3 maneras de verificar la seguridad de su conexión a Internet

3 maneras de verificar la seguridad de su conexión a Internet / Internet

Su conexión a Internet es un portal a un mundo de información, pero es un portal que puede funcionar en ambos sentidos. Así como puede encontrar información a través de ella, otros pueden usarla para encontrar información sobre usted. Los troyanos y los keyloggers pueden monitorear el uso de su computadora y transmitir información confidencial, como números de tarjetas de crédito y contraseñas, a un tercero.

El uso de una conexión inalámbrica hace que la seguridad sea aún más importante porque cualquier persona que obtenga acceso a su red puede usarla para realizar actividades ilegales sin su conocimiento..

Sin embargo, existen algunos métodos que se pueden utilizar para mantener un control sobre la seguridad de su conexión a Internet. Algunos son simples, mientras que otros son muy complejos, y ninguna práctica individual cubre todos los posibles problemas de seguridad. Tomar los pasos correctos reducirá el riesgo de que su conexión a Internet se vea comprometida, sin embargo.

Instalar un cortafuegos

El gusano, una amenaza de seguridad común, generalmente se replica a sí mismo mediante el envío aleatorio de información de spam en otras computadoras en busca de una falla de seguridad. Si se encuentra la falla, el gusano puede inyectarse en un sistema sin que el usuario haga nada. Esto puede hacer que su computadora se enliste en una red de bots. ¿Cómo puede un ataque de DoS derribar a Twitter? [Explicación de la tecnología] ¿Cómo puede un ataque DoS acabar con Twitter? [Explicación de la tecnología] Leer más: una serie de computadoras infectadas que siguen los comandos dados por el gusano que ha infectado el sistema o, en algunos casos, por la persona o personas que crearon el gusano. Las redes de bots se utilizan a menudo para enviar correo no deseado y realizar ataques de denegación de servicio. ¿Cómo puede un ataque de DoS acabar con Twitter? [Explicación de la tecnología] ¿Cómo puede un ataque DoS acabar con Twitter? [Tecnología explicada] Leer más contra sitios web.

La instalación de un firewall reducirá drásticamente la posibilidad de que su computadora se infecte con un gusano y sea forzada al servicio de una red de bots. Como usted sabe, un firewall es una barrera que filtra el tráfico de Internet que puede ser malicioso. Esto evita muchos intentos comunes de secuestrar o infectar una computadora a través de una falla de seguridad de la red. Windows ahora incluye un firewall aceptable, pero puede mejorar aún más su seguridad descargando un firewall gratuito Los tres mejores firewalls gratuitos para Windows Los tres mejores firewalls gratuitos para Windows Lea más o compre uno como parte de una suite de seguridad de Internet.

Usar software de monitoreo de red

Redes domésticas Cómo configurar una red doméstica inalámbrica con solo un móvil Cómo configurar una red doméstica inalámbrica con solo un móvil Leer más son cada vez más comunes, ya que los hogares que antes solo contaban con una sola computadora están agregando dispositivos adicionales. Esto incluye no solo computadoras nuevas, sino también consolas de juegos, reproductores de Blu Ray Los 4 mejores reproductores de Blu-Ray que debe considerar comprar Los 4 mejores reproductores de Blu-Ray que debe considerar para leer más, televisores y varios dispositivos que cuentan con conectividad inalámbrica.

Esta serie de dispositivos puede dificultar la identificación de un dispositivo que no debe estar conectado si aparece. El software de monitoreo de redes resuelve este problema al hacer un seguimiento de su red y dar forma a la información que reúne en una pantalla intuitiva. Esto permite analizar los dispositivos en su red y detectar aquellos que no pertenecen. Algunos software de monitoreo de red también le permiten designar ciertos dispositivos como de confianza. Si aparece un nuevo dispositivo, recibirá una alerta o se restringirá el acceso a la red de su dispositivo automáticamente..

Los lectores expertos en tecnología probablemente notarán que esta misma funcionalidad básica se puede lograr al monitorear las direcciones MAC que aparecen cuando inicia sesión en su enrutador. Sin embargo, para la mayoría de los usuarios, las 3 mejores herramientas de monitoreo y análisis de redes portátiles de monitoreo de red Las 3 mejores herramientas de análisis y diagnóstico de redes portátiles es la mejor opción.

Trate de romper su contraseña de Internet inalámbrica

Si está utilizando una conexión inalámbrica segura, lo único que protege su seguridad de Internet es la contraseña que eligió para su red. Cualquiera que comprometa esta contraseña puede hacer un uso completo de su conexión a Internet. Es probable que el software de monitoreo de red muestre el nuevo hardware desconocido que se conecta a su red, pero si no está en casa, el daño puede hacerse antes de que pueda actuar contra el intruso.

La mejor defensa contra esto es una contraseña larga que hace uso de muchos personajes diferentes. Esto disminuye la posibilidad de que un ataque de fuerza bruta pueda descifrar su contraseña inalámbrica. Para verificar su seguridad, puede intentar romper su contraseña con su propia computadora. La herramienta más popular para este propósito es Aircrack, que puede usarse para atacar el cifrado WEP y WPA.

El único problema con esto es la complejidad del programa: si aún no está familiarizado con el problema técnico de las redes inalámbricas, puede tener problemas al utilizar una herramienta como Aircrack. Los geeks que diseñan estos programas rara vez tienen en mente la accesibilidad..

Conclusión

Como suele ser el caso con la seguridad informática, no puede garantizar al 100% que su conexión a Internet nunca será dañada. Sin embargo, tomar estos pasos puede protegerlo de la mayoría de las amenazas. Los piratas informáticos son personas inteligentes, pero rara vez tienen motivos para golpear a alguien que está tomando medidas para proteger su conexión a Internet cuando en cambio pueden elegir la conexión mal protegida de su abuelo..

Háganos saber si tiene otros métodos para probar la seguridad de su conexión a Internet.

Explorar más sobre: ​​Firewall, Contraseña.