Codificación de información Capitulo 2: ABC de la Seguridad Inalambrica.

En estos días donde todo aparato que adquirimos nos ofrece conectividad inalambrica, que el iphone 3g, que el SE Xperia, que la nevera y una de las cosas que mas me llamo la atención fue una cafetera de la cual lei en linux-itt.com que ademas de todo le hicieron un exploit.

Pero ahora, primero lo primero ¿Que seguridad inalambrica tenemos por defecto? la respuesta aunque no es bonita es la verdad pues NINGUNA, cuando compramos en Omega Store, IGM o en su defecto Amazon un router inalambrico este viene con un acceso abierto preconfigurado, lo que quiere decir que si no te mueves vas a tener al vecino descargando MP3 mas rápido que inmediatamente. Esto hace el router mas fácil de instalar, solo lo conectas y ya empieza a funcionar, pero esto deja tu punto de acceso inalambrico abierto a los ataques, muchos fabricantes colocan una clave por defecto pero estas ademas de fáciles, están disponibles en la red.

Cambiar la clave que trae por defecto tu router es un buen paso en el camino hacia la seguridad inalambrica. Pero esto no es todo lo que debes de hacer.

Continuar leyendo entrada…

Anuncios

La etica de “robarse” una conexion WIFI.

La firma de seguridad Shopos, publico recientemente un estudio en lo que en términos de “PiggyBacking”  o como en buen Dominicano diríamos “Montarse a Caballito”, autenticarse en la red 802.11b/g/n abierta de alguien se refiere sin su conocimiento o permiso. De acuerdo al estudio de la compañía, el cual fue llevado a cabo en nombre de la revista “The Times“, el 54% de los encuestados respondieron que alguna se conectaron a una red de manera dudosa, “admitiendo que rompieron la ley en el Reino Unido claro.”

Continuar leyendo la entrada…