jueves, 29 de enero de 2015

Consejos Para Asegurar Tu Red WIFI

7 Consejos para asegurar tu red WIFI

Pese a estar entre las cuatro paredes de un hogar, un router inalámbrico puede ser atacado y deparar alguna que otra sorpresa desagradable. Kaspersky Lab ofrece una serie de consejos para aumentar su nivel de seguridad.

Cambiar la contraseña por defecto, inhabilitar la administración remota, no permitir que sea visible para todo el mundo o cifrar los datos son pasos sencillos que pueden disminuir las probabilidades de sufrir un ataque. Kaspersky Lab concentra en siete puntos sus recomendaciones para mantener a salvo la red WiFi doméstica. Son estos:

1. Cambiar la contraseña del administrador. No hay que ser perezosos y dejar todo como viene preestablecido por defecto. El primer paso para dotar a la red WiFi de mayor seguridad es cambiar la password que viene de serie por una más compleja.

2. Desactivar la administración remota. Un acceso abierto a la interfaz del router puede convertirse en un problema. Para desactivar la administración remota, lo habitual es deshabilitar una casilla o introducir la dirección 0.0.0.0 en el campo correspondiente. Otra recomendación que dan los expertos de Kaspersky es bloquear el acceso al router, siempre que la conexión lo permita, a través de los protocolos Telnet o SSH.

3. Deshabilitar la emisión del SSID. La ID de la red WiFi (SSID) se suele transmitir a todo el mundo. Para evitar que cualquiera pueda conocer la ID, es preciso desmarcar esta opción. De esta forma, la red no será hackeada tan fácilmente, aunque será necesario que el usuario introduduzca la SSID cada vez que un dispositivo se conecte.

4. Cifrado de confianza. Aunque es muy loable dejar la red abierta para permitir que otros usuarios se conecten, es peligroso en la medida que pueden robar los datos personales del usuario o cometer algún delito cibernético contra otros. Por ello, los expertos de la firma de seguridad recomiendan habilitar el cifrado WPA2 y establecer una contraseña fuerte.




5. Si no es necesario, desactívalo. Además de permitir el acceso a Internet, los routers actuales también tienen diferentes protocolos para interconectar y alinear dispositivos conectados como Plug and Play (UPnP) o DLNA. Si no se necesitan, es mejor desactivarlos, de modo que disminuya el riesgo de ataques al software por posibles vulnerabilidades.

6. Software actualizado. Hay que contar con la última versión del firmware, puesto que, habitualmente, incluyen parches de seguridad contra vulnerabilidades, que suelen ser la puerta de entrada de los cibercriminales. Para mantenerte actualizado, se requiere descargar la imagen del firmware, hacer una copia de seguridad de la configuración del router, ejecutar la actualización y restaurar la configuración.

7. Sentido común y solución de seguridad. Aunque ser sensato disminuye las posibilidades de que la red WiFi sea hackeada, para garantizarla al 100%, es mejor usar una buena solución de seguridad que permita comprobar el nivel de seguridad de la red inalámbrica y que asesore sobre cómo configurar los ajustes correctos.





Opinión personal del tema:

Las recomendaciones de este artículo son sumamente importantes, que el usuario lector las analice y las ponga en práctica; ya que en la mayoría de los casos, por desconocimiento, miles y millones de usuarios, desconocen el peligro que nos rodea en la web y la vulnerabilidad de los dispositivos tecnológicos.

De manera que si nos orientamos, sobre la importancia de la seguridad en nuestros equipos, podremos salvaguardar informaciones que en muchos casos son sumamente valiosas y peligrosas para nuestra integridad y seguridad, que las mismas salgan de nuestro ordenador sin darnos la menor cuenta posible de lo mismo, y estemos expuestos a fraudes y mucho daño futuro; tanto a nuestro ordenador, como también; a nuestros archivos, datos e informaciones confidenciales.

Por tanto es bueno que conozcamos y apliquemos estas sugerencias, que se las comuniquemos o se las enseñemos a nuestros amigos; pues si bien es cierto que no hay dispositivos 100% seguro; pero también es cierto, que debemos ser precavidos y tomar las prevenciones de lugar para ayudar en la medida de lo posible y al novel de alcance que podamos, a cuidar nuestras informaciones y datos valiosos.


Consejos de Redacción En Internet

Diez Consejos Sobre Como Redactar En Internet

Ofrecemos a continuación una serie de consejos generales útiles a la hora de redactar textos para la web.
  1. Sigue pautas de usabilidad: el diseño y el contenido de tus textos debe facilitar la localización de la información más significativa.
  2. Empieza por buscar un titular descriptivo y que incluya palabras clave para que los motores de búsqueda las localicen.
  3. Dentro del lead o entrada, situado en la parte superior de la página, escribe las conclusiones. Continua incluyendo la información de apoyo y después la de contexto. Estarás aplicando el modelo periodístico de la pirámide invertida pero adaptado a los nuevos medios.
  4. Teniendo en cuenta que el usuario escanea la página en busca de información, capta su atención con elementos destacados: ladillos, encabezados, listas, palabras en negrita… Sin embargo no abuses de las mayúsculas, son difíciles de leer y en internet equivalen a gritar.
  5. Redacta párrafos breves con una sola idea. Abandona las frases subordinadas y apuesta por estructuras sencillas y llenas de acción.
  6. El enlace es un importante aliado para tus textos. Además de ayudarte a segmentar la información extensa, el hipervínculo funciona como palabra clave para los buscadores de Google, Yahoo! o Bing. Y aún hay más, enlazar a fuentes fiables puede aumentar la credibilidad de tu información.
  7. Utiliza un diseño sencillo y ordenado. Si jerarquizas la información siguiendo los mismos elementos visuales —color, fuente y tipo de letra—, ayudas al usuario a situarse en la página. Con respecto a la sencillez, mejor no abuses de los tipos de fuente.
  8. Si quieres que tus textos sean visualizados desde cualquier dispositivo o navegador, utiliza fuentes disponibles en todos los ordenadores. Arial y Verdana son las más sencillas de leer. Dales un tamaño de fuente superior a 10.
  9. El contraste de colores entre el texto —colores oscuros— y el fondo —colores fríos— dará la impresión de limpieza visual.
  10. Internet se enriquece con la participación de la audiencia. Algunas fórmulas para ello son la apertura de noticias a los comentarios de lectores, las encuestas o la utilización de las redes sociales para difundir tus contenidos.

Fuente Bibliográfica:




Opinión Personal del tema:

Escribir  en la internet es muy fácil y sencillo; pero si no se toman los consejos y sugerencias adecuadas al respecto, puede que tu espacio web o tu blog, talvez no impacte de la manera que quizás te esperas.

Sin embargo, cada usuario es libre de elegir el diseño y formato que así lo desee y la forma de como querer que visualizan sus contenidos, además es bueno la variedad y la diversidad, eso que llamamos creatividad; aun así considero que nunca estarían de más detenerse a leer y analizar estas sugerencias publicadas en este artículo y aplicarlas a nuestro espacio web y quien sabe, talvez nuestra manera de pensar al principio no era la correcta y al aplicar los cambios y correctivos de lugar sea diferente y más atractivo nuestro espacio web.


martes, 27 de enero de 2015

El Desarrollo Tecnológico, Nuevos Problemas De Seguridad



El desarrollo tecnológico acarrea nuevos problemas de seguridad.

Las aplicaciones móviles, el Internet de las Cosas o los nuevos medios de pago complican la labor de empresas y usuarios a la hora de asegurar su información crítica. 

Comienza 2015 con nuevos retos en temas de seguridad. Así lo predicen expertos en la materia de Unisys, que lo vinculan al gran crecimiento en el uso de dispositivos móviles y nuevas aplicaciones en el entorno de trabajo, o a la adopción del Internet de las Cosas.

“Los dispositivos tecnológicos y otros elementos, como los coches de última generación o las aplicaciones domésticas, están permanentemente conectados a Internet y suponen una gran oportunidad para los cibercriminales de conseguir información privada de los usuarios”, afirma Dave Frymier, vicepresidente y CSO de Unisys.

 
Imagen: Shutterstock (Autor: voyager624) 

Un peligro que sin duda aumentará con la evolución que se espera este año desde el BYOD (Bring Your Own Device) al BYOID (Bring Your Own Identity), con los riesgos que eso implica. “Dado que la mayoría de usuarios ya tiene un dispositivo similar, la autentificación se trasladará del back end de las transacciones al front end, es decir, al propio dispositivo del usuario. Cada vez más, la identidad de los usuarios será verificada a través de códigos de identidad, direcciones IP y herramientas como lectores biométricos integrados en los propios smartphones. Mientras, el back end servirá como un ecosistema para la evaluación de los riesgos”. afirma Manuel Sampedro, director de servicios y soluciones de seguridad de Unisys España.


Los expertos de Unisys también predicen que, a pesar de los grandes fallos de seguridad relacionados con las tarjetas de crédito ocurridos durante el 2014, el auge del comercio electrónico hará que los consumidores sigan siendo muy confiados. De hecho, pronostican que consumidores y empresas adoptarán rápidamente nuevas soluciones de pago como Apple Pay.


También auguran un incremento de la seguridad analítica y de las herramientas forenses para combatir a los cibercriminales. Dichas herramientas pueden detectar y responder ante un comportamiento inusual de la red, permitiendo a las organizaciones actuar mejor y reponerse de ciberataques más rápido.


Finalmente, el último campo en el que se detienen los expertos de Unisys es en el de la Nube. Así, señalan que, con el creciente uso de servicios de infraestructura cloud, los profesionales de la seguridad TIC lo tendrán muy difícil a la hora de segregar el tráfico de la red utilizando los firewalls tradicionales. Comunidades de interés encriptadas pueden ayudar a resolver este problema.


Fuente Bibliográfica:




Opinión Personal del tema:

El aspecto Seguridad, es un tema que siempre estará en la palestra pública; puesto a que si bien es cierto que las tecnologías avanzan, la cantidad de dispositivos móviles interconectados al internet también, y al pasar los años, surgen nuevas amenazas de seguridad, surgen nuevos cambios, y debilidades ante los grandes desafíos y retos que enfrentan los diseñadores de aplicaciones o software ante los miles y millones de hackers, es grande. 


Por tanto en materia de seguridad, los ingenieros y diseñadores de aplicaciones deben estar en constante revisión y actualización de los parámetros de seguridad con el objetivo de hacerla más segura y eficiente.

Esto es un reto tanto para el programador de aplicaciones, el velar por la obtención de un alto nivel seguridad y evitar la vulnerabilidad por aplicaciones maliciosas; pero también representa un reto, para los hackers, en lograr violar la seguridad de los dispositivos, tantos móviles como los sistemas operativos (S.O.) de un computador.


Es decir vivimos cada vez más tecnologizados y modernos y en cierto momento hasta seguros de las aplicaciones o SO que utilizamos; pero al mismo tiempo vivimos temerosos de la vulnerabilidad en cuanto a aspectos de seguridad de los mismos. 


En fin vivimos en un mundo en donde nada existe seguro en 100%; sin embargo los más importante es que así como los hackers están trabajando en como romper las barreras de seguridad; así también los ingenieros, diseñadores y programadores de SO y Aplicaciones, están al tanto de esta realidad y están en continuo proceso de análisis y estudio al respecto para proporcionar herramientas más seguras cada día.