Tecnologia
Cómo ocultar tu WiFi rojo y otros consejos para evitar posibles intrusiones y ciberataques
El as Redes WiFi esta es la norma para Conectar a internet. Mientras que la cable de LAN Con el paso de los años, la conexión inalámbrica no es fundamental: móviles, televisores inteligentes, electrodomésticos, consolas y más, hay que utilizar este sistema. Sin embargo, este rojo también puede ser un vector de ciberataques.
La mayoría de los usuarios instalan el módem lo que demuestra que la empresa contratante tiene internet (ISPproveedor de servicios de Internet) y, debido a lo opaco que suelen ser estas compañías Si está configurado, utilice los valores predeterminados. Esto es, en muchos casos, no es la mejor idea.
“Demasiado para una casa roja, como empresario, el WiFi rojo será el medio físico allí se conecta a dispositivos con esa red (ordenadores, notebooks, teléfonos móviles, tablets, impresoras, cámaras IP, hogar, IoT, etc.). Le WiFi rouge nous permettra d’avoir un local rouge qui ne se connecte qu’aux appareils qui sont au WiFi rouge, mais aussi ceux qui sont au câble rouge», explique Adolfo Fioranelli, expert en réseaux et communications, PDG et fondateur de Consultores . ÉL.
Una buena idea para hacer que nuestro Mar Rojo sea fácilmente accesible Esconder. No es muy complejo, pero primero entenderás a qué nos referimos cuando configuramos una red WiFi, además de valorar otras medidas de seguridad adicionales que puedas garantizar una conexión más segura.
Cuáles sus ataques a las rutas WiFi más comunes
Como todo el dispositivo está conectado a Internet, no se puede acceder a las redes WiFi. « Algunas redes de ciertos provenedores son atacadas con diccionarios (fuerza bruta)«, porque hace años que conoces al jefe de la generación de contraseñas, y este problema es el de las deudas que vienen por defecto y nunca han sido reparadas (o reconocidas) por las mismas», explica un Clarín Tomás Giordano, analista de seguridad.
Un ataque de fuerza bruta es un método para que una intrusión intente descubrir un ticket o una clave mientras verifica muchas combinaciones posibles de caracteres. Si también considera que las contravenciones predeterminadas del uso de proveedores son estúpidas (como usuario y contraseña «administrador«), no es muy difícil entrar en rojo.
“Además, ataques como “Evil Twin” y “Karma” (clonación de puntos de acceso inalámbrico) su efectividad más común hoy en día. Este es el tipo de “ingeniería social”, que interactúa con el usuario legítimo con un portal “cautivo”, complementario. Giordano también es responsable de Wardriving de Ekoparty, un grupo que detecta todos los años de vulnerabilidades en las redes WiFi a bordo de un colectivo.
Otro tipo común de ataque es Secuestro de DNS«también conocida como redirección o seguridad de DNS, una técnica en la que la acción implica modificar los servidores DNS, de modo que las búsquedas de resolución de nombres se completen incorrectamente y redirigir a los usuarios a sitios falsificados. Cuando el dispositivo busca el dominio de un sitio web, el DNS responde a la dirección IP de un sitio fraudulento diferente al original.
“Finalmente, monitorear ataques del tipo PMKID o “Medio apretón de manos”porque nuestros dispositivos anuncian constantemente las redes que sabes cuando el WiFi está encendido», cierra. Una vez más, este no es un ataque tan efectivo como los anteriores.
Como más, por este y otros motivos, siempre es buena idea ocultar el rojo del WiFi.
Primer paso para ocultar Red WiFi: tener un enrutador
Nadie conoce a los expertos que recomendamos. comprar un enrutador del módem que ofrece la empresa que prueba Internet.
“Existe un problema grave y generalizado con los ISP (proveedores de servicios de Internet) y es mucho no permitir el acceso al “modo puente” o “puente”, el cual delegará todo el trabajo de administración de la red al router que entiende el usuario. Si el router de la empresa no puede ser administrado por el usuario final, las radios WiFi no pueden soportarse y, porque cuanto más compremos equipos de última generación y con mayor seguridad, Tenemos una vulnerabilidad que no se puede aliviar.-aconsejó Giordano-.
» Es un correcto “Por parte de los usuarios, la facultad de operar en modo puente en sus routers, así como, también, es un abuso por parte de los proveedores respecto a la falta de acceso a la puerta de acceso a Internet”, criticó.
Entre estos derechos, precisamente, se encuentra el ocultar rojo: Aunque la mayoría de los módems que se venden en el país no tienen licencia, es necesario contar con un enrutador adecuado.
“Solo hay una de las llaves de tu casa en todo el mundo y también debe estar autorizada para usar la puerta digital de tu casa: el router”, informa.
Cómo ocultar una red WiFi
“Una buena práctica de seguridad es que le pedimos al proveedor que utilice el equipo de forma transparente y configure nuestro propio dispositivo router WiFi, el proveedor solo trae el servicio al módem y nosotros nos encargamos de la configuración de nuestra red, nuestras contraseñas y toda nuestra seguridad. ”, Sugiere Fioranelli.
Una vez solicitado, para acceder a la configuración del router que Escriba la dirección IP del enrutador en un navegador como Chrome o Firefox. Esto debe implementarse en el lateral del dispositivo.
Esto lo veo, sobre todo, con el hecho de que «algunos proveedores tienen aparatos viejos y sin secarse, o porque las multas son ‘semipúblicas’ y cualquiera podría acceder a nuestro router o a nuestra red sin que lo sospecháramos”.
Llegados a este punto, el experto explica que las redes WiFi se pueden ocultar, por lo que algunos usuarios lo saben.
“Grabemos la diferencia entre cable y WiFi pasando por las paredes y también vamos con nuestra roja a las casas vecinas y calle misma. Esto no garantiza que alguien sepa herramientas adecuadas pueden descubrir nuestro rojopero al menos no habrá vista para la mayoría”.
Para hacer esto, debe ingresar a la configuración del enrutador y ocultar el SSID (Identificador de conjunto de servicios), el número de red rojo que se utiliza para identificar una red roja específica. Esto se hace desde la configuración de cada router y, si varía, puedes hacerlo en Configuración WiFi básica.
Fioranelli también sugiere seguir los siguientes puntos:
- Cambiar Lo contrario se debe a que cuenta con el nuevo WiFi rojo alimentado por la fuente.
- Restringir acceso a nuestro WiFi rojo solo a dispositivos en los que confiamos
- Permitir características del firewall, si el dispositivo está disponible
- Usar La mayor seguridad posible en protocolos de cifrado en red WiFi.
Eso sí, uno de los problemas que provoca esto es que los invitados que llegan a la casa no pueden ver el rojo. Para ello, debe ser visible temporalmente y luego volver a ocultarse.
Por último, no es menor tener una cuenta. utilice una contraseña segura. Como confirmó en su libro el hacker argentino y especialista en ciberseguridad César Cerrudo, “debemos garantizar que haya una longitud mínima de tus personajes y que combina letras mayúsculas y minúsculas, números y símbolos«.
Para ello, en muchos casos, es preferible utilizar reglas mnemotécnicas (elegir la primera letra de cada palabra de una canción u otro grabable) o, también, considerar un gestor de claves.
Tecnologia
Irlanda abre una investigación a Google por el uso de datos privados para ingresar a la IA
Naciones Unidas regulador irlandés El organismo de control de la privacidad de datos de la Unión Europea ha iniciado una investigación sobre el desarrollo de la inteligencia artificial de Google. Esto está sucediendo entre la UE y otros importantes reguladores de todo el mundo para las medidas energéticas contra las grandes tecnológicas a través de una serie de cuestiones que incluyen jurisdicción, desinformación y poderes.
La UE también adoptó los primeros estándares del mundo para regular la IA, que entraron en vigor en agosto. «Allá Comisión de Protección de Datos (DPC) anunció que había iniciado una investigación estatal transfronteriza sobre Google Irlanda“, afirmó el gigante tecnológico Estadounidense que tiene su sede europea.
La investigación examinará el “desarrollo de su modelo fundacional de IA“, explicó en un comunicado de prensa. El canal de IA ha alimentado el entusiasmo por su potencial, con chatbots que tiene una capacidad humana para responder preguntas y generar códigos de computadora.
Sin olvidar que el surgimiento de la IA también ha generado preocupación sobre la posibilidad de que la tecnología sea completamente posible para trabajar para las personas y que también represente un desafío existencial para la humanidad. El regulador irlandés confirmó que su investigación tenía como objetivo determinar «si Google ha cumplido las obligaciones que deben cumplir», según la prohibición. Reglamento General de Protección de Datos (RGPD) de la UE.
Esto habría sido «antes de participar en el proceso de los datos personales» de ciudadanos de la UE vinculados al desarrollo del modelo fundamental de IA de Google, Modelo de lenguaje Pathways 2 (PaLM 2). «Tenemos serias obligaciones según el RGPD y estamos trabajando de manera constructiva con el DPC para responder nuestras preguntas», respondió un portal de Google.
El organismo de control de Dublín ha confirmado que está dispuesto a llevar a cabo una evaluación del impacto de la protección de datos cuando sea necesario, ya que es crucial para garantizar que los derechos y libertades fundamentales de las personas estén adecuadamente protegidos.
“Esta investigación regulatoria se encuentra entre los efectos de mayor alcance del DPC” y otros reguladores de la UE que supervisan “los datos personales de los interesados de la UE/EEE en el desarrollo de modelos y sistemas de IA”, agregaron. Google describe PalM2 como un «modelo de lenguaje de próxima generación con mejores capacidades de multilingüismo, razonamiento y codificación».
Tecnologia
¿Qué vale la pena comprar el nuevo modelo?
Sensores y cámaras
Pantalla
Procesador
Diseño
Batería
iPhone 16 Pro versus 15 Pro: ¿cómo comprar el nuevo modelo?
Tecnologia
¿Quieres mejorar el nuevo móvil de Apple para comprarlo?
El iPhone 16 llegará a manos de sus primeros usuarios el próximo 20 de septiembre, que será cuando se convertirá, por su parte, en la insignia principal de Apple. Así, el iPhone 15, un móvil que estará disponible dentro de unos días y que, además, lo tendrá con precios algo más reducidos; Esto es lo que aparece en la tecnología cuando aparece un nuevo dispositivo más potente.
Si estás con alguien que hace lo que hay que hacer, ya sea para el móvil nuevo o de última generación y no te afeitas el bolso, te explicamos todo lo que debes saber antes de realizar la adquisición.
El normal 16 y el Plus saltan más
Lo anunciamos justo después de la presentación, y antes tenemos nuestros huesos que también lo serán: el iPhone 16 es un gran móvil, pero no supone una gran revolución en términos absolutos. En esta ocasión, menos aún en el caso de los terminales más potentes, que son el Pro y el Pro Max. Pero somos empecemos por los pequeños de la familia, el 16 años y másque, antes de haber tenido la oportunidad de probar los móviles, es el que más nos llamó la atención durante la presentación de ayer.
Tiene pantallas con las dimensiones habituales, 6,1 para el normal y 6,7 para el Plus, y mantiene el reflejo de la imagen en pantalla a 60 Hz, durante una hora que Apple pasa desde ese momento. Pero no, si no utilizas el móvil para jugar a los videojuegos más potentes, probablemente no sea algo que moleste mucho a la mayoría de los compradores potenciales.
Aparte de eso, el lavado de piel, no diferente al del iPhone 15, está ahí. Los móviles reconocen sus cámaras en un módulo vertical en lugar de su (caso clásico) cuadrado, un detalle que nos gusta. Pero nos alegra más que el que ven de Apple solo cumple exclusivamente con celulares con botón de acción, que el año pasado solo estuvo en el 15 Pro y que es muy útil en este momento, por ejemplo, la luz interna se enciende rápidamente. .
El negocio de la casa también fue llevado a las terminales del Nuevo botón para capturar fotos y vídeos.lo cual nos parece interesante y que nos parece que hace más cómoda la captura de contenidos. Lo primero, es una buena idea hacer fotos con las cámaras de toda la vida sin necesidad, si no quieres, y tapar la pantalla como debe ser.
Ahora bien, si algo queremos poder hacer con el 16, salvo antes de las pruebas, es con el chip que Montan, el A18. Y sobre todo eso significa que los móviles serán totalmente compatibles con Apple Intelligence, que es el nuevo conjunto de funciones de IA que, durante el año, estarán disponibles en el iPhone. Pero no todos, solo el 15. Pro y los 16. Gracias a este usuario por poder cambiar conversaciones de audio a texto, crear imágenes a partir de palabras, hacer resúmenes por correo electrónico y muchas otras cosas que prometen ser muy útiles. . Esto es cierto, siempre y cuando la tecnología se utilice y funcione correctamente; algo que en España no sabemos cuando nos acercamos a 2025.
Por tanto, si tienes un iPhone 15 o inferior, esta tecnología no está a tu alcance. Por tanto, el chip A18 también promete mejores gráficos en pantalla gracias a la tecnología ray work, lo cual es bueno, pero si la imagen en pantalla no tiene la forma del fluido actual, estamos volando a 60 Hz dichosos, por lo que tendremos una desventaja dentro del campo de “juego”.
Resumiendo todo esto, sé que actualmente el iPhone 15 cuesta 859 euros, y el iPhone 16.959, incluso a la venta más caro, puede hacer el desmoldado, para el nuevo modelo. Porque sólo la IA puede justificarlo. AHORA, con el Pro no lo tenemos, ni mucho menos, tan claro.
Los Pro, no más mismos en ningún caso.
Los grandes años de Apple han visto los favoritos de los compradores, y también los que más hemos utilizado en ABC durante los últimos años. Tienen mejores cámaras, son más duraderas, están recubiertas de titanio y tienen un diseño más elegante que los modelos básicos.
La insignia, el mejor de todos los dispositivos móviles de Apple, que es el iPhone 16 Pro Max, radica especialmente en que tiene 0,2 pulgadas de tamaño de pantalla respecto a la versión anterior. Si es algo que está en tu bolso, la noticia será, al menos, algo más. Ahora bien, para consumir bienes y series, está bien. Mientras tanto, el Pro normal está en la versión 6.3.
La resolución de la pantalla es similar a la del iPhone 16, y el botón de control de la cámara, que nos parece muy interesante como decíamos antes. Dependiendo del latido del corazón, podrá cambiar el zoom o la profundidad y, en el futuro, la actualización intermedia podrá hacer más cosas. Aunque no es el caso del mayor ingeniero de Apple, tampoco se trata de una gran demanda para acudir a la tienda a comprar el móvil.
Mejor aún, en todo este caso, la conexión del A18 Pro, un chip exclusivo de este móvil, que permite al móvil navegar algo más ágil que el 15 Pro -que eras mucho (y lo tengo)- y consumes. algo menos bateria. Este, además, aumenta de tamaño, de modo que la autonomía del movimiento es mayor. Con el 15 Pro podrás completar cómodamente el día con un uso más intenso de lo normal.
Las cámaras también ofrecen mejores resultados gracias al chip, pero también esperamos que el salto sea enorme en este campo. El iPhone 15 Pro está bien situado en este campo. Es obvio que el 16 Pro será totalmente compatible con Apple Intelligence, pero también lo serán el 15 Pro y el 16 normal, porque no atienden una petición exclusiva de las familias numerosas.
Teniendo en cuenta que el precio del Pro parte de los 1.219 euros, y el Pro Max desde los 1.469 euros, sobre el papel, publicado para un 15 Pro -que actualmente no se puede encontrar en la tienda de Apple-, puede ser quizás una mejor opción si se quiere. comprar algo por plata. Porque decidimos que la telefonía móvil no depende realmente de lo que tenemos en el mercado.