Skip to main content

Los hackers inalámbricos de 4 secretos no quieren que lo sepas

7 Personas Más Peligrosas De Internet (Los Hackers Más Buscados) (Abril 2025)

7 Personas Más Peligrosas De Internet (Los Hackers Más Buscados) (Abril 2025)
Anonim

Estás utilizando un punto de acceso inalámbrico que tiene cifrado, así que estás seguro, ¿verdad? Incorrecto. Los piratas informáticos quieren que usted crea que está protegido, por lo que seguirá siendo vulnerable a sus ataques.

La ignorancia no es felicidad. Aquí hay cuatro cosas que los piratas informáticos inalámbricos esperan que no descubras, de lo contrario, podrían no ser capaces de entrar en tu red inalámbrica y / o tu computadora:

1. El cifrado WEP no sirve para proteger su red inalámbrica

WEP se agrieta fácilmente en cuestión de minutos y solo brinda a los usuarios una falsa sensación de seguridad. Incluso un pirata informático mediocre puede derrotar la seguridad basada en la privacidad equivalente a la de los cables (WEP) en cuestión de minutos, por lo que es esencialmente inútil como mecanismo de protección. Muchas personas configuraron sus enrutadores inalámbricos hace años y nunca se han molestado en cambiar su cifrado inalámbrico de WEP a la seguridad WPA2 más nueva y más sólida. Actualizar su enrutador a WPA2 es un proceso bastante simple. Visite el sitio web del fabricante de su enrutador inalámbrico para obtener instrucciones.

2. Los filtros MAC son ineficaces y fácilmente derrotados

Cada pieza de hardware basado en IP, ya sea una computadora, un sistema de juego, una impresora, etc., tiene una única dirección MAC codificada en su interfaz de red. Muchos enrutadores le permitirán permitir o denegar el acceso a la red según la dirección MAC de un dispositivo. El enrutador inalámbrico inspecciona la dirección MAC del dispositivo de red que solicita acceso y la compara con su lista de MAC permitidas o denegadas. Esto parece un gran mecanismo de seguridad, pero el problema es que los piratas informáticos pueden "falsificar" o falsificar una dirección MAC falsa que coincida con una aprobada. Todo lo que deben hacer es usar un programa de captura de paquetes inalámbricos para rastrear (escuchar) el tráfico inalámbrico y ver qué direcciones MAC están atravesando la red. Luego, pueden configurar su dirección MAC para que coincida con una de las permitidas y unirse a la red.

3. Deshabilitar su función de administración remota funciona

Muchos enrutadores inalámbricos tienen una configuración que le permite administrar el enrutador a través de una conexión inalámbrica. Esto significa que puede acceder a todas las configuraciones de seguridad de los enrutadores y otras características sin tener que estar conectado a una computadora que esté conectada al enrutador mediante un cable Ethernet. Si bien esto es conveniente para poder administrar el enrutador de forma remota, también proporciona otro punto de entrada para que el pirata informático acceda a la configuración de seguridad y la cambie a algo un poco más amigable para los piratas informáticos. Muchas personas nunca cambian las contraseñas de administrador predeterminadas de fábrica a su enrutador inalámbrico, lo que hace las cosas aún más fáciles para el pirata informático. Recomendamos desactivar la función "Permitir administración vía inalámbrica" ​​para que solo alguien con una conexión física a la red pueda intentar administrar la configuración del enrutador inalámbrico.

4. Puntos de acceso públicos te hacen un objetivo

Los piratas informáticos pueden usar herramientas como Firesheep y AirJack para realizar ataques "intermediarios" en los que se insertan en la conversación inalámbrica entre el remitente y el receptor. Una vez que se han insertado con éxito en la línea de comunicaciones, pueden recolectar las contraseñas de su cuenta, leer su correo electrónico, ver sus mensajes instantáneos, etc. Incluso pueden usar herramientas como SSL Strip para obtener contraseñas de los sitios web seguros que visita. Recomendamos utilizar un proveedor de servicios VPN comercial para proteger todo su tráfico cuando esté utilizando redes de wi-fi. Los costos van desde $ 7 y más por mes. Una VPN segura proporciona una capa adicional de seguridad que es extremadamente difícil de vencer. Incluso puede conectarse a una VPN en un teléfono inteligente (Android) en estos días para evitar estar a la vista. A menos que el hacker esté extremadamente determinado, lo más probable es que sigan adelante e intenten un objetivo más fácil.