j

jerauma

Usuario (Filipinas)

Primer post: 29 ago 2014
471
Posts
10415
Puntos totales
2251
Comentarios
P
Por qué no debes ver porno en modo incógnito?
InfoporAnónimo5/27/2016

Hay muchos ojos mirando cómo navegas por internet. Aunque puede haber muchas razones para activar la modalidad, algunos la llaman "navegación porno". Se trata de la posibilidad de navegar internet sin dejar rastro. Supuestamente. Veamos que dicen dos de los principales navegadores: Otras personas pueden rastrear las páginas que visitas, aclara Firefox. El modo incógnito no impide que otros vean tu navegación, señala Chrome. Así que, ¿cuánta privacidad puede ofrecerte navegar de incógnito? No mucha Así de simple. Pero hablemos primero sobre qué tipo de información recogen los navegadores y otras partes involucradas cuando usamos internet. "Siempre que hacemos una búsqueda a través de un navegador de internet estamos enviando datos a unos servidores (Google, Microsoft, Apple, etc,)", le dice a BBC Mundo Ricardo Vega, bloguero español que creó la página ricveal.com. "Junto con nuestros datos de búsqueda, viaja otro tipo de información como localización, navegador, idioma o dispositivo", explica. Todos estos datos son valiosos para los grandes de la informática. Permiten, como dicen ellos, "conocer al usuario". "Les permite segmentarnos y ofrecernos publicidad muy personalizada a nuestro perfil lo que se convierte en el núcleo de negocio detrás de Google o Bing", señala Vega. "Además, esta información también puede ser de utilidad en estudios de mercado, tendencias de búsqueda y otra clase de indicadores estadísticos que estas compañías pueden explotar a través de tecnologías como el Big Data". ¿En qué ayuda la navegación de incógnito? En poco. "Te permite navegar por internet sin guardar ningún tipo de información sobre las páginas web que visitas", explica Firefox. El navegador no guarda "un registro de los sitios web que visitas", precisa Chrome. Con el modo "privado" no le gritas al mundo qué estás haciendo... Pero algunos igual se enteran. Esto es útil para evitar que otros servicios, como Facebook o el propio Google, sigan tus movimientos a través de internet. Algunos expertos en seguridad consideran que es una buena idea encender el modo privado cuando se están haciendo transacciones bancarias, por ejemplo. Pero a lo que se reduce es a que "simplemente no se guarden los datos en tu ordenador", según le explica a BBC Mundo el equipo de seguridad de S2 Grupo, una empresa especializada seguridad informática. "Es cierto que no mandas las cookies de las sesiones anteriores. Pero te pueden seguir rastreando por otros parámetros", añade la compañía. ¿Qué o quiénes? En palabras de Chrome: Tu proveedor de internetTu empleador (si estás usando una computadora en el trabajoLos sitios que visitasY aunque no hace tanto salieron de esta lista de Chrome, en la que solían figurar, también están las organizaciones de vigilancia o "agentes secretos" y los programas de malware, que bien podrían estar chequeando cada paso que das en la red. ¿Cómo puedo preservar mi privacidad? Es la pregunta del millón. Como han demostrado casos recientes, los organismos de seguridad siempre terminan encontrando una forma de investigar lo que las personas hacen en internet. "No está para nada asegurada y requiere bastante trabajo por parte del usuario", explica Ricardo Vega. "Casos como Julian Assange o Edward Snowden demuestran como tomando extraordinarias precauciones podemos proteger nuestra identidad". Buscadores que prometen una navegación privada, como DuckDuckGo, intentan resolver el problema a través de encriptación y con promesas de no recoger ninguna clase de datos. Pero de acuerdo con los expertos, no son infalibles. "Respecto a buscar en privado de forma absoluta, creemos que sólo se podrían utilizando varias herramientas y métodos a la vez que técnicamente no están al alcance del conocimiento de cualquier usuario", opina S2 Grupo. Una de ellas es "el cifrado de comunicaciones punto a punto o el uso de VPN (Virtual Private Networks)", apunta Vega. "Al final, creo que la privacidad, al igual que en el mundo físico, es una cuestión de confianza entre todos los actores que participan en el proceso de envío y recepción de la información", opina el bloguero. ¿Y hay confianza?

20
0
L
Llega Arduino primo: con bluetooth, WiFi, NFC, infrarrojos
InfoporAnónimo5/22/2016

Llega una nueva placa de desarrollo más conectada que nunca, así es la Arduino Primo. Te guste el cacharreo, o no, seguro que te suena el nombre de Arduino. Si no sabes qué es, Arduino es la compañía tras el conocido hardware que utilizan miles de personas en todo el mundo para todo tipo de proyectos. Las placas Arduino integran microtroladores y gracias al entorno de desarrollo y a su enorme comunidad de usuarios tienen un sinfín de utilidades. En unos días se presentará Arduino Primo, la última edición, pero ya han desvelado muchos de sus detalles y, ante todo, vendrá bien conectada. Características de Arduino Primo Para la producción de la nueva placa Arduino Primo esta vez han confiado en el fabricante Nordic Semiconductor, que será quien ponga el corazón de estas nuevas placas de desarrollo, un SoC en el que se encuentran las principales novedades. Nos esperan unos años apasionantes con el auge del “Internet de las Cosas“, por tanto la conectividad es un requisito indispensable hoy en día. Todo indica que Arduino Primo irá bien servido: utilizará un SoC Nordic nRF52832 que hará las delicias de los “makers” de proyectos Do It Yourself. Integrará conectividad WiFi, por supuesto, pero además conexión Bluetooth Low Energy, es decir, de bajo consumo (también conocido como Bluetooth Smart) y es muy interesante que también integre NFC (Near Field Communication) de manera que se podrá conectar otros dispositivos y autentificar perfiles sólo con tocarlos. Para completar ese combo tendrá también sensores infrarrojos y, por supuesto, se seguirá apostando por el Arduino Integrated Development Environment, su IDE o entorno de desarrollo, que se adapta tanto a los usuarios más noveles con nociones básicas de electrónica, como para aquellos más avanzados que necesiten Arduino para proyectos más complejos.

23
1
T
Tor se actualiza a la v 6.0 y usará DuckDuckGo como buscador
InfoporAnónimo6/2/2016

Tor se ha actualizado a la última versión 6.0. Esta versión mejora la compatibilidad con HTML5 y la seguridad del tráfico encriptado, y está basada en la versión 45.0-ESR de Firefox. Además, ha cambiado su motor de búsqueda por defecto a DuckDuckGo. Hasta ahora, el buscador que utilizaban en Tor era Disconnect, usaba Google como indexador, pero sin las opciones que tiene Google de guardar el historial de búsqueda o el de ubicaciones. Disconnect permitía ocultar la IP de sus usuarios a través de sus propios servidores, por lo que Tor y Disconnect eran la pareja ideal. El registro de los historiales destroza el propósito inicial de Tor de navegar segura y anónimamente. Tor ha decidido desechar Disconnect, que había pasado a usar el motor de búsqueda Bing, que, según comentan en Tor, no tiene un estándar de calidad suficiente para generar resultados seguros y fiables. Es esto lo que les has llevado a usar DuckDuckGo hasta que se aclare la situación. Más seguridad, más HTML5, menos Flash La nueva versión de Tor ofrece suculentas mejoras que hacen de esta plataforma un lugar más seguro para navegar anónimamente. La principal mejora que presenta esta versión es la compatibilidad con HTML5. Gracias a esto, la navegación será más ligera, fluida, y segura, ya que nos permitirá desactivar Flash y evitar los posibles y frecuentes problemas de seguridad que tiene. Una de las mayores quejas contra Flash a la hora de usar Tor es que puede hacer pública nuestra IP. El uso de la nueva versión 45.0-ESR de Firefox también es bienvenido. Esta versión añade un aspecto que se asemeja al que Chrome nos tiene acostumbrados, Además, una de las mejoras de esta versión es la inclusión de la API Push, por lo que podemos recibir notificaciones en el navegador. También está actualizado con el último estándar de JavaScript. Con respecto a la encriptación, Tor elimina el soporte de certificados SHA-1, tal y como hicieron los principales navegadores del mercado como Chrome o Firefox a principios de año. Empezarán a eliminarlo en junio y esperan eliminar por completo el soporte a principios del año que viene, ya que todavía hay usuarios utilizándolo. Finalmente, han mejorado el sistema de actualizaciones para el navegador, y hace una comprobación de hash antes de descargarlo, para asegurarse de que la versión que descargas sea la original y no sea una modificada, o incluso un virus.

10
4
A
Apuráte. La actualización a Windows 10 finaliza en dos meses
InfoporAnónimo6/2/2016

El 29 de julio es el último día en que los usuarios de Windows podrán actualizarlo gratuitamente a la versión 10 El próximo 29 de julio será el último día en que quienes cuenten con alguna licencia de Windows original puedan actualizarla a la versión 10. (Foto: Reuters) La llegada de Windows 10 el año pasado como una actualización sorprendió a muchos. Pero quizás lo que más llamó la atención fue que Microsoft haya tomado la decisión de permitir la actualización gratuita a la nueva versión de su sistema operativo durante un año. Pues bien, en 60 días la opción de actualización sin costo adicional vence. Si todavía no has actualizado tu licencia de Windows original a la última versión puedes hacerlo desde el ícono de ventana que aparece en su barra de tareas o a través de la página web oficial. link: https://www.youtube.com/watch?v=wVo9Vdpk23g Microsoft recuerda que aunque se trata de una actualización del sistema operativo, todos sus documentos, programas y configuraciones estarán ahí cuando Windows 10 arranque. Entre las novedades que trae Windows 10 está la posibilidad de personalización, el retorno del menú de inicio, y los mosaicos vivos que permiten dar un vistazo rápido al calendario, correos, redes sociales, noticias y más.

10
0
T
Telegram permite editar los mensajes enviados
InfoporAnónimo5/17/2016

«Adiós a los errores tipográficos». Así ha presentado la aplicación de mensajería instantánea Telegram su nueva característica, la posibilidad de editar los mensajes una vez enviados, adelantándose así a su máximo rival en el sector, WhatsApp, que continúa implantado nuevas opciones. La compañía ha confirmado esta nueva característica en su blog corporativo en donde se informa que también funciona no solo en os chats individuales, sino en los grupos, que permiten hasta 5.000 miembros. Para activarlo hay que tener instalada la última versión disponible para sistemas operativos iOS y Android. La nueva versión de la aplicación de mensajería incorpora importantes novedades De esta manera, se puede rectificar o matizar los comentarios, sobre todo, entre aquellos usuarios que se arrepienten por haber comentado algo de forma impulsiva. Se podrá hacer con los mensajes enviados hasta dos días antes. Eso sí, aparecerá como «editado» para que sea más fácil darse cuenta que fueron alterados posteriormente al envío. La nueva actualización de Telegram incluye otras novedades tales como una mejora del buscador de contactos, cambios estéticos y accesos directos. La aplicación tiene unos 100 millones de usuarios registrados, una ínfima parte del nivel de WhatsApp, que ya ha superado los mil millones de usuarios en todo el mundo. Fuente: http://www.abc.es/tecnologia/moviles/aplicaciones/abci-telegram-permite-editar-mensajes-enviados-para-cuando-whatsapp-201605171120_noticia.html

0
0
A
Andorid TV llega a tu Raspberry Pi 3
InfoporAnónimo6/8/2016

Si hace tan sólo unas semanas nos enteramos de cómo desde Google finalmente se pretenda dar soporte oficial para que cualquier usuario pueda instalar Android en su Raspberry Pi, ahora llega el turno de ver las verdaderas posibilidades de una plataforma como esta. Antes incluso de que se haga oficial el proyecto AOSP, un usuario de la comunidad ha decidido demostrar cómo de fácil puede ser adaptar, por ejemplo, Android TV para que pueda ser ejecutado en su tarjeta Raspberry Pi 3 y demostrar que este software, tal y como comenta su autor, puede ser perfecto para esta plataforma. Si alguna vez has “toqueteado” una plataforma como Android TV, seguro que sabrás de qué estamos hablando y las enormes posibilidades que ofrece el hecho de que se pueda instalar y ejecutar fluidamente en una Raspberry Pi 3. Si nunca has tenido la oportunidad, comentarte que además de poder ver cientos de canales, incluso tener acceso a Netflix, la plataforma ofrece posibilidades como el poder aprovechar los emuladores disponibles. link: https://www.youtube.com/watch?v=h_EcjKidK1E Antes de continuar, me gustaría que vieses detenidamente el vídeo que te he dejado justo sobre estas líneas para que puedas comprobar por ti mismo de qué es capaz tanto Android TV como la fluidez con la que corre gracias a las capacidades de una Raspberry Pi 3. Llegados a este punto toca hablar de la parte negativa y es que, al menos en esta versión preliminar, de momento hay ciertas cosas que no funcionan. Aun así, y según determinado juego, este formato puede ser incluso más potente y fluido que otras famosas opciones como RetroPie. Si te ha interesado la parte en la que comentamos que gracias a esta distribución podrás ejecutar el cliente de Netflix, comentarte que este punto también tiene ciertos inconvenientes ya que, tal y como confirman los usuarios de Reddit, al parecer si que es cierto que el cliente ejecuta pero lamentablemente los contenidos no pueden reproducirse en formato FullHD ya que esta opción tan sólo está disponible para dispositivos compatibles con el chip HDCP por temas de DRM.

10
0
M
Microsoft actualiza los requisitos mínimos para Windows 10
InfoporAnónimo5/23/2016

¿Te imaginas un móvil Windows 10 con pantalla de 9 pulgadas? Nosotros tampoco, pero los nuevos requisitos mínimos del sistema que ha anunciado Microsoft abren la puerta a esta posibilidad. Los de Redmond quieren dar más libertad a los fabricantes que apuesten por Windows 10, y lo hacen coincidiendo con la llegada de la Anniversary Update. Hasta ahora, el tamaño de pantalla máximo para Windows 10 Mobile era de 8 pulgadas pero, tras los últimos cambios, el margen se amplía a 9 pulgadas. Windows 10 Mobile soportará pantallas de hasta 9 pulgadas, una pulgada más que los requisitos mínimos que establecían hasta ahora. Sin embargo, mientras que los móviles podrán ser más grandes, las tabletas, ordenadores portátiles y convertibles podrán hacerse un poco más pequeños. En concreto, la versión de escritorio permitirá pantallas de 7 pulgadas como mínimo (antes el límite era 8 pulgadas). De esta forma Microsoft abre la puerta a nuevos formatos de productos, aunque tratándose de Windows 10, vemos más posibilidades de cara a la creación de equipos compactos con capacidades desktop que nuevos dispositivos móviles de gran formato. link: https://www.youtube.com/watch?v=bEzcQ1pZZ0g Como decíamos, estos cambios coinciden con los preparativos de la actualización Windows 10 Anniversary Update, la versión anunciada en la conferencia Build 2016 cuya llegada está prevista para este verano. Algunas de las novedades de esta entrega son las apps universales que se podrán usar en todo el ecosistema (incluyendo la consola Xbox), el soporte para identificación biométrica en Microsoft Edge y la integración de escritura en el asistente Cortana.

0
1
A
Argentinos venden software a una compañía de Silicon Valley
InfoporAnónimo5/21/2016

La empresa de Mar del Plata cedió su aplicación Lander a una compañía norteamericana, no se conoce el valor de venta. La compañía argentina de software Making Sense anunció hoy la venta a una empresa de Silicon Valley de su aplicación Lander, que cuenta con 50 millones de usuarios. La empresa de origen marplatense, especializada en desarrollo de software, vendió a una compañía de Silicon Valley su producto de marketing digital "Lander", aplicación web que permite crear y publicar páginas de aterrizaje para campañas de marketing online. La herramienta, que permite desarrollos en ese área en minutos y sin necesidad de contar con conocimientos en programación o diseño, fue lanzada en febrero de 2012 y hoy cuenta con más de 50.000 usuarios registrados en todo el mundo. El crecimiento del producto en Estados Unidos generó el interés de compañías del sector, entre ellas QuestionPro, dedicada a la creación de encuestas y formularios online. “El interés recibido por parte de algunas de las empresas de tecnología más importantes del sector a nivel mundial y es una muestra del talento argentino y lo que se puede llegar a lograr con esfuerzo y dedicación”, aseguró el consejero delegado de Making Sense, César D’Onofrio. En 2013 Lander ganó el Premio Sadosky otorgado por la Cámara de Software y Servicios Informáticos de la República Argentina (CESSI) al Mejor Emprendimiento Informático y en 2014 fue galardonada con los premios de “Mejor Sitio Web del Día” y “Mejor Desarrollo de Sitio Web” entregados por la entidad estadounidense “Awwwards” destacando su excelente experiencia de usuario, contenido y diseño. Actualmente, la compañía enfoca sus esfuerzos en el desarrollo de software a medida y en Doppler, herramienta de Email Marketing y primer producto desarrollado dentro de la compañía. Asimismo, entre los principales clientes de Making Sense se destacan DELL, Microsoft, Nokia, Telmex, Best Buy, FOX Sports, Santander, Hipotecario y Banco Provincia.

13
1
E
El lado oscuro de la web
InfoporAnónimo6/8/2016

Hemos escuchado decir que la Deep Web no es más que la parte de Internet oculta, es decir que no ha sido indexada por algún tipo de buscador, por lo que la única forma de llegar a este tipo de información es conociendo la dirección exacta. También oímos que es donde abundan cosas indeseables como el narcotráfico, el crimen organizado, los paquetes de malware y la pedofilia. Sin embargo, las razones por las cuales alguien podría querer no indexar su información abarcan un gran abanico de posibilidades, de las cuales no todas son necesariamente ilegales. Quizá es solo un tema de privacidad. Y si bien es cierto que en la Deep Web habitan todas esas cosas indeseables, pocos conocen lo que hay realmente allí en detalle y que no todo es tan aterrador. ¿Qué tipos de contenidos hay y en qué idiomas se publican? ¿Cuántos sitios componen la Deep Web? Estas y otras preguntas, hasta hace no tanto, seguían sin respuesta. Este post no tiene como objetivo valorar a la Deep Web como buena o mala, ni como conveniente o no conveniente, sino contarte qué es lo que hay allí para que estés al tanto y decidas si quieres aventurarte a usarla o prefieres quedarte en la Internet tradicional. Algunos datos reveladores Día a día más curiosos deciden entrar, a sabiendas de que pueden estar exponiéndose a distintas amenazas y códigos maliciosos. Sin embargo, poco se sabe del estado actual de la Deep Web. Según los expertos de Intelliagg y Darksum, la red Tor (también conocida como nivel 4 de la Deep Web) se compone actualmente por aproximadamente 30.000 sitios web “.onion” activos, lo cual la hace mucho más pequeña de lo que se pensaba anteriormente. Esta investigación arroja datos que se obtuvieron luego de generar algoritmos capaces de recorrer distintos saltos entre sitios, de un modo similar a los robots que utilizan los buscadores para indexar nuevas páginas web. Respecto a los idiomas utilizados en los sitios, se encontraron al menos 32 diferentes; encabezando el podio con un 76%, como era de suponer, está el inglés, seguido del alemán con solamente un 4%, y por último el chino con 3,7%. Además, de los sitios identificados durante el período de muestreo, solo se tuvo acceso al 46% del total de sitios en línea, es decir que la mayor parte no se encontró disponible. Esto nos da una pauta de la baja tasa de disponibilidad y la volatilidad de este tipo de portales, los cuales no pueden ser visitados las 24 horas. Una de las razones se debe a que ciertos usuarios, mediante los complementos necesarios, utilizan computadoras personales para el almacenamiento de sus páginas .onion. De este modo, al apagar sus dispositivos, lógicamente los sitios quedan fuera de línea. Para complementar el estudio mencionado podemos visitar el portal dnstats.net, el cual muestra información interesante acerca de la disponibildad de algunos de los sitios más utilizados, como vemos en la siguiente imagen: Esta herramienta de monitoreo es muy útil para comprobar la calidad en cuanto a disponibilidad de los sitios de la Deep Web. De manera gráfica, se puede observar el historial de los sitios seleccionados, una imagen de la página, comentarios y algunas estadísticas. Otra parte restante de las dominios visitados está relacionada con la infraestructura de paneles de control (C&C), que se utilizan para la administración de botnets financieras y otros códigos maliciosos como el ransomware, aplicaciones para compartir archivos o clientes de chat y foros de con debates políticos. Al recopilar los resultados obtenidos de manera automática por medio de scripts, se encontró que solamente el 48% de los contenidos es ilegal en la mayoría de los países, aunque con un análisis más profundo realizado de manera manual ese porcentaje subió al 68%. El siguiente gráfico muestra las temáticas y la cantidad de sitios hallados para cada una: La última característica que vamos desarrollar está vinculada al tipo de moneda que mayormente se utilizada en esta red. Como es de suponerse, se trata de una criptomoneda, el famoso bitcoin. A esta moneda, no ligada a ningún país, se la considera experimental aunque curiosamente su valor es de aproximadamente 564 dólares por bitcoin en junio de 2016. Es interesante remarcar que las transacciones realizadas con esta criptomoneda no se pueden revertir, es decir que ninguna entidad financiera podrá interceder en caso de que haya algún conflicto. Todas las transacciones con bitcoins se recopilan públicamente y permanentemente en la red, es decir que cualquier usuario capacitado puede ver los fondos y transacciones de una dirección bitcoin. Sin embargo, la identidad del usuario que posee la dirección no es conocida, a no ser que sea revelada durante una compra o por alguna otra circunstancia. Esta es una de las razones por la que las direcciones bitcoin suele ser utilizadas solo una vez. Las amenazas de la Deep Web no son únicas Muchas veces escuchamos hablar de los peligros que existen en “la Internet oculta”; sin embargo, y sin restarles peligrosidad, debemos decir que los mismos contenidos pueden ser hallados en la Internet convencional. Malware, exploits y diversos tipos de ataques se pueden encontrar en ambas redes, por supuesto en menor medida en la Internet de todos los días. Lo mismo sucede con contenidos del tipo pornográfico, racial o violento. En cuanto a narcotráfico, investigaciones de entidades gubernamentales descubrieron que en muchos casos se utilizaban redes sociales como YouTube para enmascarar mensajes entre carteles. Quizá el asunto no radica en la presencia o ausencia de estos contenidos, sino en la facilidad con que son hallados a simple vista. Por último, podemos mencionar que también en los sitios .onion es posible encontrar vulnerabilidades ligadas a aplicaciones web, y que normalmente estas son utilizadas para subir códigos maliciosos que serán explotados en el navegador del visitante, con el motivo de robar información o inclusive un monedero bitcoin. Entonces, si bien es cierto que el contenido que existe en este tipo de redes es peligroso, cuando analizamos la cantidad de gente que sufre infecciones, el origen de la mayor parte de las mismas no proviene de la Deep Web. Es posible que te preguntes cuál es la forma de navegar seguro. Muchos usuarios navegan de manera relativamente anónima y segura, utilizando un liveCd o desde una máquina virtual con sistemas operativos preparados para eso, como es el caso de Tails, el cual aísla el sistema. En la siguiente imagen puedes ver su sencilla interfaz. Conclusión Desde un punto de vista neutral, quizá sea hora de desmitificar a la Deep Web como el lugar donde habitan las cosas malas de Internet, para entender e intentar cambiar el uso que se le suele dar a esta red. Después de todo, según cómo se la use, la navegación anónima puede ser vista como una herramienta de privacidad o como una herramienta más para los cibercriminales. El no tener control en este tipo de comunicaciones puede ser utilizado indebidamente, aunque en tiempos en donde cada día perdemos un poco de privacidad, dejando huellas de todo tipo en Internet, esta red podría ser valiosa. Una de las razones está ligada a que permite expresar ideas de gente que, por diversas causas políticas o de otra naturaleza, debe permanercer anónima, como por ejemplo el famoso Wikileaks. Lógicamente la responsabilidad y el buen uso del contenido quedará en manos de los navegantes, quienes serán los que indiquen a futuro el rumbo a seguir.

10
2
¿
¿Cómo puedo mejorar la seguridad de mi red WiFi?
InfoporAnónimo6/6/2016

Hoy vamos a tratar un tema demasiado clásico, pero no por ello menos importante. Las redes WiFi son tan beneficiosas como peligrosas, y hay mucha gente alrededor nuestra con conocimientos técnicos suficientes como para pegarnos un buen susto a través de nuestra red WiFi, o una red WiFi ajena a la que estemos conectada, por eso os vamos dar unos ligeros consejos de cómo mejorar vuestra seguridad a través de las conexiones WiFi, ahorrándonos así más que un susto, y por qué no, ahuyentar a los gorrones que disfrutan la conexión a internet que nosotros pagamos. Vamos a seguir unas pautas básicas, que si bien, no te aseguran una protección cien por cien infalible, va a servir para la inmensa mayoría de las amenazas que nos podamos encontrar, así, podremos navegar seguros y tranquilos en nuestro entorno de conexión WiFi. ¿Tu smartphone se conecta automáticamente a las WiFi libres? No lo hagas. Efectivamente, si dispones de conexión automática a redes WiFi abiertas, te aconsejamos que no lo hagas, no son pocos los puntos de acceso en lugares públicos que encontramos, pero algunos de ellos son creados por y para la sustracción de datos, navegar a través de un enrutador desconocido puede dar acceso a nuestros datos de navegación. Cambia la SSID de tu conexión WiFi doméstica. El SSID es como la identidad WiFi, así es como localizamos cuál es nuestra conexión WiFi en casa, evitando conectarnos a la del vecino. El consejo es que cambiemos la SSID para establecer una personalizada, muchas veces, el contenido de la SSID es suficiente para conocer las flaquezas de nuestro router y contraseña, y acceder a él gracias a bases de datos de contraseñas que encontramos en internet. Cambia la contraseña por defecto. Igual que antes, nos encontramos con bases de datos específicas para las contraseñas en algunos routers, por eso recomendamos que cambiemos la contraseña, siempre con una encriptación WPA2 que incluya números y letras, mayúsculas y minúsculas. Algunos datos que a nosotros nos sean fáciles de recordar pero que las bibliotecas de encriptación no alcancen a obtener. Comprueba regularmente el entorno de Red. Echa un vistazo en tu router o gracias a los mapas de conexión, para cerciorarte que no hay ningún dispositivo conectado que no reconozcas. ¿Sigues inseguro? Utiliza el filtrado de MAC, así sólo podrán conectarse los dispositivos cuya MAC tu permitas. Esta medida de seguridad es eludible, pero la combinación de las cinco que os hemos proporcionado hace casi inquebrantable tu red. Nunca deberíamos intercambiar información sensible a través de conexiones WiFi gratuitas o desconocidas, es cierto, que el ahorro de tarifa de datos parece suculento, pero nos puede salir el tiro por la culata. Debemos aprender a ser responsables con la utilización de internet, es un mundo cada vez más globalizado, y la red se ha vuelto peligrosa en según que aspectos. Siguiendo estas pequeñas pautas podremos aumentar exponencialmente nuestra seguridad en la red, es cierto que no son infalibles, pero realmente, nadie está a salvo en internet, pero está claro que cuanto más difícil se lo pongamos al caco, mejor. Esperamos que estos sencillos trucos os hayan servido para aumentar vuestra seguridad y ahuyentar a los vecinos gorrones del WiFi ajeno. Cada vez son más los “rateros” que anuncian robos de conexiones WiFi por un módico precio, blíndate contra ellos y mejora tu seguridad, es mucho más importante de lo que nos podemos imaginar.

10
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.