{"id":7609,"date":"2020-02-03T12:55:34","date_gmt":"2020-02-03T16:55:34","guid":{"rendered":"http:\/\/www.notaoficial.com\/s\/?p=7609"},"modified":"2020-02-03T11:03:08","modified_gmt":"2020-02-03T15:03:08","slug":"eset-brinda-consejos-para-mejorar-la-seguridad-de-las-redes-hogarenas","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2020\/02\/03\/eset-brinda-consejos-para-mejorar-la-seguridad-de-las-redes-hogarenas\/","title":{"rendered":"Eset brinda consejos para mejorar la seguridad de las redes hogare\u00f1as"},"content":{"rendered":"<p>Los routers hogare\u00f1os cuentan con funcionalidades que, al ser configuradas correctamente, incrementan considerablemente la seguridad de la red. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en la detecci\u00f3n proactiva de amenazas, acerca una gu\u00eda para optimizar la seguridad de la red Wi Fi.<\/p>\n<p>\u201cAl querer mejorar la seguridad de la red es imprescindible tener en cuenta la defensa en profundidad, bas\u00e1ndonos en implementar m\u00faltiples medidas de seguridad simult\u00e1neamente, aunque estas no sean de gran ayuda individualmente. Con esto se busca que un eventual atacante deba evitar distintos obst\u00e1culos, incrementando la probabilidad de que uno de ellos logre detenerlo, o de que advirtamos su presencia antes de que logre su objetivo malicioso.\u201c, aconseja Daniel Kundro, Especialista en seguridad inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n<p>Es importante tener presente que no todos los routers cuentan con las mismas funcionalidades y, seg\u00fan la marca y modelo, podr\u00eda variar el nombre de las mismas y la secci\u00f3n en la que podemos encontrarlas. Teniendo en cuenta la importancia de la configuraci\u00f3n, ESET comparte el paso a paso para optimizar la seguridad de la red Wi Fi:<\/p>\n<p>Importante, obtener la direcci\u00f3n IP del router. Para obtener esta IP basta con realizar los siguientes pasos:<\/p>\n<ol>\n<li>Ingresar a cmd en Windows \/ terminal en Linux.<br \/>\n2. Escribir \u201cipconfig\u201d en Windows \/ \u201cip r\u201d en Linux.<br \/>\n3. Buscar el \u201cdefault Gateway\u201d de nuestro adaptador de red.<br \/>\n4. Copiar la IP e ingresarla en el navegador web.<br \/>\n5. Ingresar el usuario y contrase\u00f1a por defecto (o el propio en caso de haberlos modificado previamente).<\/li>\n<\/ol>\n<p>Una vez que se ingres\u00f3 a la p\u00e1gina de configuraci\u00f3n, se realizan los siguientes cambios:<\/p>\n<p>1 &#8211; Modificar usuario y contrase\u00f1a por defecto para la p\u00e1gina de configuraci\u00f3n: Los routers suelen estar configurados de f\u00e1brica con usuario y contrase\u00f1a por defecto con el fin de que los usuarios ingresen a la p\u00e1gina de configuraci\u00f3n y los cambien por los propios. Si no se realiza esta modificaci\u00f3n, cualquier atacante que logre ingresar a la a red podr\u00eda acceder a las configuraciones del router simplemente buscando las contrase\u00f1as por defecto en el sitio web del fabricante del router, por lo que este paso es fundamental para la seguridad de la red.<\/p>\n<p>2- Utilizar contrase\u00f1as complejas en la interfaz de configuraci\u00f3n del router: Tanto para el caso del sitio de acceso a la configuraci\u00f3n del router como para acceder a las redes Wi-Fi,siempre es conveniente utilizar contrase\u00f1as complejas, de al menos 14 caracteres alfanum\u00e9ricos que incluyan may\u00fasculas y s\u00edmbolos, y que no est\u00e9n relacionadas al nombre del usuario, profesi\u00f3n, domicilio, edad, cumplea\u00f1os, mascota, etc.<\/p>\n<p>3- Control de acceso a la red: filtrado de dispositivos a trav\u00e9s de MAC address: Esta pr\u00e1ctica consiste en filtrar que dispositivos podr\u00e1n conectarse a nuestra red, aun si los mismos cuentan con una conexi\u00f3n f\u00edsica o con la contrase\u00f1a correcta en el caso de conexi\u00f3n v\u00eda Wi-Fi. Esta restricci\u00f3n suele aplicarse sobre direcciones MAC y hay dos formas de implementarla:<\/p>\n<ul>\n<li>Blacklist: todos los dispositivos que se incluyan en esta lista no podr\u00e1n acceder a la red.<\/li>\n<li>Whitelist: todos los dispositivos que se incluyan en esta lista podr\u00e1n acceder a la red.<\/li>\n<\/ul>\n<p>\u201cEs conveniente filtrar mediante whitelist ya que uno conoce todos los dispositivos que posee, pero no conoce todos los dispositivos que no posee. Luego,el objetivo de esta regla es restringir el acceso a la red, permiti\u00e9ndolo \u00fanicamente a los dispositivos que conocemos y que sabemos son confiables. Esto es muy \u00fatil en el caso de que un atacante consiguiera la contrase\u00f1a de nuestra red Wi-Fi y quisiera ingresar para continuar su ataque internamente.\u201d, comenta Kundro.<\/p>\n<p>4- Desactivar la opci\u00f3n de administraci\u00f3n remota del router: Esta configuraci\u00f3n permite que un dispositivo que se encuentra dentro de la red pueda acceder a la p\u00e1gina web de configuraci\u00f3n del router a trav\u00e9s del Wi-Fi. Si bien no siempre es posible, se recomienda que esta configuraci\u00f3n est\u00e9 desactivada, logrando as\u00ed que solo aquellos dispositivos que est\u00e1n conectados al router f\u00edsicamente mediante un cable puedan configurarlo. El objetivo de esto es que, si un atacante lograra vulnerar la seguridad de la red Wi-Fi, no pueda acceder a dichas configuraciones a menos que comprometa a un equipo que s\u00ed pertenezca a la red cableada.<\/p>\n<p>5 &#8211; Protocolo de seguridad de la red Wi-Fi: En caso de querer proteger la red Wi-Fi con una contrase\u00f1a es necesario elegir el protocolo de seguridad a utilizar, son tres: WEP, WPA y WPA2. Actualmente la utilizaci\u00f3n de WEP y WPA esta desaconsejada, ya que no son tan seguros como WPA2 e incluso existen m\u00faltiples ataques contra ellos. En caso de no contar con la opci\u00f3n de WPA2, la opci\u00f3n de WPA ser\u00eda la segunda mejor. Una vez que se elige WPA2 hay dos opciones: personal y Enterprise. Para uso hogare\u00f1o es aconsejable la versi\u00f3n personal. Tambi\u00e9n hay opciones a algoritmo de cifrado que utilizar\u00e1 nuestra red: AES o TKIP. Dado que TKIP es un algoritmo m\u00e1s antiguo y considerado menos seguro, se aconseja utilizar AES.<\/p>\n<p>6 &#8211; Configurar una red de invitados: B\u00e1sicamente, su objetivo es montar una red paralela a la principal con el fin de que all\u00ed se conecten todos los usuarios visitantes. Esta red generalmente podr\u00e1 ser configurada con sus propios protocolos de seguridad, SSID, contrase\u00f1a, etc. y es conveniente seguir la mayor cantidad posible de las recomendaciones aqu\u00ed mencionadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los routers hogare\u00f1os cuentan con funcionalidades que, al ser configuradas correctamente, incrementan considerablemente la seguridad de la red. ESET, compa\u00f1\u00eda l\u00edder en la detecci\u00f3n proactiva de amenazas, acerca una gu\u00eda para optimizar la seguridad de la red Wi Fi. \u201cAl querer mejorar la seguridad de la red es imprescindible tener en cuenta la defensa en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7610,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,986,2],"tags":[988],"wppr_data":[],"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7609"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=7609"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7609\/revisions"}],"predecessor-version":[{"id":7611,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/7609\/revisions\/7611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/7610"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=7609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=7609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=7609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}