Contenido
- Los puntos de acceso facilitan la comprobación del correo electrónico, el trabajo y las compras
- Preocupaciones de seguridad del punto de acceso móvil
- Habilite el cifrado seguro en su punto de acceso
- Cambiar el SSID de su punto de acceso
- Cree una contraseña de red inalámbrica segura (clave previamente compartida)
- Habilite las características de bloqueo y filtrado de puertos de su punto de acceso
- No dé su contraseña de red y cámbiela a menudo
- Acerca de los puntos de acceso móvil para teléfonos inteligentes
Los puntos de acceso facilitan la comprobación del correo electrónico, el trabajo y las compras
Su dispositivo de punto de acceso móvil le permite llevar Internet a donde quiera que vaya. No se puede superar la conveniencia, pero esa conveniencia viene con algunos problemas de seguridad. Defiéndase seleccionando un cifrado seguro para su punto de acceso y protéjalo con una contraseña sólida que cambie con frecuencia. Estas y otras precauciones mantendrán su punto de acceso inatacable en Internet.
Preocupaciones de seguridad del punto de acceso móvil
Cada vez que te conectas a Internet en público, tienes algunos riesgos, sin importar si estás usando una computadora portátil, teléfono o tableta. Cuando utiliza un punto de acceso móvil en público, puede encontrarse con viajeros que no conoce o piratas informáticos que utilizan su acceso a Internet móvil sin su permiso. Si usted y todos los que comparten acceso a Internet utilizando su punto de acceso móvil (incluidos los extraños) exceden el límite de datos en su plan, usted es quien recibe la factura por el uso excesivo de datos. Evite este escenario reforzando la seguridad de su punto de acceso móvil.
Habilite el cifrado seguro en su punto de acceso
La mayoría de los nuevos puntos de acceso portátiles vienen con seguridad activada de forma predeterminada. Por lo general, el fabricante habilita el cifrado WPA-PSK y coloca una pegatina en la unidad con el SSID predeterminado y la clave de red que se configuró en la fábrica.
El principal problema con la mayoría de las configuraciones de seguridad de puntos de acceso portátiles predeterminados es que a veces la fuerza de cifrado predeterminada puede establecerse en un estándar de cifrado obsoleto, como WEP, o puede no tener la forma de cifrado más segura habilitada, aunque esté disponible como Una opción de configuración. Algunos fabricantes optan por no habilitar el estándar de seguridad más reciente y más fuerte en un intento de equilibrar la seguridad con la compatibilidad para dispositivos más antiguos que pueden no ser compatibles con los últimos estándares de cifrado.
Habilite WPA2 como el tipo de cifrado en su punto de acceso móvil. Es la más segura de las opciones disponibles para la mayoría de los proveedores de puntos de acceso móvil.
Cambiar el SSID de su punto de acceso
Como otra medida de seguridad, cambie el SSID predeterminado, el nombre de red del punto de acceso inalámbrico, a algo aleatorio, evitando las palabras del diccionario.
La razón para cambiar el SSID es que los piratas informáticos tienen tablas hash precalculadas para las claves previamente compartidas de los 1,000 SSID más comunes contra 1 millón de frases comunes. Este tipo de pirateo no se limita a las redes basadas en WEP. Los piratas informáticos también están utilizando ataques de tabla de arco iris con éxito contra redes seguras WPA y WPA2.
Cree una contraseña de red inalámbrica segura (clave previamente compartida)
Debido a la posibilidad de ataques de la tabla del arco iris, debe hacer que su contraseña de red inalámbrica (conocida como clave previamente compartida) sea lo más larga y aleatoria posible. Evite usar palabras del diccionario, ya que se pueden encontrar en las tablas de descifrado de contraseñas utilizadas con las herramientas de descifrado por fuerza bruta.
Habilite las características de bloqueo y filtrado de puertos de su punto de acceso
Algunos puntos de acceso le permiten habilitar el filtrado de puertos como mecanismo de seguridad. Puede permitir o impedir el acceso a FTP, HTTP, tráfico de correo electrónico y otros puertos o servicios en función de para qué quiere que se use su punto de acceso. Por ejemplo, si nunca planea usar FTP, puede deshabilitarlo en la página de configuración de filtrado de puertos.
Desactivar los puertos y servicios innecesarios en su punto de acceso reduce la cantidad de vectores de amenazas, que son rutas dentro y fuera de su red utilizadas por los atacantes, y reduce sus riesgos de seguridad.
No dé su contraseña de red y cámbiela a menudo
Es posible que sus amigos se sientan cómodos con usted para que le presten parte de su ancho de banda. Puede dejarlos en su punto de acceso, y pueden terminar siendo responsables de usarlo de forma limitada. Luego están esos amigos que le dan la contraseña de red a su compañero de cubículo que decide transmitir cuatro temporadas de "Breaking Bad" en Netflix, y usted termina pagando la factura.
Si tiene dudas sobre quién podría estar usando su punto de acceso, cambie la contraseña de la red lo antes posible.
Acerca de los puntos de acceso móvil para teléfonos inteligentes
Si no desea un punto de acceso móvil independiente pero tiene un teléfono inteligente, tiene los principios de lo que necesita para llevar su propio punto de acceso móvil a donde quiera que vaya. Está integrado en el teléfono; solo necesita hablar con su proveedor de telefonía celular para activarlo, averiguar la tarifa mensual y negociar las tarifas de datos (a menos que tenga un plan de datos ilimitado, que se ha vuelto difícil de encontrar).
La mayoría de los puntos de acceso móvil para teléfonos inteligentes admiten hasta cinco dispositivos a la vez en una conexión 3G y hasta 10 dispositivos en una conexión 4G LTE, pero confirme esto con su proveedor. Con múltiples conexiones, puede permitir que amigos y familiares cercanos compartan la conexión móvil mientras la usa.
Tome las mismas protecciones de seguridad con el punto de acceso de su teléfono inteligente como lo haría con una unidad independiente.