Home » Seguridad informática

Category Archives: Seguridad informática

5 pasos para proteger tu Wi-Fi

¿Sientes que no navegas rápido en Internet y no sabes por qué?Una de las razones puede ser que alguien de quien no tienes conocimiento está haciendo uso de tu red inalámbrica sin tu permiso.

Para eso, te presento estos 5 pasos para proteger tu Wi-Fi que te ayudarán a proteger, no solo tu conexión, sino, tus datos y también te ayudarán a identificar quién está usando tu red sin tu permiso. Entonces:

A continuación te presento 5 pasos para proteger tu Wi-Fi.

5 pasos para proteger tu Wi-Fi

1. Blinda el acceso a tu router:

Actualiza el firmware del router a la última versión disponible, cambia el nombre y la contraseña de acceso que por defecto viene dada por cada marca/operador. En el caso de los dispositivos propios de algunos operadores, si no puedes cambiar esos datos pídele ayuda a tu operador.

La función principal del router consiste en enviar o encaminar paquetes de datos de una red a otra. Si alguna persona se está tomando tu internet, el router te ayuda a identificar el equipo que lo está haciendo, gracias a que al apagar completamente todos los dispositivos inalámbricos de la casa, la luz destinada al Wi-Fi o WLAN te va a indicar si alguien está accediendo a tu red.

2. La seguridad WPA2-PSK es más recomendable que la WEP:

Es muy importante a la hora de hablar de seguridad en las redes inalámbricas el tema del cifrado de datos: WEP, WPA y WPA2, que determinaran lo complicado que puede ser acceder o no a una red.

Por ello, recomiendo que deba tener la seguridad WPA2 porque brinda más protección a su red y configura la clave con seguridad alta. Es decir, permite que la contraseña cuente con minúsculas, mayúsculas, números y símbolos especiales lo que hace que sea mucho más difícil averiguar la clave y acceder a tu red. en un post anterior expliqué como crear contraseñas robustas, puedes leerlo en Consejos para crear un password “perfecto”.

3. Cambiar el nombre de la red inalámbrica:

El Service Set Identifier (SSID), o el nombre con el que identificamos la red inalámbrica es mejor que sea impersonal, porque sería muy fácil para la persona que está tomando de manera ilegal la red acceder a ella.

Para eso, es posible ocultar el nombre de la conexión inalámbrica para que ningún extraño pueda verla. Para esto se deberá configurar el router y colocar en modo invisible la señal de Wi-Fi. Es importante tener en cuenta que no se debe compartir el nombre de la red con todo el mundo.

4. Identificar los dispositivos conectados a la red:

Existen diferentes programas tanto para computadores como para celulares que indican quiénes están conectados a tu red inalámbrica.

Dentro de estas aplicaciones tenemos Fing para iOS y Android, además de otras opciones que puedes encontrar en las diferentes tiendas de aplicaciones. Por otro lado, para los computadores están disponibles programas como Angry IP, Wireshark y Wireless Network Watcher que permiten revisar constantemente si tu estás siendo víctima de robo de red inalámbrica.

Principalmente, lo que hacen estas aplicaciones es identificar la dirección IP y los dispositivos extraños que están conectados a la red. Esto por medio de una lista que muestra las últimas conexiones a Wi-Fi.

Por otro lado, existe una posibilidad en el router para configurar que solo permita que un determinado número de equipos puedan conectarse a la red por medio de la dirección MAC. Esto limita las posibilidades del infractor para hacer uso de tu internet.

También se puede configurar el router con la MAC de los dispositivos que quieras que se conecten y de esta forma restringir aún más que se conecten dispositivos desconocidos. Eso sí, que tus amigos se olviden de pedirte acceso.

5. Conoce la dirección IP de tu computador:

Esta dirección es una serie de números separados por puntos. La puedes encontrar en el manual del computador o en el escritorio de este, tal como te lo mostramos a continuación.

Si tienes macOS, debes dar clic al ícono de Wi-Fi en la parte de arriba de la pantalla. Allí se despliega una ventana, a la cual debes darle clic a la opción que dice ‘Abrir centro de redes y recursos compartidos’ y después ‘Conexión  de área local o conexión de red inalámbrica’. Posteriormente, debes darle click a la opción ‘Detalles’ que abrirá una ventana con la dirección IP de tu router identificada como ‘Puerta de enlace predeterminada IPv4’.

Si tienes Windows, puedes buscar una carpeta en inicio que dice ‘Accesorios’. Luego, hacer clic en ‘Símbolos del sistema’, dónde abrirá una terminal en la que tendrás que escribir ‘ipconfig/all’ y luego presionar enter. De esta manera, saldrá toda la información de tu red con un título ‘Dirección IPv4’.

Al tener claro cuál es la dirección IP de tu computador, podrás encontrar el número de registros de las conexiones a Internet que se hicieron hasta el momento con tu red inalámbrica. Entonces, así será más fácil identificar que dispositivos son tuyos y cuáles no.

Adicionalmente, puedes establecer direcciones IP estáticas, en caso de haber configurado el acceso solo para tus dispositivos, de esta forma obtienes mucho más control sobre los dispositivos y puedes controlar el uso que se hace sobre cada uno de ellos en la red, tales como acceso a juegos en linea, IP-TV, streaming, etc.

Finalmente, estos 5 pasos para proteger tu Wi-Fi no son para combatir hackers o espías como en las películas, pero sí para protegerte de los vecinos ‘avispados’ que quieren tener el servicio de Internet gratis a costas tuya.

Manejo de la evidencia electrónica y digital (2)

Procedimiento para computadores en red

En la entrada anterior vimos como manejar la incautación de medios de almacenamiento tanto internos como externos. En esta ocación vamos a seguir adelante con los temas relacionados con el manejo de la evidencia eletrónica y digital dentro del marco establecido por las entidades del gobierno de Estados Unidos.

La incautación de los equipos en red presenta desafíos únicos. Siempre consulte con un analista forense informático cualificado o administrador de red antes de apagar e incautar un sistema en red. Si es posible, trabaje con el administrador del sistema que está tratando de aprovechar. Él/ella será el mejor recurso para acceder con seguridad y medios de la imagen. Debido al tamaño y la complejidad de las redes de computadoras modernas, la incautación no es frecuentemente posible. Esté preparado para estar un tiempo prolongado en el lugar dónde están los medios de almacenamiento de imagen lógica o físicamente.

(más…)

Manejo de la evidencia electrónica y digital

Con esta entrada inicia una serie de artículos orientados a dar a conocer el estándar usado por las autoridades en los Estados Unidos para la incautación de dispositivos digitales y electrónicos dentro de investigaciones judiciales.

Aunque el contenido de la guía está orientado inicialmente para las autoridades, se puede adaptar a entidades privadas y de esta manera alinear las políticas, procedimientos y formatos internos a lo exigido por la ley y por las autoridades. (más…)

Técnicas de obtención de información

Hay un refrán que dice “Cuanta más información tenga sobre el objetivo, mayor es la posibilidad de la explotación exitosa.” La recopilación de información es la primera fase de la piratería. En esta fase, nos reunimos la mayor información posible sobre la presencia en línea del objetivo, que a su vez revela información útil sobre el mismo objetivo. (más…)