Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

viernes, 11 de marzo de 2016

Surge una nueva amenaza que afecta al 60% de los móviles Android: ¿qué es la Triada?





 Ha aparecido un nuevo tipo de Malware que puede poner en riesgo al 60% de los teléfonos móviles con Android. La empresa de seguridad Kasperky Lab ha descubierto a este troyano que puede afectar a cualquier móvil con Android 4.4.4 KitKat.
Este nuevo troyano se llama Triada y tiene el honor de ser un malware desarrollado para Android con la misma complejidad que un malware para Windows. Antes de Triada, los archivos maliciosos no tenían mucha complejidad y eran "primitivos".
Existen pocos detalles sobre la Triada. Normalmente te aconsejaría solo instalar aplicaciones que se encuentren dentro de la Google Play Store PERO temo informar que  se han encontrado algunas apps con Triada dentro de la tienda oficial de Google.
Otro elemento que diferencia a Triada del resto de malware es que usa Zygote, pariente del proceso de aplicación para dispositivos Android. Si tienes Triada en tu móvil, es casi imposible eliminarlo.
Triada ha sido creado por cibercriminales que entienden cómo funciona un Android y le han dedicado muchísimo esfuerzo en investigar la forma de crear un malware efectivo.
Como no funcionan los típicos métodos anti-malware, te aconsejo que investigues antes de descargar cualquier app incluso si viene de la Google Play Store.

Cómo crear el Windows Defender Offline






Windows Defender es la nueva versión de la aplicación de seguridad Microsoft Security Essentials. Fue estrenada en Windows 8 y está siendo actualizada constantemente desde el lanzamiento de Windows 10.
Las últimas funciones añadidas han sido el Windows Defender Advanced Threat Protection para uso por empresas contra ataques avanzados. A nivel de usuario, la última novedad es la posibilidad de utilizarlo sin conexión en Windows 10, permitiendo análisis en el inicio del sistema. Esta función sólo está disponible en el programa de prueba Windows Insiders pero es seguro que terminará implementándose en la versión estable.
Como sabes, Windows Defender es una solución de seguridad nativa que ofrece protección antivirus y antimalware en tiempo real. Tiene la ventaja de su integración perfecta con el sistema operativo Windows y la utilización de pocos recursos de la máquina.
WindowsDefender
Windows Defender no ha liderado las puntuaciones de ningún análisis de antivirus y la misma Microsoft lo describe como “la primera línea de protección”. Sin embargo, ha ido mejorando con el tiempo y puede ser suficiente para una buena parte de usuarios, evitando la utilización de un antivirus de terceros.
Es gratuito, nativo y “chupa” muy pocos recursos, lo que es un aspecto a valorar. Junto al resto de características de seguridad incluidas en Windows 10, como Windows Hello y Passport, la autenticación y soporte FIDO, Device Guard o el firewall, puede ser suficiente si sumamos el sentido común, siempre importante en aspectos de seguridad.

Windows Defender Offline

Si utilizas esta “linea de defensa básica”, te interesará conocer que además de la versión cliente integrada en el sistema operativo, Microsoft ofrece un Windows Defender Offline, con la posibilidad de crear un medio de instalación (USB o CD/DVD) autoarrancable, que analiza tu PC en busca de software malintencionado y otros programas potencialmente no deseados, eliminando el malware que encuentre. Vamos con el paso a paso para crearlo:
  • Accede a la página de Windows Defender Offline y descarga la versión de 32 o 64 bits
  • Ejecuta el archivo descargado “mssstool” para comenzar la creación del medio:
WindowsDefenderOffline_2
  • Elige el medio a usar, unidad óptica o USB:
WindowsDefenderOffline_3
  • La aplicación descargará los archivos necesarios y creará el medio autoarrancable.
WindowsDefenderOffline_5
Una vez completado solo te resta arrancar el equipo desde este Windows Defender Offline. Una solución similar a otras que te hemos ofrecido como el BitDefender Rescue o el Kaspersky Rescue Disk. Unos medios de rescate contra virus que no deben faltar de nuestra colección de herramientas, porque la mayoría del malware se cargan/ocultan en la memoria complicando su eliminación una vez arranca el sistema operativo.

jueves, 10 de marzo de 2016

10 consejos de seguridad informática que debes seguir



Hay cosas que tu antivirus, por muy bueno que sea, no puede hacer. Te explico qué medidas de seguridad informática necesitas aplicar por tu cuenta.

1. Mantén actualizados los programas

Hay malware que se aprovecha de las vulnerabilidades en programas famosos para colarse en tu PC sin que el antivirus pueda actuar. Un ejemplo: el Virus de la Policía.
Para evitar sorpresas, debes mantener actualizados tus programas. Aplicaciones comoSecunia PSI o Softonic for Windows te ayudan a conseguirlo.

2. En redes públicas, navega con cifrado

En las redes WiFi públicas, tus datos pueden ser interceptados de muchas maneras. Navegar desde ellas sin protección es una imprudencia que se paga muy cara.
Para defenderte, navega siempre con el protocolo HTTPS activado; con HTTPS Everywherees muy fácil. Y para añadir seguridad extra, te recomiendo usar estas apps.

3. Crea usuarios y contraseñas distintos

Casi cada día aparecen noticias sobre contraseñas robadas en servicios importantes. El riesgo de que entren en tus cuentas una vez atacado un servicio es enorme.
Crea contraseñas distintas y seguras para todos tus servicios, y usa nombres de usuario diferentes cuando se te dé esa opción. Y usa un gestor de contraseñas como Dashlane.

4. Cambia tus contraseñas a menudo

Las contraseñas envejecen. Y si las vulnera un intruso discreto, puede que tardes mucho en saber si alguien ha accedido a tus archivos y mensajes.
Por muy fuertes que sean tus contraseñas, cámbialas periódicamente. Y para añadir un factor de protección adicional, activa la verificación en dos pasos allá donde puedas.

5. Comprueba las apps autorizadas

"¿Puede la aplicación X leer tus datos de Facebook y Google?". Cuando autorizas una app maligna, el desastre está servido: spam enviado en tu nombre, robo de datos...
Revocando una aplicación en Facebook
Para prevenir problemas, controla las apps autorizadas de Google, Facebook, Twitter y otros sitios importantes. Revocar permisos es fácil y rápido.

6. Protege tu red WiFi frente a intrusos

Una red WiFi abierta es un gesto solidario... y peligroso. Un visitante mal intencionado puede intentar acceder a los datos de tu ordenador. Y entonces hablamos de intrusos.
Con SoftPerfect WiFi Guard puedes ver qué y quién está conectado a tu red WiFi
Revisar la seguridad de tu red WiFi es la mejor manera de evitar sorpresas desagradables. Sigue mis ocho consejos para reforzar tu red WiFi.

7. Controla la privacidad de tus redes

En tus perfiles de Facebook y Google hay un montón de información personal que puede usarse en tu contra (por ejemplo, para adivinar contraseñas).
Cuidado con los perfiles falsos en Facebook, podrían ser ladrones de datos...
Rechaza solicitudes de amistad sospechosas y configura bien la privacidad de Facebook yotras redes sociales. Es una cuestión de privacidad fundamental.

8. Crea usuarios para cada persona

He visto un montón de ordenadores con una sola cuenta para toda la familia. O con varias cuentas, pero desprotegidas. Es un camino seguro hacia el desastre.
Dos usuarios conviven en el mismo PC con Windows 7 (fuente)
Si más de una persona va a usar un PC, crea diferentes cuentas, cada una protegida por una contraseña fuerte u otro sistema de identificación. ¡Y por favor, bloquea el PC!

9. Desconfía de los archivos que te envían

Uno de los virus más dañinos de los últimos tiempos se propagó a través de Skype: un amigo enviaba un archivo y la gente, al confiar en su origen, lo abría. Y kaputt.
¿Vas a abrirlo aunque te lo haya enviado un amigo?
Estés donde estés, no abras un archivo misterioso por ninguna razón, ni siquiera si te lo envía un amigo. Pregúntale antes qué es. En la duda, escanéalo en la web.

10. Aprende a ser escéptico

La seguridad es una actitud. Implica desconfiar sanamente de las cosas que ves a diario en Internet, ese mágico mundo de colores... y estafas.
Sé escéptico. En mis guías Cómo detectar y desmontar bulos y Qué hacer ante un mail sospechoso te proporciono pautas de sentido común para ser más vigilante.
¿Qué otros consejos se te ocurren?

lunes, 7 de marzo de 2016

El cliente de BitTorrent Transmission, infectado con ‘ransomware’ para Mac





Increíble pero cierto, el primer gran ataque de ransomware dedicado que recibe el sistema operativo de Apple se cuela a través de una popular aplicación de intercambio de archivos, el cliente de BitTorrent Transmission, a la postre software libre.
Al parecer la descarga oficial de Transmission 2.90 para Mac habría sido alterada para incluir KeyRanger, un malware de tipo ransomware que al cabo de tres días a partir de su instalación comienza a cifrar archivos en disco y chantajea a la víctima, que deberá pagar un bitcoin (unos 400 dólares) para recuperar el acceso.
Fueron los los expertos en seguridad de Palo Alto Networks quienes localizaron la amenaza, la analizaron y la reportaron a Apple, publicando sus conclusiones poco después y destacando a KeyRanger como “el primer ransomware completamente funcional visto en OS X“.
La recomendación para cualquier afectado es restaurar el sistema con una copia de seguridad previa a la instalación de Transmission 2.90. Por otra parte, Apple ha bloqueado su instalación en OS X y los desarrolladores de Transmission, tras retirar la aplicación infectada de la circulación lanzaron dos actualizaciones, la segunda de las cuales elimina el archivo infectado. Por lo tanto,Transmission 2.92 es la versión recomendada.
Algo que no termina de cuadrar en el relato de los expertos de Palo Alto Networks es que dicen haber detectado el malware el día 4 de marzo, “a las pocas horas de que los instaladores fueran publicados inicialmente”, cuando lo cierto es que Transmission 2.90 se lanzó el 28 de febrero. Con todo, las notas de lanzamiento de la aplicación demuestran que la actualización se dio el mismo día 28.
Lo que no se sabe todavía es qué sucedió, cómo los atacantes pudieron vulnerar la seguridad del sitio oficial de Transmission y reemplazar el ejecutable original por uno infectado. Porque no solo es una de las aplicaciones más populares de su categoría en Mac; también lo es en Windows y especialmente en GNU/Linux, donde distribuciones de la talla de Ubuntu la instalan por defecto (a partir de su código fuente, por lo que este caso concreto nunca podría darse).
No obstante, el ransomware es un peligro en alza y no es ajeno a ninguna de las principales plataformas tecnológicas. Afecta con especial intensidad a Windows por su mayor cuota de uso y su diferente modelo de seguridad, pero también se ha dejado notar en Mac, Linux o Android. Hace poco informamos de cómo un hospital de Estados Unidos se vio obligado a pagar después de estar sometido durante más de una semana a una ataque similar.
Imagen: Shutterstock

jueves, 3 de marzo de 2016

Los piratas de barcos también recurren a los ciberataques





Ha llovido mucho desde que los piratas de barcos empezaron a desarrollar sus actividades delictivas, pero lo cierto es que siempre han estado rodeados de un cierto halo de romanticismo que escondía una realidad bastante cruda y nada fácil de “digerir”, sobre todo por los corazones más sensibles.
El caso es que a pesar de todo el tiempo que ha pasado la piratería en sentido literal continúa siendo una actividad ilícita bastante lucrativa que se mantiene en numerosas zonas del mundo, y que además parece que ha sabido adaptarse a los nuevos tiempos, aprovechando las posibilidades que ofrecen otras formas más modernas de delinquir.
Lo dicho es evidente cuando vemos que los piratas han empezado a recurrir a cibercriminales para conseguir acceso a registros de empresas dedicadas al comercio y al transporte marítimo. Gracias a esa información los piratas pueden conocer las rutas, horarios y el cargamento de los barcos, y diseñar y planificar mejor sus rutas y objetivos.
Una de las empresas afectadas se dio cuenta del problema al enlazar patrones comunes de los últimos ataques que recibían sus barcos, algo comprensible, ya que no es normal que te abordenpiratas con lectores de códigos de barras que buscan cajas concretas en el cargamento que transportas.
Ingenioso, pero el cibercriminal que trabajaba de forma conjunta con los piratas no era precisamente un experto, algo evidente al ver que no supo esconder el rastro de sus acciones, y que ni siquiera ocultó su dirección IP detrás de un VPN o Proxy, de manera que la compañía afectada pudo desmantelar el ataque y poner sus sistemas a salvo.
Más información: Softpedia.

viernes, 26 de febrero de 2016

Los hospitales carecen de una buena seguridad informática





No hay duda de que los hospitales ofrecen servicios imprescindibles y que son totalmente necesarios, sin embargo esto no quita una realidad clara, y es que su seguridad a nivel informático y tecnológico brilla por su ausencia.
Ya hemos podido comprobar en noticias recientes que son susceptibles a diferentes tipos de ataque, como los realizados a través de virus informáticos, por ejemplo, y también vimos como dichos ataques pueden llegar a colapsar sus sistemas y a afectar gravemente a su funcionamiento en general.
Según indica un estudio realizado en doce establecimientos sanitarios el elemento clave aquí es elfactor humano, es decir, se culpa directamente a las personas que utilizan y gestionan los equipos tecnológicos, aunque parece que los proveedores y los miembros de los departamentos de TI tampoco están libres de culpa.
Así, entre las muchas “perlas” que recoge el estudio podemos destacar el uso en hospitales de dispositivos y equipos inseguros, el mantenimiento de configuraciones por defecto, la ausencia de listas de control de acceso, compartir credenciales de acceso, el abandono de los sistemas que acaban quedando sin parchear y el uso de software y firmware no actualizado.
Todo esto, unido a la falta de conciencia y de formación en materia de seguridad de muchos de los trabajadores, crea entornos inseguros en los que los cibercriminales pueden “trabajar” a sus anchas.
Más información: Softpedia.

martes, 1 de diciembre de 2015

Roban los datos de 5 millones de usuarios de VTech

Roban los datos de 5 millones de usuarios de VTech


VTech es una compañía de juguetes electrónicos de Hong Kong que recientemente ha recibido uno de los mayores ataques hacker de 2015.
A principios de mes un hacker consiguió romper la seguridad de los servidores de VTech, cuya función era interconectar los distintos dispositivos que fabricaba la compañía con Internet. El hacker encontró en los servidores datos de unos 4.800.000 padres y unos 200.000 niños, incluyendo nombres, direcciones de email, contraseñas y direcciones postales en el caso de los padres, y nombres de pila, género y fechas de cumpleaños en el de los niños.
El pasado fin de semana el hacker, que se mantiene en el anonimato, se puso en contacto con Motherboard para comentar que VTech había dejado expuesto otros datos sensibles en sus servidores, incluyendo fotos de niños y registros de chats entre padres e hijos. Esos datos vienen de la aplicación Kid Connect, que permite a través de un smartphone llevar con una conversación con un dispositivo de VTech, y que actualmente está fuera de servicio debido al ataque hacker.
No se sabe cuantas fotos valiosas ha conseguido obtener el hacker, ya que muchas están duplicadas o en blanco. Sin embargo parece haber descargado un total de 190GB de fotosprocedentes de decenas de miles de usuarios registrados, y puede que incluso más, ya que en el servicio Kid Connect había unos 2,3 millones de usurarios registrados. Con el fin de demostrar su hazaña, el hacker ha enviado una muestra de casi 4.000 imágenes en las cuales ha tapado las caras.
Sobre los registros de chats, que lo hay de voz y texto, hay conversaciones que van desde finales de 2014 al mismo noviembre de 2015.
VTech ha decidido cerrar una docena de sitios web de la compañía, además del servicio Learning Lodge. La compañía intentará solventar los problemas de seguridad, pero lo malo es que para millones de clientes es ya demasiado tarde.
Los usuarios afectados se sitúan en su mayoría al “mundo rico”, procedentes de países como Estados Unidos, Canadá, Reino Unido, Francia, Alemania, España, Bélgica, Países Bajos, Dinamarca, Luxemburgo, Hong Kong, China, Nueva Zelanda, Australia y algunos de América Latina.

Seis consejos básicos para celebrar el Día la Seguridad Informática

Seis consejos básicos para celebrar el Día la Seguridad Informática


Este lunes 30 de noviembre se celebra… ¿el Cyber Monday? Ha coincidido, sí, pero lo que se celebra hoy es el Día Internacional de la Seguridad Informática, una fecha para recordar que este mundo de la tecnología e Internet que tanto nos gusta tiene sus peligros. Sin embargo, si bien solo hay una vía para garantizar la seguridad absoluta, y es olvidarse de la tecnología e Internet, basta seguir unas sencillas prácticas para mitigar la posibilidad de sufrir algún percance.
Así, a continuación te ofrecemos seis consejos básicos de seguridad “para toda la familia”, que diría el anuncio. Apunta:

1. Software siempre actualizado

Todo software es susceptible de vulnerabilidades y mantener tanto el sistema operativo como las aplicaciones siempre actualizadas es primordial, especialmente cuando se trata de aplicaciones críticas, por ejemplo el navegador web o sus plugins, en constante contacto directo con la Red. Puede que a veces se haga pesado y siguiendo la ley de Murphy, las actualizaciones suelen aparecer en el momento menos indicado, pero es mejor que la ley de Murphy se presente como molestia, a no que lo haga como malware que se aprovecha de los agujeros de seguridad cuyos parches, estando disponibles, has preferido no aplicar.

2. Antivirus

Utilizar aplicaciones antivirus / antimalware es un requisito imprescindible en sistemas Windows, no hay excusa que valga para no reconocerlo. ¿No son la panacea y se puede montar el chiringuito de manera más segura prescindiendo de ellas? No. Para el grueso de los usuarios siguen siendo un pilar fundamental en la seguridad. ¿Problemas con el rendimiento? Entonces, a buscar una alternativa. Nuestros compañeros de MuySeguridad han publicado hoy mismo una lista con los mejores antivirus para Windows 10.

3. Aplicaciones

Salvo casos extremos, no hay necesidad hoy en día de ir pirateando aplicaciones: los profesionales deberían poder costearse sus herramientas y para los demás existen alternativas gratuitas para casi todo; y tampoco hay necesidad de instalar lo primero que se encuentra navegando por Internet. Realiza descargas desde los canales oficiales que provean los desarrolladores de la aplicación en cuestión, o desde sitios en los que confíes. Y esto vale para cualquier sistema operativo.
En cuanto a juegos, ¿merece la pena el riesgo de trastear con cracks y demás basura con el modelo de ofertas a destajo en el que estamos sumergidos por obra y gracia de tiendas como Steam, GOG, Humble Store, etc? Desafortunadamente, este es un caldo de cultivo para la diseminación de malware. Evítalo.

4. Contraseñas

La protección de las cuentas en línea es también un foco sobre el que prestar la debida atención. Las contraseñas son las llaves que abren la poca o mucha información que tengas desperdigada en los interminables servicios que pueblan Internet. Por lo tanto, cuanto mejor hechas estén las llaves y mejor se guarden, mejor, valga la redundancia. Ergo, contraseñas, fuertes, distintas para cada sitios y renovadas con frecuencia. Por supuesto, cada factor -lo intrincadas que sean las frases, reutilizarlas o no, etc- tiene la importancia que tú le asignes. Y para gestionar lo que es un caos en potencia, nada más conveniente que un gestor de contraseñas, que puede ser el propio que incluyen los navegadores web o una aplicación independiente.

5. Mira por dónde navegas

Parece obvio que navegar por sitios de dudosa o, directamente, nula reputación, no es un hábito saludable para la seguridad del sistema. Sin embargo, las apariencias pueden engañar y de eso se nutre el phishingFíjate siempre en la URL del sitio en el que te encuentres antes de introducir datos personales o credenciales de identificación. En este sentido, el complemento WOT es un compañero ocasional que viene muy bien al realizar compras o actividades similares.

6. Copias de seguridad

Podríamos dar mil y un consejos más, pero llegado el momento todo puede fallar. Incluso al margen del malware u otras técnicas del cibercrímen. Las copias de seguridad, pues, son el último clavo al que agarrarse para recuperar archivos e información valiosa. No lo dejes para mañana y aplica unas buenas prácticas desde ya. ¿Cómo? Como quieras: servicios de almacenamiento en la nube, dispositivos dedicados… Posibilidades hay muchas y el mejor método solo lo encontrarás probando.
Terminamos. Cada apartado de este artículo da para un gran artículo y nos hemos concentrado en el PC para no hacerlo excesivamente largo, pero como advertíamos al principio, esto no es más que la base, así que rematamos con un último consejo: mantente informado.
[Imagen: Shutterstock]

jueves, 29 de octubre de 2015

Reino Unido: “Los desarrolladores de apps no serán forzados a introducir backdoors”

Reino Unido: “Los desarrolladores de apps no serán forzados a introducir backdoors”


El gobierno de Reino Unido está enviando mensajes contradictorios sobre cómo ve la privacidad y la seguridad, ya que el país gobernado actualmente por David Cameron se ha posicionado claramente a favor de introducir backdoors (puertas traseras) al menos los principales servicios de mensajería.
Siguiendo las actividades de agencias de espionaje y seguridad, entre los que destaca la NSAestadounidense, David Cameron se ha posicionado abiertamente contra el cifrado en las comunicaciones. Con toda la polémica generada, hoy el gobierno de Reino Unido ha anunciado que no pedirá a los desarrolladores de aplicaciones que introduzcan puertas traseras en sus creaciones, sin embargo dijo que las compañías tendrían que ser capaces de descifrar datos cuando estos sean requeridos, además de dar acceso a estos.
Recientemente Apple reconoció que no es capaz de descifrar mensajes enviados entre individuales, siguiendo la línea de su incapacidad para descifrar dispositivos. Baroness Shield, ministra para la seguridad de Internet, no ha escondido en la Cámara de los Lores supreocupación en torno a las aplicaciones que cifran de extremo a extremo (end-to-end), sin embargo ha reconocido el importante papel que juega el cifrado en la comunicaciones para proteger datos sensibles, insistiendo en la necesidad de acceder a datos concretos que pueden ser susceptibles de pertenecer a alguna trama criminal.
Aquí no se puede evitar mencionar a DAESH y la posibilidad de que esté usando aplicaciones de mensajería como WhatsApp para coordinar ataques terroristas. La ministra ha pedido comprensión a las empresas para que colaboren con las fuerzas de la ley británicas.
Lo más delirante es que poco después la propia ministra se contradijo poco después diciendo que no hay “ninguna intención de debilitar el cifrado o tener que introducir puertas traseras en la próxima legislación. Puedo confirmar que no hay intención de hacer eso, es correcto”.
¿Impondrá o no impondrá las puertas traseras el Reino Unido? Estas contradicciones no son tan raras en el congreso británico, ya que al contrario del Congreso de los Diputados o el Senado español, las preguntas son “en caliente”, dicho de otro modo, no las tienes que enviar con antelación, por lo que el preguntando no puede prepararse la respuesta.
Fuente | BetaNews

lunes, 26 de octubre de 2015

Crear y vender contraseñas, el negocio de una niña de 11 años

Crear y vender contraseñas, el negocio de una niña de 11 años



El mundo ha evolucionado mucho durante los últimos cincuenta años aunque podemos decir que desde el primer día se ha mantenido una constante clara, y es que toda persona ha intentado ganarse la vida haciendo lo que mejor sabe, algo que esta niña de 11 años ha demostrado claramente con su negocio, crear y vender contraseñas seguras.
Como sabemos el avance de los ciberataques y el negocio del robo de datos e información ha llevado a un nuevo límite la carrera por la seguridad, en la que las contraseñas normales ya no bastan, éstas tienen que ser seguras de verdad.
Seguro que entendéis por donde vamos, nada de “123456” o “password”, o contraseñas un poco más “elaboradas” pero igualmente inseguras, las contraseñas seguras deben cumplir una serie de requisitos que, en este caso, nuestra joven Mira Modi consigue a rajatabla gracias a la aplicación del método Diceware.
diceware
El citado método de creación de contraseñas consiste en el uso de un dado que se lanza cinco veces, se anotan los números que hemos obtenido y luego se consultan en una lista que los vincula a palabras.
Con esas palabras podemos formar frases totalmente aleatorias y utilizarlas como contraseñas de alta seguridad, sin necesidad de recurrir a símbolos, mayúsculas o minúsculas ni números.
IMG_2473-640x480
¿Funciona? Pues sí, y además esta pequeña emprendedora está vendiendo cada una de las contraseñas seguras que crea gracias a este sistema por dos dólares, y todo desde la comodidad de su casa.
Más información: ArsTechnica.

viernes, 23 de octubre de 2015

Repasamos los distintos modos de seguridad WiFi

Repasamos los distintos modos de seguridad WiFi












En este artículo hablamos sobre las dos grandes versiones de WPA2 que normalmente podemos utilizar en los routers actuales, siendo como vimos más recomendable en todo caso el AES, salvo que necesitemos una compatibilidad total con dispositivos más antiguos.
Sin embargo estos no son los únicos modos de seguridad que se han utilizado en conexiones WiFi, la lista es bastante extensa y abarca una gran cantidad de protocolos de cifrado que en su mayoríahan quedado obsoletos, pero que probablemente muchos no conozcáis por completo.
Por ello hemos querido hacer este artículo, en el que daremos un repaso por los diferentes protocolos de cifrado en conexiones WiFi, para que así podáis identificar exactamente a cada uno y no os perdáis cuando os hablen de WEP, WAP o WAP2 y sus variantes, que dividiremos en dos grupos, aquellos seguros y aquellos que presentan un riesgo para el usuario.
Riesgo alto:
  • WEP de 64 bits: Es el estándar de encriptación WEP más viejo, altamente vulnerable y no es recomendable utilizarlo.
  • WEP de 128 bits: Mantiene la base del WEP anterior sólo que con un cifrado de mayor tamaño, igualmente inseguro y nada recomendable.
Riesgo medio:
  • WPA-PSK (TKIP): En esencia es básicamente el cifrado estándar WPA o WPA1, que ya ha sido ampliamente superado y no es seguro.
  • WPA-PSK (AES): Elige el protocolo inalámbrico WPA con el cifrado más moderno AES. Los dispositivos que soportan AES casi siempre soportarán WPA2, mientras que los dispositivos que requieran WPA1 casi nunca admitirán el cifrado AES, por lo que es un sin sentido que añadimos más que nada como curiosidad.
  • WPA2-PSK (TKIP): Utiliza el estándar WPA2 con cifrado TKIP. Como vimos esta opción no es segura, pero si tenemos dispositivos antiguos que no soportan una red WPA2-PSK (AES) es necesario para poder seguir utilizándolos.
Opción recomendada:
  • WPA2-PSK (AES): La opción más segura. Utiliza WPA2, el último estándar de encriptación Wi-Fi, y el más reciente protocolo de encriptación AES. Ya lo dijimos en su momento y lo reiteramos, salvo por razones de fuerza mayor debería ser nuestra única opción.
Alternativa híbrida (no recomendada):
  • WPAWPA2-PSK (TKIP / AES): Utiliza WPA y WPA2 con TKIP y AES, proporcionando la máxima compatibilidad con todos los dispositivos antiguos y es la opción predeterminada de muchos routers para evitar problemas, pero termina ralentizando el tráfico y siendo insegura, por lo que no es recomendable.

martes, 20 de octubre de 2015

Guía de Backup en Windows 10: copia, restauración y recuperación

Guía de Backup en Windows 10: copia, restauración y recuperación


La copia de seguridad es una tarea de mantenimiento esencial para cualquiera que pretenda proteger la información personal y corporativa de un equipo informático. Hay mucho en juego. Perder para siempre esas fotografías que retrataron un momento inolvidable o documentos profesionales de los que vivimos, no es una opción.
Perder esos archivos es más fácil de lo que crees. La infección por malware está a la orden del día y un simple troyano ramsonware puede provocar la pérdida de datos o una corrupción del sistema operativo provocado generalmente por alguna aplicación o instalación de controladores. Por otro lado, ningún equipo está a salvo de un fallo físico de la unidad de almacenamiento lo que puede impedirnos el acceso a la unidad y al equipo.
Es por ello que las copias de seguridad son una tarea imprescindible, realizable desde potentes soluciones comerciales y también desde el mismo sistema operativo. Hoy revisamos las posibilidades de Backup en Windows 10, la realización de copias de seguridad y restauración, y también las opciones de recuperación del sistema, que permitirá devolver el sistema a un punto anterior antes de que comenzaran los problemas.

Copia de seguridad completa del sistema

Es el método indicado cuando queramos salvaguardar todos los datos del equipo, sistema operativo, configuración, aplicaciones y archivos de usuario. La herramienta creará una imagen completa que podremos restaurar en caso de errores críticos en el mismo. Con este paso a paso:
  • Accede al panel de control del sistema desde el menú de usuario de Windows 10 (botón derecho del ratón sobre el botón de inicio)
  • Pulsa sobre Copias de seguridad y restauración (Windows 7)
  • Pulsa sobre Crear una imagen del sistema
  • Elige donde se guardará la imagen, en un disco duro o pendrive, en discos ópticos DVD o en una unidad de red
  • Confirma e inicia el proceso haciendo clic en Iniciar copia de seguridad
Backup_Windows10_2
La copia de seguridad puede tardar desde 10 minutos a varias horas según la cantidad de datos a procesar aunque el equipo puede utilizarse normalmente durante el proceso. La herramienta no permite personalizar los archivos a incluir pero es un método sencillo realizable desde el mismo sistema operativo, que nos producirá una imagen completa del sistema que podremos restaurar en caso de problemas.

Copia de seguridad de archivos

Es el método indicado para guardar una copia de seguridad de archivos para recuperarlos si se pierden o dañan.
  • Accede al panel de control del sistema
  • Pulsa sobre Historial del archivos
  • Conecta una unidad externa como un disco duro o pendrive USB o elige una unidad de red
  • Si tienes varios selecciona la unidad a utilizar por el historial de archivos
  • Pulsa sobre el botón Activar 
  • La herramienta guardará los archivos de las Bibliotecas, Escritorio, Contacto y Favoritos
  • Si no deseas guardar carpetas y bibliotecas específicas puedes agregarlas en el apartado de exclusiones
BackupWindows10
Una vez activa por primera vez, puedes acceder a la Configuración Avanzada para elegir la frecuencia con la que se realizará las copias y el tiempo que se mantendrán las versiones guardadas. En caso de problemas solo tienes que pulsar sobre la opción Restaurar archivos personales y elegir la versión de los archivos que quieres devolver a su ubicación original.

Recuperación avanzada

Complementando las opciones anteriores de copia de seguridad y restauración, Windows 10 también ofrece una herramienta de recuperación avanzada que deshace cambios realizados en el sistema revirtiendo el equipo a un punto de restauración anterior. Muy útil en caso de problemas con la instalación de un driver o aplicación que impida el funcionamiento normal del sistema operativo. Para activarlo:
  • Accede al panel de control del sistema
  • Pulsa sobre Recuperación
  • Pulsa sobre Configurar Restaurar sistema 
  • Activa la protección del sistema y uso de espacio en disco haciendo clic en Configurar
  • Crea un punto de restauración del sistema
Backup_Windows10_3
A partir de aquí se irán creando automáticamente puntos de restauración. Según se vaya llenando el espacio elegido para la protección del sistema se irán eliminando puntos de restauración anteriores. Para volver a un punto anterior la misma herramienta ofrece la función para restaurar el sistema y corregir los problemas. Restaurar el sistema no afecta a documentos, imágenes u otros datos personales.

Creación de una unidad de recuperación

La herramienta anterior también ofrece la posibilidad de crear una unidad de recuperación para usarla cuando el equipo no se pueda iniciar o en caso de problemas. De la siguiente forma:
  • Accede al panel de control del sistema
  • Pulsa sobre Recuperación
  • Pulsa sobre Crear una unidad de recuperación
  • La unidad externa a utilizar debe tener al menos 8 Gbytes de espacio libre. (Todos los datos serán eliminados de esta unidad)
BackupWindows10_2
Una vez creada podremos utilizarla para acceder al equipo y solucionar problemas. Si utilizamos la opción de Realizar copia de seguridad de archivos del sistema también podremos usarla para reinstalar Windows en caso de necesidad.
No lo dejes para mañana. “Gastar” un tiempo realizando estas copias de seguridad y recuperación en Windows 10 es una inversión de futuro que puede salvarte la vida en caso de problemas. Si un reemplazo del hardware dañado puede solucionarse, la pérdida de archivos profesionales o personales puede tener un gran coste y en algunas ocasiones sin recuperación posible. La herramienta de recuperación es otra función imprescindible que permite devolver el equipo a un punto anterior de una manera sencilla y rápida tal y como lo teníamos antes de que comenzaran los problemas, con el consiguiente ahorro de tu valioso tiempo en instalación del sistema operativo, configuración, aplicaciones y datos.
Image de portada | Shutterstock