SlideShare una empresa de Scribd logo
Configuración segura de un router doméstico
www.goigon.blogspot.com

Configuración de un router doméstico
Configuración segura mínima
Vamos a configurar un router doméstico para conseguir unos mínimos
de seguridad en nuestra red (LAN) ya que la configuración por
defecto que traen estos aparatos es mínima.
Paso 1
Ir con el explorador web a la página de configuración del router,
que suele ser la 192.168.1.1 Aparecerá una ventana que nos pide
los datos de acceso:

Introduciremos los datos que nos piden. En la mayor parte de los
casos, éstos serán los que por defecto trae el router, que si no
los sabemos los podemos encontrar fácilmente en Internet.
Paso 2
Accedemos a la pantalla de inicio de configuración del router...

Página 1
Configuración segura de un router doméstico
www.goigon.blogspot.com

Paso 3
Elegimos la configuración rápida, que ya nos permitiría trabajar
con el router sin problema, si bien nos deja la seguridad en
mínimos.

Configuramos la zona horaria y, si queremos, nos conectamos a un
servidor de tiempo para tener siempre el router en hora.
Paso 4
Ahora, el tipo de configuración ADSL o Cable/Módem. Los
cable/módem no requieren configuración; los parámetros del ADSL
nos los facilita el proveedor y el router viene ya configurado.

Página 2
Configuración segura de un router doméstico
www.goigon.blogspot.com

En el caso de un router ADSL:

En caso de un cable-módem:

Paso 5
Volvemos al menú principal de configuración, el mismo del Paso 2,
donde seleccionamos “General Setup”...

Página 3
Configuración segura de un router doméstico
www.goigon.blogspot.com

Aquí se nos abre una nueva ventana con todas las opciones de
configuración (difieren con los modelos de router, pero los
conceptos son iguales)

Aquí seleccionamos la opción System, y en el submenú seleccionamos
“Password settings”: vamos a cambiar la contraseña de acceso a la
configuración del router que nos trae por defecto.

Introducimos la contraseña actual (la que trae por defecto) y
ponemos una nueva que sea un poco más compleja...
Y pasamos a la siguiente opción: la configuración de nuestra red
doméstica.
Paso 6
Aquí entran ya en juego una serie de conceptos un poco más
complicados como son las direcciones físicas (MAC) y lógicas (IP)
del ordenador, la asignación dinámica o estática de las
direcciones IP, máscaras de subred, tiempo de adjudicación... A
los efectos de este manual suponemos que esos conceptos se
conocen, por lo que pasamos directamente a explicar lo que hay que
hacer:
- Establecer la dirección de la red (podemos dejar la que viene
por defecto)
- Establecemos la máscara de la subred (podemos dejar la que viene
Página 4
Configuración segura de un router doméstico
www.goigon.blogspot.com

por defecto, salvo que queramos reducir la cantidad de equipos que
pueden conectarse a nuestra LAN)
- Deshabilitamos la función de “servidor de DHCP” para evitar que
el router de la dirección IP que quiera a cuantos equipos se
conecten.
- Marcamos límites inferior y superior de las direcciones IP a
asignar. Aún cuando no modifiquemos la máscara de subred podemos
limitar así el número de equipos que se pueden conectar.
- Asignamos direcciones IP fijas dentro del rango que hemos
establecido a equipos concretos (MAC).

Paso 7
Activación y configuración de la red WiFi. Desde la
principal activaremos, si no lo estaba ya, la red WiFi.

Página 5

ventana
Configuración segura de un router doméstico
www.goigon.blogspot.com

Y en el menú que nos sale, comenzaremos seleccionando las opciones
básicas de configuración, que no son otras que, con carácter
general, que el nombre de la red inalámbrica -que cambiaremos
quitando el de defecto- y el canal (optativo)
El modo ha de ser AP: Access Point (Punto de Acceso); la banda B,
G, N... las que nos ofrezca el router.

En este caso podemos, además, ver que equipos se encuentran en
este momento conectados al router vía inalámbrica (una vez
identificados como nuestros, tomaremos nota de las direcciones MAC
para luego configurar de un modo más estricto el acceso)
Y pasamos a la configuración avanzada...

Página 6
Configuración segura de un router doméstico
www.goigon.blogspot.com

Aquí simplemente decidimos si queremos o no que el nombre de la
red WiFi se “anuncie” públicamente. Lo adecuado es marcar la
opción de “Disabled”, desactivado. Esto no impide que se encuentre
la red, simplemente que no esté “anunciada” públicamente.
Ahora configuraremos la seguridad del acceso a la red inalámbrica:

Las posibles opciones de encriptación del tráfico de datos entre
el router y el dispositivo pueden ser:
• ninguna: red abierta. Peligrosa.
• WEP: encriptación débil. NO usar.
• WPA/WPA2: encriptación fuerte. Uso doméstico/pyme.
• WPA Radius: para redes grandes. Los usuarios se autentican
contra un servidor de autenticación antes de serles concedido
el acceso. Empresarial
Debemos optar por la encriptación WPA2, y dentro de esta por el
tipo WPA2(AES), si bien por cuestiones de compatibilidad con
dispositivos más antiguos hay que elegir la WPA(Mixed)
Página 7
Configuración segura de un router doméstico
www.goigon.blogspot.com

Paso 8
Configuración de QoS (Quality of Service).
En
configuraciones
domésticas
esta
característica
estará
desactivada, ya que se aplica para priorizar un tipo de tráfico de
datos sobre otro dentro de la propia red: se da prioridad al
tráfico de voz (si se tiene VoIP) sobre el de datos (correo
electrónico, por ejemplo).

No entramos en más detalles.
Paso 9
Configuración de NAT (Network
redireccionamiento de red).

Address

Protocol,

protocolo

de

El NAT se debe configurar cuando en nuestra red casera tengamos un
servidor de páginas web en Internet, o un programa P2P (Ares,
Emule o similar)...
Página 8
Configuración segura de un router doméstico
www.goigon.blogspot.com

El Port Forwarding es un “acceso directo” a ciertos equipos que
corren ciertos servicios.

Los datos a introducir serían:
• Private IP: una IP del rango de nuestra red, fija
obligatoriamente, en la que se encuentra la máquina que
presta/requiere el servicio (servidor, P2P)
• Tipo: TCP, UDP o ambos, dependiendo del servicio
• Rango de puertos: también depende del servicio (servidor web
80, por ejemplo)
• Comentario para saber nosotros qué tenemos ahí.
No entramos en detalles. Para un manual posterior.
En caso de que tuviéramos un servidor de páginas web a Internet
deberíamos configurar esta pantalla.

Página 9
Configuración segura de un router doméstico
www.goigon.blogspot.com

Si
tuviéramos
otras
aplicaciones,
como
juegos
online,
videoconferencia...
tendríamos
que
configurar
igualmente
la
siguiente, Special Applications (y deberíamos configurar también
la anterior de QoS).

La característica UpnP (Universal Plug and Play) es un agujero de
seguridad tal que no deberíamos activarla, pero si primamos la
comodidad de conectar cualquier dispositivo sin complicarnos...
¡Cada uno elige el riesgo que quiere correr!

ALG settings permite que determinadas aplicaciones funcionen por
detrás del NAT, que de otro modo serían rechazadas. Depende de las
necesidades de cada uno.

Página 10
Configuración segura de un router doméstico
www.goigon.blogspot.com

Paso 10
Configuración del Firewall
Lo primero que tenemos que hacer, si tiene esa opción, es
activarlo pues se trata de la primera barrera que nos defiende de
los posibles ataques desde Internet.
Cuando lo tengamos activado y dependiendo de los servicios que
necesitemos de Internet, o de los servicios que prestamos,
habremos de configurar otros parámetros que iremos desglosando más
adelante.

La primera opción que nos ofrece el Firewall es la de hacer un
filtrado tanto de direcciones MAC como de direcciones IP, puertos
y protocolos a los que podemos autorizar en nuestra LAN.

Página 11
Configuración segura de un router doméstico
www.goigon.blogspot.com

La segunda opción es la de bloqueo de contenidos (filtrado) tanto
por la dirección url completa como por keywords que pueden
encontrarse en las páginas web.

Las siguientes opciones pueden venir o no en el router que cada
uno tenga en casa, pero en caso de tenerlas es interesante
configurarlas en bloqueo, pues defienden nuestra red doméstica
contra ataques de Internet.

Página 12
Configuración segura de un router doméstico
www.goigon.blogspot.com

Y sus características avanzadas, más por curiosidad que por otro
motivo...

Y la última opción que tenemos es la de configurar la zona
Desmilitarizada. Esto no es sino uno o varios equipos con una
dirección IP fija que prestan un servicio a Internet (fuera de
nuestra red local: servidores web...) y que, precisamente por
estar “fuera” los quitamos de la protección que les da el router.

Página 13
Configuración segura de un router doméstico
www.goigon.blogspot.com

Otra función que es IMPERATIVO deshabilitar en los router más
actuales
es
el
WPS
(WiFi
Protected
Setup),
que
es
una
funcionalidad del equipo que permite conectar dispositivos
inalámbricos sin más que pulsar un botón en el router, introducir
un PIN en el dispositivo que queremos conectar a nuestra red y ya
está. Es un agujero de seguridad tal que en poco más de un par de
horas cualquier usuario malintencionado puede tener acceso a
nuestra red vía WPS sin importar cuán fuerte sea la contraseña de
la encriptación WPA/WPA2, pues la “puentea”.

Página 14

Más contenido relacionado

La actualidad más candente

Enlaces inalámbricos con Mikrotik
Enlaces inalámbricos con MikrotikEnlaces inalámbricos con Mikrotik
Enlaces inalámbricos con Mikrotik
Diego Murillo
 
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaResulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Ryan Oitt
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik Marco Arias
 
Manual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwManual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwvscwifi2
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
Franco Carveni Rosas
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
Julians Crystal
 
Punto De Acceso
Punto De AccesoPunto De Acceso
Punto De Accesokinimix
 
Mtcna mikrotik informatix
Mtcna mikrotik informatixMtcna mikrotik informatix
Mtcna mikrotik informatix
Efrain Solorzano
 
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...Jose Luis Leal
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xpjaime
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercacheMarco Arias
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
Maxaguilar18
 
Manual punto a_punto-ubiquiti
Manual punto a_punto-ubiquitiManual punto a_punto-ubiquiti
Manual punto a_punto-ubiquiti
pattala01
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
Irontec
 
Practicas de wifi
Practicas de wifiPracticas de wifi
Practicas de wifi
Laguardiaeec
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
Javier Martin Rivero
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcoppuente82
 
Como armar tu isp con sequre isp
Como armar tu isp con sequre ispComo armar tu isp con sequre isp
Como armar tu isp con sequre isp
pattala01
 

La actualidad más candente (19)

Enlaces inalámbricos con Mikrotik
Enlaces inalámbricos con MikrotikEnlaces inalámbricos con Mikrotik
Enlaces inalámbricos con Mikrotik
 
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaResulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
 
Manual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwManual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mw
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Punto De Acceso
Punto De AccesoPunto De Acceso
Punto De Acceso
 
Mtcna mikrotik informatix
Mtcna mikrotik informatixMtcna mikrotik informatix
Mtcna mikrotik informatix
 
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Manual punto a_punto-ubiquiti
Manual punto a_punto-ubiquitiManual punto a_punto-ubiquiti
Manual punto a_punto-ubiquiti
 
Comparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSenseComparativa Firewall: IPCop vs. pfSense
Comparativa Firewall: IPCop vs. pfSense
 
Practicas de wifi
Practicas de wifiPracticas de wifi
Practicas de wifi
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
 
Como armar tu isp con sequre isp
Como armar tu isp con sequre ispComo armar tu isp con sequre isp
Como armar tu isp con sequre isp
 

Destacado

Wireless network security
Wireless network securityWireless network security
Wireless network security
CompTIA Certification Trainer
 
Equipos informáticos. 1º bachillerato
Equipos informáticos. 1º bachilleratoEquipos informáticos. 1º bachillerato
Equipos informáticos. 1º bachillerato
Tu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Tu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónTu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneSist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneTu Instituto Online
 
Importancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputoImportancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputoJ Ospina
 

Destacado (6)

Wireless network security
Wireless network securityWireless network security
Wireless network security
 
Equipos informáticos. 1º bachillerato
Equipos informáticos. 1º bachilleratoEquipos informáticos. 1º bachillerato
Equipos informáticos. 1º bachillerato
 
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
 
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneSist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
 
Importancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputoImportancia de realizar mantenimiento a equipos de cómputo
Importancia de realizar mantenimiento a equipos de cómputo
 

Similar a Configuración de un router doméstico para aumentar la seguridad.

Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841ND
JAV_999
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
guest955630
 
Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- FiClase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
Estela Dominguez Halpern
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch ciscocarlosss261975
 
Cómo obtener los datos de tu conexión y de tu red
Cómo obtener los datos de tu conexión y de tu redCómo obtener los datos de tu conexión y de tu red
Cómo obtener los datos de tu conexión y de tu red
Jose Martin Sosa Granados
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xpjaime
 
Redes (6)
Redes (6)Redes (6)
Redes (6)
paloma
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Koldo Parra
 
Práctica 14
Práctica 14Práctica 14
Práctica 14
ManixGames
 
Construccion de una red
Construccion de  una redConstruccion de  una red
Construccion de una red
henrysanchez100
 
Como conectar 2 routers
Como conectar 2 routersComo conectar 2 routers
Como conectar 2 routers
djcherito
 
Ip estática y dinámica
Ip estática y dinámicaIp estática y dinámica
Ip estática y dinámica
JorgeVillegas5425
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
Javier Martinez Arrieta
 
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
AntonioGuerrero77
 
Práctica 14
Práctica 14Práctica 14
Práctica 14
AlbertoDD
 
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Jhoni Zambrano
 
Como instalar una video conferencia
Como instalar una video conferenciaComo instalar una video conferencia
Como instalar una video conferenciaedwardsanchez
 

Similar a Configuración de un router doméstico para aumentar la seguridad. (20)

Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841ND
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
 
Clase 5 Uba Wi- Fi
Clase 5 Uba Wi- FiClase 5 Uba Wi- Fi
Clase 5 Uba Wi- Fi
 
Curso iniciacion-wifi
Curso iniciacion-wifiCurso iniciacion-wifi
Curso iniciacion-wifi
 
Redes Wifi
Redes WifiRedes Wifi
Redes Wifi
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch cisco
 
Cómo obtener los datos de tu conexión y de tu red
Cómo obtener los datos de tu conexión y de tu redCómo obtener los datos de tu conexión y de tu red
Cómo obtener los datos de tu conexión y de tu red
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 
Redes (6)
Redes (6)Redes (6)
Redes (6)
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013
 
Práctica 14
Práctica 14Práctica 14
Práctica 14
 
Construccion de una red
Construccion de  una redConstruccion de  una red
Construccion de una red
 
Como conectar 2 routers
Como conectar 2 routersComo conectar 2 routers
Como conectar 2 routers
 
Ip estática y dinámica
Ip estática y dinámicaIp estática y dinámica
Ip estática y dinámica
 
Configuracion linksys wrt54gc
Configuracion linksys wrt54gcConfiguracion linksys wrt54gc
Configuracion linksys wrt54gc
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
 
Práctica 14
Práctica 14Práctica 14
Práctica 14
 
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
Instalarelsistemaoperativowindowsporunared 140528100303-phpapp02
 
Como instalar una video conferencia
Como instalar una video conferenciaComo instalar una video conferencia
Como instalar una video conferencia
 

Más de Pedro Gonzalez

Destripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoDestripando un correo electrónico sospechoso
Destripando un correo electrónico sospechoso
Pedro Gonzalez
 
Configurando facebook de un modo mas seguro
Configurando facebook de un modo mas seguroConfigurando facebook de un modo mas seguro
Configurando facebook de un modo mas seguro
Pedro Gonzalez
 
AdwCleaner: descarga, instalación y ejecución.
AdwCleaner: descarga, instalación y ejecución.AdwCleaner: descarga, instalación y ejecución.
AdwCleaner: descarga, instalación y ejecución.
Pedro Gonzalez
 
Antivirus-para-vitalinux
Antivirus-para-vitalinuxAntivirus-para-vitalinux
Antivirus-para-vitalinux
Pedro Gonzalez
 
DNS seguros para que los niños naveguen por Internet
DNS seguros para que los niños naveguen por InternetDNS seguros para que los niños naveguen por Internet
DNS seguros para que los niños naveguen por Internet
Pedro Gonzalez
 
Limpieza de un pc a nivel de usuario doméstico
Limpieza de un pc a nivel de usuario domésticoLimpieza de un pc a nivel de usuario doméstico
Limpieza de un pc a nivel de usuario doméstico
Pedro Gonzalez
 
Cómo registrar avast! antivirus Free
Cómo registrar avast! antivirus FreeCómo registrar avast! antivirus Free
Cómo registrar avast! antivirus Free
Pedro Gonzalez
 

Más de Pedro Gonzalez (7)

Destripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoDestripando un correo electrónico sospechoso
Destripando un correo electrónico sospechoso
 
Configurando facebook de un modo mas seguro
Configurando facebook de un modo mas seguroConfigurando facebook de un modo mas seguro
Configurando facebook de un modo mas seguro
 
AdwCleaner: descarga, instalación y ejecución.
AdwCleaner: descarga, instalación y ejecución.AdwCleaner: descarga, instalación y ejecución.
AdwCleaner: descarga, instalación y ejecución.
 
Antivirus-para-vitalinux
Antivirus-para-vitalinuxAntivirus-para-vitalinux
Antivirus-para-vitalinux
 
DNS seguros para que los niños naveguen por Internet
DNS seguros para que los niños naveguen por InternetDNS seguros para que los niños naveguen por Internet
DNS seguros para que los niños naveguen por Internet
 
Limpieza de un pc a nivel de usuario doméstico
Limpieza de un pc a nivel de usuario domésticoLimpieza de un pc a nivel de usuario doméstico
Limpieza de un pc a nivel de usuario doméstico
 
Cómo registrar avast! antivirus Free
Cómo registrar avast! antivirus FreeCómo registrar avast! antivirus Free
Cómo registrar avast! antivirus Free
 

Último

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Configuración de un router doméstico para aumentar la seguridad.

  • 1. Configuración segura de un router doméstico www.goigon.blogspot.com Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto que traen estos aparatos es mínima. Paso 1 Ir con el explorador web a la página de configuración del router, que suele ser la 192.168.1.1 Aparecerá una ventana que nos pide los datos de acceso: Introduciremos los datos que nos piden. En la mayor parte de los casos, éstos serán los que por defecto trae el router, que si no los sabemos los podemos encontrar fácilmente en Internet. Paso 2 Accedemos a la pantalla de inicio de configuración del router... Página 1
  • 2. Configuración segura de un router doméstico www.goigon.blogspot.com Paso 3 Elegimos la configuración rápida, que ya nos permitiría trabajar con el router sin problema, si bien nos deja la seguridad en mínimos. Configuramos la zona horaria y, si queremos, nos conectamos a un servidor de tiempo para tener siempre el router en hora. Paso 4 Ahora, el tipo de configuración ADSL o Cable/Módem. Los cable/módem no requieren configuración; los parámetros del ADSL nos los facilita el proveedor y el router viene ya configurado. Página 2
  • 3. Configuración segura de un router doméstico www.goigon.blogspot.com En el caso de un router ADSL: En caso de un cable-módem: Paso 5 Volvemos al menú principal de configuración, el mismo del Paso 2, donde seleccionamos “General Setup”... Página 3
  • 4. Configuración segura de un router doméstico www.goigon.blogspot.com Aquí se nos abre una nueva ventana con todas las opciones de configuración (difieren con los modelos de router, pero los conceptos son iguales) Aquí seleccionamos la opción System, y en el submenú seleccionamos “Password settings”: vamos a cambiar la contraseña de acceso a la configuración del router que nos trae por defecto. Introducimos la contraseña actual (la que trae por defecto) y ponemos una nueva que sea un poco más compleja... Y pasamos a la siguiente opción: la configuración de nuestra red doméstica. Paso 6 Aquí entran ya en juego una serie de conceptos un poco más complicados como son las direcciones físicas (MAC) y lógicas (IP) del ordenador, la asignación dinámica o estática de las direcciones IP, máscaras de subred, tiempo de adjudicación... A los efectos de este manual suponemos que esos conceptos se conocen, por lo que pasamos directamente a explicar lo que hay que hacer: - Establecer la dirección de la red (podemos dejar la que viene por defecto) - Establecemos la máscara de la subred (podemos dejar la que viene Página 4
  • 5. Configuración segura de un router doméstico www.goigon.blogspot.com por defecto, salvo que queramos reducir la cantidad de equipos que pueden conectarse a nuestra LAN) - Deshabilitamos la función de “servidor de DHCP” para evitar que el router de la dirección IP que quiera a cuantos equipos se conecten. - Marcamos límites inferior y superior de las direcciones IP a asignar. Aún cuando no modifiquemos la máscara de subred podemos limitar así el número de equipos que se pueden conectar. - Asignamos direcciones IP fijas dentro del rango que hemos establecido a equipos concretos (MAC). Paso 7 Activación y configuración de la red WiFi. Desde la principal activaremos, si no lo estaba ya, la red WiFi. Página 5 ventana
  • 6. Configuración segura de un router doméstico www.goigon.blogspot.com Y en el menú que nos sale, comenzaremos seleccionando las opciones básicas de configuración, que no son otras que, con carácter general, que el nombre de la red inalámbrica -que cambiaremos quitando el de defecto- y el canal (optativo) El modo ha de ser AP: Access Point (Punto de Acceso); la banda B, G, N... las que nos ofrezca el router. En este caso podemos, además, ver que equipos se encuentran en este momento conectados al router vía inalámbrica (una vez identificados como nuestros, tomaremos nota de las direcciones MAC para luego configurar de un modo más estricto el acceso) Y pasamos a la configuración avanzada... Página 6
  • 7. Configuración segura de un router doméstico www.goigon.blogspot.com Aquí simplemente decidimos si queremos o no que el nombre de la red WiFi se “anuncie” públicamente. Lo adecuado es marcar la opción de “Disabled”, desactivado. Esto no impide que se encuentre la red, simplemente que no esté “anunciada” públicamente. Ahora configuraremos la seguridad del acceso a la red inalámbrica: Las posibles opciones de encriptación del tráfico de datos entre el router y el dispositivo pueden ser: • ninguna: red abierta. Peligrosa. • WEP: encriptación débil. NO usar. • WPA/WPA2: encriptación fuerte. Uso doméstico/pyme. • WPA Radius: para redes grandes. Los usuarios se autentican contra un servidor de autenticación antes de serles concedido el acceso. Empresarial Debemos optar por la encriptación WPA2, y dentro de esta por el tipo WPA2(AES), si bien por cuestiones de compatibilidad con dispositivos más antiguos hay que elegir la WPA(Mixed) Página 7
  • 8. Configuración segura de un router doméstico www.goigon.blogspot.com Paso 8 Configuración de QoS (Quality of Service). En configuraciones domésticas esta característica estará desactivada, ya que se aplica para priorizar un tipo de tráfico de datos sobre otro dentro de la propia red: se da prioridad al tráfico de voz (si se tiene VoIP) sobre el de datos (correo electrónico, por ejemplo). No entramos en más detalles. Paso 9 Configuración de NAT (Network redireccionamiento de red). Address Protocol, protocolo de El NAT se debe configurar cuando en nuestra red casera tengamos un servidor de páginas web en Internet, o un programa P2P (Ares, Emule o similar)... Página 8
  • 9. Configuración segura de un router doméstico www.goigon.blogspot.com El Port Forwarding es un “acceso directo” a ciertos equipos que corren ciertos servicios. Los datos a introducir serían: • Private IP: una IP del rango de nuestra red, fija obligatoriamente, en la que se encuentra la máquina que presta/requiere el servicio (servidor, P2P) • Tipo: TCP, UDP o ambos, dependiendo del servicio • Rango de puertos: también depende del servicio (servidor web 80, por ejemplo) • Comentario para saber nosotros qué tenemos ahí. No entramos en detalles. Para un manual posterior. En caso de que tuviéramos un servidor de páginas web a Internet deberíamos configurar esta pantalla. Página 9
  • 10. Configuración segura de un router doméstico www.goigon.blogspot.com Si tuviéramos otras aplicaciones, como juegos online, videoconferencia... tendríamos que configurar igualmente la siguiente, Special Applications (y deberíamos configurar también la anterior de QoS). La característica UpnP (Universal Plug and Play) es un agujero de seguridad tal que no deberíamos activarla, pero si primamos la comodidad de conectar cualquier dispositivo sin complicarnos... ¡Cada uno elige el riesgo que quiere correr! ALG settings permite que determinadas aplicaciones funcionen por detrás del NAT, que de otro modo serían rechazadas. Depende de las necesidades de cada uno. Página 10
  • 11. Configuración segura de un router doméstico www.goigon.blogspot.com Paso 10 Configuración del Firewall Lo primero que tenemos que hacer, si tiene esa opción, es activarlo pues se trata de la primera barrera que nos defiende de los posibles ataques desde Internet. Cuando lo tengamos activado y dependiendo de los servicios que necesitemos de Internet, o de los servicios que prestamos, habremos de configurar otros parámetros que iremos desglosando más adelante. La primera opción que nos ofrece el Firewall es la de hacer un filtrado tanto de direcciones MAC como de direcciones IP, puertos y protocolos a los que podemos autorizar en nuestra LAN. Página 11
  • 12. Configuración segura de un router doméstico www.goigon.blogspot.com La segunda opción es la de bloqueo de contenidos (filtrado) tanto por la dirección url completa como por keywords que pueden encontrarse en las páginas web. Las siguientes opciones pueden venir o no en el router que cada uno tenga en casa, pero en caso de tenerlas es interesante configurarlas en bloqueo, pues defienden nuestra red doméstica contra ataques de Internet. Página 12
  • 13. Configuración segura de un router doméstico www.goigon.blogspot.com Y sus características avanzadas, más por curiosidad que por otro motivo... Y la última opción que tenemos es la de configurar la zona Desmilitarizada. Esto no es sino uno o varios equipos con una dirección IP fija que prestan un servicio a Internet (fuera de nuestra red local: servidores web...) y que, precisamente por estar “fuera” los quitamos de la protección que les da el router. Página 13
  • 14. Configuración segura de un router doméstico www.goigon.blogspot.com Otra función que es IMPERATIVO deshabilitar en los router más actuales es el WPS (WiFi Protected Setup), que es una funcionalidad del equipo que permite conectar dispositivos inalámbricos sin más que pulsar un botón en el router, introducir un PIN en el dispositivo que queremos conectar a nuestra red y ya está. Es un agujero de seguridad tal que en poco más de un par de horas cualquier usuario malintencionado puede tener acceso a nuestra red vía WPS sin importar cuán fuerte sea la contraseña de la encriptación WPA/WPA2, pues la “puentea”. Página 14