Manifiesto ‘En defensa de los derechos fundamentales en Internet’

Manifiesto ‘En defensa de los derechos fundamentales en Internet

Manifiesto ‘En defensa de los derechos fundamentales en Internet’

Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de Internet manifestamos nuestra firme oposición al proyecto, y declaramos que:

1.- Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.

2.- La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.

3.- La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.

4.- La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.

5.- Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.

6.- Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.

7.- Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.

8.- Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.

9.- Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.

10.- En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Android que no esté aquí háznoslo saber en un rápido comentario, gracias!)
(
 If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

Diseño de páginas web Madrid

¿Cuál es la clave más utilizada en Hotmail?

contraseñas-msnhotmail

La clave más común es  ‘123456’, seguida de ‘123456789’. La más larga tiene 30 caracteres: ‘lafaroleratropezoooooooooooooo’. Sólo el 6% de los internautas disponía de una contraseña alfanúmerica.

La contraseña más utilizada por los internautas en sus cuentas de Hotmail es… ‘123456’. Al menos así lo recoge la revista Wired, que publica un análisis realizado por la web de seguridad Acutinex, que guardó las contraseñas de las 10.000 cuentas publicadas el pasado lunes en Internet, en un ataque de ‘phishing’. Al día siguiente se supo que la cifra de correos afectados podría ascender hasta 30.000.

wired

Hasta 64 internautas habían elegido ‘123456‘ como contraseña de su cuenta El estudio refleja un ranking de las claves más repetidas entre las publicadas. Hasta 64 internautas habían elegido ‘123456‘ como contraseña de su cuenta, una cifra muy superior a los 18 usuarios que escogieron la que ostenta el segundo lugar: ‘123456789‘.

La falta de originalidad, y de seguridad, queda demostrada en contraseñas como ‘tequiero‘, ‘Alejandra‘ o ‘Alberto‘, que además demuestra que el ataque ha atacado especialmente a la comunidad de hispanohablantes. En el extremo opuesto se encuentra una clave de 30 caracteres: ‘lafaroleratropezoooooooooooooo‘.

El análisis refleja que tan sólo el 6% de dichos internautas disponía de una contraseña alfanúmerica, una de las recomendaciones de seguridad más frecuentes.

Si quieres conocer más sobre como configurar una contraseña segura lee dos post anteriores sobre el tema: Seguridad en las contraseñas y Cuidado con las contraseñas.

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Seguridad en las contraseñas que no esté aquí háznoslo saber en un rápido comentario, gracias!)
(
If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

Diseño web Madrid

La ‘ciberocupación’ de dominios de Internet batió récords en 2008.

ciberocupas

La actriz Scarlett Johansson, el club de fútbol Arsenal, la Universidad de Yale y hasta Madrid como sede olímpica para 2016 fueron algunos de los casos en los que la Organización Mundial de la Propiedad Intelectual, más conocida por sus siglas en inglés WIPO, tuvo que intervenir para devolver a sus legítimos propietarios los nombres que habían sido registrados por terceras personas para su uso en Internet.

Los casos de “ciberocupas” que registran los dominios de páginas webs con marcas o nombres de famosos han alcanzado un momento álgido en 2008, según los datos de la WIPO, que tuvo que arbitró en 2.329 casos, la mayor cifra de conflictos registrada hasta la fecha por este organismo internacional que depende de Naciones Unidas.

El sector farmacéutico ha sido el que mayor número de quejas ha presentado, epecialmente relacionadas con la venta de medicinas con marcas protegidas desde páginas no autorizadas. La banca, las telecomunicaciones, la distribución y las comidas, bebidas y restaurantes fueron los siguientes sectores más activos en la presentación de denuncias ante este organismo que pretende actuar como intermediario en los casos de “ciberocupación”.

La nueva regulación de los dominios hace esperar que el número de conflictos siga en aumento. Hasta ahora, la ICANN, el organismo internacional de asignación de nombres de dominios, regulaba y ponía orden en los dominios de primer nivel que son los famosos .com, .net o . org, pero próximamente se van a poder utilizar nuevos sufijos de manera más o menos libre con nombres propios y marcas, lo que permitiría crear direcciones .maría o .microsoft.

Esta nueva situación despierta una gran preocupación ante los responsables de la WIPO pues creen que se van a multiplicar los conflictos de manera exponencial.

“… La creación de un desconocido y un gran número de nuevos dominios plantea importantes cuestiones para los titulares de derechos, así como para los usuarios de Internet en general.”

Señala el director general de la WIPO, Francis Gurry.

Más control para los nuevos dominios

La WIPO quiere que se implante un sistema de comprobación previo y posterior para los registros de nuevos dominios con los nuevos sufijos de modo que se pueda controlar y evitar que se produzcan apropiaciones indebidas de nombres registrados.

Los conflictos son fáciles de resolver cuando se trata de marcas muy reconocidas como Kodak o Sony, apunta Guy, pero la WIPO se siente especialmente preocupada por la aprobación de sufijos con términos generales como Apple, que pueden identificarse con una la compañía californiana o con una frutería…

Muy poca seguridad en las redes WI-FI.

seguridad-wifi

Recogemos en varias noticias en Internet, que sólo el 20% de las redes Wi-Fi domésticas se encuentran debidamente protegidas. Así lo revela el estudio Seguridad de las redes Wi-Fi suministradas por los proveedores de Internet, según el cual el 60% de las redes detectadas continúan utilizando el protocolo WEP para proteger sus comunicaciones, un estándar considerado inseguro desde 2003, año en que fue sustituido por el sistema WPA. El informe, desarrollado por el portal bandaancha.eu, denuncia que el 19% de las redes permanecen abiertas sin ningún tipo de protección y sólo el 20% de ellas se encuentran debidamente aseguradas.

Web de Bandaancha.eu

Web de Bandaancha.eu

Muchas operadoras entregan el router con encriptamiento WEP.

El estudio pone en evidencia que los proveedores de Internet suministran habitualmente a sus clientes un router Wi-Fi configurado por defecto con encriptación WEP, la más común, y renuncian así a su alternativa más segura, la WPA, por una cuestión de comodidad. A esta práctica se suma el establecimiento por parte de dichos proveedores de claves con un patrón predefinido que permite deducir el 70% de sus dígitos. De esta manera, no es de extrañar que cualquier usuario sin conocimientos avanzados averigüe las claves de un punto Wi-Fi.

El estudio analiza además las redes según los proveedores: Ono deja en manos de sus clientes la decisión de proteger su red, lo que provoca que gran parte de ellas estén completamente abiertas; mientras que Orange / Ya.com y Vodafone son los que mejor las protegen.

Los expertos recomiendan para proteger una red Wi-Fi el cambio de la configuración original de la operadora, empleando WPA como encriptación con una clave de longitud suficiente, formada por números, letras y símbolos.

Por otra parte, el informe subraya la gran evolución en el uso del Wi-Fi en nuestro país, un sistema que en 2003 tan sólo llegaba a 1, 31 millones de españoles y que en 2009 se sitúa ya en 11 millones de usuarios.

Herramienta gratuita para proteger las las redes WiFi

La Asociación de Internautas, en el marco de su II Campaña por la Seguridad en la Red, alertó hoy sobre el peligro de usar conexiones a internet inalámbricas (WiFi) desprotegidas y ofrece a los usuarios una herramienta gratuita para proteger su conexión.

asociacion-de-intenautas

El presidente de AI, Víctor Domingo, explicó que actualmente “muchas conexiones WiFi se encuentran desprotegidas” y esto hace posible que un usuario use la red inalámbrica de otro y que, incluso, pueda acceder a los datos de otros ordenadores.

Ante esta situación, la Asociación de Internautas pone a disposición de los usuarios de internet una herramienta gratuita para que protejan su red inalámbrica así como algunos consejos para mejorar la seguridad de su conexión.

Los usuarios pueden descargar de la página web de la asociación un generador de claves WEP (Wireless Equivalent Protocol) y WPA (WiFi Protected Access).

Este sistema proporciona cuatro claves aleatorias que los internautas podrán emplear para proteger su conexión inalámbrica y que la asociación recomienda cambiar cada dos o tres semanas para que el acceso inalámbrico a la red sea aún más seguro.

Junto a esta medida la Asociación de Internautas recomienda otros pasos a seguir para evitar las intromisiones en la red inalámbrica como establecer un número máximo de usuarios, habilitar un filtrado de direcciones MAC o usar algún tipo de encriptación.

Descargar herramienta WI-FI

Descargar herramienta WI-FI

Algunos consejos rápidos:

No se debe olvidar que para obtener una buena seguridad se recomienda también realizar estos pasos:

  • Cambiar el SSID que trae defecto.
  • Deshabilitar el broadcast del SSID.
  • Habilitar filtrado de direcciones MAC.
  • Establecer el numero máximo de host que pueden conectarse.
  • Desactivar DHCP.
  • Usar encriptación WPA2-PSK, o WPA-PSK, si disponemos de ellas. Si no existe ninguna de las dos, utilizar al menos WEP.
  • El punto mas importante de todos: Cambiar las claves WEP regularmente.

Todos estos pasos harán que el uso de nuestra red inalámbrica por otras personas no sea tan fácil.

¿Es fácil que te roben la contraseña?, parece que sí lo es…

contrasena-seguridad1

A diario accedemos a páginas en Internet que nos solicitan un password, una contraseña o clave secreta que sólo sabemos nosotros y que nos servirá para acceder a nuestro correo electrónico, nuestra cuenta bancaria, comprar por Internet, etc… hemos hecho una recopilación de la información más interesante en la red y los mejores consejos para que mejores tu seguridad en tus contraseñas.

¿Hasta qué punto es segura nuestra contraseña? Un reciente estudio, recogido en Baquia (baquia.com), de la empresa de seguridad Errata Security ha analizado hasta 28.000 contraseñas que fueron robadas en EE UU recientemente y colgadas en webs. De estas se extrae la poca imaginación o lo poco difícil que se lo ponemos, por lo general, a los ladrones de contraseñas, así:

  • Un 16% utiliza su nombre propio o el de sus hijos.
  • Un 14% escribe la combinación “1234” o “12345678“.
  • Un porcentaje similar teclea “QWERTY“.
  • Un 5% eran nombres de series de televisión o personajes de ficción, como “hannah”, “Pokemon”, “Matrix” o “Ironman”.
  • Un 4% utiliza la palabra “password” o alguna variante, como “password1”.
  • Un 3% utiliza expresiones como “I don”t care” (“no me importa”), “Whatever” (“lo que sea”), “Yes” o “No“.

Una contraseña más segura

Lo mejor es no bajar de los ocho caracteres y combinar números, letras y símbolos. También es recomendable no usar la misma clave para diferentes servicios. También garantiza seguridad cambiar la clave cada cierto tiempo. Algunas webs recomiendan hacerlo cada 72 días.

“… Un estudio demuestra que somos poco imaginativos y perezosos a la hora de elegir y cambiar nuestra clave.

Es algo importante, ya que nos sirven para acceder al correo, operar con el banco, hacer compras…

Lo mejor, no bajar de los ochos caracteres y combinar letras, números y símbolos.”

Leémos en Baquia.com: Muchos estarán cansados de escuchar la importancia que tiene contar con una contraseña segura con el fin de evitar males mayores. Son muchos los consejos que se han dado al respecto, pero una gran mayoría de los usuarios sigue considerando que no es tal la importancia dada. Hace apenas unos días, un nuevo estudio señalaba que dos tercios de los internautas utilizan la misma contraseña para todo.

Cnet ofrece diez útiles recomendaciones a tener en cuenta. Lo primero, según el autor, es nunca escribir las contraseñas en un papel, ya que se corre el riesgo de que otra persona lo encuentre y lo utilice.

La mejor manera de elaborar la contraseña es utilizar un método propio. Por ejemplo, utilizar las cifras de un número teléfono inactivo al revés y luego sustituirlas por las letras del abecedario. También pueden mezclarse diferentes técnicas y combinar letras y números.

Uno de los aspectos significativos a tener en cuenta es que no se debe dar la contraseña a otra persona por teléfono ni por correo electrónico. En el caso de que sea necesario darla, por teléfono nada más, se recomienda a continuación cambiar la contraseña.

Otro consejo básico es deshabilitar la función AutoCompletar de los navegadores. Asimismo, es recomendable modificar las contraseñas a menudo, aunque aparentemente no existan razones de peso para hacerlo.

En el caso de que estemos utilizando un ordenador público, una vez terminada la sesión no hay que olvidarse de borrar el caché y, en el caso de que fuera necesario, deshabilitar la función AutoCompletar.

Utiliza todas tus armas defensivas en la Red para proteger tu intimidad virtual.

Tus claves deben ser solamente tuyas.(por Enrique Gallud Jardiel)

Las contraseñas que se emplean para autentificar un usuario sólo proporcionan un nivel muy básico de protección. Es un mecanismo débil, debido a que los usuarios que no dominamos los secretos de la informática no siempre elegimos las contraseñas adecuadas.

Hay programas muy sofisticados, rápidos y efectivos para romper contraseñas, llamados password crackers, basados en distintos sistemas combinatorios; pero nosotros no debemos morir sin presentar batalla.

Pónselo difícil

Fuera del diccionario: Hay sistemas de desciframiento basados en los diccionarios, por ello elegir como contraseña una palabra que esté en el diccionario no es una buena idea, aunque el término sea muy raro o esté en otro idioma. Por la misma razón, una palabra que empiece por las letras x ó z tiene menos posibilidades de descubrirse, porque esos programas funcionan alfabéticamente. Evita combinaciones que empiecen por las primeras letras.

Datos desconocidos: Es posible que la persona que quiere entrar en nuestros archivos nos conozca, por lo que el nombre de nuestra pareja o padre es una mala opción. Lo mismo pasa con las fechas de cumpleaños o nombres de mascotas. Si el atacante sabe que nos gusta Harry Potter, probará cualquier palabra asociada a él.

Pregunta relacionada: Si olvidas tu contraseña, en algunos lugares te la envían tras responder a una pregunta relacionada que tú mismo has elegido previamente. Es mejor no usar nunca esta opción. Si tienes una pregunta muy fácil (¿cuál es mi libro preferido? ¿En qué lugar veraneo?), la cadena de seguridad se rompe por ahí, porque quizá en algún lugar de tu página web hayas incluido esa información.

Tamaño: Una buena contraseña debe tener al menos seis caracteres. Lo ideal es usar el número máximo de caracteres que se nos permita en cada caso. El tamaño sí importa, porque cuantos más caracteres haya, más difícil es reventar la contraseña.

Complejidad: Lo mismo puede decirse de su grado de dificultad. Muchos ataques sólo combinan letras y números y no son eficaces contra combinaciones raras de signos. Es muy eficaz utilizar @, $, &, #, !, etc., en medio de nuestra contraseña.

Crea una difícil de descubrir

Elige una frase que te guste (UN TRISTE TIGRE, por ejemplo); elimina los espacios (UNTRISTETIGRE); sustituye letras por números o signos que recuerdes, por ejemplo: la E por un 3, la I por un 1, la T por # (UN#R1S#3#1GR3). Usa los primeros ocho o diez caracteres –todos los que puedas– y tendrás una contraseña excelente y muy segura.

No olvides cambiarla con regularidad…

En Internet: Cuidado con las contraseñas.

seguridad-contrasenas

Mejor pensárselo dos veces a la hora de elegir una contraseña para el buzón de correo o el banco en Internet. Ciertas palabras poco imaginativas o sin ninguna particularidad a menudo facilitan la entrada de piratas informáticos, según un estudio americano.

Según el análisis de un archivo de 28.000 contraseñas robadas recientemente por un ‘hacker’ en una página americana muy popular, es evidente que los usuarios de Internet suelen elegir el camino más fácil.

Más de una cuarta parte de las contraseñas analizadas (16%) se basan en un nombre, a menudo los propios o los de sus hijos, según el estudio publicado en .

El 14% se basan en una simple respuesta mnemotécnico en el teclado tipo “1234“, “12345678” o “qwerty” en el teclado francés, “AZERTY” cuando es un europeo.

Un 5%, compuesto especialmente por jóvenes, tienen una televisión o una serie de héroes de su contraseña. Son muy populares “Hannah“, “Pokemon“, “Matrix” y “Ironman“.

El 4% contiene la propia palabra “password” (contraseña), a veces con sutiles variaciones, como “Password1“, lo que no detiene a los piratas.

Un 3% se decanta por la elección de un mensaje del tipo “I don’t care” (no me importa), “Whatever” (lo que sea), “Yes” o “No“. Otros seleccionan expresiones emocionales, tales como “I Love You” (te quiero), pero también hay “I hate you” (te odio).

contrasenaPara protegerse mejor contra los intrusos, Robert Graham de Errata Security, encargado del estudio, aconseja elegir contraseñas que contengan al menos ocho caracteres, una letra mayúscula, números,  y un símbolo o figura.

Virus en las Postales Digitales de San Valentín por Internet.

sanvalentin-virus

Los virus informáticos podrían propagarse a través de las tradicionales felicitaciones de San Valentín en su versión digital, según ha alertado hoy la empresa AVG en el marco del Día Internacional de Internet Seguro. En esta fecha, los correos electrónicos van acompañados de enlaces por los cuales, además de las tarjetas con la felicitación de San Valentín, se descargan códigos maliciosos sin el conocimiento del usuario. Por esa razón, la empresa recomienda que no se abra ningún archivo que no sea solicitado.

Ya son un clásico los virus propagados en época de San Valentín,  ante la popularización de los programas de mensajería instantánea y de las redes sociales (Facebook, Hi5, MySpace, entre otros), se recomienda tener especial atención con cualquier e-mail o invitación que uno reciba de sus propios contactos, ya que así suelen colarse.

En 2000, el virus “I love you” tuvo una gran resonancia mediática por infectar millones de ordenadores de todo el mundo. En febrero de 2003 se propagó el virus w32.Yaha.K@mm, conocido también como el virus de San Valentín a través de varios e-mails.

El enlace en sí, además de mostrar una postal, descargaba el virus, que utilizaba el ordenador infectado para hacerse con sus contactos y reenviar el correo, y que iba saturando y ralentizando el equipo hasta dejarlo inservible.

Si, en 2008, el FBI alertó a la comunidad internauta a prestar especial atención a los e-mails recibidos en esta fecha, este año las autoridades de antivirus chinas advierten a sus internautas de la propagación de virus por San Valentín, en especial Vbs_Valentin.A, Worm-blebla.B, VBS-ILoveyou.

  • Hay que mantenerse alerta y no abrir tarjetas virtuales.
  • Saber que las felicitaciones en esta fecha son peligrosas como el caso del conocido virus ‘I love you’ que apareció hace unos años.
  • Se propagan a través de enlaces y de nuestros propios contactos ya infectados.

La versión digital de las tradicionales felicitaciones por el día de San Valentín pueden esconder un inesperado visitante: los virus informáticos, según alertó hoy la empresa AVG, experta en este área, en el Día Internacional de Internet Seguro.  AVG recordó mediante una nota de prensa que los emisores de estos virus emplean epígrafes y títulos relacionados con el día de los enamorados como cebo para los usuarios de correo electrónico, con el fin de que aquéllos se propaguen a través de sus contactos.

En esta fecha, los correos electrónicos van acompañados de enlaces por los cuales, además de las tarjetas con la felicitación de San Valentín, se descargan códigos maliciosos sin el conocimiento del usuario. Por esa razón, la empresa recomienda que no se abra ningún archivo que no sea solicitado.

Ante la popularización de los programas de mensajería instantánea y de las redes sociales (Facebook, Hi5, MySpace, entre otros), AVG recomienda tener especial atención con cualquier e-mail o invitación que uno reciba de sus propios contactos. De esta forma se pueden evitar casos como el KoobFace, un virus que se propagó por Facebook y que robaba información privada de los usuarios infectados.

En 2000, el virus “I love you” tuvo una gran resonancia mediática por infectar millones de ordenadores de todo el mundo, incluso de grandes corporaciones y estamentos públicos. El envío de e-mails masivos con virus en fechas señaladas, se ha convertido en algo habitual, y así en febrero de 2003 se propagó el virus w32.Yaha.K@mm, conocido también como el virus de San Valentín, a través de varios e-mails.

El enlace en sí, además de mostrar una postal, descargaba dicho virus, que utilizaba el ordenador infectado para hacerse con sus contactos y reenviar el correo, y que iba saturando y ralentizando el equipo hasta dejarlo inservible.

¿Sabes lo que es un virus?

Adjuntamos una explicación breve en 4 minutos de que son los virus, gusanos, troyanos, etc. Esperamos que nos enseñe algo. Un saludo. 🙂

Telefónica: “Descargar contenidos ilegales fomenta la piratería”.

telefonica-pirateria1

“Descargar contenidos ilegales fomenta la piratería”.

Así de rotunda se muestra Telefónica en una campaña publicitaria que ya ha comenzado a publicarse en la Red y que, dentro de poco, veremos en televisión.

Los anuncios se dirigen a criticar las descargas “ilegales”, aunque en ningún momento se especifica qué contenidos lo son y cuáles no. La actitud de la teleco en España contrasta con la que mantiene en otros países en los que opera. Así, en Chile o Brasil vende sus conexiones a Internet como la mejor manera de acceder al intercambio de contenidos (“sin restricciones Peer 2 Peer”).

telefonica-pirateria2

La Red española anda revolucionada y son legión los que achacan la campaña de Telefónica a las negociaciones (o diálogo) que los operadores mantienen con los gestores de derechos de autor para regular las redes P2P.

telefonica-pirateria3

Sin embargo, tanto Telefónica como el resto de compañías continúa invirtiendo para ofrecer decenas de megas por segundo de descarga a sus clientes. El lanzamiento de la fibra traerá a España velocidades de más de 30Mbps de la mano de Telefónica, que no estará obligada a revender a otros operadores como mayorista, algo que los ISP europeos ven como un ataque a la libre competencia.

Wi-Fi: Diez consejos para proteger tu Red Inalámbrica

seguridad-wi-fi

Algunas cosas pueden parecer muy básicas, pero no está de más saberlo.

1. Cambiar la contraseña que viene por defecto en el punto de acceso. Lógicamente, los fabricantes de estos dispositivos tienen que establecer una contraseña inicial para que el administrador de redes acceda al sistema de configuración del AP (Punto de Acceso). Al utilizar la misma contraseña para todos los dispositivos que comercializa, si ésta no se modifica por una elegida por nosotros, el atacante podría hacerse con el control de este dispositivo. En Internet existen listas con los nombres de usuario y contraseñas que vienen establecidas por defecto en estos dispositivos. 3COM, DLink, Conceptronic…

2. Ocultar o cambiar el SSID. Nadie puede atacar lo que no ve. Aunque existan programas que detecten redes inalámbricas incluso con el SSID oculto, nunca está de más protegerse con todas las armas que tenemos a nuestra disposición. El SSID que viene por defecto suele ser algo del estilo de “Wireless”, “3COM”, “Livebox 6920″, “THOMSON”, “linksys”, “TELE2″, “WLAN”, etc. Resulta conveniente cambiar estos nombres por otros mucho menos llamativos como: default, unknown, disconnected, empty… Si el nombre no es sugerente para el atacante, quizá se decante por otros objetivos.

3. Utilizar cifrado WPA/WPA2. No recomendamos cifrado WEP, pero si no te queda otra opción, mejor de 128 bit que de 64 bit. Y mejor que cambies la contraseña cada dos semanas que nunca.

4. Desactivar la difusión del SSID. La difusión de SSID permite que los nuevos equipos que quieran conectarse a la red inalámbrica identifiquen automáticamente los datos de la red, evitando así la configuración manual. Al desactivarlo, tendrás que introducir manualmtente el SSID en la configuración de cada nuevo equipo que quieras conectar.

5. Desactivar la función DCHP.
De este modo, cada equipo que quiera conectarse, tendrá que introducir manualmente la información de la red. IP, puerta de enlace predeterminada, DNS, máscara de subred…

6. Activar el filtrado de direcciones MAC.Al activar el filtrado por MAC, permitirás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red inalámbrica. En teoría, la dirección MAC de una tarjeta de red es única e inalterable, pero en la práctica, existen programas que te permiten modificar estos valores fácilmente. Este tipo de medida no garantiza la seguridad de nuestra red, pero contribuye con un granito de arena más a ello.

7. Limitar el número de equipos a conectarse. Puede que haya dispositivos que no soporten esta configuración.

8. Activar el cortafuegos. Normalmente, estos aparatos incluyen un sistema cortafuegos que incorpora opciones predeterminadas para que resulte más sencillo administrarlos (niveles de seguridad bajo, medio, alto). Resulta conveniente echar un vistazo de vez en cuando a la lista de puertos autorizados y bloqueados.

9. Desactivar el punto de acceso cuando no se utilice. Siempre y cuando sea posible, desactívalo.

10. Supervisar los equipos que están autorizados en el AP. Resulta conveniente revisar cada cierto tiempo la lista de equipos (direcciones MAC) que hacen uso de la red. De esta forma, si se detecta alguna anomalía o algún equipo de más, estaremos a tiempo de atajar un desastre mayor.

Fuente: elgeek