{"id":45491,"date":"2016-10-27T09:00:52","date_gmt":"2016-10-27T12:00:52","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=45491"},"modified":"2016-10-26T16:25:19","modified_gmt":"2016-10-26T19:25:19","slug":"protege-modem-5-pasos","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/protege-modem-5-pasos\/","title":{"rendered":"Protege tu m\u00f3dem en 5 pasos"},"content":{"rendered":"<p>La puerta de entrada de los cibercriminales suele ser, casi siempre, el factor humano. Pero, un estudio practicado en 653 profesionales de TI y seguridad y 1.009 trabajadores remotos demostr\u00f3 que el 30% de los profesionales de TI y el 46% de los trabajadores remotos no cambia las contrase\u00f1as por defecto de sus routers o m\u00f3dems; una de las acciones m\u00e1s importantes para evitar ser v\u00edctimas de ataques por medio de dichos equipos.<br \/>\nA continuaci\u00f3n, te ense\u00f1amos a optimizar la seguridad de tu m\u00f3dem en s\u00f3lo 5 pasos:<\/p>\n<p><strong> 1. Cambia el nombre que viene por default.<\/strong><\/p>\n<p>No lo dejes como \u201cadmin\u201d, ya que los equipos se env\u00edan con un sitio web que permite ajustar la configuraci\u00f3n.<\/p>\n<p><strong>2. Cambia tu firmware.\u00a0<\/strong><\/p>\n<p>Las siguientes son algunas de las muchas alternativas disponibles para cambiar el firmware de tu m\u00f3dem:<\/p>\n<p>\u2022 Tomato firmware:<a href=\"http:\/\/www.polarcloud.com\/tomato\" target=\"_blank\" rel=\"noreferrer\">http:\/\/www.polarcloud.com\/tomato<\/a><br \/>\n\u2022 DD-WRT: <a href=\"http:\/\/www.dd-wrt.com\/site\/index\" target=\"_blank\" rel=\"noreferrer\">http:\/\/www.dd-wrt.com\/site\/index<\/a><br \/>\n\u2022 Open-WRT: <a href=\"https:\/\/openwrt.org\/\" target=\"_blank\" rel=\"noreferrer\">https:\/\/openwrt.org\/<\/a><\/p>\n<p><strong>3. Checa que el cifrado de tu router a\u00fan sea efectivo.<\/strong><\/p>\n<p>Los m\u00f3dems son dispositivos confiables, pero si has tenido el tuyo por mucho tiempo, podr\u00eda permitirle a los cibercriminales \u201cvulnerar\u201d tu Wi-Fi f\u00e1cilmente. Si es WEP, c\u00e1mbialo a la opci\u00f3n m\u00e1s segura WPA; si no es posible, compra uno nuevo que permita modificarlo.<\/p>\n<p><strong>4. Considera tener una red oculta y no compartas su nombre con todo el mundo.<\/strong><\/p>\n<p>Las redes Wi-Fi tienen un nombre conocido como SSID, y la mayor\u00eda se configura con un nombre por defecto que instant\u00e1neamente le dice a un potencial atacante qu\u00e9 marca y\/o modelo de m\u00f3dem utiliza una red y algunos modelos tienen vulnerabilidades conocidas por los cibercriminales.<\/p>\n<p><strong>5. Selecciona qui\u00e9n puede conectarse a tu red.<\/strong><\/p>\n<p>Cada PC o dispositivo m\u00f3vil tiene un n\u00famero \u00fanico de identificaci\u00f3n conocido como MAC. Si accedes a la configuraci\u00f3n de tu m\u00f3dem, puedes elegir qu\u00e9 equipos pueden conectarse a tu red y cu\u00e1les no.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La puerta de entrada de los cibercriminales suele ser, casi siempre, el factor humano. Pero, un estudio practicado en 653 profesionales de TI y seguridad y 1.009 trabajadores [&hellip;]<\/p>\n","protected":false},"author":53,"featured_media":45492,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2207],"tags":[6399,6405,5210,6402],"class_list":["post-45491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-listas-tutoriales","tag-consejo","tag-eguridad","tag-modem","tag-tutorials"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/45491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=45491"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/45491\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/45492"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=45491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=45491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=45491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}