Home » Seguridad informática

Category Archives: Seguridad informática

5 pasos para proteger tu Wi-Fi

¿Sientes que no navegas rápido en Internet y no sabes por qué?Una de las razones puede ser que alguien de quien no tienes conocimiento está haciendo uso de tu red inalámbrica sin tu permiso.

Para eso, te presento estos 5 pasos para proteger tu Wi-Fi que te ayudarán a proteger, no solo tu conexión, sino, tus datos y también te ayudarán a identificar quién está usando tu red sin tu permiso. Entonces:

A continuación te presento 5 pasos para proteger tu Wi-Fi.

5 pasos para proteger tu Wi-Fi

1. Blinda el acceso a tu router:

Actualiza el firmware del router a la última versión disponible, cambia el nombre y la contraseña de acceso que por defecto viene dada por cada marca/operador. En el caso de los dispositivos propios de algunos operadores, si no puedes cambiar esos datos pídele ayuda a tu operador.

La función principal del router consiste en enviar o encaminar paquetes de datos de una red a otra. Si alguna persona se está tomando tu internet, el router te ayuda a identificar el equipo que lo está haciendo, gracias a que al apagar completamente todos los dispositivos inalámbricos de la casa, la luz destinada al Wi-Fi o WLAN te va a indicar si alguien está accediendo a tu red.

(más…)

Manejo de la evidencia electrónica y digital (2)

Procedimiento para computadores en red

En la entrada anterior vimos como manejar la incautación de medios de almacenamiento tanto internos como externos. En esta ocación vamos a seguir adelante con los temas relacionados con el manejo de la evidencia eletrónica y digital dentro del marco establecido por las entidades del gobierno de Estados Unidos.

La incautación de los equipos en red presenta desafíos únicos. Siempre consulte con un analista forense informático cualificado o administrador de red antes de apagar e incautar un sistema en red. Si es posible, trabaje con el administrador del sistema que está tratando de aprovechar. Él/ella será el mejor recurso para acceder con seguridad y medios de la imagen. Debido al tamaño y la complejidad de las redes de computadoras modernas, la incautación no es frecuentemente posible. Esté preparado para estar un tiempo prolongado en el lugar dónde están los medios de almacenamiento de imagen lógica o físicamente.

(más…)

Manejo de la evidencia electrónica y digital

Con esta entrada inicia una serie de artículos orientados a dar a conocer el estándar usado por las autoridades en los Estados Unidos para la incautación de dispositivos digitales y electrónicos dentro de investigaciones judiciales.

Aunque el contenido de la guía está orientado inicialmente para las autoridades, se puede adaptar a entidades privadas y de esta manera alinear las políticas, procedimientos y formatos internos a lo exigido por la ley y por las autoridades. (más…)

Técnicas de obtención de información

Hay un refrán que dice “Cuanta más información tenga sobre el objetivo, mayor es la posibilidad de la explotación exitosa.” La recopilación de información es la primera fase de la piratería. En esta fase, nos reunimos la mayor información posible sobre la presencia en línea del objetivo, que a su vez revela información útil sobre el mismo objetivo. (más…)