Edición 2ª: Artículo: Minimiza los riesgos de sufrir un ataque en la red de tu casa.

Como continuación a este artículo, vamos a añadir tres premisas más (he de decir que con las anteriores serían suficientes, aunque no estaría de más que las conocieras): Estas premisas son la 9ª , 10ª y 11ª

9ª Premisa: Oculta tu SSID (nombre de la red inalámbrica):

Una forma adicional de proteger la red WIFI de tu casa, sería la ocultación del nombre de la Red o SSID. El problema que conlleva es que el dispositivo no se conectaría automáticamente al no propagarse la SSID, es decir, el dispositivo no es capaz de encontrar tu red automáticamente.

La conexión a la red, la primera vez, sería seleccionando la opción «añadir red» de las opciones de configuración WIFI de tu dispositivo, poner el nombre de la red, tipo de autentificación y contraseña (depende del tipo de dispositivo que estéis configurando). El nombre de red se guardaría y la siguiente vez se conectaría. Esto en teoría ya que he tenido algún que otro dispositivo que me daba algún problemilla que otro con las SSID ocultas, pero han sido las que menos.

10ª Premisa: Desactiva el DHCP (el DHCP asigna automáticamente de una lista de direcciones IP dinámicas, y las va asignando a los clientes conforme éstas van quedando libre). Al desactivar el DHCP, se deberá asignar desde las opciones avanzadas de la configuración de la wifi del dispositivo, tanto la dirección ip, como tipo de autentificación y contraseña. Y esto, con todos los dispositivos que tengas que conectar.

Y como medida extra, se podría modificar las IP, por otras menos comunes, en vez de las típicas 192.168.0.1 ó 192.168.1.1, ……

11ª Premisa: Listas blancas de direcciones MAC autorizadas. Para usuarios avanzados. Habría que localizar las direcciones MAC de cada dispositivo y añadirlas a las opciones del router correspondiente. Con esto conseguiríamos que el router solamente acepte los dispositivos añadidos con las MAC que hayamos indicado.

Aunque en los modernos routers actuales hay más opciones de seguridad, para un usuario normal y medio, siguiendo estas premisas serían suficiente para estar » a salvo» de posibles amenazas.

———————————————————————————————————————————————————–

Hola a tod@s:

En este artículo voy a indicar unas premisas o pasos necesarios, para que nuestra red particular esté lo suficientemente protegida y minimizada al máximo, ante un ataque externo.

 Premisa e importante: Cambiar la contraseña de acceso a nuestro ROUTER.

Elegir una contraseña robusta basada en, como mínimo, 8 caracteres y que éstos contengan algún número, letras (mayúsculas y minúsculas) y carácter especial. Lo ideal serían 10 o 12 caracteres en la contraseña.

2º Premisa: Cambiar el tipo de autentificación de acceso a la red wifi:

Aunque no utilicemos la conexión wifi que nos ofrece nuestro Router de manera contínua (si no se va a utilizar nunca, lo correcto sería desconectarlo desde el menú de nuestro Router) debemos de elegir una configuración WPA/WPA2 y encriptación AEAS/CCMP y una contraseña robusta de como mínimo 16 caracteres y que, como en el caso anterior, que contengan números y carácteres especiales. OLVIDARSE de la autentificación WEP y contraseñas por defecto que proporcionan las compañias.

3ª Premisa: SISTEMA OPERATIVO ORIGINAL:

Esto es lo más importante. Tener un SO original nos proporciona una garantía sin equánime para evitar accesos no autorizados (por lo menos minimizarlos), ya que cualquier vulnerabilidad que saliera, tendríamos a las pocas horas (o días) un parche para corregirlo. OJO con el software NO ORIGINAL, es un pozo sin fondo de programas del tipo «MALWARE». Esto también es válido para el software pirata que se descarga desde la RED.

3ª Premisa: Activar el FIREWALL del ordenador.

4ª Premisa: Antivirus ACTUALIZADO con actualizaciones diarias.

En este campo tenemos a nuestra disposición muchos activirus gratuitos y de pago con actualizaciones diarias tanto de la base de datos de firmas de virus como de las actualizaciones de los propios programas antivirus. Echar un ojo por google, ver las opiniones en foros de debate y elegir. Pero sobre todo que de garantías de actualizaciones periódicas y que no se os caduque a los pocos días (ojo con esto, que los hay, uno no se da cuenta hasta que no inicia sesión en la administración del programa antivirus y le sale la ventanita de que lleva varios dias sin las susodichas actualizaciones….)

5ª Premisa: Uso del NAVEGADOR:

Según el antivirus que os hayáis descargado, éste será capaz de detectar archivos maliciosos adjuntos a la navegación por una web o descarga que se realicen. Ante cualquier duda o página de dudoso contenido, ni se os ocurra instalar ningún programa que os diga que os hace falta para poder continuar (pj. ver archivos de películas, suele aparecer una ventana indicando de que falta algún «pluggin» y tenéis que instalar un programa, etc..).

6ª Premisa: CORREO ELECTRÓNICO:

Misma premisa que la anterior. No se debe de descargar ningún fichero que nos haya llegado de un destinatario desconocido ni links que nos redirijan a páginas web, sobre todo de destinatarios desconocidos; esto es obvio y es conveniente eliminarlo SIN ABRIR DICHO CORREO. Esto es válido tanto para los programas de correo electrónico local como en la nube (pj. GMAIL, YAHOO, etc..).

El correo electrónico es el uso habitual del «PHISING»  que tal como indica la WIKI : «PHISING o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.»  Ante cualquier duda de un correo electrónico recibido por una compañía, banco, etc… es mejor llamar al teléfono de atención al usuario y consultarles.

7ª Premisa: DISPOSITIVOS CONECTADOS A TRAVÉS DE NUESTRA WIFI:

Si bien esta premisa no es de obligado cumplimiento, según los datos que estemos compartiendo, es conveniente que tengamos una conexión VPN. Evitaremos que nuestros datos sean «captados» y puedan extraer cualquier tipo de información (en caso de hubiesen conseguido acceso a nuestra RED). Este tipo de conexión SI SERIA de obligado «cumplimiento» en caso de que nos conectáramos a través de una conexión libre (cafeterías, locutorios, grandes almacenes, etc…) Ver mi anterior artículo: https://goo.gl/tko1MG

8ª Premisa: DESACTIVAR LA CONEXIÓN WIFI DE CASA.….

….. cuando no vayamos a estar durante un cierto tiempo….. ?

Estas 8 premisas serían las básicas, para tener nuestros dispositivos, en este caso los ordenadores, con una seguridad activa y correcta para estar protegidos ante un ataque externo.

Espero os haya concienciado de que nuestros datos es lo más preciado que tenemos, no los expongamos.

Un saludo.

 

Nota: En otro artículo hablaremos de los sistemas de protección que debemos de utilizar en nuestros móviles.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.