In­tru­sos en el

El ac­ce­so no au­to­ri­za­do a las re­des inalám­bri­cas es muy co­mún; apren­da có­mo po­ner­se a sal­vo con es­tas apli­ca­cio­nes

El Observador Fin de Semana - Cromo - - APPS -

Si com­pro­bó que la ve­lo­ci­dad de su co­ne­xión a internet su­fre cor­tes re­pen­ti­nos o es­tá más len­ta de lo nor­mal, la cau­sa del in­con­ve­nien­te pro­ba­ble­men­te es­té vin­cu­la­da con la pre­sen­cia de un in­tru­so en su red wi­fi.

Pa­ra sa­car­lo del me­dio no sir­ve de na­da con­fiar­se en las con­tra­se­ñas, ya que es­tas no cons­ti­tu­yen una ba­rre­ra de ac­ce­so in­fran­quea­ble. Bas­ta con una rá­pi­da bús­que­da en Goo­gle con los tér­mi­nos hack wi­fi pa­ra en­ten­der la di­men­sión del asunto.

En su lu­gar es me­jor op­tar por al­gu­na he­rra­mien­ta que blo­quee cual­quier in­tro­mi­sión. Es­tas apps, co­mo Fing y Pi­xel Net­cut, en­tre otras, rea­li­zan una ve­ri­fi­ca­ción de la red lo­cal pa­ra co­no­cer cuá­les son los dis­po­si­ti­vos co­nec­ta­dos. Si en­cuen­tran al­gún sos­pe­cho­so, le qui­ta­rán el ac­ce­so.

Las me­jo­res

Fing – Es­cá­ner de red es una de las apli­ca­cio­nes más co­no­ci­das pa­ra ob­te­ner da­tos so­bre co­ne­xio­nes a la red no au­to­ri­za­das. Es muy sim­ple de uti­li­zar, su in­ter­faz es in­tui­ti­va y ha­ce muy có­mo­da la ex­pe­rien­cia. Esta he­rra­mien­ta, dis­po­ni­ble pa­ra IOS y An­droid, pro­por­cio­na el nom­bre del equi­po in­tru­so, su di­rec­ción IP, su fa­bri­can­te, mo­de­lo y mu­cho más. Gra­cias a un archivo his­tó­ri­co, el usua­rio pue­de co­no­cer to­dos los dis­po­si­ti­vos que se han co­nec­ta­do en el pa­sa­do. En el ca­so de que se en­cuen­tren apa­ra­tos ex­tra­ños, el usua­rio pue­de li­mi­tar el ac­ce­so en el rou­ter pa­ra im­pe­dir­les la en­tra­da a su red wi­fi. Su uso es gra­tui­to pe­ro cuen­ta con un ser­vi­cio pre­mium pa­ra vi­gi­lar has­ta 10 re­des de ma­ne­ra re­mo­ta.

Otra op­ción es Pi­xel Net­cut, una app gra­tui­ta pa­ra An­droid que cum­ple con el mis­mo ob­je­ti­vo: blo­quear el ac­ce­so a internet a los in­tru­sos. A di­fe­ren­cia de Fing - Es­cá­ner de red, Pi­xel Net­cut re­quie­re permisos de su­per­usua­rio o root. Lue­go fun­cio­na de ma­ne­ra si­mi­lar: rea­li­za un es­ca­nea­do, en­cuen­tra las co­ne­xio­nes no au­to­ri­za­das y da la po­si­bi­li­dad de des­ha­bi­li­tar­las.

Los usuarios del sis­te­ma ope­ra­ti­vo de Ap­ple pue­den re­cu­rrir a inet – Net­work Scan­ner. Ade­más del mo­ni­to­reo de la red, esta app sir­ve pa­ra ave­ri­guar qué ser­vi­cios es­tá eje­cu­tan­do un dis­po­si­ti­vo en con­cre­to.

En las tien­das de apli­ca­cio­nes se en­cuen­tran otras he­rra­mien­tas co­mo Net­work Scan­ner, Who is On My Wi­fi, ez­nets­can o Es­cá­ner y De­tec­tor de WI­FI, todas gra­tui­tas y que ofrecen fun­cio­nes si­mi­la­res. Des­de una PC con Win­dows se pue­de des­car­gar y uti­li­zar Wi­re­less Net­work Wat­cher.

Recomendaciones

Apar­te de la pér­di­da de ve­lo­ci­dad de internet, el ro­bo del wi­fi con­lle­va pro­ble­mas más gra­ves re­la­cio­na­dos con la in­ti­mi­dad y la se­gu­ri­dad. A tra­vés de la red el in­tru­so podría co­me­ter de­li­tos ta­les co­mo des­car­gar fo­to­gra­fías de por­no­gra­fía in­fan­til o, in­clu­so, ma­ni­pu­lar la compu­tado­ra pa­ra, por ejem­plo, ac­ti­var la cá­ma­ra y gra­bar a las per­so­nas.

La ma­yo­ría de las in­tro­mi­sio­nes se pro­du­cen en equi­pos cu­yas cla­ves nun­ca fue­ron mo­di­fi­ca­das por el usua­rio. Por eso, lo re­co­men­da­ble es cam­biar la con­tra­se­ña de ac­ce­so al rou­ter y no fiar­se de las cla­ve que trae de fá­bri­ca. Hay que te­ner en cla­ro lo si­guien­te: un sis­te­ma de se­gu­ri­dad ro­bus­to de­ja de ser­lo si la con­tra­se­ña es tri­vial o fá­cil­men­te iden­ti­fi­ca­ble. Se re­co­mien­da que la cla­ve de ac­ce­so a la red wi­fi ten­ga al me­nos 12 ca­rac­te­res con ma­yús­cu­las, mi­nús­cu­las, nú­me­ros y sím­bo­los.

La se­gun­da me­di­da de se­gu­ri­dad con­sis­te en te­ner una red con el ma­yor ni­vel de ci­fra­do po­si­ble. A te­ner en cuen­ta: el pro­to­co­lo WPA2 es el más se­gu­ro (al­gu­nos rou­ter ve­nían con­fi­gu­ra­dos con un sis­te­ma co­no­ci­do co­mo WEP, que con el tiem­po se tor­nó dé­bil e in­se­gu­ro).

Pa­ra co­no­cer qué pro­to­co­lo uti­li­za el rou­ter de su ca­sa, lo pri­me­ro que tie­ne que ha­cer es ac­ce­der a la con­fi­gu­ra­ción. Si no sa­be có­mo ha­cer­lo, pue­de con­sul­tar el ma­nual, bus­car in­for­ma­ción so­bre el mo­de­lo en internet, o lla­mar a su pro­vee­dor por asis­ten­cia.

Otra bue­na me­di­da es ha­cer un es­ca­neo fre­cuen­te de los dis­po­si­ti­vos co­nec­ta­dos pa­ra evi­tar cual­quier ac­ce­so in­de­sea­do. Tam­bién hay que apa­gar el rou­ter si va a au­sen­tar­se de su ca­sa du­ran­te va­rios días. l

Newspapers in Spanish

Newspapers from Uruguay

© PressReader. All rights reserved.