Protege tu wifi

¿Qué riesgos hay en que alguien utilice nuestra WiFi?

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
    Resultado de imagen de protege tu wifi
  • Reducción del ancho de banda.
  • Robo de la información transmitida.
  • Conexión directa con nuestros dispositivos.
  • Responsabilidad ante acciones ilícitas.
Somos los responsables de las acciones cometidas bajo nuestra red WiFi.

¿Cómo lo hacen?

Para utilizar nuestra conexión WiFi, los intrusos aprovechan una configuración incorrecta de seguridad en el router. Se conectaran sin problemas si presentamos alguna de las siguientes debilidades:
  • WiFi abierta.
  • Seguridad obsoleta.
  • Clave WiFi débil.
  • Clave WiFi por defecto.

¿Cómo protegernos?

Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.
La configuración por defecto del router no siempre es la más apropiada.
. Las medidas de seguridad recomendables son:
  • Asignar el sistema de seguridad más avanzado: WPA2.
  • Cambiar la contraseña por defecto.
  • Cambiar el nombre de la WiFi o SSID.
  • Modificar la contraseña para cambiar la configuración.
  • Apagarlo si nos ausentamos varios días.

Resultado de imagen de protege tu wifi¿Cómo detectar a un intruso?

Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.

Consejos finales

Aunque nos parezca que estas cosas solo les pasan a los demás y que nuestra red WiFi nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad. Que un intruso utilice nuestra WiFi puede causarnos importantes problemas con la justicia.
Sólo necesitamos ponernos al día y aplicar unas recomendaciones básicas:
  • Mejorar el cifrado de la red a WPA2.
  • Cambiar las claves por defecto, tanto de la red como la del acceso al panel de control, y utilizar siempre claves robustas.
  • Verificar periódicamente quién se conecta a nuestra red. Con la aplicación adecuada podemos comprobar que se están conectando a nuestra red sólo nuestros dispositivos.

Comentarios

Entradas populares de este blog