Después de tanto tiempo sin una publicación, nos vemos en la obligacion de continuar compartiendo con ustedes noticias, trucos, programas y demás contenidos que podrán ayudarnos a continuar en la batalla contra la inseguridad.
Para empezar bien un nuevo semestre, se necesita por lo menos un viaje para distraer nuestra mente de los retos que vienen. Sin embargo nuestra vida a diario gira al rededor de correos, publicaciónes, comentarios, noticias y todo esto accesado desde Internet.
En Bitelia encontramos una publicación muy interesante que nos permitirá tener mayor cuidado a la hora de viajar y al mismo tiempo estar conectado a nuestro mundo virtual, la publicación tiene como titulo "Consejos para tener unas vacaciones tecnológicamente más seguras".
Esperamos que nuestro aporte sea de utilidad para la próxima temporada de vacaciones.
Tratamos que el "mundo" sea mas seguro, en este blog podras encontrar lo ultimo en seguridad.
miércoles, 10 de agosto de 2011
martes, 10 de mayo de 2011
SMISHING
Es una variante del phishing que usa técnicas de ingeniería social para enviar tramas de spam mediante mensajes de texto a usuarios de telefonía móvil.
Básicamente trata de hacer uso de las capacidades que tienen los equipos de telefonía como el acceso a cuentas bancarias, redes sociales, correo, aplicaciones de empresas, o cualquier tipo de actividad que necesite de autenticación, pretendiendo suplantar la identidad de la persona buscando poder acceder a beneficios económicos a costillas de otros.
El esquema de funcionamiento de este tipo de actividad consiste en que se envía un mensaje de texto con solicitudes de cancelación de cuentas, o líneas de teléfono con acceso a una URL de donde se descarga una aplicación que contiene generalmente un troyano que se encarga de obtener la información de usuarios y claves contenidas en el teléfono para poder realizar transacciones en línea.
Básicamente trata de hacer uso de las capacidades que tienen los equipos de telefonía como el acceso a cuentas bancarias, redes sociales, correo, aplicaciones de empresas, o cualquier tipo de actividad que necesite de autenticación, pretendiendo suplantar la identidad de la persona buscando poder acceder a beneficios económicos a costillas de otros.
El esquema de funcionamiento de este tipo de actividad consiste en que se envía un mensaje de texto con solicitudes de cancelación de cuentas, o líneas de teléfono con acceso a una URL de donde se descarga una aplicación que contiene generalmente un troyano que se encarga de obtener la información de usuarios y claves contenidas en el teléfono para poder realizar transacciones en línea.
Esperamos que esta información sea de su utilidad y ya saben tengan mucho cuidado con los mensajes que llegan.
Obten mas información:
lunes, 2 de mayo de 2011
El costo de la seguridad en las empresas
Sony está afrontando las consecuencias por haber perdido información personal para sus usuarios, y lo más grave de ello, es que fueron informados cinco días después del incidente, ahora sus principales clientes muestran su molestia e indignación frente al caso, tanto así que en España FACUA-Consumidores en Acción ha solicitado formalmente que se abra una investigación por lo que considera “una grave irresponsabilidad y una inaceptable falta de respeto a los usuarios que Sony haya tardado casi una semana en anunciar el robo de datos”.
FACUA ha instado a la Agencia Española de Protección de Datos (AEPD) que investigue si el acceso a datos confidenciales de los usuarios de PSN implica que Sony no contaba con suficientes medidas de seguridad en su red, lo que supondría una vulneración del “principio de seguridad de los datos”.
En caso de que la AEPD concluya que los protocolos de seguridad de Sony eran insuficientes e incumplió la Ley Orgánica de Protección de Datos, la compañía tendría que hacer frente a las reclamaciones económicas de usuarios afectados por usos fraudulentos de sus tarjetas derivados del acceso a sus datos en PSN.
En el resto del mundo las reacciones no se han hecho esperar. En el Reino Unido el ICO (The Information Commissioner’s Office) también ha iniciado una investigación del incidente para confirmar si Sony había violado las leyes de protección de la información oficial. En caso de confirmarse, el ICO amenaza con una multa superior a las 500.000 libras.
Queda claro entones, que para una organización puede resultar costoso invertir en una buena seguridad, pero lo será mucho más, si no las tiene ya implementadas y es vulnerado su sistema, lo cual es cuestión de horas que pase en una empresa tan grande como lo es SONY.
Noticias:
ComputerWorld
ABC TECNOLOGIA
Wikis/blogs:
Camyna
InfoMalware
Foro del Vandal
FACUA ha instado a la Agencia Española de Protección de Datos (AEPD) que investigue si el acceso a datos confidenciales de los usuarios de PSN implica que Sony no contaba con suficientes medidas de seguridad en su red, lo que supondría una vulneración del “principio de seguridad de los datos”.
En caso de que la AEPD concluya que los protocolos de seguridad de Sony eran insuficientes e incumplió la Ley Orgánica de Protección de Datos, la compañía tendría que hacer frente a las reclamaciones económicas de usuarios afectados por usos fraudulentos de sus tarjetas derivados del acceso a sus datos en PSN.
En el resto del mundo las reacciones no se han hecho esperar. En el Reino Unido el ICO (The Information Commissioner’s Office) también ha iniciado una investigación del incidente para confirmar si Sony había violado las leyes de protección de la información oficial. En caso de confirmarse, el ICO amenaza con una multa superior a las 500.000 libras.
Queda claro entones, que para una organización puede resultar costoso invertir en una buena seguridad, pero lo será mucho más, si no las tiene ya implementadas y es vulnerado su sistema, lo cual es cuestión de horas que pase en una empresa tan grande como lo es SONY.
Noticias:
ComputerWorld
ABC TECNOLOGIA
Wikis/blogs:
Camyna
InfoMalware
Foro del Vandal
lunes, 25 de abril de 2011
Que no te engañe su promesa.
La imagen anterior puede ser desconocida para algunos, pero puede ser el tormento de otros. Para los que no han visto esta notificación en sus cuentas de Facebook, hace parte de un engaño enviado por personas conocidas. Ellos sin saberlo desde que entran a la pagina que sugiere este evento o invitación (espiaface.com o entraentuperfil.com.ar entre otras) o con solo darle acceso a todos los datos de la cuenta la aplicación roba la información y también puede modificarla, después de esto envía un mensaje "infectado" a todos los contactos de la persona en Facebook con el fin de seguir propagándose. La solución cambiar la configuración de la cuenta afectada. Entramos a cuenta, configuración de privacidad, luego elegimos la opción en la parte inferior izquierda que diga aplicaciones, juegos y sitios web, esto nos presenta las aplicaciones que tienen permisos para ver nuestros datos, lo que tenemos que hacer es quitarle los permisos a las aplicaciones que no confiemos o que sean sospechosas.
Pero este no es el único incidente que se registra en la red social que en Colombia cuenta con once millones y medio de usuarios, pues los estafadores no paran de generar eventos, invitaciones y publicaciones con este tipo de contenido. Envían títulos llamativos (contenido inapropiado, noticias amarillistas o supuestos concursos de productos ) para poder obtener la atención de sus victimas.
lunes, 18 de abril de 2011
RIESGOS EN LINEA
Hola, esta semana queremos mostrarles un corto vídeo, en donde mostramos los riesgos y algunas de las amenazas a las que estamos expuestos cuando navegamos en Internet y además nos aclara por que debemos ser responsables en nuestro rol cuando estemos haciendo uso de este medio.
Esperamos que lo disfruten.
http://www.youtube.com/watch?v=64_34MeoK64&feature=related
domingo, 10 de abril de 2011
Evolución tecnológica - Evolución de amenazas
Es notable el aumento que ha tenido estas nuevas formas de ataque en la sociedad, tan solo basta con mirar el número de amenazas encontradas en la red el año pasado, 286 millones de nuevas amenazas, mencionó Informe Symantec Internet Security Threat, de la empresa de seguridad, el 93% se encontraban camufladas en kits de herramientas disponibles en internet y con un alto tráfico de usuarios, así mismo la expansión de los enlaces maliciosos en las redes sociales continua siendo una amenaza imposible de contener y que día a día va creciendo.
No es de extrañar, que los ataques están evolucionando, son cada vez más sofisticados es decir, más ocultos por cualquier tipo de protección establecida en un sistema, para los ciberdelincuenes, es cuestión de tiempo y persistencia tratar de vulnerar un sistema, pero no es la única entrada que tienen para cometer dichos actos, los Smartphones se han convertido en puntos de acceso a la información por los usuarios, estos datos pueden ser de poca relevancia para un hacker, el problema empieza cuando dicho Smartphone, ha sido usado en entornos organizacionales, dejando expuesta la información y dando como resultado perdidas monetarias, los directores de TI afirman que se ven presionados cuando los empleados traen sus Smartphones al trabajo, pero mucho más cuando esos terminales se pierden.
El uso de nuevas tecnologías, puede traer consigo muchos beneficios, siempre y cuando sea bien usada, para ello se deben seguir las buenas prácticas de seguridad, como acceso de información confidencial solo desde sitios seguros o conocidos con anterioridad, y tener claro, que la seguridad en algunas ocasiones implica reducir tiempos de respuesta.
Noticias:
Amenazas en el 2010
ComputerWorld
elMundo
Wikis/blogs:
Camyna
InfoMalware
lunes, 4 de abril de 2011
Lizamoon
Hoy les traemos información de la actualidad con relación a virus.
En distintos medios de comunicación se esta informando sobre la infección de este gran virus llamado Lizamoon, me atrevo a llamarlo gran virus pues en estadísticas tiene una infección de mas de 4 millones sitios web en los últimos días. El virus desde el año pasado a circulado por la red, pero solo hasta el mes de marzo se prendieron las alarmas por la intensificación de sus acciones.
El método que utiliza el virus es la inyección de código sql que permite al virus redireccionar a una pagina web que ofrece una falsa herramienta de seguridad llamada Windows Stability Center. los sitios mas vulnerables son los de envergadura media ya que estos no cuentan con la suficiente proteccion para repeler este tipo de ataque.
El método que utiliza el virus es la inyección de código sql que permite al virus redireccionar a una pagina web que ofrece una falsa herramienta de seguridad llamada Windows Stability Center. los sitios mas vulnerables son los de envergadura media ya que estos no cuentan con la suficiente proteccion para repeler este tipo de ataque.
Aunque son muchas las paginas afectadas, no son muchas las victimas de este fraude que lo único que busca es el robo de información personal.
Noticias:
lunes, 28 de marzo de 2011
IPS Intrusion Prevention System
Los IPS, Sistemas de Prevención de Intrusos son aplicaciones que monitorean la red con el fin de encontrar actividad de carácter malicioso. Básicamente el objetivo de estas es prevenir, detectar, anotar en logs, bloquear/detener y reportar cualquier tipo de actividad maliciosa y darle su respectivo tratamiento.
Dentro de varias técnicas que existen para poder proteger información critica, StoneSoft una empresa Española dedicada a brindar soluciones de seguridad de redes y la continuidad del negocio, lanzo nuevas técnicas de evasión avanzadas (AET) de IPS, StoneSoft plantea estas técnicas basadas en que ya no son técnicas estáticas como la fragmentación de la IP o particionamiento de las tramas TCP, si no que ahora plantea técnicas dinámicas que permiten que el nivel de evasión sea mas alto.
A continuación les presentamos algunos métodos para reducir la brecha de seguridad y de esta manera proteger la información, presentados por StoneSoft.
Aumente su conocimiento en cuanto a Técnicas de Evasión Avanzadas
Hay que tener en cuenta que no son evasiones normales, son técnicas dinámicas y es necesario estar aprendiendo a cada momento de ellas, debido a que no son ataques propiamente, son métodos utilizados para entregar malware sin que sean detectados por los firewall o los dispositivos IPS.
Re-evalúe su política de actualización de sistemas
Si detecta algun tipo de vulnerabilidad, trate de mantener estas brechas parchadas, de esta manera se asegura de brindar proteccion contra los ataques de red.
Re-evalúe su Sistema de Previsión de Intrusión
Evalúe su actual IPS con respecto a su capacidad para proteger su red contra las AETs. Sea crítico, proactivo y busque opciones alternativas. Tenga en cuenta que las AETs han cambiado el paisaje de la seguridad.
Re-evalúe su gestión de seguridad
La gestión centralizada juega un rol crucial en la protección contra las AETs. Le permite automatizar las actualizaciones de AETs y programar las actualizaciones de software remotamente; por tanto, asegúrese de que siempre tiene la más alta protección frente a AETs.
Esperamos que con estas simples pero efectivas tecnicas puedan mantener la informacion de sus empresas segura, si desean mas información a continuacion pueden encontrar más.
http://www.stonesoft-germany.de/es/press_and_media/releases/espanol/2011/23032011.html
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Dentro de varias técnicas que existen para poder proteger información critica, StoneSoft una empresa Española dedicada a brindar soluciones de seguridad de redes y la continuidad del negocio, lanzo nuevas técnicas de evasión avanzadas (AET) de IPS, StoneSoft plantea estas técnicas basadas en que ya no son técnicas estáticas como la fragmentación de la IP o particionamiento de las tramas TCP, si no que ahora plantea técnicas dinámicas que permiten que el nivel de evasión sea mas alto.
A continuación les presentamos algunos métodos para reducir la brecha de seguridad y de esta manera proteger la información, presentados por StoneSoft.
Aumente su conocimiento en cuanto a Técnicas de Evasión Avanzadas
Hay que tener en cuenta que no son evasiones normales, son técnicas dinámicas y es necesario estar aprendiendo a cada momento de ellas, debido a que no son ataques propiamente, son métodos utilizados para entregar malware sin que sean detectados por los firewall o los dispositivos IPS.
Re-evalúe su política de actualización de sistemas
Si detecta algun tipo de vulnerabilidad, trate de mantener estas brechas parchadas, de esta manera se asegura de brindar proteccion contra los ataques de red.
Re-evalúe su Sistema de Previsión de Intrusión
Evalúe su actual IPS con respecto a su capacidad para proteger su red contra las AETs. Sea crítico, proactivo y busque opciones alternativas. Tenga en cuenta que las AETs han cambiado el paisaje de la seguridad.
Re-evalúe su gestión de seguridad
La gestión centralizada juega un rol crucial en la protección contra las AETs. Le permite automatizar las actualizaciones de AETs y programar las actualizaciones de software remotamente; por tanto, asegúrese de que siempre tiene la más alta protección frente a AETs.
Esperamos que con estas simples pero efectivas tecnicas puedan mantener la informacion de sus empresas segura, si desean mas información a continuacion pueden encontrar más.
http://www.stonesoft-germany.de/es/press_and_media/releases/espanol/2011/23032011.html
http://en.wikipedia.org/wiki/Intrusion_prevention_system
lunes, 21 de marzo de 2011
Seguridad Vs. Lealtad
Hoy queremos compartir, con ustedes, la importancia que tiene la información para una organización.
Los datos confidenciales de Renault que han podido ser vendidos, parecen estar relacionados con las investigaciones de la empresa francesa y su socio Nissan sobre las baterías de los automóviles eléctricos de segunda generación. Estos son estudios que tienen que ver con la estrategia de la compañía en los próximos años y que pueden colocar a ambas marcas en las primeras posiciones dentro del futuro mercado del vehículo eléctrico. Tanto es así que ambas marcas han desembolsado en este proyecto cerca de 4.000 millones de euros.
Sin embargo, parece que tres ejecutivos de la compañía han podido suministrar dicha información a agentes intermediarios que finalmente habrían podido acabar vendiendo los documentos en el mercado chino.
Si nos ponemos en la posición del directivo tentado, ¿Que tan fuerte es su lealtad y compromiso con la empresa si?, primero, el nivel de remuneración el emplead, para que puede revelar los secretos de la organización a la que pertenece, y segundo, las consecuencias que tiene dejarse llevar por el delito, conociendo que 1.000 millones de euros compensan sus acciones.
No es de sorprendernos, pero el espionaje industrial, siempre ha sido una de las formas más lucrativas dentro de los negocios relacionados con seguridad, basta con mirar el caso de Wikileaks, según Bruce Schneier, nuestra profesión por más que trate de identificar las fugas, los puntos por los que la información se escapa hay una cosa que jamás podemos gestionar ni mejorar, la lealtad de las personas que trabajan en las organizaciones.
Trabajar en seguridad de la información es muy desagradecido porque, si no pasa nada, se supone que es tu trabajo o te acusan de ser demasiado paranoico. Pero si pasa, eres el máximo responsable cuando muchas veces no se implantan las medidas que propones. En fin, hay que asumir que es nuestro contexto y no puede ser de otra forma. Nadie puede felicitarte por haber evitado algo que no se sabrá que podía haber sucedido si no hubieras hecho bien tu trabajo. La prevención nunca tiene esa recompensa, ni en seguridad ni en cualquier otra disciplina. Solo requiere de confianza y decisión por parte de la Dirección de que siempre es mejor evitar que paliar daños.
para mas información.
Apuntes de seguridad de la información.
Importáncia de la seguridad.
Organización para la seguridad.
Caso de Renault seguridad de la información
Seguridad de la información
para mas información.
Apuntes de seguridad de la información.
Importáncia de la seguridad.
Organización para la seguridad.
Caso de Renault seguridad de la información
Seguridad de la información
lunes, 14 de marzo de 2011
Protección sin morir en el intento
Luego de ver los mitos que existen al rededor de la seguridad en Internet, traemos para ustedes unos consejos prácticos que les permitirán disminuir los ataques exitosos mientras navegan:
- Firewall (cortafuegos)esta herramienta es parte del sistema de red y es la que permite o deniega el acceso cuando este no es autorizado, pueden ser implementadas por software o por hardware y es una herramienta de prevención (antes que ocurra el incidente) . Para que sea efectivo requiere que se le brinden reglas especificas, no debe considerarse esta herramienta como algo suficiente para proteger la red.
- Escanear TODO: una de las principales herramientas que tenemos es el anti-virus pero de que sirve tenerlo si no usamos todo su potencial. Siempre se encuentran des actualizadas las bases de datos de virus, los que la actualizan muy pocas veces escanean sus maquinas y los que cumplen con lo anterior cuando descargan cualquier archivo no lo escanean de esta forma se corre un peligro muy alto teniendo las herramientas.
- En el correo basura no de clic en cualquier link que aparece, en los últimos días se a intensificado la proliferación de spam (correo basura) el viernes pasado se propago uno con relación a un terremoto en américa latina aprovechando la situación de Japón, o también correos que decían mostrar imágenes de ballenas encalladas en edificios de ciudades del desastre, otro mecanismo es la confirmación de la clave o numero de su tarjeta de crédito en cuentas como Ebay o Paypal.
- Guarde sus datos personales (cuentas bancarias, contraseñas, telefonos) fuera de su pc, suena algo descabellado pues si tengo una pc es para guardarlos. Pero en caso de un ataque exitoso esta información puede ser utilizada con mayores consecuencias que solo el control de su pc. Si es estrictamente necesario guardar la información en el pc utilice mecanismos de criptografía que permitan ocultarla.
- Utilice antivirus, muchas personas no lo usan por que requieren instalación de programas de manera fraudulenta y los programas que permiten la instalación ilegal son considerados virus, aparte de esto utilizan programas de descargar, como la puerta preferida de los virus, Ares es importante no solo tener antivirus si no también anti-spyware pues permiten el bloqueo de código malicioso(código que roba y daña la información guardada).
Les dejamos link a aplicaciones gratuitas que les permitirán cumplir con algunos de estos consejos esperamos sean muy útiles:
domingo, 6 de marzo de 2011
MITOS SOBRE LA NAVEGACIÓN SEGURA POR INTERNET
¿Considera Usted que la navegación por internet es segura?, Quizás piense que por no haber sufrido ningún ataque, y porque su computadora está trabajando plenamente, navegar por internet, si es seguro, pero ante la aparición de un sitio web con fines maliciosos, cuesta confirmarlo.
Es muy complicado combatir con tantas amenazas, por más que este informado sobre los riesgos que existen, o por el innumerable número de precauciones que se tengan. Pregúntese así mismo, antes de comenzar a debatir sobre los mitos que se presentan sobre el uso de Internet, lo siguiente: ¿Evita los sitios peligrosos?, ¿es capaz de reconocer sitios inseguros?, ¿utiliza un navegador seguir?, si su respuesta en alguno de estos casos fue si, le interesa lo que va ver, a continuación.
Es muy complicado combatir con tantas amenazas, por más que este informado sobre los riesgos que existen, o por el innumerable número de precauciones que se tengan. Pregúntese así mismo, antes de comenzar a debatir sobre los mitos que se presentan sobre el uso de Internet, lo siguiente: ¿Evita los sitios peligrosos?, ¿es capaz de reconocer sitios inseguros?, ¿utiliza un navegador seguir?, si su respuesta en alguno de estos casos fue si, le interesa lo que va ver, a continuación.
Mito 1. Internet es seguro porque no he sufrido ninguna infección causada por malware.
Es posible que ni siquiera sepa, que su ordenador se encuentre infectado. Muchos de los ataques provocados por programas maliciosos están diseñados para robo de cuentas, información personal, y el más común, suplantación de identidad, y todo se hace, sin que el usuario se dé cuenta de lo que está pasando. Mito 2. Mis usuarios no pierden el tiempo navegando por contenidos inapropiados.
Pues la verdad, es que las estadísticas, que se tienen, pueden cambiar eventualmente su punto de vista, más del 40% del uso de internet en entornos organizacionales o corporativos es inapropiado, lo que equivale que en promedio a 1-2 horas por día/usuario. Según SOPHOS, empresa dedicada a la seguridad, indica que los casos de adicción a Internet están aumentando, donde un 5% y 10%, de los usuarios sufren de algún tipo de dependencia web.
Mito 3. Controlamos todo el tráfico que circula en nuestra organización.
Una gran mentira, los servidores proxy an9onimos, son capaces de saltar las políticas de seguridad de la empresa, es más, solo basta con buscar en Google “eludir filtro web”, y vera que hay más de 1.8 millones de formas de hacerlo.
Mito 4. Los únicos sitios que son peligrosos, son la pornografía, los juegos de azar, y otras páginas “raras”
Las páginas de confianza, que han sido secuestradas representan más del 83% de sitios que alojan malware, al ser sitios de alto tráfico, es un éxito rotundo para personas malintencionadas vulnerarla, debido a la reproducción masiva que llega a tener la amenaza, que a su vez incrementa potencialmente su impacto.
Mito 5. Solo los usuarios ingenuos son víctimas de infecciones causadas por malware y virus.
Los programas o archivos procedentes de descargas no autorizadas, se activan de forma automática y sin consentimiento del usuario, por lo tanto no importa el nivel de conocimientos informáticos que posea.
Mito 6. Solo se puede ser víctima de infecciones si se descargan archivos.
Los ciber-delincuentes, aprovechan las vulnerabilidades de los navegadores, ejecutando descargas no autorizadas por el usuario, tan solo con entrar al sitio web, se inyecta el código malicioso.
Mito 7. Firefox es más seguro que internet
No existe ningún navegador 100% seguro, por que básicamente todos son un entorno de ejecución de java Script, aunque en el último año Firefox, ha demostrado gran seguridad, su taza de vulnerabilidades es muy alta, como se muestra.
Mito 8. Cuando aparece el icono de “candado” es seguro.
El icono de candado indica que hay una conexión cifrada con SSL, pero esto no garantiza que no sea vulnerable, lo ciber-delincuentes pueden falsificar certificados SSL, con esto pueden hacer phishing muy elaborados, en los que imitan sitios tales como bancos, tarjetas, o PayPal.
Mito 9. La seguridad en internet obliga hacer un sacrificio entre seguridad y libertad.
No necesariamente, cuando evalúe una solución de seguridad, asegúrese de centrarse, en las tareas de administración que usara con mayor frecuencia, la creación de políticas especiales para los diferentes tipos de rol que existen, ¿cuánto tiempo se necesita para realizarlas?, ¿Cuántos pasos hay que llevar a cabo?
Mito 10. Las soluciones de internet para estaciones de trabajo no pueden ofrecer protección contra amenazas de internet.
Era una falla que se tenía en el pasado, pero ahora, los navegadores están cambiando su enfoque, dándole prioridad a la seguridad, sin perder el rendimiento, por ello se han creado miles de soluciones para proteger su organización, las cuales, protegen su información en tiempo real o de ejecución.
martes, 1 de marzo de 2011
SEGURIDAD EN REDES INALÁMBRICAS
Como es conocido, las conexiones a una red se pueden hacer por medio de cables o de redes inalámbricas, por cualquiera de los dos medios hay grandes problemas de seguridad, debido a que la mayoría de usuarios no tienen en cuenta algunas recomendaciones. En este caso plantearemos algunas para que la conexión por redes inalámbricas sea mas un poco mas segura.
En algunas organizaciones, e incluso en nuestros hogares, se le solicita al ISP (Internet Service Provider) un router inalámbrico, con el fin de reducir los costos de cableado, e incluso para poder movilizarnos tranquilamente en el sitio en donde nos encontremos, con la ventaja de contar con el servicio de red en todo momento. Para este tipo de caso se deben tener 3 recomendaciones básicas que se deben tener en cuenta para que nuestros desplazamientos sean más seguros.
Esperamos que este tipo de recomendaciones les sean útiles a la hora de configurar sus redes inalámbricas para que tengan un mayor índice de seguridad.
Si desean mas información acerca de como proteger sus redes inalámbricas a continuación pueden encontrar más.
http://www.outpost-es.com/download/docs/security_insight/2007-06.pdf
http://www.movistar.es/on/io/es/atencion/soporte_tecnico_y_averias/internet/adsl/modems/inalambricos/thomson_tg585iv7_rdsi/guia_recomendaciones_para_redes_inalambricas.pdf
En algunas organizaciones, e incluso en nuestros hogares, se le solicita al ISP (Internet Service Provider) un router inalámbrico, con el fin de reducir los costos de cableado, e incluso para poder movilizarnos tranquilamente en el sitio en donde nos encontremos, con la ventaja de contar con el servicio de red en todo momento. Para este tipo de caso se deben tener 3 recomendaciones básicas que se deben tener en cuenta para que nuestros desplazamientos sean más seguros.
- Tener una contraseña WPA: Para el acceso a la red, este tipo de contraseña, es para el acceso al router, esto permite que no haya un acceso directo a la red y que se establezca un mínimo de seguridad, para que terceros no vayan a acceder a la información que puede estar pasando como trafico dentro de la red.
- Ocultar el SSID: El SSID es el nombre con el que aparecemos cuando en nuestros dispositivos aparece la opción detectar redes inalámbricas, ocultar este nombre hace que no aparezca dentro de la lista de resultados, si no aparece el nombre, nadie intentará conectarse.
- Realizar filtrados de direcciones MAC: Todos los routers permiten saber cual es la dirección MAC del nuestro dispositivo, la dirección MAC es el identificador físico para la red de cada aparato, cuando se realiza este tipo de filtrado, simplemente se le dice al router que direcciones MAC se desean aceptar dentro de la red.
Esperamos que este tipo de recomendaciones les sean útiles a la hora de configurar sus redes inalámbricas para que tengan un mayor índice de seguridad.
Si desean mas información acerca de como proteger sus redes inalámbricas a continuación pueden encontrar más.
http://www.outpost-es.com/download/docs/security_insight/2007-06.pdf
http://www.movistar.es/on/io/es/atencion/soporte_tecnico_y_averias/internet/adsl/modems/inalambricos/thomson_tg585iv7_rdsi/guia_recomendaciones_para_redes_inalambricas.pdf
Suscribirse a:
Entradas (Atom)