lunes, 30 de octubre de 2017

Los riesgos del Internet de las Cosas

Puede que ya haya oído hablar del término Internet de las Cosas (IoT). Este término hace referencia a todos aquellos dispositivos electrónicos, en especial domésticos, interconectados entre sí, como impresoras, cámaras, o incluso su frigorífico. Para denominar este nuevo escenario si emplean términos como la casa del mañana o el hogar del futuro, y está muy relacionado con la domótica. Aunque no seamos conscientes, esté hogar del futuro es ya del presente.

Inicialmente en el diseño de estos dispositivos no se tuvo en cuenta la seguridad, como en Internet, pues se desarrolló en entornos seguros, siendo la seguridad una necesidad que ha surgido posteriormente. Esto hace que estos dispositivos sean vulnerables.

No es una novedad los ataques que se han sufrido en los últimos tiempos a través de ciberataques que dejan sin servicio routers o cámaras particulares, o las "TV que escuchan tus conversaciones". Otro tipo de ataque más sencillo y por desgracia frecuente consiste en la "captura" de nuestras cámaras de vigilancia.




Para protegernos de estos ataques, vamos a dar unas recomendaciones básicas de seguridad:

  • Hay que mantener actualizados nuestros dispositivos.
  • Cambiar las contraseñas por defecto tanto de usuario como de administración
  • Desactivar las cámaras que no vayamos a emplear o bien taparlas físicamente y si dispone de la función de "vista remota" desactivarla igualmente.
  • Desconectar de la red cualquier dispositivo que no se esté empleando
  • Y por último, pero no menos importante hay que prestar atención a la seguridad de nuestro router. ¿Cómo, que aún no has aplicado las medidas básicas de seguridad? Haz clic en los siguientes links y te explicamos como hacerlo:




      • Y recuerda, apaga el router, cuando no vayas a utilizarlo.
      • Emplea contraseñas seguras. Si no sabes como en el siguiente enlace te explicamos como hacerlo:



Desde Audita-t esperamos que esta entrada os haya sido de utilidad.





lunes, 23 de octubre de 2017

Montando un HOTSPOT en vídeo

Esta semana proseguimos actualizando nuestros tutoriales de las semanas anteriores en formato vídeo. Tanto si conocías  nuestro tutorial para montar un HOTSPOT como si no, te recomendamos que veas el vídeo y nos de tu apoyo.




Si lo prefieres puedes seguir consultando nuestro tutorial en texto e imágenes en los siguientes links:



Muchas Gracias

lunes, 16 de octubre de 2017

Los riesgos de Nube

Hoy en día es frecuente almacenar archivos en la Nube, en aplicaciones como Google Drive, iCloud, Dropbox, etc. El almacenamiento en la nube nos ofrece una serie de ventajas.


Ventajas:

  • Acceso a los archivos desde cualquier dispositivo (tablet, pc, teléfono inteligente, etc.).
  • Sincronización entre dispositivos y la nube para actualizar la información.
  • Facilidad para compartir archivos con otros usuarios.
  • No se necesita adquirir memoria extraible para almacenar la información(pen drive, HDD externo).
Sin embargo existen una serie de riesgos, ya que nuestros datos podrían ser objetivo de ciberdelincuentes. Recientemente hemos sido testigos de numerosos casos de robo de fotografías de personajes famosos de Hollywood, (Celebgate) que conllevó la violación de su intimidad.

Los proveedores de servicios en la Nube suelen aplicar ciertas medidas de seguridad, no obstante existen algunas medidas adicionales de seguridad que podemos aplicar a nivel usuario.


Medidas de seguridad adicionales:
  • Encriptar la información que se sube a la Nube. Cualquier información subida a la Nube deja de ser privada.
  • Los archivos "sensibles" no se recomienda que sean almacenados en la Nube, más vale prevenir que curar!!!


lunes, 9 de octubre de 2017

Flashback!!!

Con la reciente creación de nuestro canal de youtube estamos algo atareados con la creación de contenido. En nuestra entrada de hoy vamos a compartir nuestro primer video-tutorial. Para los que nos seguís desde el principio en nuestro blog, os resultará conocido. Se trata de de la reedición del tutorial "Como recuperar la password de mi WiFi" en formato vídeo.


Aunque ya lo conozcáis espero que lo veáis y me deis vuestro apoyo.


Muchas gracias.



lunes, 2 de octubre de 2017

Como montar un HOT SPOT 2/2

Con esta segunda parte finalizamos el tutorial para enseñaros a crear un HOT SPOT con el que extender la cobertura inalámbrica de vuestra señal Wi-Fi empleando vuestros propios dispositivos.

En el anterior tutorial os enseñamos a configurar la tarjeta inalámbrica de vuestra computadora para que emitiera una señal Wi-Fi a la que poder conectaros, mediante la línea de comandos.

Para finalizar la configuración debemos seguir los siguientes pasos:


  • Recuerda que la red que hemos creado debe estar iniciada con el siguiente comando:
    • C:\WINDOWS\system32>netsh wlan start hostednetwork
  • Accedemos a la pestaña  Panel de control>Redes e Internet>Conexiones de red

La conexión Wi-Fi es nuestra conexión habitual que nos permite navegar por Internet.

La conexión de área local* 2 se corresponde con la red inalámbrica que hemos creado al configurar nuestra tarjeta inalámbrica después de haberla iniciado con el comando que vimos en el punto anterior.

  • Hacemos clic derecho sobre la conexión Wi-Fi y seleccionamos Propiedades
  • Seleccionamos la pestaña Uso compartido
  • A continuación en el menú desplegable "Conexión de red doméstica:" seleccionamos nuestra Conexión de área local* 2
  • Por último clicamos el check box "Permitir que los usuarios de otras se conecten a través de la conexión a Internet de este equipo"

Ahora prueba a colocar tu equipo en un punto alejado de tu router de acceso en el que aún tengas cobertura Wi-Fi y verifica que desde un punto más alejado aún donde tengas cobertura de la red que creaste con tu pc puedes navegar conectándote a ésta (mientras estas fuera del al alcance de tu router).


Esperamos que os haya sido de utilidad. Si os ha gustado el tutorial suscribiros a nuestro blog. Si tienes alguna duda o sugerencia para próximos tutoriales no dudes en dejarnos tu comentario en esta entrada.





lunes, 25 de septiembre de 2017

¡Antivirus online!

Hace apenas unos días compartimos varias publicaciones en nuestra página de facebook sobre como las versiones CCleaner 5.33.6162 y  CCleaner Cloud 1.07.3191 habían sido "hackeada" pasando de ayudarnos contra los malware, a ser un vector empleado para infectar nuestros equipos. Se estima que fueron infectados más de 2 millones de usuarios.



Además de los conocidos antivirus que podemos tener instalados en nuestro ordenador, tanto versiones gratuitas como de pago (McAfee, Kaspersky, Avast, etc.) existen analizadores online que analizan ficheros usando diversos motores antivirus. Algunos de ellos son: VirScan, Metascan online, Virus Total, etc.



Principales ventajas de los analizadores gratuitos:
  •  Son gratuitos. Siempre viene bien ahorrarse algo de dinero en seguridad.
  • Emplea varios motores por lo que podrá cazar más fácilmente a un virus en comparación con los que empleen un único antivirus.
  • Permite comparar resultados detectando falsos positivos.
  • Se mantienen actualizados garantizando la detección de los virus más recientes.


Las principales desventajas son:

  • Estamos subiendo a la nube archivos para que sean analizados corriendo el riesgo de que sean redistribuidos o compartidos. Especialmente peligroso si contienen información sensible para nuestro negocio.
  • Puede alertar a los que hayan distribuido un malware de que ha sido detectado, pudiendo redistribuirlo nuevamente con algunas modificaciones.


Recomendaciones:

  • Para entornos privados o particulares donde no manejemos información privada que podamos correr el riesgo de que sea redistribuida sin nuestro consentimiento, pueden emplearse los analizadores online sin problema.

  • Para tu empresa o negocio desaconsejamos el uso de estas herramientas online.





Esperamos que esta información os haya sido de utilidad.






lunes, 18 de septiembre de 2017

Acceso remoto 1/3

¿Cómo acceder remotamente a nuestro equipo?

En este nuevo tutorial de José Alonso vamos a preparar nuestro equipo para un acceso remoto desde fuera de nuestra red. Para ello usaremos el protocolo FTP

El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP), es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. (Fuente: Wikipedia).

Para configurar el acceso remoto seguiremos los siguientes pasos:

- Instalar un servidor FTP en nuestro equipo.
- Instalar el cliente FTP en el equipo desde el que queremos acceder.
- Configurar el router para permitir el acceso a nuestro equipo.

Instalando servidor FTP

Emplearemos software libre, en nuestro caso Filezilla server. Lo podemos descargar gratuitamente desde su web. Una vez lo tengamos descargado hacemos doble clic.

Aceptamos y en la siguiente pantalla dejamos las opciones por defecto.De este modo estamos realizando una instalación estándar con el servidor FTP, la interfaz de administración, y los accesos directos en el menú de inicio y el escritorio.

En el siguiente paso indicaremos la ruta donde queremos que se instale.

La siguiente pantalla la dejaremos por defecto. Le indicamos como debe iniciarse la interfaz del servidor. En nuestro caso, lo dejamos por defecto, se iniciará con el inicio de sesión del usuario.

Cuando finalice la instalación haremos clic en "close". Nos mostrará la siguiente pantalla.

Aquí le indicamos el nombre de nuestro servidor, que por defecto es localhost. También el puerto de administración, 14147 por defecto y una contraseña de administrador para el servidor. 
Una vez introducidos los datos anteriores crearemos una cuenta de usuario para poder acceder a los archivos almacenados en nuestro servidor.

Hemos creado el usuario "auditat" con su propia password. 
Ahora hacemos clic sobre "shared folders" e indicamos la carpeta a la que debe tener acceso el usuario creado.

En nuestro caso hemos dado permisos de lectura, escritura, borrado de archivos, y crear y listar carpetas en nuestro escritorio.

En el próximo capítulo de este tutorial veremos como configurar la parte de cliente y la configuración en nuestro router para permitir el acceso remoto.