Qué es Heartbleed: cinco pasos que debes dar ya para proteger tus cuentas

Queridos feligreses:

Como sabéis, Internet es una revolución en todos los sentidos, pero como está creada por humanos y somos tan imperfectos, de vez en cuando surgen diversos problemas con la red de redes. Esta vez le ha tocado a la seguridad y aparte de ponernos los pelos de punta, debemos tomar medidas que permitan salvaguardar nuestra integridad online. Por eso os dejo este informde de los amigos de Softonic en el que tenéis soluciones concretas a problemas concretos.

Que Dios os bendiga.

Monseñor Zapo

separator

Durante años tus datos han estado en peligro y no lo sabías. ¿La causa? El bug Heartbleed. Pero que no cunda el pánico: puedes protegerte en cinco pasos.

¿Sabes el candado que aparece en la barra de direcciones del navegador? Ese candado te dice que la conexión es segura, que los datos que viajan entre tu PC y la página web están cifrados y que por lo tanto nadie los puede ver. Además del candado, lo que se ve es que la dirección empieza por HTTPS, donde la ‘S’ significa ‘Seguro’. Es un túnel a prueba de escuchas que nadie puede romper a través de métodos convencionales.

Pero las vulnerabilidades acechan incluso al más potente de los programas, y el candado de tu navegador no es inmune a los fallos. El que se ha descubierto, llamado Heartbleed, es muy grave, pues permite que alguien pueda engañar el candado y leer todo lo que transita por él. En otras palabras, cualquiera que sepa cómo engañarlo podría leer tus datos. Ni siquiera hace falta que el atacante se esconda en el servidor: basta con enviar una “pregunta” especial.

Se calcula que un 17,5% de los sitios web que usan este candado tienen la vulnerabilidad, lo que no significa que todos sean inseguros o que hayan sido atacados. La buena noticia es que el fallo ya se está arreglando por doquier. OpenSSL + Heartbeat, que es el candado defectuoso, se está actualizando a la versión 1.0.1g, que es la segura. Pero el daño está hecho, y no es posible saber a ciencia cierta si ha habido robos de contraseñas o no.

Necesitas ponerte manos a la obra ahora mismo. Sigue estos pasos.

Cinco pasos para estar a salvo

Cambiar todas las contraseñas de inmediato no es la solución, puesto que si la web que usas sigue siendo vulnerable, la contraseña nueva te protegerá igual que la anterior (es decir, nada) . Lo que te recomiendo hacer de inmediato es comprobar si las webs que usas son vulnerables usando el Heartbleed Test.

1 – Cierra la sesión en todas tus páginas web y apps haciendo clic en “Salir” o “Cerrar sesión”. El objetivo es que dejes de navegar / usar los servicios potencialmente afectados

2 – Comprueba el estado de cada web que usas con el Heartbleed Test, que es gratuito

3- Si está en verde, entra y cambia la contraseña por una que sea única y fuerte

4- Si no está en verde, espera. Repite el test más tarde hasta obtener verde

5- Si recibes correos invitándote a cambiar contraseña, hazlo, pero comprueba antes que no sean falsos, algunos criminales podrían aprovechar el pánico para robarte la contraseña

Cambia la contraseña de tu cuenta solo si el resultado del Heartbleed Test es verde (seguro)

Si vas a cambiar contraseñas, no uses nunca la misma ni tampoco uses contraseñas antiguas: si lo haces y una cuenta cae, todas las demás la seguirán Por otro lado, valora la posibilidad de usar un gestor de contraseñas como LastPass. El control de seguridad de LastPass te dice si las contraseñas se pueden cambiar ya o si hay que esperar:

LastPass no solo gestiona tus contraseñas, sino que te indica cuándo es mejor cambiarla

Dos consejos de seguridad para el futuro

Activa la verificación de dos pasos: consiste en enviar un código adicional a tu teléfono cuando entras en un sitio web por primera vez, e impide el acceso a tu cuenta incluso si alguien tiene tu contraseña.

Y cuando tengas algo más de tiempo, cierra las cuentas inactivas o que ya no uses, pues algunas web podrían no ser actualizadas y seguirían siendo vulnerables. Reducir tus cuentas a las que realmente usas, es una medida preventiva muy saludable de cara a evitar que roben datos de tus cuentas principales.

Ahora Internet será más seguro

Hay una lección positiva que podemos sacar de este suceso, y es que a pesar de la gravedad del fallo, su descubrimiento y solución ha permitido reforzar la seguridad de las páginas web y aplicaciones que usas a diario, a la vez que ha concienciado a mucha gente sobre la necesidad de usar sistemas de identificación más seguros.

Así que ya sabes: mejora desde ahora la seguridad de tus datos con la verificación de dos pasos y un buen gestor de contraseñas. Y si además empiezas a interesarte por las tecnologías de cifrado y ocultación de datos, mejor que mejor: usarlas hará que este tipo de crisis apenas te afecten.

OJO CON EL “PHISING”

Queridos feligreses, hoy os traigo otro truquito para “robaros” vuestra identidad en Google. Todos aquellos que lo uséis debéis tenerlo en cuenta. En este artículo de Softonic nos explican en qué consiste y cómo prevenirlo.

Que Dios os bendiga.

Monseñor Zapo

separator

Symantec ha detectado una técnica de phishing para conseguir contraseñas de Google muy elaborada. De entre todos los enlaces sospechosos que se envían a diario con intención de robarte la contraseña, ha aparecido un especialmente bien diseñado.

Se trata de un enlace a un documento de Google Drive. Para mayor peligro, el enlace se encuentra en los servidores de Google y bajo certificación SSL. Al entrar, nos pide nuestro nombre de usuario y contraseña de Google para poder acceder al documento.

Y aquí está la trampa. El documento es la propia página que estás viendo, una copia exacta de la página de acceso de Google, copiada en un Google Doc de dominio público. Al introducir la contraseña, se la envías al propietario del documento a través del formulario. Para hacerlo todo más creíble, al hacerlo verás realmente un documento, por lo que habrán robado tu contraseña sin que lo sospeches.

El ataque es muy sofisticado y usuarios avanzados podrían caer en un día de poca atención. En este caso, lo que nos ayudaría a no caer en la trampa es preguntarnos, ¿me fío de la persona que me envía el enlace? Si se trata de un desconocido enviando un “documento importante” de la nada, lo mejor es no acceder. Podría costarnos nuestra cuenta y toda la información contenida dentro.

Fuente: Symantec

Adios spyware: como descubrir y denunciar a los espias de tu PC

Queridos feligreses:

Hoy os traigo un interesante artículo de los chicos de Softonic en el que nos hablan sobre el “ciberespionaje”. ¿Es posible que alguien esté accediendo a tu ordenador sin que tu lo sepas?. Pues dependiendo de tu antivuros, cortafguegos y demás medidas preventivas podría ser, así que te recomiendo que, como dice en el artículo, que no cunda el pánico, pero es conveniente estar informado para evitar problemas.

Que Dios os bendiga.

Monseñor Zapo

separator

Hay virus que copian lo que tecleas, graban vídeo de la webcam o te escuchan a través del micrófono. Son los espías del PC. Te cuento cómo detectarlos, cómo prevenir sus ataques y cómo actuar en caso de infección.

El spyware es un tipo de virus informático que, en lugar de eliminar archivos o clonarse, se dedica a sustraer información. Para saltarse los controles de seguridad y los antivirus, los programas espía se hacen pasar por aplicaciones legítimas y valiosas, y son controlados a distancia a través de Internet.

Lo que un ciberespía ve cuando activa la cámara web de un PC infectado (fuente)

Los falsos antivirus, también conocidos como rogueware, son un ejemplo clásico de troyanos, pero también hay spyware que se instala sin que la víctima lo sepa. Cuando estos virus los crean gobiernos y agencias de seguridad, se denominan govware. Según Ed Snowden, es la clase de utilidades que usa la NSA para espiar a los ciudadanos.

¿Qué hacen los programas espía?

La razón de ser de los programas espía es capturar información sin que la víctima lo sepa. Por eso se ejecutan de manera invisible, intentando llamar la atención lo menos posible. Otras veces, el spyware se hace pasar por una aplicación legítima. Dependiendo del tipo de malware y de su complejidad, un virus espía puede:

  • Grabar todas las pulsaciones del teclado (keylogger)
  • Tomar imágenes o vídeos desde la webcam del PC
  • Sacar capturas de pantalla del Escritorio de Windows
  • Grabar sonido desde el micrófono o tarjeta de sonido
  • Ver la pantalla de la víctima (visionado remoto)
  • Tomar el control total del ordenador (control remoto)

Todas estas operaciones tienen algo en común: necesitan una conexión a Internet para llevarse a cabo; el spyware, sin Internet, se vuelve inútil. Ahora que las conexiones de alta velocidad son más abundantes, el spyware se ha hecho más dañino, pues puede robar y enviar un volumen de datos mucho mayor que antes.

El virus Fun Manager permite hacer de todo en el PC de las víctimas (fuente)

¿Cómo se infecta un PC con un programa espía?

Generalmente, los programas espía se aprovechan de la confianza de las personas para instalarse en el PC sin ser detectados y sin forzar las puertas de entrada (como antivirus y cortafuegos). Para saltar las murallas de Windows, usan un amplio abanico de estrategias:

  • Se hacen pasar por aplicaciones legítimas o famosas
  • Se ejecuta a partir de un archivo adjunto camuflado
  • Se instala junto con programas pirateados (p.ej., juegos)
  • Se convence a la víctima para que lo instale (ingeniería social)

En ocasiones, los intrusos usan aplicaciones de administración remota muy conocidas, aunque modificadas para evitar las alarmas. Otra veces, el spyware aprovecha vulnerabilidades del sistema, agujeros de seguridad por los que entran sin ser observados por los antivirus.

Un falso aviso de virus: el usuario hace clic y el PC se infecta (fuente)

¿Cómo se detecta un programa espía?

La respuesta rápida: con un buen antivirus. La respuesta larga: con mucha atención. A veces los antivirus fallan o no son capaces de identificar amenazas tan sutiles como los programas espía. Es por ello que muchas detecciones se efectúan a partir de “signos” específicos.

Un consumo de CPU inexplicable podría significa que hay malware actuando (fuente)

Por ejemplo, muchos troyanos de acceso remoto aumentan el consumo del procesador, lo que se traduce en una mayor lentitud. Otros desactivan los temas visuales para facilitar el visionado remoto. Y otros, finalmente, interfieren con el hardware de tu equipo.

Cuando varios de los siguientes signos aparecen en tu PC, puede significar que hay una infección en curso:

  • Los programas se han vuelto lentos o dejan de responder
  • El puntero del ratón se mueve de manera errática
  • La luz de tu cámara web se activa de manera intermitente
  • Las ventanas de Windows pierden su transparencia
  • Aparecen iconos extraños en la bandeja del sistema
  • La velocidad de navegación se ha vuelto más lenta
  • Se abren ventanas o se oyen sonidos imprevistos

Lo que algunos programas espía pueden llegar a hacer es tan espectacular que algunas víctimas llegan a pensar que su ordenador ha sido “poseído”. Pero estos signos, por sí solos, no bastan para confirmar una infección de spyware, pues podrían deberse a otras cosas, como fallos en el hardware o problemas en las aplicaciones.

Un proceso extraño en el Administrador de tareas es una pista de posible virus (fuente)

En algunos casos, quien controla remotamente el PC llega a poner mensajes o a contactar con la víctima para divertirse a su costa o para chantajearla. En estos casos, la infección queda patente y hay que tomar medidas inmediatas para desposeer al atacante de control sobre el PC, lo que nos lleva a la siguiente sección.

Al descubrir un programa espía: desconexión y denuncia

Si la sospecha de infección se ha vuelto fuerte o si tienes la certeza de que hay alguien espiando en tu PC, desconecta el equipo de Internet para que la intrusión no pueda prolongarse. Lo mejor es la desconexión física: quita el cable de red o apaga o desenchufa el adaptador de red inalámbrica (WiFi).

En cuando detectes el espionaje, desconecta el PC de Internet

Acto seguido, recopila información sobre la intrusión. Esta información será de gran utilidad para las autoridades. Todo lo que puedas aportar es útil, desde capturas de pantalla hasta mensajes de correo electrónico o archivos dejados por los intrusos, pasando por signos de la intrusión.

El teniente Ángel Flores, del Grupo de Delitos Tecnológicos de la Guardia Civil española, recomienda llevar el PC a la comisaría para que los agentes pueden certificar la autenticidad de los mensajes. “Si se ha producido un intercambio de correos electrónicos con fines de chantaje, es útil proporcionarlos con su cabecera. Y si la persona viene a la comisaría y abre el correo delante de nosotros en su PC, podemos constatar su autenticidad.”

Los detectives informáticos trabajan sobre copias de los discos, nunca sobre el disco original

En caso de que optes por la denuncia, es posible que se envíe el PC a un equipo de informáticos forenses para recabar datos sobre la intrusión, lo que impedirá el acceso a tu PC durante un breve tiempo. “Se hace una copia de todo lo que hay en el PC. Si tú me traes tu ordenador no puedo hacer el análisis con él, porque podría modificar los datos”, nos cuenta el teniente Flores, quien invita a “no tocar ni borrar nada” y traer el PC tal cual está a las autoridades.

Utilidades como OSForensics son usadas por las autoridades para clonar un PC investigado

Tras el copiado de datos, el PC es devuelto intacto al denunciante en cuestión de un día o dos. Es un pequeño inconveniente, pero el equipo es devuelto intacto a su dueño. “El problema es que la gente no dice nada. Hay que denunciar. Si no, estemos causándole un beneficio al delincuente. Si piensas ‘no lo voy a llevar, porque a lo mejor me quedo sin ordenador una semana’… entras en una dinámica negativa y acabas por no hacer nada”, concluye Flores.

El grupo de Cibercrimen de la agencia Europol coordina la investigación entre países de la UE

¿Y si el criminal está en el extranjero? No hay problema:  ”Imagínate que una persona denuncia que le han grabado a través de la webcam, y que a la hora de investigar vemos que el criminal está en Italia. Habría que coordinar a través de canales europeos una operación conjunta. No hay un protocolo establecido a nivel europeo de cara a denunciar, pero la lógica de la investigación es similar”.

Las infecciones por programas espía se pueden prevenir

A pesar de su peligrosidad, los programas espías se pueden evitar y detener fácilmente si tomas precauciones y cuidas la seguridad de tu equipo y de tus cuentas. Cuantas más medidas apliques, menos probable será que quedes a la merced del ciberespía:

Muchos de los consejos que hemos dado a los usuarios de Windows XP para mantener seguro su sistema tras el fin de soporte valen también para otras versiones de Windows. Se trata de blindar el PC contra todo tipo de intrusiones. Pero también está el sentido común:

Considera la opción de usar un PC desconectado si este contiene aplicaciones y documentos de importancia crítica. Por otro lado, si no vas a usar webcam y micrófono, puedes desactivarlos siguiendo las instrucciones de este vídeo:

 

Un consejo final: no te dejes llevar por el pánico

Los mirones y espías informáticos se hacen fuertes por la ignorancia y miedo de sus víctimas. Si descubres que has sido víctima de espionaje informático o ciberacoso debes mantener la calma por encima de todo: aunque den muchísimo miedo, las amenazas de chantaje que esgrimen los acosadores tienen un impacto real limitado o nulo. Ya lo sabes: si alguna vez eres víctima de ciberespionaje, Desconecta, recopila Datos y Denuncia.

El autor agradece a la Guardia Civil Española su colaboración.

5 apps esenciales para optimizar un móvil Android viejo o de gama baja

Queridos feligreses:

Os tengo que pedir disculpas porque he estado una temporada haciendo unos cursillos en el Vaticano y no he podido publicar nada durante este tiempo. Una vez de regreso a mi diócesis vuelvo a la carga con cosas que espero os resulten útiles e interesantes.

Hoy os traigo un artículo de los chicos de Softonic que me ha parecido interesante para todos los que usais Android que sois muchos.

Que Dios os bendiga.

Monseñor Zapo

separator

Si tu Android es de los que les cuesta hacer todo, no lo tires todavía: hay apps que pueden alargar su vida y mantenerlo ágil y rápido.

Los móviles Android más económicos tienen lo justo para ejecutar WhatsApp y poco más. Usan versiones antiguas de Android y carecen del espacio de almacenamiento, memoria y potencia suficientes para ejecutar las apps más novedosas. Millones de personas padecen tales limitaciones a diario.

Ocurre que la calidad del teléfono es aceptable hasta que se descubre que la batería se agota enseguida o que la memoria interna se llena tras instalar cuatro apps. Pero son dispositivos que se pueden usar sin problemas durante mucho tiempo si uno lleva a cabo las prácticas de mantenimiento adecuadas y usa apps especiales.

A continuación te presento las apps que suelo recomendar a los amigos que tienen teléfonos Android anticuados, económicos o poco potentes. Son todas gratuitas, y el poco espacio que ocupan bien vale el engorro que supone su instalación. Puedes usarlas todas o solo una. Espero que te sirvan.

Clean Master: borra basura y libera memoria interna

Los apps de Android tienen la costumbre de generar basura en forma de archivos. Estas acumulaciones de archivos, rara vez útiles, se llaman “caché”, y ocupan espacio valioso de la memoria interna del teléfono. Se pueden borrar a mano, pero es un procedimiento tedioso.

Clean Master es a Android lo que CCleaner es a Windows: un limpiador de archivos basura, restos y descargas que ocupan espacio. Es una app fácil de usar y atractiva, y tiene además una función que permite cerrar apps y hacer que todo vaya más rápido.

AutoKiller: consigue más RAM y reduce el gasto de batería

Las apps que abres en tu Android ocupan espacio en la memoria de trabajo del teléfono, la memoria RAM. Al estar inactivas en la RAM, las apps no solo enlentecen el sistema, sino que también gastan batería. Cerrarlas todas a mano requiere mucho tiempo.

AutoKiller gestiona la memoria de Android y cierra las aplicaciones inactivas, que se han quedado en un segundo plano y solo malgastan recursos. Basta con ir a la pestaña de Procesos y presionar uno cualquiera. Otras funciones requieren comprar la versión Pro.

AppMgr (App 2 SD): mueve las apps a la tarjeta SD

Por defecto, Android instala las apps en la memoria interna del teléfono, e ignora el espacio libre que hay en la tarjeta SD. Ocurre así que, aun teniendo 30GB libres en la tarjeta SD, WhatsApp no se pueda actualizar porque la memoria interna está llena.

Al mover apps a la tarjeta SD, AppMgr soluciona esta embarazosa situación. Es un clásico que sigue vigente incluso en teléfonos nuevos gracias a otras funciones, como la ocultación de apps y la posibilidad de exportar una lista de apps instaladas.

DU Battery Saver: ahorra batería de forma inteligente

Ahorrar batería es una de las preocupaciones básicas de todo usuario de Android. Las antenas (WiFi, BlueTooth, 3G), el brillo de la pantalla y las apps cargadas son factores que influyen en la autonomía del dispositivo. Se pueden modificar a mano, pero requiere tiempo y conocimientos.

DU Battery Saver es mi app de ahorro energético favorita, y no solo por su magnífico aspecto: los modos de ahorro son intuitivos y fáciles de aplicar, y también hay ajustes inteligentes que se adaptan al teléfono. Además, la app es compatible con casi todas las versiones antiguas de Android.

Lightning Launcher: consulta y lanza tus apps sin retrasos

El launcher o lanzador es la app principal de Android, la que se encarga de mostrarte los iconos de las apps en la pantalla. Si tu lanzador de apps se ha vuelto muy lento o recargado, puedes probar otros más rápidos. En Play hay para todos los gustos, pero pocos son ligeros.

Uno de los lanzadores más rápidos es Lightning Launcher, que ocupa solo 304 kilobytes de espacio y funciona con Android 2.0 o superior. Es un poco distinto de los demás y requiere algo de práctica y configuración previa, pero creo que su sencillez te cautivará.

Otros consejos útiles para tu Android problemático

Por muchas apps que instales, la optimización perfecta solo se consigue si cuidas tu teléfono: borra las aplicaciones que no uses, no cargues widgets ni fondos animados, y busca alternativas ligeras a tus aplicaciones favoritas. Ten cuidado también con las descargas hechas desde las mismas aplicaciones, puesto que no suelen verse como apps separadas.

Un truco que puedes aplicar es obligar a Android a que instale todas las apps en la tarjeta de memoria SD. En este tutorial te explicamos cómo lograrlo en media hora. Otra opción a tener en cuenta es rootear el teléfono, una operación que permite saltar las limitaciones del teléfono, como la eliminación de apps que vienen de fábrica o la velocidad del procesador.

¿Te estan robando la WIFI?

Queridos feligreses:

A pesar de que la mayoría ya contaréis seguramente con una buena Wi-Fi, los que hemos sufrido y en ocasiones seguimos sufriendo las bajas velocidades de la madre telefónica, tenemos que tener cuidado de no tener algún vecino desalmado que nos esté robando parte del escaso caudal, así que me ha parecido interesante trasladaros este buen artículo de nuestros amigos de Softonic.

Que Dios os bendiga.
Monseñor Zapo

separator

Como detectar y echar intrusos de tu red WiFi

Las redes WiFi son particularmente vulnerables a intrusiones externas. Aun en el caso de que tu conexión esté protegida con cifrado, es posible...

Las redes WiFi son particularmente vulnerables a intrusiones externas. Aun en el caso de que tu conexión esté protegida con cifrado, es posible que alguien se cuele por los motivos más diversos.

En este tutorial te enseñaremos a identificar los intrusos en tu red y a tomar medidas para expulsarlos definitivamente. De paso, aprovecharemos para comentarte cuáles son las protecciones más eficaces. ¡Síguenos!

Paso 1: medir la velocidad de tu conexión

Hay varios síntomas que indican la presencia de un intruso en una red WiFi doméstica. Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y transmitiendo un gran flujo de información.

La intrusión, en caso de que el vecino se porte mal, afectará también la velocidad de descarga a la que estés acostumbrado. La sensación de pérdida de ancho de banda es difícil de cuantificar: programas como BASpeed, JD’s Auto Speed Tester, NetTraffic o NetWorx te ayudarán a confirmarla.

AirSnare

AirSnare acaba de encontrar varios “intrusos” (dispositivos desconocidos)

Paso 2: detectar a los intrusos

Hay herramientas dedicadas a la caza de intrusos. La primera y más conocida es AirSnare, que lleva sin actualizarse unos cuantos años, pero que en muchas máquinas funciona todavía sin problemas. AirSnare “escucha” el tráfico que pasa por el adaptador de red hasta obtener todas las direcciones MAC conectadas a la red local. Una utilidad similar, aunque sin interfaz gráfica, es la interesante Fing, que también cuenta con versión para Android.

Zamzon Wireless hace lo mismo, mas carece de todas las opciones de AirSnare, como el envío de mensajes o el registro de eventos. AirSnare, además, emite avisos acústicos cada vez que descubra una dirección desconocida

¿Quieres estar totalmente seguro de que lo que has detectado es un intruso? A veces, intentar el acceso a los recursos compartidos del ordenador ajeno puede quitarte de dudas. Ve a Inicio > Ejecutar y escribe \\ seguidas por la IP detectada. ¡Sé bueno!

NetBios

Si el intruso no tiene cortafuegos y comparte carpetas, esto será divertido

Por último, siempre te queda el panel de control del router: ábrelo escribiendo la dirección 192.168.1.1 o 172.168.0.1 en el navegador, introduce usuario y contraseña (si no las conoces, busca las de tu aparato con Router Passwords) y navega hasta un menú llamado “Wireless Clients“, “Connected Clients” o similar. Lo reconocerás por una tabla en la que se muestran direcciones IP locales y direcciones MAC. Ten en cuenta que cada dispositivo que tengas en casa (como las consolas) tendrá su propia IP.

Wireless Clients

Bien, no hay intrusos. Puedo dormir tranquilo.

El último sistema consiste en ir tocando todos los timbres del vecindario, entrar en las casas y examinar los ordenadores hasta dar con el sospechoso. Aunque es un método poco práctico…

Paso 3: proteger tu conexión WiFi

Has comprobado que alguien entró en tu red inalámbrica sin dificultad; ahora es el momento de reforzar las murallas y tapar agujeros para que eso no vuelva a pasar. Hay unas cuantas cosas que NO funcionan y que, por lo tanto, deberías evitar a la hora de proteger la red. Cosas como:

  • Cifrado WEP: es de sobra conocido que este tipo de cifrado se ha quedado obsoleto. La razón principal por la cual se sigue usando es la compatibilidad con adaptadores 802.11b, y es quizá por ello que muchos ISP lo activan por defecto. ¿Que por qué es inseguro? Cada hijo de vecino mínimamente espabilado sabe usar Aircrack
  • Filtrado MAC: restringir la navegación a las direcciones MAC de tus ordenadores es tentador, pero inútil. Con las direcciones detectadas por el intruso y utilidades como MacMakeUp, que cambian la dirección del dispositivo, el mac-spoofing se lleva a cabo en segundos. Lo que sí podría ocurrir es que te quedaras fuera de tu red.
  • Ocultar el SSID: ocultar el nombre de la red inalámbrica es como caminar detrás de una puerta y pretender que nadie te ve. Sí es interesante, por otro lado, cambiar el nombre del SSID por algo que no se parezca al nombre por defecto o se pueda relacionar con tu ubicación. Prueba con algo simpático como “GTFO” o “HolaPollo”.
  • Apagar el router: es cierto, un router apagado es un router a prueba de intrusos… y también un trasto inútil. Apagar el router durante los periodos de inactividad es bueno para ahorrar energía, pero poco más.

¿Son totalmente inútiles esas medidas de seguridad? Depende del nivel de conocimientos de tus vecinos. En general, sólo impedirán conexiones casuales de quien busca redes abiertas. En cambio, hay otras medidas de seguridad para proteger tu conexión WiFi que sí que son eficaces. Por ejemplo:

  • Cifrado WPA/WPA2: la tecnología de cifrado WPA, compatible con adaptadores 802.11g o superiores, es mucho más fuerte que WEP. Cualquier router dispone de WPA-PSK; en lugar de un código hexadecimal, hay una frase de paso de longitud variable (que debe ser resistente a ataques de diccionario). ¿Tienes WPA2-AES? Es la más robusta.
  • Cambiar la contraseña del router: es lo primero que debes hacer. El hipotético intruso querrá abrir puertos en el router para usar su programa P2P favorito u ocultar sus movimientos. Cambia la contraseña que tiene tu router por defecto para tener la última palabra sobre la conexión.
  • Pintura Anti-WiFi: una solución original consiste en cubrir las paredes de tu piso con una capa de pintura especial que impide el paso de señales WiFi. Lástima que no esté a la venta todavía…

¿Y si dejo abierta mi red WiFi?

¿Eres una persona generosa? Dejar el router abierto – aunque con la contraseña de administración cambiada – es una excelente forma de ganar amigos, aunque hay muchos motivos por los cuales no resulta recomendable, como la pérdida de velocidad (causada por quien descarga datos a tope) o el uso de la conexión con fines ilegales. Una forma interesante de compartir y sacarle provecho a tu conexión es crear un FON Spot.

Upside-Down-Ternet

Bromas como ésta sólo son posibles con routers sofisticados

Si optas por compartir la conexión, asegúrate de usar un router de calidad y que te dé pleno control sobre la red. Algunos modelos ejecutan su propia versión de Linux. Un ejemplo de las virguerías que pueden llegar a hacerse lo da Upside-Down-Ternet, un método para que el intruso navegue, sí, pero con las imágenes al revés. ¿No es divertido? Otra idea interesante es configurar una página de inicio con NoCatSplash para saludar a los visitantes.

Para los más tradicionales

La red más segura es la cableada.  Cincuenta metros de cable Ethernet cuestan unos 25€, aseguran una calidad de conexión máxima y son relativamente discretos, especialmente si los pasas por los conductos de servicio que se ven en los pisos de nueva construcción.

Conexiones Ethernet

Lo difícil es aprender a “grimpar” (crimpar o corrugar) el cable, esto es, a insertar los numerosos cables coloreados en los conectores de plástico. Aquí tienes un tutorial con imágenes. Y tender el cable puede ser una pesadilla o lo más divertido del mundo, dependiendo de lo mucho que te guste el bricolaje.

WhatsApp mas seguro

Queridos feligreses:

Una vez finalizadas las vacaciones para la mayoría, nos metemos de nuevo en la rutina diaria y la abrimos con este artículo de Softonic.com en el que analizan los “riesgos” de utilizar inadecuadamente el WhatsApp, uno de los programitas mas populares hoy en día y usado por una gran mayoría de personas.

Creo que es importante que comprendamos los riesgos que apareja ese posible mal uso y que pongamos todo nuestro cuidado en que no nos fastidien al menos por esa vía puesto que por “otras” ya lo hacen todos los días.

Que Dios os bendiga.

Monseñor Zapo

separator

WhatsApp tiene sus peligros y engaños. Si sigues estos siete consejos, el riesgo al usar WhatsApp disminuirá. Sígueme, ¡será un recorrido muy rápido!

1. No abras archivos desconocidos

Un amigo te envía el archivo “CuidadoNoMeAbras”. ¿Qué haces tú? Pues abrirlo, claro. ¡Mal hecho! Virus como Priyanka se extienden justamente así.

No abras archivos sin conocer su contenido o razón de ser. Ante la duda, pregunta al remitente. Y si el remitente es desconocido, ignóralo o bloquéalo (salta al punto 2).

2. Desconfia de numeros desconocidos

A veces recibes mensajes de un número que no conoces. Puede que sea un amigo que no tienes en la agenda. O puede que sea un engaño urdido por un desconocido.

Ejemplo de spam enviado por un número alemán (fuente)

No contestes mensajes si no tienes claro quién te los envía. Si no estás seguro, bloquea al remitente. Sobre todo, jamás hagas clic en los enlaces.

3. No propagues cadenas de mensajes

Quizá las cadenas de mensajes te parezcan divertidas. Para muchos lo son. Pero a veces, al propagarlas, te haces partícipe de estafas y difusión de malware.

No lo hagas. No reenvíes cadenas de mensajes a tus contactos vía WhatsApp. No sabes cuál es su propósito. Vulneran tu privacidad y te dejan en evidencia como pardillo.

4. No te creas los mensajes sobre WhatsApp

¿Qué te parece más probable, que WhatsApp comunique cambios al Señor Pepito y este te reenvíe un mensaje o que WhatsApp te envíe directamente un mensaje en su nombre?

Has acertado, lo más probable es lo segundo. No hagas caso a la rumorología sobre WhatsApp (que si es de pago, que si es gratis, que si mañana cierra…). La única fuente fiable de noticias es la propia compañía que desarrolla WhatsApp.

5. Desactiva la descarga automática

La descarga automática de archivos es cómoda, pero tiene tres inconvenientes: llena la memoria de tu teléfono, gasta conexión… te expone a peligros inesperados, como archivos de contenido desagradable o malware disfrazado.

Dejar esa función activada es una mala idea, lo mires por donde lo mires. Por tu bien, desactiva la descarga automática de archivos. Aquí están las instrucciones para Android, iPhone y BlackBerry.

6. Ten cuidado con los “accesorios”

Cuanto más popular es una aplicación, más accesorios aparecen para la misma. Los hay de todo tipo. Y algunos prometen cosas difícilmente creíbles. En su día pasó con Messenger; hoy ocurre lo mismo con WhatsApp.

Este falso WhatsApp para Facebook creó muchos problemas (fuente)

Ten cuidado con los accesorios, sobre todo si no están en un market oficial de aplicaciones. Los accesorios no-oficiales bajan la seguridad de WhatsApp. Si además son engañosos, es meter malware en tu teléfono o PC.

7. Usa una app mas segura

WhatsApp no se diseñó para comunicar con la máxima seguridad. Si no te sientes seguro usando WhatsApp, entonces es mejor que la complementes con otra app de mensajería que use cifrado.

En mi lista de 5 apps para chatear con total privacidad te enseño alternativas de alta seguridad para chatear desde el teléfono. Son gratuitas y están disponibles para la mayoría de sistemas operativos.

OJOS DE AGUA

domingovillarojosdeagua
Autor: Domingo Villar

Páginas: 192

Temática:  Policiaca

Año:  2011

AconteceSiglo XXI

Mi opinión: Curioso título para realizar una investigación de asesinato. ¿Los tendrá el asesino? ¿Se descubrirá por esos ojos quién es la víctima?. Primer libro de este autor que, por entretenido y por la forma de desenvolverse el policía atípico protagonista, nos hace pasar ratos muy entretenidos con su lectura. Se desarrolla en Galicia y el inspector Leo Caldas nos va descubriendo, a la vez que investiga junto a su subinspector llegado de otra ciudad, paisajes bellos que ayudan a descubrir secretos, chantajes, mentiras, avanzando en la trama principal. Lo recomiendo.

Que Dios os bendiga.

Sor Manoly de Carabanchel

Related Posts Plugin for WordPress, Blogger...