En las redes inalambricas la información va por ondas de radio. Esto las hace mas facilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera la puede aprovechar para conectarse a internet o acceder a los ordenadores conectados a esa red.
Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son:
1-Cambiar la contraseña por defecto. Todos los fabricantes establecen un passaword por defecto de acceso a la administración del router. El atacante puede acceder facilmente a esta contraseña.
2-usar encriptación WEP/WPA. El software del fabricante permite proteger la conexion con una clave utilizando encriptación WEP o WPA,dependiendo del modelo de router. la clave empleada se codifica utilizando 64 bits,128 bits,etc. Cuanto mayor sea el número de bits la clave será mas segura y dificil de averiguar.
3-Para los usuarios mas avanzados existen medidas aun mas restrictivas como activar el filtrado de direcciones MAC,desactativar el DHCP,etc.
viernes, 10 de enero de 2014
jueves, 9 de enero de 2014
Cuidado con el E-MAIL
El e-mail suele ser una de los mayores fuentes de virus para el ordenador. Solo por leer el contenido de un mensaje de procedencia dudusa nos infecta el ordenador,ya que para activar cualquier malware oculto en el suele ser necesario abrir algun fichero que lo contenga.
Para evitar riesgos,no se deben ejecutar ficheros,abrir presentaciones..sino se conoce el remitente ,ya que muchos codigos malignos se ocultan bajo la apariencia de ficheros graciosos.
Ejemplos:
-Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phising.
-E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
-Mensajes con archivos como fondos de pantalla,imagenes,programas,etc, de usuarios desconocidos.
-Premios,bonos descuentos,viajes regalados,etc.
Para evitar riesgos,no se deben ejecutar ficheros,abrir presentaciones..sino se conoce el remitente ,ya que muchos codigos malignos se ocultan bajo la apariencia de ficheros graciosos.
Ejemplos:
-Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. Utilizan técnicas de phising.
-E-mail que contienen cadenas solidarias de ayuda o denuncia y que van acumulando direcciones de cientos de personas.
-Mensajes con archivos como fondos de pantalla,imagenes,programas,etc, de usuarios desconocidos.
-Premios,bonos descuentos,viajes regalados,etc.
Suscribirse a:
Entradas (Atom)

