Ir al contenido principal

Protege tu WiFi

https://www.itpedia.nl

¿Qué riegos hay en que alguien utilice nuestra red WiFi?

Tener la WiFi abierta implica correr ciertos riegos al margen de compartir el Internet:

  • Reducción del anche de banda
  • Robo de la información transmitida
  • Conexiones directas con nuestros dispositivos
  • Responsabilidad ante acciones ilícitas


¿Cómo lo hacen?

Los intrusos utilizan cualquier debilidad en la seguridad de nuestro router para conectarse. Estos son algunos de esos atajos que utilizan:
  • WiFi abierta
  • Seguridad obsoleta
  • Clave Wifi débil
  • Clave Wifi por defecto

¿Cómo protegernos?

Si queremos ser menos vulnerables a que invadan nuestra conexión, lo recomendable es revisar la configuración de seguridad. Las mejores medidas de seguridad son:
  • Asignar el sistema de seguridad más avanzado: WPA2
  • Cambiar la contraseña por defecto
  • Cambiar el nombre de la WiFi o SSID
  • Modificar la contraseña para cambiar la configuración
  • Apagarlo si nos ausentamos varios días

¿Cómo detectar a un intruso?

Una de las formas es apagar todos los dispositivos que sepamos que están conectados, y si el router posee luces que siguen parpadeando, es que efectivamente hay alguien conectado externamente. También es aconsejable descargar cualquier aplicación que detecte todos los dispositivos conectados a la misma red, y comprobar así nuestras sospechas.

Fuente de información: https://www.osi.es/es/protege-tu-wifi

Comentarios

Entradas populares de este blog

Las mejoras de Google Maps

Google Maps añade algo de sabor a sus rutas Google Maps está pisando terreno a servicios como Yelp o TripAdvisor debido a las constantes características que está incorporando. La última de ellas, en fase de pruebas, permitirá a los usuarios tener conocimiento de los platos más populares de los restaurantes en los que estén interesados. En este sentido, los usuarios tendrán acceso a una relación de imágenes organizadas en tarjetas, tras las cuales se les permitirá tener acceso a más reseñas para los mismos platos, e imágenes adicionales de los mismos. Y tratándose de una característica basada en las aportaciones de los usuarios, también existirá la posibilidad de que los usuarios puedan ofrecer sugerencias de ediciones. https://www.sublimesolutions.com Fuente de información:  https://wwwhatsnew.com

Innovaciones de Facebook

Ax y Botorch http://www.latinspots.com   El equipo de Inteligencia Artificial de Facebook no para, y ha presentado ahora algunas novedades en herramientas de aprendizaje automático, incluida Ax, una plataforma para la gestión de la experimentación de aprendizaje automático que funciona sobre PyTorch. Ax interactúa con las herramientas de prueba y simulación A/B, por ejemplo, con el objetivo de optimizar automáticamente el sistema. A medida que se ejecutan los experimentos, Ax puede elegir automáticamente la mejor estrategia de optimización. Ax ha sido creado para poder realizar experimentos para ajustar cosas como la tasa de aprendizaje y los abandonos. Ax aprende, ayuda a aprender, en realidad, ya que administra los experimentos y aprende el modelo sobre la marcha. BoTorch, por otro lado, se basa en PyTorch, es una biblioteca para la optimización bayesiana. Fuente de información:  https://wwwhatsnew.com

"Skills" en tecnología

¿Que habilidades de tecnología necesitas? Cuando buscamos cursos siempre acabamos encontrándonos con algunos temas que aparecen con mucha frecuencia en diversas plataformas, y en la lista de hoy vamos a hablar de ellos. Esta es una lista de cuáles son las habilidades tecnológicas que más se solicitan entre las más de 30 millones de personas que están aprendiendo en Udemy: 1 – Solidity. Se trata de un lenguaje de programación utilizado para la creación de contratos inteligentes ejecutados en Ethereum. 2 – Houdini. Llegamos al mundo de la animación 3D y los efectos especiales, y para ello nada como Houdini, usada en videojuegos y películas de todo tipo. Es un programa usado en películas importantes, está por detrás de los mejores efectos especiales del mercado, y usa la matemática y la física de forma espectacular para ofrecer resultados impresionantes. 3 – Seguridad en PHP. PHP está por detrás de la mayoría de los sitios web, y eso lo saben los que se dedican a atacar. 4 – TensorFlow....