Categoría: Seguridad Informatica

  • ¿Cual es el mejor canal para utilizar wifi?

     

    Las redes Wi-Fi 802.11g hacen uso de la frecuencia 2,4 GHz y se divide en varios canales, que son porciones del espectro de frecuencias disponibles en el estándar. Esos canales van del 1 al 13-14 aunque según regiones, puede quedarse en el 11.

    Uno de los grandes problemas a los que nos enfrentamos a la hora de utilizar redes Wi-Fi es la saturaciónde canales / frecuencias. Queramos o no, no estamos solos y probablemente sean varios los vecinos que dispongan de ADSL y con ello queremos decir que existen más routers Wi-Fi en tu entorno lo que lleva a que varias señales se solapen y por ello baje su rendimiento.

    canal wifi

    A modo de ejemplo una red Wi-Fi 802.11g puede funcionar a una velocidad máxima de hasta 54 Mbps (6,75 Mbytes/s) en entornos sin ninguna interferencia y a una distancia muy corta. Si suponemos una red Wi-Fi en piso con una gran comunidad de vecinos que funcione sobre un canal 6 muy utilizado en su entorno tendrá un rendimiento pésimo en comparación de si cambiamos de canal, un acto muy simple en prácticamente cualquier router Wi-Fi.

    Los routers inalámbricos suelen utilizar por defecto los canales 1, 6 u 11, debido a que son los más separados y se evita solapamiento de frecuencias intermedias, sin embargo cada casi es único y por ello os presentamos inSSIDer tanto para PC como para Android, con el que podremos ver qué redes hay en nuestro entorno así como su potencia y el canal en el que trabajan.

    «La idea básica es utilizar la frecuencia menos saturada de nuestro entorno y ello implica que el canal que utilicemos así como el anterior y posterior estén lo menos saturados posible y con ello queremos decir, que exista el menor número de redes inalámbricas y con la menor intensidad posible en ese canal.»

    La mayoría de dispositivos inalámbricos actuales cumplen con el estándar 802.11n que permite trabajar en la frecuencia de 5 GHz poco saturada de momento, con un número muy elevado de canales y con unavelocidad máxima muy superior al estándar 802.11g del orden de 6 veces la velocidad de este. Si puedes utilizar este estándar en todos tus dispositivos, no lo dudes, actívalo en tu router y notarás instantáneamente la diferencia.

    Aprovechamos para recordaros que es interesante que una vez estemos en la configuración del Router,cambiemos la clave Wi-Fi por una a nuestro antojo con cifrado WPA2 para intentar blindar en cierta manera nuestra red.

    Fuente: muycomputer.com

  • El 17% de los internautas no protegen su red wifi en el hogar y un 12% usa la del vecino.

     

    El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado el informe anual 2011 del“Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles”. Se trata de la 8ª oleada de este estudio, basada en la opinión de más de 3.600 internautas, en el último cuatrimestre de 2011, con el análisis comparativo de los últimos tres años.

    wifi logo

    Extensión y hábitos de uso de las redes inalámbricas wifi

    El estudio pone de manifiesto el uso generalizado de las conexiones wifi. Tres de cada cuatro usuarios accedían a Internet mediante una conexión inalámbrica.

    Este dato sufre un ligero descenso respecto al del cuatrimestre anterior debido,posiblemente, al gran impulso que durante 2011 tuvieron las redes 3G de alta velocidad en los hogares (como HSPA+), equiparable o en ciertos momentos superior a las velocidades proporcionadas por las actuales conexiones wifi-ADSL.

    A finales de 2011, un 21,2% de los usuarios se conectaba mediante redes públicas como pueden ser las de un ayuntamiento, cafetería, etc., y un 11,7% por medio de la wifi de otro de otro particular, sea la de un amigo, un vecino, etc.

    En este sentido, un 37,8% de los consultados evitaba en la medida de lo posible el uso de redes de terceros, y sólo se conectaba para realizar ciertas operaciones concretas. Además un 19,3% sólo las usaba si la red contaba con protección de contraseña. Quienes se conectaban siempre y en cualquier lugar eran un 42,9%.

     

    seguridad wifi

    Medidas de seguridad utilizadas en las redes inalámbricas wifi

    Las redes inalámbricas a la vez que aportan movilidad y accesibilidad también posibilitan que surjan ataques e incidentes de seguridad; por ello, para usar una red inalámbrica es imprescindible protegerla con un sistema de cifrado.

    En este aspecto, el estudio muestra que los usuarios españoles han mejorado su protección wifi abandonando estándares inseguros como WEP y adoptando en mayor medida WPA y WPA2. A finales de 2011, y confirmando la tendencia del anterior cuatrimestre, seguía aumentando el uso de WPA/WPA2(32,6%) en más de 2 puntos porcentuales respecto al cuatrimestre anterior.

    Cabe destacar que el porcentaje de aquellos internautas que declarando que su red wifi está protegida desconocían qué tipo de estándar de seguridad utilizban en su conexión seguía siendo alto, situándose a finales de 2011 en un 30%.

     

     

    Incidencias de seguridad wifi

    Otro aspecto tratado en el estudio se refiere a las intrusiones wifi, intromisiones en una red ajena por parte de un atacante.

    Los fines de estas intrusiones pueden ser varios: interceptar datos; realizar acciones delictivas, resultando como aparente responsable el dueño legítimo de la red, y comprometer y/o infectar a otros equipos.

    Aunque el propietario de la red no tiene por qué ser consciente de la intrusión, se ha preguntado a los usuarios si sospechan haber sufrido una incidencia de este tipo en los últimos tres meses. El porcentaje de intrusiones declaradas a finales de 2011 se situaba en un 11,7% descendiendo ligeramente durante el año (2,3 puntos porcentuales).

    Entre las recomendaciones de seguridad para proteger las comunicaciones inalámbricas, figura la de aplicar un buen estándar de cifrado como sistema de seguridad (WPA2 es sin duda el más seguro), no difundir el nombre de la red a la hora de configurar en el router SSID (Service Set IDentifier), apagarlo si no se va a utilizar habitualmente, y por último, y no menos importante, el uso de una contraseña robusta.

    Fuente: inteco.es

  • 10 consejos básicos para estar seguros en Facebook

     

    G Data ha publicado un decálogo con medidas de protección de seguridad para utilizar Facebook sin riesgo, ante la llegada de nuevas aplicaciones maliciosas destinadas a aprovechar los centenares de millones de usuarios de la mayor red social mundial, como el falso correo de cancelación de cuentas para distribuir malware.

    seguridad-facebook
    La mayoría de los ataques vinculados al malware tienen un evidente objetivo económico. Las redes de publicidad son una popular forma de ganar un dinero fácil sin necesariamente dañar el ordenador del usuario o al menos sin afectarlo de forma directa. El caso que nos ocupa nos lleva a comprobar una vez más que el “esfuerzo” merece la pena a los estafadores.

    La estafa comienza con un post en el muro de Facebook que incluye un enlace acortado. Su única función, una vez se ha hecho clic sobre él, es comprobar el país de origen del visitante y, en función del resultado, le introduce en una cadena de re direccionamientos (ver imagen adjunta) vinculados a iFrames con anuncios de todo tipo de productos y servicios, cupones de regalo o juegos de azar que solicitan los datos personales del visitante.

    Ninguno de los enlaces ni las imágenes embebidas que ilustran los anuncios son maliciosas pero queda demostrado una vez más que los atacantes pueden redirigir el tráfico a su antojo y que todas y cada una de estas visitas dejan su granito de arena en el bolsillo de los estafadores.

    La referida app de Facebook se autodenomina “Checker” y, tan pronto como se instala, añade en el muro de Facebook un post con un listado de las que son, en teoría, las últimas personas que han visto un determinado perfil. G Data, otros fabricantes y el propio Facebook ya han alertado en otras ocasiones que se trata de aplicaciones fraudulentas que camuflan estafas más o menos serias.

    Pero la mencionada app no solo carga dicho post en el muro de la víctima sino que etiqueta a sus amigos, que también recibirán la respectiva notificación de quiénes han visto su perfil. Esto hace que se multipliquen los clics pues, habitualmente, los enlaces o post procedentes de amigos cuentan con la confianza necesaria para crear un efecto viral. Sin embargo, y como cualquiera puede ser víctima de este tipo de engaños, cualquier mensaje, incluso los procedentes de fuentes conocidas, deben ser tratados con cautela.

    La recomendación de G Data es borrar el enlace del falso Checker en el muro para impedir su extensión y en general, observar el siguiente decálogo para minimizar riesgos de seguridad en Facebook:

    1. Si has instalado una app que haya provocado algún post no deseado en tu muro de Facebook, elimínala de tu perfil lo antes posible. Es recomendable comprobar cada aplicación antes de instalarla y evaluar entonces si queremos conceder los permisos que necesita para funcionar.
    2. No hagas clic de forma indiscriminada. Los enlaces y archivos procedentes de desconocidos pues podrían dañar tu PC. Incluso si el mensaje procede de algún amigo, pero tiene un aspecto diferente al habitual, pregunta al remitente y asegúrate de que realmente envió dicho mensaje.
    3. No navegues si tienes activo algún perfil social abierto. Los estafadores pueden manipular tu navegador y utilizar tus perfiles sociales para difundir spam y enlaces no deseados.
    4. Acuérdate de seleccionar la opción de “cerrar sesión” cuando abandones las redes sociales, especialmente si te has conectado desde ordenadores públicos en universidades, hoteles, cibercafés, bibliotecas. etc.
    5. No difundas información sensible (especialmente datos personales, nombres de amigos, ciertas fotografías…) a través de las redes sociales. Recuerda que Internet nunca olvida.
    6. No añadas amigos de forma indiscriminada y nunca a personas desconocidas.
    7. Asegúrate de tener una contraseña lo suficientemente segura (que combine mayúsculas, minúsculas y caracteres alfanuméricos). No la almacenes en el navegador.
    8. Mantén el navegador y sistema operativo actualizado (especialmente, pero también resto de plugins y programas instalados)
    9. Configura la privacidad de tus actualizaciones de estado, fotos e información. Recuerda que las personas con las que compartes tus contenidos pueden compartirlos con otras personas e incluso con aplicaciones. Usar listas de amigos con derechos asignados puede impedir que la información compartida acabe en manos de extraños.
    10. Utiliza una solución antivirus completa que incluya cortafuegos, antispam y protección web en tiempo real y asegúrate de mantenerla actualizada.

    Fuente: trucoswindows.net

  • Kaspersky Security Scan, nueva aplicación gratuita de Kaspersky.

    kaspersky security scan

    Kaspersky Lab, una de las compañías de seguridad informática más importante del mundo, ha anunciado el lanzamiento de su nuevo producto Kaspersky Security Scan, la cual ha sido diseñada para verificar el estado de seguridad en los ordenadores.

    La aplicación es ideal para usuarios que tienen dudas acerca del nivel de protección actual o que actualmente no cuentan con una solución de antivirus, teniendo como base además, la compatibilidad con otras soluciones de antivirus.

    Kaspersky Security Scan es una aplicación pequeña optimizada para una rápida instalación sin la necesidad de reiniciar el equipo.

    Inmediatamente después de la instalación, Kaspersky Security Scan está listo para revisar el sistema, escaneando para encontrar programas maliciosos, el estado de los parámetros de seguridad de Windows y las vulnerabilidades en programas populares.

    Después del escaneo, el usuario recibe un reporte completo donde se muestran todas las amenazas de seguridad detectadas al igual que recomendaciones de cómo curar el sistema infectado.

    Aun cuando Kaspersky Security Scan puede detectar la mayoría de los programas maliciosos ampliamente distribuidos, no está diseñado para ofrecer una protección completa del sistema y detectar algunos de los malware más complejos como los rootkits y los bootkits.

    Descargar Kaspersky Security Scan

    Fuente: blogantivirus.com

  • Sobre la verdad que Anonymous difunde imagen donde existe fraude electoral

     

    En las redes sociales está dando vuelta imágenes donde según un integrante de Anonymous entró a los servidores del PREP y pudo obtener la verdad información. La imagen es la siguiente:

    Anon_ife

    (Clic para agrandar la imagen)

    Primero analizaremos la imagen:

    Utilizan el LOIC (Low Orbit Ion Cannon) que esta herramienta utiliza anonymous para lograr hacer DDOS a los servidores que se van a atacar, solo lo usan para saturar servidores en cuestión. Y no para ingresar a sistemas como lo muestra la imagen. Buscando en Wikipedia puedes encontrar esto acerca del programa:

    Low Orbit Ion Cannon (abreviado LOIC) es una aplicación diseñada para realizar un ataque de denegación de servicio durante el proyecto Chanology, desarrollada por «praetox» usando el lenguaje de programación C# (Existe también un fork en C++ y Qt llamado LOIQ). La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.

    El software para esconder la IP realmente es cierto, si existe y además es un software de pago, que realmente sirve para esconder tu IP (Dirección de tu Computadora) y engañarla y decir que está en otro lado. El programa esconde tu IP real y pone una falsa, y puedes escoger en qué lugar quieres que muestre la IP.

    El Software se llama Real Hide IP y lo puedes comprar aquí: Real Hide IP

    real hide ip

    La imagen es falsa, ya que el LOIC solo funciona para hacer DDOS y saturar sistemas para que se vuelva inaccesible, y así tumbar las páginas que se deseen, es la herramienta que utiliza Anonymous. Esta herramienta no sirve para entrar a sistemas como lo muestra la imagen.

    Además la imagen muestra una dirección de Internet:

    http://www.difusorprep-elecciones2012.unam.mx/prep/NACIONAL/PresidenteNacionalVPC.html

    Está dirección es accesible para cualquier persona. Si realmente se hubiera hackeado los servidores, mostraría otra dirección y se mostraría de otra forma, no solo los resultados.

    Por cierto el autor del «hack» es Fer Le More

     

    Además otros Anonymous han dicho lo siguiente:

    anonymous 1

    anonymous 2

    anonymous 3

    anonymous 4

    Saludos, Luis Kano.

Luis Kano Weblog
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.