Por Luis Rodríguez Tamayo

@luchovoltio

 Las cifras de penetración del internet de uso comercial y residencial van en aumento. Igualmente la demanda de banda ancha se ha incrementado ostensiblemente. Esto en muchas ocasiones provoca que la saturación de las redes afecte el acceso a páginas web y obviamente la descarga de archivos, principalmente en formato de video. Sin embargo, en algunas ocasiones la lentitud del internet en casa u oficina es ocasionada por un intruso a nuestra red. 

Existen diversas formas de hackear una red inalámbrica, es decir saber cuál es la clave de acceso del wifi y así utilizar el internet de manera gratuita, pero preocupa aún más que esta intromisión es muy peligrosa porque no solamente pueden navegar sino acceder a información confidencial de los computadores, celulares o cualquier dispositivo.

 Los expertos coinciden en señalar que los ataques se presentan en su mayoría porque los usuarios al instalar los equipos no cambian las configuraciones de fábrica y usan claves que nunca han sido cambiadas.

 Ante esta situación, es importante apenas se instale el router de inmediato se coloque una nueva contraseña de acceso. Además hay que aumentar el nivel de cifrado y utilizar el protocolo WPA2 que es más seguro.

 Pero realmente ¿cómo podemos saber si el vecino o cualquier persona están utilizando nuestra red inalámbrica? Hay muchas formas de hacer un escaneo y determinar el número de dispositivos conectados.

 Programas como Wireless Network Watcher, Microsoft Network Monitor y F-Secure Router Checker se utilizan para verificar cuáles dispositivos están conectados a una red inalámbrica. Para el caso de los móviles se pueden utilizar las aplicaciones Fing, Inspector Wi-Fi o Ip Tools, entre otras.

 En el caso de Fing funciona en la plataforma iOS, la cual permite saber en línea los dispositivos conectados, naturaleza de la conexión y hasta la dirección MAC (Media Access Control). Igualmente Fing permite conocer las horas en las cuales la red está saturada, lo cual podría ayudar a identificar intrusos en la red.

 Una vez realizado el escaneo y en caso de detectar un dispositivo sospechoso hay que expulsarlo de inmediato apagando el router, cambiando las claves y aumentando los niveles de seguridad.

 Paralelamente y ante los constantes ataques de malware y otros tipos de virus es importante mantener los sistemas operativos de los computadores actualizados para evitar que un hacker se apodere de nuestra información y sobretodo de datos financieros. Más de tecnología en www.luchovoltio.com

Comentarios a lrodriguezt@hotmail.com

Anuncios