Además de servirnos de las herramientas que nos proporciona el fabricante del router, encriptación de datos ya sea WEP o WPA, cambio del nombre de la red o SSID, filtrados de direcciones MAC o desactivación de la emisión del nombre de nuestra red, podemos tomar algunas medidas adicionales.
Cuando nos servimos del asistente de Windows para configurar una red inalámbrica, nos solicita una información que luego almacena en un archivo. Al finalizar el asistente, se nos solicitará que se imprima la configuración de red recién implementada.
Debemos aceptar. Una vez se imprima el documento, observaremos que se trata de toda información concerniente a la configuración de nuestra red, dirección MAC incluida.
Aunque acceder a esta información es realmente complicado, incluso para un «hacker» de alto nivel, conviene que limpiemos los archivos temporales y si es posible todos los .txt que no sean absolutamente necesarios.
De esta forma nos aseguramos de que sólo nosotros tenemos esa información, fundamental para mantener la seguridad de nuestra red.
Frente al resto de los trabajadores, los del sector tecnológico son más proactivos y se…
El ex-CEO de Hispasec se convierte en Country Manager de la marca de ciberseguridad de…
Anuncia avances gracias a las tecnologías de grabación magnética asistida por calor (HAMR) y por…
Google y CrodwStrike profundizan en su alianza e intercambian inteligencia sobre amenazas para proteger entornos…
Entre sus novedades destaca la capacidad para analizar documentos con una mayor ventana de contexto.
Se celebrará por primera vez en el Viejo Continente el viernes 7 de junio, con…