Este artículo se publicó hace 15 años.
Claves de las redes WiFi
Cómo entran en una red ajena
Detección, escáner de redes: Los aparatos con WiFi llevan un programa que detecta redes a las que conectar. Pero hay programas que además graban datos como el nombre de la red, el tipo de ‘router’ o la clave usada para protegerla.
Entrada, claves inseguras: La mayoría de las conexiones no usan clave de acceso, o la que usan puede descifrarse con facilidad. Hay programas en Internet que hallan la combinación en cuestión de segundos.
Captura, redes anzuelo: Hay redes WiFi indefensas a propósito. Sus dueños las dejan abiertas para cazar otras conexiones.
Huída sin rastro: Si una persona se conecta usando una red que no es suya, en Internet sólo se ve la IP del titular de la conexión. Un experto puede, al observar el equipo, identificar la máquina, pero no al intruso si no es cazado ‘in fraganti’.
Cómo defender la propiaSin WiFi, medida más radical: La única forma 100% segura de evitar que otras personas se conecten a Internet usando la WiFi propia es no usarla, conectando el PC al ‘router’ por el cable y desactivando la conectividad inalámbrica.
Esconder Red oculta: La segunda mejor técnica es ocultar el nombre de la red WiFi (el SSID). Para eso hay que entrar al ‘router’, lo que exige algún conocimiento informático. Antes hay que establecer la conexión con los equipos habituales porque después ya no será visible para los demás.
Configuración nunca de serie: Una medida obligada es cambiar la configuración que viene de serie desde el operador. Se debe usar una buena clave de cifrado WAP2. Como pocos equipos son compatibles con este sistema, queda la opción del sistema WPA. El WEP es muy vulnerable.
Comentarios de nuestros suscriptores/as
¿Quieres comentar?Para ver los comentarios de nuestros suscriptores y suscriptoras, primero tienes que iniciar sesión o registrarte.