Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: utilizarlo

Resultados (7)
Aproximádamente 7 resultados de utilizarlo

Seguridad wifi: evaluación de amenazas en redes inalámbricas
Seguridad wifi: evaluación de amenazas en redes inalámbricas
08/03/2024

La conectividad wifi ha dejado de estar limitada a entornos restringidos para convertirse en omnipresente en prácticamente todos los aspectos de nuestro día a día. La capacidad de conectarse a Internet desde cualquier lugar, desde casa, desde una cafetería, en el trabajo, desde espacios públicos o, incluso, desde el avión mientras volamos, ha mejorado la conveniencia en nuestra vida diaria. Además, la expansión de redes wifi y el uso de nuevas tecnologías de fabricación, permiten hoy, la interconexión de dispositivos, dando lugar al auge significativo de la Internet de las Cosas (IoT) y proporcionándonos, a los usuarios, un control más integral sobre nuestros entornos digitales. Sin embargo, es esta misma proliferación de redes wifi, la que también ha dado pie a nuevas amenazas que requieren una cuidadosa evaluación y estrategias efectivas de seguridad para garantizar conexiones wifi seguras y sin riesgos para nuestros datos e información. Amenazas comunes en la seguridad wifi: Interceptación de datos Amenazas MITM (Man-in-the-Middle) Uno de los desafíos fundamentales en la seguridad wifi es la prevención de ataques MITM o lo que es lo mismo, de “hombre por medio”. Este tipo de ataque implica a un intruso insertándose en la comunicación entre dos partes, comprometiendo la integridad y confidencialidad de datos sensibles, como contraseñas. información financiera, … Falsificación de puntos de acceso Otra amenaza común es la interceptación de datos mediante la falsificación de puntos de acceso. Los hackers son capaces de crear redes wifi falsas que imitan a las legítimas para atraer a usuarios desprotegidos. Una vez conectados a estas redes maliciosas, nuestros datos pueden ser capturados por los ciberdelincuentes, quienes suelen venderlos o utilizarlos con otros fines ilícitos. Tips para conseguir una conexión wifi segura Refuerzo de la autenticación y uso de protocolos de seguridad Para poder salvaguardarnos de los ataques de piratas informáticos, es importante priorizar un cifrado sólido para redes, el cual nos ayudará a proteger la información confidencial transmitida a través de esta. En este sentido, el cifrado WPA utiliza algoritmos de cifrado más fuertes que su predecesor, el WEP (Wired Equivalent Privacy), haciendo que sea más difícil para los hackers interceptar y descifrar los datos que enviamos y recibimos. El protocolo de seguridad WPA más avanzado es el WPA3 (wifi Protected Access 3) que contempla la encriptación individualizada de datos y métodos avanzados de autenticación de dos factores (2FA) en la conexión wifi, añadiendo, así, una capa adicional de seguridad al exigir una verificación adicional. Gestión de dispositivos conectados Una de las causas que aumenta el peligro de ataque informático, es la gran cantidad de dispositivos conectados a las redes wifi en hogares y empresas, por lo que se requiere una gestión adecuada y atenta a estos dispositivos para minimizar los riesgos. Para ello se recomienda, por ejemplo, actualizar regularmente el fireware del router, pero, también, de todos los dispositivos conectados para abordar posibles vulnerabilidades. Además, segmentar la red para separar dispositivos críticos de aquellos menos seguros ayuda a mitigar el riesgo de propagación de amenazas. Configuración Segura del Router La configuración segura del router es lo que nos asegurará la robustez y seguridad general de una red inalámbrica. El router, al tratarse del primer punto de contacto entre los dispositivos conectados a Internet, actúa como la primera línea de defensa contra posibles ataques. Por esta razón, es importante entender, que la configuración adecuada del router no solo garantiza una conexión estable y eficiente, sino que también establece un entorno protegido que resguarda la integridad y privacidad de nuestros datos. ¿Cómo configurar el router de forma segura? Para asegurarnos una correcta configuración segura del router se recomienda: Cambiar el nombre de usuario y la contraseña predeterminados del router, ya que estos son fácilmente accesibles por los atacantes. Utilizar contraseñas fuertes, que contengan una combinación de letras, números y caracteres especiales. Otro paso clave es desactivar la función de administración remota, ya que esto evita que los ciberdelincuentes accedan al router desde ubicaciones externas. También es recomendable habilitar el cifrado WPA2 o WPA3 en lugar del obsoleto WEP, ya que proporciona una mayor seguridad para nuestra red. Para hacer menos visible la rede y que resulte más difícil de detectar por los hacker, podemos  deshabilitar la difusión del nombre de la red (SSID). Por último, y como ya se ha indicado, es importante mantener el fireware del router actualizado, pues los fabricantes suelen lanzar actualizaciones que corrigen vulnerabilidades y mejoran la seguridad general del dispositivo. Siguiendo estos pasos, estaremos fortaleciendo la seguridad de nuestra red inalámbrica y reduciendo las posibilidades de sufrir ataques o intrusiones no deseadas

[ ... ]

Tips para escoger un servidor adecuado
Tips para escoger un servidor adecuado
02/02/2023

Si queremos asegurarnos en nuestra empresa una completa independencia y confidencialidad de los datos, alto rendimiento de procesamiento y máxima protección contra accesos no autorizados, los servidores físicos están considerados los más potentes, eficaces y fiables. Sin embargo, el precio de un servidor físico es más alto que el de un servidor virtual, por lo que los servidores reacondicionados se han convertido, ya, en la mejor opción para muchas empresas que quieren disfrutar de todas las ventajas de un servidor propio, seguro y sin restricciones, acotando su gasto. De hecho, actualmente, existen servicios especializados que ofrecen ofertas en servidores reacondicionados que permiten comprar servidores refurbished baratos y al mejor precio. Aún y así, es importante recordar, que la compra de hardware informático nuevo o reacondicionado, requiere atención, igual que la selección de un buen proveedor, pues será su especialización, servicio y garantía lo que marcará la diferencia, en este caso, entre una buena o mala experiencia en la compra de un servidor seminuevo o de segunda mano. Prestada, pues, la atención necesaria a esta elección de proveedor, veamos a continuación algunos tips útiles que nos podrán ayudar a elegir el servidor adecuado para una empresa. Aplicación y uso Si hemos decidido comprar un servidor, es evidente que hemos detectado la necesidad y tenemos claro para qué lo vamos a emplear. Y esto es importante porque en función del uso que vayamos a hacer, alojamiento web, correo, almacenamiento de información, acceso remoto, compartición de recursos... podremos elegir servidores con características particulares que se adaptaran mejor a nuestros requerimientos. Por ejemplo, si vamos a almacenar simplemente archivos de texto, hojas de cálculo y poco más un servidor con un procesador y almacenamiento ajustado será suficiente, pero si se prevé un uso intensivo de las aplicaciones que ejecutan esos archivos por parte de un número alto de personas conectadas, el procesador deberá ser más potente, ser generoso en la configuración de memoria RAM y probablemente, necesitemos, también, mayor espacio en disco. Capacidad y carga de trabajo Para elegir bien un servidor, deberemos determinar, también, el volumen medio de usuarios que van a tener acceso para evitar que la máquina se colapse o ralentice. Esta previsión, más un ajuste a la demanda futura de acuerdo a la progresión de crecimiento estimado para nuestro negocio, nos ayudará a determinar que CPU de servidor es la adecuada y cuánto almacenamiento es necesario. Otra posibilidad es optar por un servidor adecuado a nuestras necesidades actuales, pero que tenga suficiente escalabilidad para ser ampliado, según estas cambien. Facilidad de uso Esta es otra de las claves para elegir un servidor privado para nuestra empresa. Evidentemente, nuestro proveedor va a ser quien muy probablemente se ocupe de la configuración inicial de nuestro nuevo servidor reacondicionado, pero nosotros somos los que lo vamos a utilizarlo a diario, por lo que deberemos fijarnos que la interfaz sea intuitiva para poder administrar el servidor fácilmente. Esta interfaz vendrá determinado por el software y sistema operativo que hayamos elegido, los cuales, no hace falta decir, deben adecuarse al uso que vamos a hacer de la máquina. Fabricantes y recambios Exige a tu proveedor la garantía que te asegure que antes de ponerlo de nuevo a la venta, tu servidor reacondicionado ha sido examinado minuciosamente, probado y liberado de todo tipo de fallos y está, por tanto, listo para usarse como si fuera nuevo. Además, optar por servidores reacondicionados de los principales fabricantes de servidores DELL, Lenovo o HPE, por ejemplo, es, también, un plus de garantía en cuanto a disponibilidad de componentes necesarios para futuras actuaciones en el servidor, tanto sea para ampliarlo, mejorarlo o solucionar cualquier eventual problema. También es una cuestión de espacio... físico Los dos tipos de servidores básicos para pymes son los servidores de torre, que tienen un aspecto y tamaño muy similar al de una torre CPU convencional, y los servidores rack, que permiten ser apilados en armarios. Así que, si nuestra intención es ampliar en el futuro el número de servidores en la empresa, el espacio que necesitaremos con los servidores rack será mucho más pequeño, aunque, por contra, su mantenimiento se complica algo más, pues estos servidores se conectan uno encima del otro, limitando la maniobrabilidad del técnico y, limitando, otros aspectos, como la circulación de la ventilación. Atención al cliente y soporte técnico Asegúrate, también, que vas a comprar un servidor seminuevo o de segunda mano en una empresa que pueda ofrecerte soporte técnico y capacidad operativa para resolver cualquier problema in situ o virtualmente, si la incidencia así lo permite Un servidor caído no permite el acceso, impide el trabajo y afecta la productividad. Por lo que poder contar con un proveedor de confianza que nos asegure un contacto directo y resolutivo, es de vital importancia.

[ ... ]

La UE quiere por convertir el USB-C en el estándar de carga para todos los equipos electrónicos
La UE quiere por convertir el USB-C en el estándar de carga para todos los equipos electrónicos
27/04/2022

La Comisión de Mercado Interior y Protección del Consumidor de la Unión Europea ha respaldado la propuesta de convertir el cargador USB tipo C en el estándar de carga para todos los equipos electrónicos. Con esta decisión apuestan por la reducción de los desechos electrónicos y por reducir la huella ambiental vinculada a su producción.Además, la unificación de estándares en un único modelo, elimina la necesidad de los consumidores de disponer de un nuevo cargador cada vez que adquieren un nuevo teléfono inteligente u otros dispositivos electrónicos, como ordenadores, periféricos, cámaras digitales y videoconsolas.En el comunicado emitido por el Parlamento Europeo se señala que únicamente quedaran al margen de la implantación del nuevo estándar, los equipos que son demasiado pequeños para utilizarlo, como pueden ser, por ejemplo, los relojes inteligentes o rastreadores de salud.Los próximos pasos relacionados con esta aprobación, es el inicio de las conversaciones con los gobiernos de la UE sobre la forma final de la legislación que regulará la obligatoriedad de convertir el USB-C en Puerto estándar de carga para todos los equipos electrónicos.

[ ... ]

WhatsApp mejora la Seguridad en su versión de escritorio
WhatsApp mejora la Seguridad en su versión de escritorio
14/03/2022

Acorde con el uso creciente de WhatsApp en su versión para escritorio y con el objetivo de garantizar la máxima seguridad a sus usuarios,  Meta ha anunciando que ha implementado en esta app, una nueva capa de seguridad denominada Code Verify que actúa como una extensión de navegador de código abierto verificando de forma automática la autenticidad del código web de esta aplicación.  Según Meta, que ha ofrecido esta utilidad a otros servicios para que puedan utilizarlo, Code Verify permite a los navegadores web constatar que los recursos que obtienen no han sido manipulados. "Cuando alguien usa Code Verify, la extensión compara automáticamente el código que se ejecuta en WhatsApp Web con la versión del código verificado por WhatsApp y publicado en CloudFlare", han subrayado desde la compañía, quien además explica que si se detecta alguna vulneración o inconsistencia, el usuario recibe inmediatamente una notificación.  Esta nueva verificación de código de WhatsApp, que desde Meta han confirmado, no registra metadatos o datos de usuario ni comparte información con la aplicación, próximamente estará ya disponible en las tiendas oficiales de extensiones de navegador para Google Chrome, Microsoft Edge y Mozilla Firefox.

[ ... ]

Contenedores amarillos inteligentes que premian el reciclaje
Contenedores amarillos inteligentes que premian el reciclaje
23/12/2021

Telefónica Tech y Ecoembes han creando unos nuevos contenedores amarillos inteligentes de reciclaje que disponen de un aro con sensores capaz de reconocer el código de barras del envase e identificar qué tipo de residuo se deposita.  El objetivo con este tipo de contenedores es fomentar el reciclaje y por ello, si el ciudadano se identifica previamente a utilizarlos en la webapp, cada vez que deposite envases en el contenedor recibirá puntos (tokens) al reciclar que pueden canjearse después para obtener incentivos ambientales o donarlos a causas de carácter social. Todo este proceso se certifica a través de tecnología 'blockchain'. Los aros con sensores están conectados a través de la conectividad 5G Narrow Band que proporciona Telefónica Tech, que hace posible las lecturas y las transmite. De esta forma, se logra obtener la trazabilidad de los envases depositados, lo que permite recoger datos relevantes como qué tipo de residuo se ha depositado, en qué zona, a qué hora o frecuencia de uso. El objetivo de Ecoembes es llevar este tipo de contenedores a todos los municipios de España. Por el momento, la población de Sant Boi de Llobregat (Barcelona) ya cuenta con 16 contenedores conectados, que sirven de experiencia piloto.

[ ... ]

DuckDuckGo lanza un servicio gratuito de e-mail desechable
DuckDuckGo lanza un servicio gratuito de e-mail desechable
09/08/2021

El buscador DuckDuckGo ha anunciado que ya està en fase beta su nuevo servicio gratuito de de correo temporal o desechable, para proteger al usuario de los rastreadores. La compañía explica en su blog que con este servicio quiere contribuir a la protección de la privacidad de los usuarios, a los que invita crear su correo en DuckDuckGo y utilizarlo para suscripciones a 'newsletter', pruebas gratuitas o servicios donde no quiere usar su dirección habitual. Con esto, explican, podrán evitar llenar la bandeja de entrada de 'spam' y publicidad. DuckDuckGo introduce un servicio gratuito de correo temporal para proteger al usuario de los rastreadores. En caso de brecha de seguridad, acceso no autorizado o que el correo acabe filtrado en Internet, este se puede desactivar de forma inmediata y sencilla.

[ ... ]

Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
17/03/2021

Los investigadores de Proofpoint han alertado sobre un nuevo ataque masivo a ordenadores con sistema operativo Windows, perpetrado con un nuevo virus que tiene la peculiaridad de estar escrito en  Nim, un lenguaje de programación poco habitual en las amenazas cibernéticas por lo que está resultando muy difícil de neutralizar por los sistemas de detección. El virus, bautizado con el nombre de NimzaLoader forma parte de una campaña de 'phishing' a través del correo electrónico lanzada por el grupo de ciberdelincuentes TA800. NimzaLoader utiliza correos personalizados, en los que se persuade a las víctimas para que pinchen en un enlace que, en principio, debería abrir una previsualización de un archivo pdf, pero que en realidad lleva a la página de un servicio de marketing, donde se activa la descarga del archivo malicioso que, si se ejecuta, infecta el equipo. Una vez dentro, NimzaLoader abre el acceso a toda la información almacenada en el equipo a los miembros de TA800 quienes, además, suelen utilizarlo como plataforma para lanzar nuevos ataques desde él.

[ ... ]
See this content in english at Search results
Cargando...
x