir o descartar..

Los firewalls de software generalmente se ejecutan en el escritorio o computadora portátil de punto final, con la ventaja de proporcionar una mejor idea de qué tráfico de red está pasando a través del dispositivo. Más que los puertos que se utilizan y los datos, sabrá qué aplicaciones se están utilizando y puede permitir o bloquear la capacidad del programa para enviar y recibir datos..

Si el firewall del software no está seguro acerca de un programa en particular, puede preguntarle al usuario qué debe hacer antes de bloquear o permitir el tráfico..

7. Habilitar la autenticación MAC para sus usuarios

Puede limitar aún más quién accede a su red inalámbrica permitiendo solo que ciertos dispositivos se conecten a ella y bloqueando el resto. Cada dispositivo inalámbrico tendrá un número de serie único conocido como una dirección MAC, y la autenticación MAC solo permite el acceso a la red desde un conjunto de direcciones definidas por el administrador.

Esto evita que los dispositivos no autorizados accedan a los recursos de la red y actúa como un obstáculo adicional para los piratas informáticos que quieran penetrar en su red..

8. Usa una VPN

Una red privada virtual o VPN lo ayudará a mantenerse seguro y en línea mientras que, sobre todo, mantendrá su información privada. Mantienen sus datos ocultos de miradas indiscretas de un extremo a otro mediante su cifrado. En teoría, los hackers podrían penetrar en su red y aún así no podrían hacer ningún daño a su sistema suponiendo que una VPN se está ejecutando permanentemente.

Para celebrar el Mes Nacional de Concientización sobre la Seguridad Cibernética, IPVanish está dando una 69% de descuento en planes de dos años. a lo largo de octubre de 2018, lo que hace que su protección de primer nivel sea efectivamente $ 3.74 / mes.