Entradas

Medidas de seguridad de un router WiFi

Imagen
Hoy os voy a hablar de las medidas de seguridad básica para proteger tu red WiFi de tu trabajo u hogar. Hay muchas medidas avanzadas pero las más básicas y que se pueden realizar sin mucha dificultad son: Hacer invisible la red inalámbrica:   Se consigue desactivando el SSID. Así no aparecerá cuando un dispositivo realice una búsqueda de redes disponibles. Es muy fácil de desactivar: en ajustes del router se seleccionará la opción en la configuración dedicada al WiFi. De este modo todos los dispositivos deberán saber el nombre de la red e introducirlo de forma manual si quieren conectarse. Usar el cifrado WPA2-PSK AES:   Es la alternativa más segura y con menor consumo de recursos. Si a mayores se añade una contraseña fuerte y se oculta el SSID los intrusos lo tienen más difícil. Cambiar las contraseñas por defecto: Es un punto que la mayoría pasa por alto, pero se debe cambiar tanto la contraseña y el usuario del router como la de la conexión WiFi.

Buenas prácticas de uso de la mensajería instantánea y del correo electrónico

Hoy os vengo a hablar de las diferentes buenas prácticas del uso de la mensajería instantánea y del correo electrónico. Haciendo click aqui , entrareis en una página externa llamada Issuu, donde os presento estas distintas prácticas.

SERVIDORES PROXY

Imagen
Para conectarte a una pagina web determinada que este bloqueada por una red, se necesitaría utilizar un servidor proxy, los cuales actúan como intermediarios entre los usuarios y los sitios web que visitan. El usuario accede al proxy y utiliza su buscador para navegar por Internet. De este modo, las páginas visitadas sólo pueden captar datos del proxy y no del usuario. Los proxys pueden ser gratuitos(con restricciones) y de pago.

DÍA INTERNACIONAL DE LA MUJER EN LA CIENCIA

Imagen
El  Día Internacional de la Mujer y la Niña en la Ciencia  se celebra el 11 de febrero. Fue proclamado en 2015 por la Asamblea General de las Naciones Unidas con el fin de lograr el acceso y la participación plena y equitativa en la ciencia para las mujeres y las niñas, además para lograr la igualdad de género y el empoderamiento de las mujeres y las niñas. En España, la tercera edición de la Iniciativa se celebra del 1 al 15 de febrero de 2019. Este año acoge  más de 2.200 actividades que llegarán a unas 130.000 personas , el 90% se celebran en centros educativos.  Más de  900   personas de la comunidad científica , en su mayoría mujeres investigadoras ,  impartirán unas 1900 charlas y talleres que llegarán a más de 100.000 estudiantes en 800 centros educativos . "Es una gran oportunidad para que las niñas conozcan de primera mano la diversidad de profesiones que existen alrededor del mundo de las tecnologías de la información y la com...

PROTOCOLO TLS

Imagen
El  protocolo TLS  establece una  conexión segura  por medio de un canal cifrado entre un cliente y un servidor. De esta manera, logra que el intercambio de información o datos se establezca en un ambiente seguro y libre de ataques, protegiendo la privacidad del usuario y evitando en gran medida  delitos informáticos . La principal aplicación del  protocolo de encriptación TLS  es sin lugar a dudas, proteger la mensajería electrónica instantánea, es decir, el correo electrónico. Pero también es ampliamente utilizado para proteger conexiones web del tipo WWW o páginas web http de manera segura, trabajando en conjunto con SSL. El uso mas conocido de este protocolo se realiza en el servicio de correo electrónico de Google ( Gmail ). Así mismo en cada correo electrónico que recibimos, si entramos en la pestaña de más información podemos encontrar el nivel de encriptación del correo, que normalmente será TLS.

CIFRADO CÉSAR Y ENIGMA

Imagen
El  Cifrado César  es uno de los métodos de codificación conocidos más antiguos. Es muy simple - sólo se cambian las posiciones del alfabeto. La transformación se denomina ROTN, donde N es el valor de cambio de posiciones y ROT significa "ROTAR", por que es un cambio cíclico. "Hoy te llevo el pedido" - ROT4 - " Lsc xi ooizs io tihmhs" Enigma fue la máquina criptográfica que usaban los nazis para enviarse mensajes cifrados durante la guerra. Era una excelente máquina de cifrado, el echo de que los polacos, franceses, ingleses y americanos dedicaran todos sus esfuerzos con las mejores mentes a intentar descifrarla, así lo atestigua. Los nazis la usaron durante 15 años y cuando los enemigos descubrieron la forma en que la máquina cifraba los mensajes fue el comienzo del fin de los nazis.

FUERZA BRUTA

Imagen
Ataque por fuerza bruta es el método para averiguar una contraseña probando todas las combinaciones posibles hasta dar con la correcta.  Los ataques por fuerza bruta son una de las técnicas más habituales de robo de contraseñas en Internet dado que no es necesario tener grandes conocimientos en seguridad informática para realizar uno y existen programas que realizan de forma automática todo el trabajo. Debido a la popularidad de estos ataques podemos encontrarnos en multitud de sitios web los llamados captchas que lo que intentan es detectar si la personas que está intentando acceder al servicio es humana es un software informático tratando de reventar una contraseña.