Noticias

Google Espía Beta ™

El año pasado, cuando me trasladé a mi nueva casa, había una red WiFi abierta llamada “Constantine”. Esto es normal en casi cualquier lugar del mundo, pero me pareció divertido cuando unos días después la red cambió de nombre a “Compra tu propia red”. Imagino que el Sr. Constantine se cansó de que sus vecinos le robaran su conexión a Internet y quería demostrar su disgusto. También sospecho que no sabía cómo activar la codificación, porque le tomó una semana más encender WEP. Pero su red quedó con el mismo nombre.

Creo que la noticia sobre los datos recolectados por Google tiene una relación directa con esta anécdota.

http://googleblog.blogspot.com/2010/05/wifi-data-collection-update.html

Durante una investigación reciente de la Autoridad de Protección de Datos de Hamburgo, se descubrió que Google, sin darse cuenta, había estado registrando el tráfico de redes WiFi con sus vehículos de Google mientras trazaba las calles de la ciudad. Si tu casa tenía una red WiFi abierta y el vehículo de Google pasó cerca en los últimos meses, es posible que parte de tu tráfico de redes esté en manos de Google.

Entonces, ¿cómo aseguras tus redes WiFi para que tus vecinos y Google no puedan ingresar?

Estas son algunas sugerencias:

1. Evita que se publique la SSID de tu red

Publicar la SSID de tu red puede hacer que sea más fácil para los atacantes adivinar tu contraseña, o puede convertirte en blanco de ataques automáticos “sniffing” o “profiling”.

2. Activa la codificación WPA2 con AES

WPA y WEP son los métodos de codificación más antiguos y menos seguros. Para tener la mejor protección y, en algunos casos, la mejor velocidad de la red (esto funciona con routers D-Link, entre otros), utiliza WPA2 con AES.

3. Escoge una contraseña compleja, con letras mayúsculas y minúsculas, números y caracteres especiales como “#, ! and _”.

Una contraseña compleja evitará que los atacantes fuercen su entrada a tu red.

4. Cambia la contraseña de tu red de forma periódica

Así, aunque tu contraseña llegue a manos de terceras personas, puedes limitar el tiempo que el atacante tiene acceso a tu red. Asegúrate de que tu contraseña es impredecible, por ejemplo, nunca utilices el mes o año actual.

5. Reduce el poder de tu red al mínimo necesario para que alcance a cubrir tu casa

Configura la red a su mínimo poder y asegúrate de que la gente que está a 1km de distancia no pueda utilizar tus recursos.

6. Consigue un router WiFi moderno que admita WPA2, tenga cortafuegos y pueda variar el poder de publicación

Muchos routers antiguos tienen problemas en la implementación de WPA o tienen una conexión muy lenta. También les faltan muchas características de seguridad. Considera la posibilidad de comprar un router moderno, flexible y seguro. Y asegúrate de actualizar su firmware con frecuencia.

Si sigues estos consejos, tus datos estarán mejor protegidos sin perjudicar la funcionalidad de tu red.

¡Disfruta de tu señal!

Google Espía Beta ™

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada