1
cifrar sus transmisiones de red mediante cable o bien de Equivalencia de Privacidad , Wi - Fi Protected Access y Wi - Fi Protected Access 2 . WEP es el más antiguo de los tres y el menos seguro . Las claves WEP son generalmente 40 bits o 104 bits de longitud , aunque las implementaciones más recientes son compatibles claves de 256 bits . Es posible que tenga que usar WEP si tiene equipos con los sistemas operativos más antiguos instalados, mientras que los sistemas operativos más recientes proporcionan soporte para WPA y WPA2. Ambos soportan claves mayores de WEP , pero en realidad, un 8 - a 10 caracteres de contraseña de acceso que incluye números y letras deben ofrecer mucha seguridad
2
Cambiar o deshabilitar el SSID broadcast. . Los routers inalámbricos emiten el nombre de la red , llamada Service Set Identifier , para que otros equipos puedan encontrar y conectarse . Sin embargo , algunos de esos otros equipos podrían pertenecer a los hackers que están impulsando en su hogar o lugar de trabajo . Si se puede identificar el SSID con su hogar o empresa y , si saben algo sobre ti , hay un mayor riesgo de que pudieran romper la red. Establezca el nombre de la red a algo ocultar o deshabilitar transmisiones SSID para que sólo aquellos que se supone que debe conectarse a la red sabrán su nombre.
3
Harden router al cambiar el ID de usuario de administración predeterminado y una contraseña para algo que no sea "admin " y "password ", respectivamente . Los ajustes de fábrica son bien conocidos para los piratas informáticos , y si ven a su red y no ha cambiado el SSID ya sabrán el ID de usuario admin y la contraseña de su router dado . Establezca un ID de usuario y la contraseña que sea difícil de adivinar. Por ejemplo , no utilice su nombre o nombre o cualquier cosa que un vecino podría adivinar de su mascota. Lo mismo ocurre con una contraseña. Escribe ambos hacia abajo para que no las olvide.
4
deshabilitará el acceso administrativo a través de la interfaz inalámbrica del router. Utilice el puerto LAN más segura de todas las actividades de configuración. Esto hará que sea mucho más difícil para un hacker para hacerse cargo de su router inalámbrico, ya que una vez que tienen el router tienen toda la red .
5
filtrar por MAC y construir una tabla de direcciones MAC permitidas . Cada interfaz de red , ya sea cableada o inalámbrica, tiene una dirección MAC. Esta es la dirección que cada fabricante asigna a cada tarjeta de modo que no hay duplicados . Un filtro de MAC permite que sólo las interfaces en su tabla de acceso a la red inalámbrica . Si bien es posible "engañar " a la dirección MAC , sólo el hacker más competente y decidida podrá lograrlo.