La seguridad de Wi-Fi puede evitar que usuarios no autorizados accedan a Wi-Fi o que cualquiera pueda robar datos o cualquier información importante del sistema, por lo que la seguridad de Wi-Fi crea encriptación para los datos.
Hackeo de Wi-Fi:
La piratería de Wi-Fi es básicamente un acceso no auténtico a una red inalámbrica. Un hacker puede ver, descargar, transmitir y almacenar y puede ver u observar todos los datos que comienzan a transferirse en una red inalámbrica en vivo.
Tipos de amenazas inalámbricas:
1. Denegación de servicios: el ataque DOS es un ataque en el que un sistema atacante envía tantos datos para su procesamiento a un sistema normal que nuestro sistema normal se bloquea. Como resultado, se bloqueará o se apagará automáticamente. Esto mismo sucede con Wi-Fi, esta técnica se llama inundación de desautenticación.
2. Inundación de autenticación: la autenticación significa enviar la solicitud de conexión, si tantas requests de conexión llegan continuamente a nuestro enrutador, dejará de funcionar correctamente porque cada paquete de conexión que viene que tiene un nombre de usuario y contraseña debe verificarse y este proceso consumir tiempo. Y si llegan continuamente tantas requests, tiene que hacer tantos procesos a la vez, definitivamente se bloqueará y no podrá conectarse al sistema correctamente.
Consulte este artículo para leer más sobre la prevención de piratería Wi-Fi
Configuración de una contraseña para Wi-Fi:
A continuación se detalla cómo bloquear el acceso no autorizado a wi-fi:
Paso 1: Primero, establezca una contraseña para la red inalámbrica o puede confirmar si ya lo hizo.
Si ha protegido su red con contraseña pero todavía hay conexiones desconocidas y los intrusos todavía están en ella, entonces tal vez la contraseña sea demasiado débil, demasiado corta o común. Si es así, fortalezca la contraseña.
- Al menos, 10 caracteres.
- Una mezcla de letras mayúsculas y minúsculas.
- Debe contener valores numéricos y caracteres especiales.
Paso 2: cambie el nombre de usuario y la contraseña de fábrica del enrutador.
Esas son las credenciales utilizadas para iniciar sesión en el software de administración del enrutador, no su nombre y contraseña. en general, los fabricantes suelen usar el mismo patrón o combinación de nombre de usuario y contraseña para muchos dispositivos y una lista de ellos aparece regularmente en línea.
No cambiar la configuración predeterminada del enrutador lo convierte en un objetivo muy fácil para la piratería y los ataques. el enrutador se puede zombificar y usar para llevar a cabo un ataque DDoS.
Paso 3: Bloqueo de WPS
WPS le permite conectar rápidamente dispositivos a Wi-Fi sin contraseña. Simplemente presione un botón conveniente en el enrutador o ingrese un dígito PIN, y se establece la conexión.
Aunque obtener acceso físico a un enrutador para presionar el botón puede no ser fácil, la fuerza bruta de un PIN puede llevar algunas horas. Con WPS activado, cualquier persona dentro del alcance teóricamente puede conectarse a la red, para estar seguro. VAYA a la configuración del enrutador y apague el WPS.
Paso 4: habilite el protocolo de encriptación WPA2.
Si alguien intercepta los datos, se cifrarán de forma segura y no serán útiles para el ladrón. Algunos de los últimos modelos de enrutadores incluso son compatibles con WPA3, que, como puede adivinar por el nombre, brinda una protección aún mejor. todavía está lejos de ser universal, pero dicho esto, WPA2 debería ser más que suficiente para una red doméstica.
Paso 5: Red de invitados
Si algún vecino necesita conectarse con su wifi, configure una red de invitados separada; en su lugar, una red de invitados se conecta a Internet pero no tiene acceso predeterminado a otros dispositivos en la red local, por lo que actúa como una especie de red segura. Sandbox, por lo general podemos habilitar una red de invitados desde los enrutadores Wi-Fi, red inalámbrica o cualquier pestaña de sonido similar.
Asigne a la red de invitados un nombre diferente y una contraseña totalmente diferente para su Wi-Fi principal personal.
Publicación traducida automáticamente
Artículo escrito por sharmaaditya13064 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA