SlideShare una empresa de Scribd logo
10 Secretos De Seguridad para tu Router




La mayoría de gente que instala una red casera nunca investiga ni ahonda en las opciones de
seguridad de su router. ¿Quién puede culparlos? Lo que sigue son 10 ajustes de router que puedes
usar para hacer tu red más segura. Para el propósito de este articulo, se utilizó un router muy
popular, el DLink DI-524. Para jugar con las opciones del router, es necesario acceder a su panel
de control, y esto se hace escribiendo la dirección IP interna del router en el navegador web de
cualquier PC de la red local. Para routers DLink esta dirección será http://192.168.0.1 Para
routers Linksys es http://192.168.1.1, y http://192.168.1.2 para otros routers. Revisa el manual del
router si ninguna de las anteriores funcionó, o mira la dirección IP del gateway por defecto con el
comando ipconfig /all (ifconfig en GNU/Linux).

1. Deshabilitar UPnP
UPnP, o Universal Plug and Play, es una función práctica que permite a los dispositivos en una
red autoconfigurarse solos, pero también es un riesgo de seguridad. Un troyano o un virus en una
máquina de tu red podría usar UPnP para abrir un agujero en el firewall de tu router y permitir la
entrada a foráneos. Así pues, es buena idea deshabilitar UPnP cuando no se utilize. Para hacer
esto, pulsa en la pestaña Tools seguido del botón Misc, y en Disabled próximo al listado UPnP.
Asegúrate de pulsar Apply para aplicar los cambios .

2. Cambiar la contraseña del administrador
Los routers vienen de fábrica con un ID de usuario y una contraseña para salvaguardar un panel
de configuración del router. En un router DLink el ID de usuario es admin y la contraseña queda
en blanco. Por lo tanto se debería cambiar (o crear) la contraseña lo antes posible para evitar que
intrusos modifiquen la configuración del router. Para cambiar la contraseña, pulsar la pestaña
Tools seguido del botón Admin y escribir la nueva en el campo Administrator .

3. Desactivar broadcast SSID
SSID es la abreviación de Service Set Identifier y es el nombre de tu red wireless que es
difundida por un router en el espectro de radiofrecuencia. Puede ser vista por sistemas con el Wi-
Fi activado que buscan conectarse a una red. Puedes deshabilitar esta función de difusión
(broadcast) y así hacer invisible el router ante las intromisiones casuales de los fisgones. Pulsa la
pestaña Home seguido del botón Wireless, y selecciona Disable en el campo SSID Broadcast .
Nota: hoy día existe software especializado disponible en Internet que permite encontrar redes
vulnerables, así desactivar el broadcast SSID no es una medida de seguridad muy efectiva.

4. Activar el DMZ
Abreviatura de Demilitarized Zone, esta función te permite designar un dispositivo interno en tu
red para aparentar que está fuera del firewall de tu router. Es útil y cómodo si tienes una webcam
o una estación de juegos que no serán bloquedos por el firewall del router. Para configurar un
DMZ, simplemente asigna a la estación (o webcam) una dirección IP interna fija, y luego activa
el DMZ en el router y añade la dirección IP de la estación. Los ajustes DMZ se pueden encontrar
en un router DLink pulsando la pestaña Advanced seguido del botón DMZ .

5. Filtrar direcciones MAC
Una dirección MAC (Media Access Control) es un identificador único -como una huella digital
humana- que se asigna durante la fabricación de un dispositivo de red, tales como tarjetas de red
o adaptadores Wifi. La dirección MAC de un dispositivo puede ser hallada generalmente en la
base del mismo. En un PC se puede encontrar en las preferencias de la red.

En un sistema Windows, ejecutar ipconfig /all (o ifconfig en GNU/Linux) en una ventana DOS y
buscar la entrada Physical Address o Dirección Física (o HWaddr en GNU/Linux). Es una serie
de         seis        números         hexadecimales           semejante        a       este:

00-13-CE-32-E3-58

El filtrado MAC se puede usar para mantener a los fisgones fuera de nuestra red. Para activar el
filtrado en un router DLink haz lo siguiente: Pulsa en la pestaña Advanced seguido del botón
Filters, y después en el botón MAC Filters. Esto tiene que hacerse para cada dispositivo wireless
permitido en la red. (Si tienes una caja TiVo wireless, necesitas añadir esta, también). Nota que
los dispositivos conectados por un cable de red físico al router están exentos de filtrado MAC.

6. Personalizar el SSID
Cambia el nombre SSID en tu router borrando el de fábrica. En un router Linksys, es linksys. En
un router DLink, es default. Cambia estos por otros más familiares pero originales y únicos que
no faciliten ningún tipo de información personal, como tu nombre o dirección. Esto demuestra al
supuesto cracker que has cambiado los ajustes de fábrica del router y que sabes cómo funciona tu
router. No modificar el SSID de fábrica equivale a dar una invitación de acceso a cualquiera que
se                                         lo                                         proponga.

7. Actualizar el firmware
El Firmware es el software que opera dentro de un router. Y precisamente como el software de
una computadora, necesita actualizarse de vez en cuando porque los errores en el software
necesitan ser parcheados. Periódicamente el fabricante de tu router publicará actualizaciones del
firmware en su web, por tanto es importante comprobar a menudo si hay nuevas versiones del
firmware. En un DLink DI-524, pulsa el enlace en la pestaña Tools y después en el botón
Firmware para enlazar con el site de DLink donde podrás descargar el fichero del nuevo
firmware. Después navega desde la pagina Firmware Settings en el router hasta el fichero del
firmware en tu HD, y pulsa Apply para instalarlo en tu router. Es buena idea hacer esto sobre una
conexión cableada. Una instalación fallida provocará que el router no pueda arrancar, y tendrás
que reiniciar los valores de fábrica.

8. Reset a los valores de fábrica
Si enredas con los parámetros de configuración y no consigues devolverlos a su estado anterior,
entonces puedes restaurar los valores al día en que lo compraste. Pulsa la pestaña Tools seguido
del botón System. Ahora pulsa el botón Restore en esa página. Si tú mismo has bloqueado el
router, puedes hacer un reset hardware. Suele haber un pequeño agujero (a veces un botón) en la
parte posterior de la mayoría de routers con la palabra RESET a su lado. Con la ayuda de un clip
u otro objeto similar, presiona el RESET durante 10 o 20 segundos. Cuando lo liberes, el router
se reiniciará y se reseteará a los valores de fábrica. No olvides volver de nuevo a la configuración
y reajustar todos los parámetros a tu antojo, incluido el update del firmware .

9. Activar cifrado WEP
WEP es la abreviación de Wired equivalent Privacy. Es sistema de cifrado incluido en el estándar
802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.
Para habilitar el WEP, pulsa en botón Home, seguido del botón Wireless. Desde el desplegable,
elige WEP. Introduce ahora una serie de números (0 a 9) y letras (A a F). Para una clave de 64
bits, introduce 10 caracteres. Para una clave de 128 bits, introduce 26 caracteres. Así, cada vez
que se intente conectar una computadora vía Wireless a tu router, se le requerirá introducir esa
clave             para             autentificarse            en            tu             sistema.

10. Activar cifrado WPA
Abreviatura de Wi-Fi Protected Access, WPA es el método preferido para encriptar tu red. Es un
sistema para asegurar redes inalámbricas, creado para corregir las debilidades de WEP, como
ataques estadísticos que permiten recuperar claves WEP. WPA implementa la mayoría del
estándar IEEE 802.11i. Puede usarse en lugar de WEP porque es un protocolo más nuevo y
seguro. Para activar el cifrado WEP, pulsa el botón Home, seguido del botón Wireless. Desde el
desplegable Security, elige WPA-PSK (PSK también es conocido como personal mode,
abreviatura de pre-shared key). Introduce ahora frase-contraseña como “Mi carro me lo robaron”.
Puedes introducir de 8 a 64 caracteres, incluyendo espacios en blanco. Pulsa Apply para aplicar
los cambios. Ahora, cada vez que se intente conectar una computadora u otro sistema Wi-Fi a tu
sistema via Wireless, se le requerirá introducir la frase-contraseña para autentificarse.

Más contenido relacionado

La actualidad más candente

Triptiqo
TriptiqoTriptiqo
Triptiqo
arelita16
 
Sesion1 diagnostico
Sesion1 diagnosticoSesion1 diagnostico
Sesion1 diagnostico
JAVIER PABLO TOCTO
 
Documento de homologación esbc 500
Documento de homologación esbc 500Documento de homologación esbc 500
Documento de homologación esbc 500
avanzada7
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
PaloSanto Solutions
 
SESIÓN Nº3 ENSAMBLAJE
SESIÓN Nº3 ENSAMBLAJESESIÓN Nº3 ENSAMBLAJE
SESIÓN Nº3 ENSAMBLAJE
JAVIER PABLO TOCTO
 
Herramientas de diagnostico de pc
Herramientas de diagnostico de pcHerramientas de diagnostico de pc
Herramientas de diagnostico de pc
kkktock
 
INTALACION DE UN SISTEMA OPERATIVO
INTALACION DE UN SISTEMA OPERATIVOINTALACION DE UN SISTEMA OPERATIVO
INTALACION DE UN SISTEMA OPERATIVO
Edwin Peñate
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)
Totus Muertos
 
Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remoto
guestac3d54
 
Herramientas de-diagnostico-y-monitoreo
Herramientas de-diagnostico-y-monitoreoHerramientas de-diagnostico-y-monitoreo
Herramientas de-diagnostico-y-monitoreo
Daniel Gonzales Chafloque
 
Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013
Marco Arias
 
Manual ipx300 w
Manual ipx300 wManual ipx300 w
Manual ipx300 w
pedrfrer
 
Ipco ppre
Ipco ppreIpco ppre
Ipco ppre
cca americas
 
Como instalar una video conferencia
Como instalar una video conferenciaComo instalar una video conferencia
Como instalar una video conferencia
edwardsanchez
 
Configurar router
Configurar routerConfigurar router
Configurar router
Roberto Vasconez Barragan
 
Instalación de E1 en Elastix, simplificado
Instalación de E1 en Elastix, simplificadoInstalación de E1 en Elastix, simplificado
Instalación de E1 en Elastix, simplificado
PaloSanto Solutions
 
Doc1
Doc1Doc1
SESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJESESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJE
JAVIER PABLO TOCTO
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
betsy bengoechea
 
Alta disponibilidad elastix y elastix en vm ware
Alta disponibilidad elastix y elastix en vm wareAlta disponibilidad elastix y elastix en vm ware
Alta disponibilidad elastix y elastix en vm ware
PaloSanto Solutions
 

La actualidad más candente (20)

Triptiqo
TriptiqoTriptiqo
Triptiqo
 
Sesion1 diagnostico
Sesion1 diagnosticoSesion1 diagnostico
Sesion1 diagnostico
 
Documento de homologación esbc 500
Documento de homologación esbc 500Documento de homologación esbc 500
Documento de homologación esbc 500
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
SESIÓN Nº3 ENSAMBLAJE
SESIÓN Nº3 ENSAMBLAJESESIÓN Nº3 ENSAMBLAJE
SESIÓN Nº3 ENSAMBLAJE
 
Herramientas de diagnostico de pc
Herramientas de diagnostico de pcHerramientas de diagnostico de pc
Herramientas de diagnostico de pc
 
INTALACION DE UN SISTEMA OPERATIVO
INTALACION DE UN SISTEMA OPERATIVOINTALACION DE UN SISTEMA OPERATIVO
INTALACION DE UN SISTEMA OPERATIVO
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)
 
Escritorio Remoto
Escritorio RemotoEscritorio Remoto
Escritorio Remoto
 
Herramientas de-diagnostico-y-monitoreo
Herramientas de-diagnostico-y-monitoreoHerramientas de-diagnostico-y-monitoreo
Herramientas de-diagnostico-y-monitoreo
 
Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013Curso de mantenimiento de computadoras 2013
Curso de mantenimiento de computadoras 2013
 
Manual ipx300 w
Manual ipx300 wManual ipx300 w
Manual ipx300 w
 
Ipco ppre
Ipco ppreIpco ppre
Ipco ppre
 
Como instalar una video conferencia
Como instalar una video conferenciaComo instalar una video conferencia
Como instalar una video conferencia
 
Configurar router
Configurar routerConfigurar router
Configurar router
 
Instalación de E1 en Elastix, simplificado
Instalación de E1 en Elastix, simplificadoInstalación de E1 en Elastix, simplificado
Instalación de E1 en Elastix, simplificado
 
Doc1
Doc1Doc1
Doc1
 
SESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJESESIÓN Nº2 ENSAMBLAJE
SESIÓN Nº2 ENSAMBLAJE
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
Alta disponibilidad elastix y elastix en vm ware
Alta disponibilidad elastix y elastix en vm wareAlta disponibilidad elastix y elastix en vm ware
Alta disponibilidad elastix y elastix en vm ware
 

Destacado

Smartquesina
SmartquesinaSmartquesina
Presentacion de power point mirian jami
Presentacion de power point mirian jamiPresentacion de power point mirian jami
Presentacion de power point mirian jami
miriaja
 
Mary
MaryMary
Internet2
Internet2Internet2
Internet2
iwnyk
 
Lenguaje jose y diego
Lenguaje jose y diegoLenguaje jose y diego
Lenguaje jose y diego
sextobasica
 
Google doc's.
Google doc's.Google doc's.
Google doc's.
erikagonzalezcarrion
 
8 el faro-de_la_jument_(una_historia)
8 el faro-de_la_jument_(una_historia)8 el faro-de_la_jument_(una_historia)
8 el faro-de_la_jument_(una_historia)
samlasdi
 
Luis miguel zuluaga molina actividad emprendimiento 1, 2 periodo
Luis miguel zuluaga molina actividad emprendimiento 1, 2 periodoLuis miguel zuluaga molina actividad emprendimiento 1, 2 periodo
Luis miguel zuluaga molina actividad emprendimiento 1, 2 periodo
luismiguelzuluagacsj
 
Envejecimiento
EnvejecimientoEnvejecimiento
Envejecimiento
beatrizrodriguezbernal
 
Diseño Mueble Oficina 2
Diseño Mueble Oficina 2Diseño Mueble Oficina 2
Diseño Mueble Oficina 2
sienapulsor
 
Tema 6 (Cristian, Daniela e Isabel)
Tema 6 (Cristian, Daniela e Isabel)Tema 6 (Cristian, Daniela e Isabel)
Tema 6 (Cristian, Daniela e Isabel)
lasplantasquintoprimaria
 
Diseño Mueble baño 2
Diseño Mueble baño 2Diseño Mueble baño 2
Diseño Mueble baño 2
sienapulsor
 
Envejecimiento
EnvejecimientoEnvejecimiento
Envejecimiento
beatrizrodriguezbernal
 
Freddy Estupiñanmon
Freddy EstupiñanmonFreddy Estupiñanmon
Freddy Estupiñanmon
Freddy Hugo Estupiñan Batalla
 
Jaume Terradas sobre biodiversitat
Jaume Terradas sobre biodiversitatJaume Terradas sobre biodiversitat
Jaume Terradas sobre biodiversitat
Ecotendències Cosmocaixa
 
Presentación 3 de junio de 2013
Presentación 3 de junio de 2013Presentación 3 de junio de 2013
Presentación 3 de junio de 2013
Amaia Remírez de Ganuza
 
Sgm
SgmSgm
Second life2
Second life2Second life2
Second life2
Ivonne Camacho
 
Avisos en PASEN
Avisos en PASENAvisos en PASEN
Avisos en PASEN
Francisco Rojano
 

Destacado (20)

Smartquesina
SmartquesinaSmartquesina
Smartquesina
 
Presentacion de power point mirian jami
Presentacion de power point mirian jamiPresentacion de power point mirian jami
Presentacion de power point mirian jami
 
Mary
MaryMary
Mary
 
Internet2
Internet2Internet2
Internet2
 
Lenguaje jose y diego
Lenguaje jose y diegoLenguaje jose y diego
Lenguaje jose y diego
 
Google doc's.
Google doc's.Google doc's.
Google doc's.
 
8 el faro-de_la_jument_(una_historia)
8 el faro-de_la_jument_(una_historia)8 el faro-de_la_jument_(una_historia)
8 el faro-de_la_jument_(una_historia)
 
Luis miguel zuluaga molina actividad emprendimiento 1, 2 periodo
Luis miguel zuluaga molina actividad emprendimiento 1, 2 periodoLuis miguel zuluaga molina actividad emprendimiento 1, 2 periodo
Luis miguel zuluaga molina actividad emprendimiento 1, 2 periodo
 
Envejecimiento
EnvejecimientoEnvejecimiento
Envejecimiento
 
Diseño Mueble Oficina 2
Diseño Mueble Oficina 2Diseño Mueble Oficina 2
Diseño Mueble Oficina 2
 
Tema 6 (Cristian, Daniela e Isabel)
Tema 6 (Cristian, Daniela e Isabel)Tema 6 (Cristian, Daniela e Isabel)
Tema 6 (Cristian, Daniela e Isabel)
 
Diseño Mueble baño 2
Diseño Mueble baño 2Diseño Mueble baño 2
Diseño Mueble baño 2
 
Envejecimiento
EnvejecimientoEnvejecimiento
Envejecimiento
 
Freddy Estupiñanmon
Freddy EstupiñanmonFreddy Estupiñanmon
Freddy Estupiñanmon
 
Jaume Terradas sobre biodiversitat
Jaume Terradas sobre biodiversitatJaume Terradas sobre biodiversitat
Jaume Terradas sobre biodiversitat
 
Presentación 3 de junio de 2013
Presentación 3 de junio de 2013Presentación 3 de junio de 2013
Presentación 3 de junio de 2013
 
Sgm
SgmSgm
Sgm
 
Second life2
Second life2Second life2
Second life2
 
Avisos en PASEN
Avisos en PASENAvisos en PASEN
Avisos en PASEN
 
Glorietas de vícar
Glorietas de vícarGlorietas de vícar
Glorietas de vícar
 

Similar a 10 secretos de seguridad para tu router

Red inalambrica imagenio
Red inalambrica imagenioRed inalambrica imagenio
Red inalambrica imagenio
solucionesinformaticas
 
Configuración de una red lan de área local
Configuración de una red lan de área localConfiguración de una red lan de área local
Configuración de una red lan de área local
Ricardo Diaz
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
laura flures
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)
azu-r-g-c
 
Como saber la contraseña de mi router
Como saber la contraseña de mi routerComo saber la contraseña de mi router
Como saber la contraseña de mi router
Jhon TRUJILLO
 
Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125
Yoster Granda Mantilla
 
Manual Endian
Manual EndianManual Endian
Manual Endian
Cesar Pineda
 
Trabajo En El Tarrito =A
Trabajo En El Tarrito =ATrabajo En El Tarrito =A
Trabajo En El Tarrito =A
snakes
 
De maicrosoft
De maicrosoftDe maicrosoft
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841ND
JAV_999
 
4fa8ecf345f91
4fa8ecf345f914fa8ecf345f91
4fa8ecf345f91
Jose Luis Nuñez
 
Configuracion linksys wrt54gc
Configuracion linksys wrt54gcConfiguracion linksys wrt54gc
Configuracion linksys wrt54gc
Juan Carlos Lopez Grimaldo
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
lorena salazar
 
Tl wr720 n-v1
Tl wr720 n-v1Tl wr720 n-v1
Tl wr720 n-v1
Daniel Roman Acosta
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
samuel alejandro grimaldo antuna
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
Analy2a
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
Marco Arias
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013
Koldo Parra
 
5 de julio de 2017
5 de julio de 20175 de julio de 2017
5 de julio de 2017
Kevin Andres Orozco Camayo
 
Tutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridadTutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridad
IUTE
 

Similar a 10 secretos de seguridad para tu router (20)

Red inalambrica imagenio
Red inalambrica imagenioRed inalambrica imagenio
Red inalambrica imagenio
 
Configuración de una red lan de área local
Configuración de una red lan de área localConfiguración de una red lan de área local
Configuración de una red lan de área local
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)
 
Como saber la contraseña de mi router
Como saber la contraseña de mi routerComo saber la contraseña de mi router
Como saber la contraseña de mi router
 
Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125Características guía de instalación usb d-link dwa-125
Características guía de instalación usb d-link dwa-125
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Trabajo En El Tarrito =A
Trabajo En El Tarrito =ATrabajo En El Tarrito =A
Trabajo En El Tarrito =A
 
De maicrosoft
De maicrosoftDe maicrosoft
De maicrosoft
 
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841ND
 
4fa8ecf345f91
4fa8ecf345f914fa8ecf345f91
4fa8ecf345f91
 
Configuracion linksys wrt54gc
Configuracion linksys wrt54gcConfiguracion linksys wrt54gc
Configuracion linksys wrt54gc
 
Trabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.pTrabajo de redes inalámbricas .p.p
Trabajo de redes inalámbricas .p.p
 
Tl wr720 n-v1
Tl wr720 n-v1Tl wr720 n-v1
Tl wr720 n-v1
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013
 
5 de julio de 2017
5 de julio de 20175 de julio de 2017
5 de julio de 2017
 
Tutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridadTutorial wi fi instalación configuración seguridad
Tutorial wi fi instalación configuración seguridad
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 

10 secretos de seguridad para tu router

  • 1. 10 Secretos De Seguridad para tu Router La mayoría de gente que instala una red casera nunca investiga ni ahonda en las opciones de seguridad de su router. ¿Quién puede culparlos? Lo que sigue son 10 ajustes de router que puedes usar para hacer tu red más segura. Para el propósito de este articulo, se utilizó un router muy popular, el DLink DI-524. Para jugar con las opciones del router, es necesario acceder a su panel de control, y esto se hace escribiendo la dirección IP interna del router en el navegador web de cualquier PC de la red local. Para routers DLink esta dirección será http://192.168.0.1 Para routers Linksys es http://192.168.1.1, y http://192.168.1.2 para otros routers. Revisa el manual del router si ninguna de las anteriores funcionó, o mira la dirección IP del gateway por defecto con el comando ipconfig /all (ifconfig en GNU/Linux). 1. Deshabilitar UPnP UPnP, o Universal Plug and Play, es una función práctica que permite a los dispositivos en una red autoconfigurarse solos, pero también es un riesgo de seguridad. Un troyano o un virus en una máquina de tu red podría usar UPnP para abrir un agujero en el firewall de tu router y permitir la entrada a foráneos. Así pues, es buena idea deshabilitar UPnP cuando no se utilize. Para hacer esto, pulsa en la pestaña Tools seguido del botón Misc, y en Disabled próximo al listado UPnP. Asegúrate de pulsar Apply para aplicar los cambios . 2. Cambiar la contraseña del administrador Los routers vienen de fábrica con un ID de usuario y una contraseña para salvaguardar un panel de configuración del router. En un router DLink el ID de usuario es admin y la contraseña queda en blanco. Por lo tanto se debería cambiar (o crear) la contraseña lo antes posible para evitar que intrusos modifiquen la configuración del router. Para cambiar la contraseña, pulsar la pestaña Tools seguido del botón Admin y escribir la nueva en el campo Administrator . 3. Desactivar broadcast SSID SSID es la abreviación de Service Set Identifier y es el nombre de tu red wireless que es difundida por un router en el espectro de radiofrecuencia. Puede ser vista por sistemas con el Wi- Fi activado que buscan conectarse a una red. Puedes deshabilitar esta función de difusión (broadcast) y así hacer invisible el router ante las intromisiones casuales de los fisgones. Pulsa la pestaña Home seguido del botón Wireless, y selecciona Disable en el campo SSID Broadcast .
  • 2. Nota: hoy día existe software especializado disponible en Internet que permite encontrar redes vulnerables, así desactivar el broadcast SSID no es una medida de seguridad muy efectiva. 4. Activar el DMZ Abreviatura de Demilitarized Zone, esta función te permite designar un dispositivo interno en tu red para aparentar que está fuera del firewall de tu router. Es útil y cómodo si tienes una webcam o una estación de juegos que no serán bloquedos por el firewall del router. Para configurar un DMZ, simplemente asigna a la estación (o webcam) una dirección IP interna fija, y luego activa el DMZ en el router y añade la dirección IP de la estación. Los ajustes DMZ se pueden encontrar en un router DLink pulsando la pestaña Advanced seguido del botón DMZ . 5. Filtrar direcciones MAC Una dirección MAC (Media Access Control) es un identificador único -como una huella digital humana- que se asigna durante la fabricación de un dispositivo de red, tales como tarjetas de red o adaptadores Wifi. La dirección MAC de un dispositivo puede ser hallada generalmente en la base del mismo. En un PC se puede encontrar en las preferencias de la red. En un sistema Windows, ejecutar ipconfig /all (o ifconfig en GNU/Linux) en una ventana DOS y buscar la entrada Physical Address o Dirección Física (o HWaddr en GNU/Linux). Es una serie de seis números hexadecimales semejante a este: 00-13-CE-32-E3-58 El filtrado MAC se puede usar para mantener a los fisgones fuera de nuestra red. Para activar el filtrado en un router DLink haz lo siguiente: Pulsa en la pestaña Advanced seguido del botón Filters, y después en el botón MAC Filters. Esto tiene que hacerse para cada dispositivo wireless permitido en la red. (Si tienes una caja TiVo wireless, necesitas añadir esta, también). Nota que los dispositivos conectados por un cable de red físico al router están exentos de filtrado MAC. 6. Personalizar el SSID Cambia el nombre SSID en tu router borrando el de fábrica. En un router Linksys, es linksys. En un router DLink, es default. Cambia estos por otros más familiares pero originales y únicos que no faciliten ningún tipo de información personal, como tu nombre o dirección. Esto demuestra al supuesto cracker que has cambiado los ajustes de fábrica del router y que sabes cómo funciona tu router. No modificar el SSID de fábrica equivale a dar una invitación de acceso a cualquiera que se lo proponga. 7. Actualizar el firmware El Firmware es el software que opera dentro de un router. Y precisamente como el software de una computadora, necesita actualizarse de vez en cuando porque los errores en el software necesitan ser parcheados. Periódicamente el fabricante de tu router publicará actualizaciones del firmware en su web, por tanto es importante comprobar a menudo si hay nuevas versiones del firmware. En un DLink DI-524, pulsa el enlace en la pestaña Tools y después en el botón Firmware para enlazar con el site de DLink donde podrás descargar el fichero del nuevo firmware. Después navega desde la pagina Firmware Settings en el router hasta el fichero del firmware en tu HD, y pulsa Apply para instalarlo en tu router. Es buena idea hacer esto sobre una
  • 3. conexión cableada. Una instalación fallida provocará que el router no pueda arrancar, y tendrás que reiniciar los valores de fábrica. 8. Reset a los valores de fábrica Si enredas con los parámetros de configuración y no consigues devolverlos a su estado anterior, entonces puedes restaurar los valores al día en que lo compraste. Pulsa la pestaña Tools seguido del botón System. Ahora pulsa el botón Restore en esa página. Si tú mismo has bloqueado el router, puedes hacer un reset hardware. Suele haber un pequeño agujero (a veces un botón) en la parte posterior de la mayoría de routers con la palabra RESET a su lado. Con la ayuda de un clip u otro objeto similar, presiona el RESET durante 10 o 20 segundos. Cuando lo liberes, el router se reiniciará y se reseteará a los valores de fábrica. No olvides volver de nuevo a la configuración y reajustar todos los parámetros a tu antojo, incluido el update del firmware . 9. Activar cifrado WEP WEP es la abreviación de Wired equivalent Privacy. Es sistema de cifrado incluido en el estándar 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Para habilitar el WEP, pulsa en botón Home, seguido del botón Wireless. Desde el desplegable, elige WEP. Introduce ahora una serie de números (0 a 9) y letras (A a F). Para una clave de 64 bits, introduce 10 caracteres. Para una clave de 128 bits, introduce 26 caracteres. Así, cada vez que se intente conectar una computadora vía Wireless a tu router, se le requerirá introducir esa clave para autentificarse en tu sistema. 10. Activar cifrado WPA Abreviatura de Wi-Fi Protected Access, WPA es el método preferido para encriptar tu red. Es un sistema para asegurar redes inalámbricas, creado para corregir las debilidades de WEP, como ataques estadísticos que permiten recuperar claves WEP. WPA implementa la mayoría del estándar IEEE 802.11i. Puede usarse en lugar de WEP porque es un protocolo más nuevo y seguro. Para activar el cifrado WEP, pulsa el botón Home, seguido del botón Wireless. Desde el desplegable Security, elige WPA-PSK (PSK también es conocido como personal mode, abreviatura de pre-shared key). Introduce ahora frase-contraseña como “Mi carro me lo robaron”. Puedes introducir de 8 a 64 caracteres, incluyendo espacios en blanco. Pulsa Apply para aplicar los cambios. Ahora, cada vez que se intente conectar una computadora u otro sistema Wi-Fi a tu sistema via Wireless, se le requerirá introducir la frase-contraseña para autentificarse.