Blog de Tecnología e Internet

Seguridad

El kill switch llega por ley a California en 2015

Jerry Brown, que para los que no lo conocemos es el gobernador del Estado de Norteamericano de Californa, ha creado una ley para que a partir del mes de julio de 2015 cualquier smartphone comercializado en California incorpore un mecanismo de seguridad que le permita bloquear el terminal de manera remota.

Este bloqueo se produciría del mismo modo que hoy en día los operadores mediante el IMEI bloquean los dispositivos sustraídos o extraviados de sus propietarios (previa llamada e identificaciones correspondientes claro). Leer más →

Tu nuevo guardaespaldas privado: The Defender

Hoy os vamos a hablar de un artilugio que os permitirá ir más seguro por la calle o por el metro o autobús de vuestra ciudad. El Defender es el invento ideal para aquellas personas preocupadas por la seguridad, ya que integra en un solo dispositivo tres características: arma de defensa, dispositivo de alerta médica, y monitorización ininterrumpida 24/7.
Esto lo consigue al estar vinculado a un smartphone (del cual utiliza su conexión de datos) además de incorporar una cámara con la que podrás sacar una fotografía al atacante, la cual es enviada automáticamente junto con la ubicación GPS al servicio de seguridad del dispositivo, los cuales advertirán a las autoridades, además de tener disponible la mayor cantidad de espray de pimienta permitido legalmente, con lo que podrás knockear a tu atacante. Leer más →

Peligros de aceptar contactos falsos en las redes sociales

A pesar de que son muchas las recomendaciones a a hora de estar presente en una red social, todavía son muchas las personas que no las llevan a cabo, y ello les puede pasar factura de cara a su privacidad y el contenido que reciben por esta vía.

Una de las recomendaciones más importantes es no aceptar contactos o perfiles de usuarios que no conocemos, o de los cuales no podemos verificar su autenticidad. Esto es debido a que estaríamos abriendo la puerta de nuestra privacidad a completos desconocidos.

Un usuario desconocido y malintencionado podría llegar a recopilar nuestras localizaciones, contactos, número de teléfono, fechas destacadas, correo electrónico… Y todo ello podría ser utilizado en procesos sucesivos para enviarnos spam, o realizarnos phishing a la carta por ejemplo. Leer más →

Detectar intrusos en tu WiFi

Hola amig@s! Ayer hablábamos de cómo fortificar un poquito nuestra red WiFi, intentando poner un poco más dificil a esos amigos de lo ajeno el que puedan disfrutar de nuestra costosa conexión.

Hoy vamos a ver cómo podemos comprobar si eso lo hemos hecho tarde o si aunque lo hayamos hecho tenemos visitantes que son amantes de la Free Internet.

Lo más simple y rápido que podemos hacer es utilizar un programa llamado escáner de red, que lo que hace es informarnos de todos los dispositivos que hay conectados o que alguna vez lo han estado. Son capaces de aportarnos toda la información necesaria para identificar los dispositivos, como marca del fabricante, nombre de usuario del mismo (en caso de que se lo hayan puesto), y lo más importante, dirección MAC (que supuestamente es única en el mundo para cada dispositivo, supuestamente por el spoofing) por lo que podremos identificar sin lugar a dudas lo que estamos buscando. Evidentemente si tienes un iPhone, y tu novia un Samsung, y te aparece conectado un LG, es que algo pasa. Leer más →

¿Es segura tu conexión WiFi?

Todo el mundo hoy en día conoce la tecnología WiFi, incluso esos padres o abuelos cuyos hijos o nietos los regalan su primer smartphone y empiezan esa vertiginosa carrera por el mundo 2.0.

La palabra WiFi ya no es un término reservado a los más frikis de la tecnología, sino que se encuentra en boca de todos, y por todas partes, en el hotel, en el bar de tu barrio, y en casi todas las casas de tu edificio. Pero, la cuestión es, ¿es una conexión segura?

La mayoría de las personas que utilizan esta tecnología simplemente instalan su equipo “plug&play”, conectan sus terminales, y empiezan a navegar, sin ninguna otra consideración, como por ejemplo cambiar el SSID de la red, o cambiar la contraseña por defecto de acceso a la misma, y por qué no, al desconocido y olvidado router.

Hoy en día al menos, desde los proveedores han prestado un poco más de atención, y ya te envían tu equipo a tu domicilio con seguridad implementada por defecto, normalmente WPA2, la cual es algo más robusta que la antigua WEP, que a su vez era mucho más segura que la seguridad que había hace años por defecto, que era nula. La mayor parte de las conexiones eran abiertas, y por lo tanto compartidas para cualquiera que pasara por allí.

Bien, pues brevemente vamos a echar un vistazo a ver que podemos hacer para intentar minimizar el peligro de que cualquier persona “non grata” se aproveche de nuestra humilde conexión a Internet.

Como hemos comentado anteriormente, lo primero sería cambiar la contraseña de acceso a tu router. En las instrucciones de tu equipo, o en una pegatina en la parte inferior, vendrán el usuario y la contraseña, que tendrás que introducir cuando una vez que estés conectado en tu wifi accedas con tu navegador a la dirección http://192.168.1.1. En el menú busca la opción de cambiar contraseña, y una vez que lo hagas, aplica cambios y listo. No hace falta decir que la contraseña debe ser medianamente segura, lee aquí lo que hablábamos al respecto.

El siguiente paso sería cambiar el nombre de la SSID por el que tú quieras, y que no identifique tu identidad ni tu proveedor de servicios. Encontrarás la opción entre las que permite el menú de tu router, por lo que no hay que hacer ninguna virguería. También podrás ocultar tu SSID, haciendo que nadie pueda encontrar “fácilmente” tu red, minimizando así el peligro, esto normalmente se hace con un checkbox que proporciona el citado menú.. Lo malo de esta opción, es que tendrás que añadir todos los dispositivos que en ese momento no estén ya conectados manualmente, ya que no encontrarán por sí mismos la red (¡que es lo que deseabas!).

Utiliza siempre el cifrado WPA2, ya que es el más seguro de los que puedes utilizar, y si ya lo quieres petar, activa el filtrado MAC, para que solamente las direcciones MAC de los dispositivos que tienes dados de alta se puedan conectar (lo que te obligará a introducir la dirección de cada dispositivo nuevo cuando lo quieras conectar por primera vez, una lata, pero es un plus de seguridad).

Otro día veremos cómo puedes comprobar si tienes visitantes no esperados en tu red, y qué puedes hacer con ellos. ¡Hasta pronto!

Información

Aviso legal y Política de Privacidad

Contenido publicado bajo licencia Creative Commons

Licencia de Creative Commons