1. Desactivar la opción compartir archivos para cualquier red pública con la cual se intenta establecer conexión, la cual restringe el acceso a los recursos compartidos del ordenador a través de la red inalámbrica no confiable.
2. Instalar un cortafuego como Firewall (software de seguridad) para proteger las conexiones contra ataques del tipo “Hombre en el medio”, donde los perpetrados intentan configurar un punto de acceso falso y forzar la conexión hacia este.
3. Asegurarse de desactivar el interruptor del adaptador inalámbrico en el ordenador portátil y Router / Switch, cuando no se esté utilizando.
4. Implementar un encaminador o puntos de acceso que permitan el cifrado WPA2 (Acceso Inalámbrico Protegido 2), e incluso se debe escoger una frase secreta poderosa que resista los ataques de descifrado de contraseñas por fuerza bruta.
5. Asignar un SSID (identificador del conjunto de servicios) único en la red, configurar manualmente los parámetros de acceso de dichos clientes y especificarles que se conecten únicamente con el nombre especificado.
6. Monitorear las opciones de nuevos puntos de acceso en las proximidades y recordar a los clientes móviles lo peligroso de conectarse a un punto de acceso equivocado o malicioso que podrían incluir piratas informáticos leyendo el tráfico desde hacia los clientes.
7. Habilitar el filtrado de IP y MAC (dirección de control de acceso al medio), que permite incluir manualmente los adaptadores de red con sus números de identificación específicos en la lista de dispositivos autorizados por el Administrador de Red.
No hay comentarios:
Publicar un comentario