Elija un tema preconfigurado para cambiar el aspecto y el sonido de Windows.

Tres formas de proteger la red inalámbrica de su Mac Snow Leopard

¿Le preocupa la seguridad de la red inalámbrica AirPort en su Mac OS X Snow Leopard? Deberías estarlo. Imagínese a alguien en el apartamento o casa de al lado interceptando y monitoreando sus datos desde su red inalámbrica.

Si compra cosas en Internet con su tarjeta de crédito, ya debería estar usando una conexión segura proporcionada por el sitio web para su información personal, de modo que los datos que está enviando a través de su red inalámbrica ya estén encriptados y relativamente a salvo de ladrones.

Esto no quiere decir que no corra ningún riesgo de ser pirateado. Si un usuario legítimo en su red inalámbrica se conecta a su computadora y comienza a transferir un archivo, un posible pirata informático podría potencialmente registrar todo el tráfico y luego reconstruir el archivo que se envió a partir de los datos que se registraron. En otras palabras, un pirata informático podría obtener el nombre de usuario y la contraseña de ese usuario. Ahí es donde entran WPA, WEP y LEAP.

WPA y WPA2

El acceso protegido Wi-Fi , o WPA, es el protocolo de cifrado estándar que se ofrece para las redes inalámbricas domésticas ¯ El estándar WPA2 es la última versión ¯ y es aún mejor para defender su red inalámbrica. Como era de esperar, todo el hardware inalámbrico AirPort actual de Apple utiliza seguridad WPA2, al igual que la mayoría del hardware inalámbrico que encontrará en el estante de su tienda local de electrónica Hardware Heaven. (Sin embargo, sigue siendo una buena idea comprobar las especificaciones de la caja para asegurarse de que WPA2 sea compatible).

LEER  Configuración de red Ethernet en su MacBook

WPA2 funciona bien como elemento disuasorio para mantener a las personas equivocadas fuera de sus cosas. Aunque WPA2 no protegerá a los espías de la Agencia de Seguridad Nacional, es lo suficientemente bueno para proteger las redes domésticas y de pequeñas empresas.

WEP

WEP fue uno de los primeros esquemas de encriptación inalámbricos ampliamente soportados, pero en el mundo actual, WEP ahora está desactualizado y es bastante fácil de burlar para un hacker.

La implementación de WEP de Apple viene en dos variedades: 40 bits y 128 bits. Cuantos más bits se utilicen en el cifrado, más seguro (y mejor) será.

Para utilizar WEP, debe seleccionar una clave WEP , que en realidad es solo una palabra de código:

  • Cuanto más larga sea la clave, mejor.

  • Al crear una clave, use algo como ab8sher7234ksief87 (algo que sea aleatorio con letras y números) en lugar de algo, como mykey, que se adivine fácilmente.

Si está utilizando una red inalámbrica Ad Hoc, todas las computadoras deben tener su tarjeta de red inalámbrica configurada con la misma clave WEP para poder comunicarse. Si está usando un WAP para conectarse al resto de la red, debe usar la misma clave en sus computadoras que ha configurado en su WAP.

Una cosa a tener en cuenta sobre WEP es que se ha roto, lo que significa que alguien ha descubierto cómo deshacer el cifrado que proporciona WEP. Para las empresas, especialmente aquellas con datos confidenciales, WEP no es una buena solución de seguridad.

El estándar de seguridad LEAP

Para utilizar LEAP, debe tener un servidor configurado para permitir que los usuarios inicien sesión para obtener permiso para la red inalámbrica. Después de iniciar sesión inicialmente (autenticarse) en su red, LEAP cambia las claves de cifrado sobre la marcha en un intervalo de tiempo que usted determine. Puede configurarlo para que cada 15 minutos cambie su clave de cifrado: incluso si alguien está en esa carpa hipotética en su jardín delantero, nunca podría registrar suficientes paquetes para averiguar su clave porque cambia con mucha frecuencia.

LEER  Cómo configurar los controles parentales en su MacBook

Configurar un servidor para que pueda usar LEAP no es algo que deba intentar un principiante. Puede leer sobre LEAP si se toma muy en serio la seguridad hermética en su WLAN. El sitio web de Cisco es un buen lugar para leer sobre LEAP.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *