Los secretos más importantes que varios piratas informáticos quieren que no sepas

Las redes inalámbricas son una de las redes más importantes en nuestras vidas en estos días, y asegurar estas redes debe ser nuestro primer paso, pero a pesar de eso, permanecen siempre expuestas a peligros y penetraciones, por supuesto que existen procesos de encriptación para estas redes. Sí, pero ¿es esto suficiente? ¿Crees que cualquier hacker con una experiencia razonable con redes inalámbricas y el nivel de encriptación y penetración es incapaz de penetrarlas? Por supuesto, la respuesta es no y aquí hay una serie de razones para ello.

1- El cifrado WEP no es útil para proteger su red Este tipo de encriptación Wired Equivalent Privcy, que es utilizada por una gran cantidad de redes inalámbricas, especialmente las antiguas, se puede piratear fácilmente y en cuestión de minutos, y la protección proporcionada por la encriptación WEP es falsa y no segura. La mayoría de las personas configuraron su enrutador para cifrar su red con WEP hace mucho tiempo y no hicieron ningún esfuerzo adicional para cambiar del cifrado WEP a un cifrado mejor, más fuerte y más nuevo que WEP, que es el cifrado WPA2... y actualizar el cifrado del enrutador. a WPA2 Es un proceso simple y solo tiene que visitar el sitio web de los diseñadores del enrutador que está utilizando y seguir las instrucciones en él.

2- El uso de filtros de direcciones MAC para evitar que otros dispositivos accedan a su red no es efectivo Cada dispositivo que ingresa a su red y tiene una IP, ya sea una computadora, un teléfono móvil, una impresora u otro dispositivo, tiene una dirección MAC para que su red pueda identificarlo. 

La mayoría de los enrutadores le otorgan la autoridad para hacer una lista de las direcciones MAC de ciertos dispositivos y permitirles ingresar a su red. Aparte de estas direcciones, no pueden conectarse a su red y la red está bloqueada. Cuando un dispositivo solicita acceso a la red, su dirección MAC se compara con esta lista y si no está presente, no se permitirá.

Bueno, esto se ve muy bien y da una gran parte de la protección y privacidad, pero el problema aquí es que el hacker puede simular y hacer una dirección MAC virtual y no original que corresponde a una dirección en la lista de direcciones MAC permitidas en su red. Todo lo que necesitan es un programa que capture o capture paquetes salientes y datos que viajan hacia y desde su red, analiza sus direcciones MAC y luego configura la dirección MAC de su dispositivo para que sea una de las direcciones MAC en la lista, por lo tanto permitiéndole entrar en su red.

3- Cancelar la función de control remoto en el enrutador inalámbrico es una opción muy conveniente La mayoría de los enrutadores inalámbricos tienen una función que le permite administrar el enrutador de forma inalámbrica o inalámbrica. Lo que significa que puede acceder a todas las configuraciones de seguridad y seguridad del enrutador sin tener que estar frente a una computadora conectada al enrutador a través de un cable ethernet.Aunque esta característica, por supuesto, lo consuela y le da cierta libertad, le da un punto y una oportunidad para que el pirata informático sepa cómo llegar a su configuración de seguridad y cambiarla, incluso si le conviene.

Además, la mayoría de los usuarios no cambian el nombre de usuario y la contraseña predeterminados para el enrutador, lo que facilita más el proceso para el pirata informático. Aconsejo superar este punto para cancelar la función de controlar la configuración remota (inalámbrica) para garantizar que solo una persona con un cable que lo conecte entrará en estos ajustes Entre el router y un ordenador sólo 

4- Su uso frecuente de HOTSPOTS públicos podría convertirlo en víctima de piratería Los piratas informáticos pueden utilizar herramientas como Oveja de fuego و Airjack Para realizar una operación llamada ataque man-in-the-middle, lo que significa colocarse en el medio y en el camino de las conversaciones inalámbricas que se transmiten entre el remitente (el propietario original de la red que la convirtió en el punto de acceso) y el receptor. (que disfruta del servicio de hotspot, que eres tú), y una vez que se posicionen con éxito en medio de la comunicación entre el remitente y el receptor les será fácil recopilar las contraseñas de tus cuentas personales, leer tu correo electrónico y otros cosas que no quieres revelar.

Ir al botón superior