Sin ninguna duda hoy en día las redes inalámbricas son cada vez más utilizadas como una alternativa de conexión, tanto casera como comercial. . El costo de las placas inalámbricas o dispositivos USB han bajado considerablemente y no debe faltar mucho para que los motherboards ya vengan con dicho dispositivo pre-instalado. Lo mismo pasa con los routers, que son los encargados de compartir la señal de internet a varias pcs en forma inalámbrica. Estos routers son muy fáciles de conectar e instalar, solo alcanza con conectar el puerto del modem al conector WAN del router y tendremos internet. Incluso algunos routers como el Linksys vienen con un botón de “auto-configuración”, lo cual nos permite en segundos tener una zona Wi Fi. En síntesis, en dos o tres minutos podemos estar compartiendo internet a personas que posean una conexión inalámbrica y que se encuentren en las cercanías del router (el alcance es de 100mts o mas).

Hasta acá todo va perfectamente bien, el problema se presenta que con esta configuración “rápida”, no solo estamos compartiendo internet, sino que pasamos a poner en peligro la seguridad de nuestra PC o red. Por ahí en una pc hogareña no compartamos carpetas, por lo que el riesgo se limitaría a compartir internet con nuestros vecinos, pero cuando hablamos de una red de una oficina o comercio, el riesgo es directamente proporcional a la información que manejemos (facturación, clientes, mails, etc). Y no solo corremos el riesgo con nuestros vecinos, sino también con hackers o los famosos “cazadores de redes inalámbricas”. No hace falta mucho equipamiento, un auto y una notebook y un poco de tiempo para desperdiciar. Rastrean señales inalámbricas, ven cuales están sin seguridad y listo, a jugar. Y lo digo con conocimiento del tema, yo tengo una Palm Tungsten E2 con una tarjeta WIFI y a veces detecte señales y con un programita que se llama “Wifile pro” logre entrar en algunos hoteles, restaurantes, oficinas, teniendo acceso a los archivos de sus pcs. Por supuesto, todo como parte de un comienzo de asesoramiento a nuestros clientes en la seguridad de sus redes y para mostrarles lo vulnerables que estaban en ese momento.

Claro, no toda la gente hace esto para asesorar, están también los que se podrían llegar a divertir borrando toda una carpeta del sistema operativo, dejándoSample Imagelo inutilizado. O lo que es peor, borrando la famosa carpeta de mails, facturación… etc y bueno, para hacer más daño, por qué no la del back up.

Sample ImageTodos estos inconvenientes se solucionan con la seguridad inalámbrica. Ingresamos al router, dependiendo del software vamos a la sección “wireless security” y habilitamos la criptografía WEP. Luego segunel tamaño de la llave que seleccionemos (64-128 bits) será la clave en caracteres que se genere (algunos routers con solo ingresar una palabra sugieren automáticamente 4 claves WEP. Una vez generadas seleccionaremos cual de las 4 usaremos y listo, guardamos los cambios.

Para accesos no deseados al router (ya en forma local, si la seguridad inalámbrica está configurada) debemos colocarle un usuario y contraseña a la administración del router. Por defecto en la mayoría son usuario: admin clave: admin. Una vez realizado todo esto, tomamos nota de los accesos y guardamos nuevamente los cambios. A partir de ese momento, su red y por lo tanto todos sus archivos personales o de su empresa estarán protegidos.