lunes, 10 de octubre de 2011

Hackea a tu hijo Capitulo 4

En Hackea a tu hijo Capitulo 3 hablabamos de la utilizacion de Google u otro buscador para recopilar información sobre nuestros hijos, hoy vamos a hablar de como debería ser la arquitectura de un domicilio, es decir como debería tener mi red para estar seguro y controlar un poco.

El esquema seria el siguiente, normalmente tenemos la conexion del proveedor, que termina en un router que, se conecta a nuestro equipo o a un router wifi. Otras veces nosotros compramos el router Wifi, aquí en España suele ser para Cable o para Adsl.
Para configurar tu Router Wifi Lee este articulo. Configuracion Wifi. También  te recomiendo leer este post Riegos Wifi.
 Ahora vamos a centrarnos un poco mas en la arquitectura de la Red, el punto de acceso debe estar bajo nuestro control, es decir conectado por cable a nuestra maquina, además en las opciones del router, se debe elegir que el acceso a la configuracion del router sea solo desde el cable, nunca de forma wireless.


Así implementamos una capa de seguridad física, este router debe estar en una zona controlada nunca en la habitación del niño. Esta configuracion nos permite gestionar el acceso a Internet, a nosotros y solo a nosotros, además de noche podemos desactivar la parte de Wifi, asegurándonos que nuestro hijo no se conecta y nuestra pc puede seguir conectada a Internet.

Otra ventaja es que la mayoría de los Routers guardan un log, archivo con el registro de las paginas visitadas donde  consultar que paginas estan visitando nuestros hijos. Para acceder al router simplemente abre un navegador (Firefox, Explorer) y en la barra de direcciones teclea http://192.168.1.1 normalmente es una dirección así, el router suele tener una pegatina por debajo donde pone la dirección y el Usuario/Clave Acceso.
Seguridad para Todos!!!

3 comentarios:

  1. Ademas el no permitir la configuracion desde wifi, es una medida de seguridad contra algunos "vecinos".
    Un Saludo a todos y gracias por leer nuestros articulos.

    ResponderEliminar
  2. Muy interesante, así como tus otras entradas que enlazas sobre seguridad Wi-Fi. Me vendrán muy bien como bibliografía (con tu permiso) para preparar la publicación de mañana que está relacionada.
    Saludos:)

    ResponderEliminar
  3. No hay problema Javier, puedes utilizar libremente el material que necesites.
    Gracias por comentar. ;D

    ResponderEliminar

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias