News

Google Espía Beta ™

El año pasado, cuando me trasladé a mi nueva casa, había una red WiFi abierta llamada “Constantine”. Esto es normal en casi cualquier lugar del mundo, pero me pareció divertido cuando unos días después la red cambió de nombre a “Compra tu propia red”. Imagino que el Sr. Constantine se cansó de que sus vecinos le robaran su conexión a Internet y quería demostrar su disgusto. También sospecho que no sabía cómo activar la codificación, porque le tomó una semana más encender WEP. Pero su red quedó con el mismo nombre.

Creo que la noticia sobre los datos recolectados por Google tiene una relación directa con esta anécdota.

http://googleblog.blogspot.com/2010/05/wifi-data-collection-update.html

Durante una investigación reciente de la Autoridad de Protección de Datos de Hamburgo, se descubrió que Google, sin darse cuenta, había estado registrando el tráfico de redes WiFi con sus vehículos de Google mientras trazaba las calles de la ciudad. Si tu casa tenía una red WiFi abierta y el vehículo de Google pasó cerca en los últimos meses, es posible que parte de tu tráfico de redes esté en manos de Google.

Entonces, ¿cómo aseguras tus redes WiFi para que tus vecinos y Google no puedan ingresar?

Estas son algunas sugerencias:

1. Evita que se publique la SSID de tu red

Publicar la SSID de tu red puede hacer que sea más fácil para los atacantes adivinar tu contraseña, o puede convertirte en blanco de ataques automáticos “sniffing” o “profiling”.

2. Activa la codificación WPA2 con AES

WPA y WEP son los métodos de codificación más antiguos y menos seguros. Para tener la mejor protección y, en algunos casos, la mejor velocidad de la red (esto funciona con routers D-Link, entre otros), utiliza WPA2 con AES.

3. Escoge una contraseña compleja, con letras mayúsculas y minúsculas, números y caracteres especiales como “#, ! and _”.

Una contraseña compleja evitará que los atacantes fuercen su entrada a tu red.

4. Cambia la contraseña de tu red de forma periódica

Así, aunque tu contraseña llegue a manos de terceras personas, puedes limitar el tiempo que el atacante tiene acceso a tu red. Asegúrate de que tu contraseña es impredecible, por ejemplo, nunca utilices el mes o año actual.

5. Reduce el poder de tu red al mínimo necesario para que alcance a cubrir tu casa

Configura la red a su mínimo poder y asegúrate de que la gente que está a 1km de distancia no pueda utilizar tus recursos.

6. Consigue un router WiFi moderno que admita WPA2, tenga cortafuegos y pueda variar el poder de publicación

Muchos routers antiguos tienen problemas en la implementación de WPA o tienen una conexión muy lenta. También les faltan muchas características de seguridad. Considera la posibilidad de comprar un router moderno, flexible y seguro. Y asegúrate de actualizar su firmware con frecuencia.

Si sigues estos consejos, tus datos estarán mejor protegidos sin perjudicar la funcionalidad de tu red.

¡Disfruta de tu señal!

Google Espía Beta ™

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada