martes, 13 de julio de 2010


COMO DETECTAR Y QUITAR INTRUSOS EN TU CONEXION WIFI

Un intruso en tu red WiFiLa conexión es más lenta que de costumbre, demasiado lenta para que la causa sea un fallo de tu operadora. Controlas la configuración, haces unas cuantas pruebas… un momento: ¿es posible que el vecino esté conectado a tu router inalámbrico y use la conexión para descargar películas a destajo? Pues sí.

Las redes WiFi son particularmente vulnerables a intrusiones externas. Si tu señal carece de cifrado, o bien te has olvidado de activarlo o bien quieres compartirla con todo el mundo (en ese caso, sólo te interesará echar a los abusones). Pero, aun con cifrado, es posible que alguien se cuele por los motivos más diversos.

En este tutorial te enseñaremos a identificar los intrusos en tu red y a tomar medidas para expulsarlos definitivamente. De paso, aprovecharemos para comentarte cuáles son las protecciones más eficaces y cuáles, por el contrario, sólo hacen perder el tiempo.

Detección del intruso inalámbrico

Hay varios síntomas que indican la presencia de un intruso en una red WiFi doméstica. Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y transmitiendo un gran flujo de información.

Medición de velocidad con BASpeed
Un medidor de velocidad ayuda a confirmar la pérdida de ancho de banda

La intrusión, en caso de que el vecino se porte mal, afectará también la velocidad de descarga a la que estés acostumbrado. Un usuario de MegaUpload, por ejemplo, puede encontrarse de repente con la IP bloqueada por una descarga que se esté realizando desde su router… pero no desde su ordenador. La sensación de pérdida de ancho de banda es difícil de cuantificar: programas como BASpeed o NetWorx te ayudarán a confirmarla.

AirSnare
AirSnare acaba de encontrar varios “intrusos” (dispositivos desconocidos)

Hay herramientas dedicadas a la caza de intrusos. La primera y más conocida es AirSnare, que lleva sin actualizarse unos cuantos años, pero que en muchas máquinas funciona todavía sin problemas. AirSnare escucha el tráfico que pasa por el adaptador de red hasta obtener todas las direcciones MAC conectadas a la red local. Una utilidad similar, aunque en línea de comandos, es la interesante Fing.

Zamzon
El sencillo -pero efectivo- Zamzom Wireless Network Tool

Zamzon Wireless hace lo mismo, mas carece de todas las opciones de AirSnare, como el envío de mensajes o el registro de eventos. AirSnare, además, emite avisos acústicos cada vez que descubra una dirección desconocida. ¿Quieres estar totalmente seguro de que lo que has detectado es un intruso? A veces, intentar el acceso a los recursos compartidos del ordenador ajeno puede quitarte de dudas. Ve a Inicio > Ejecutar y escribe \\ seguidas por la IP detectada. ¡Sé bueno!

NetBios
Si el intruso no tiene cortafuegos y comparte carpetas, esto será divertido

Por último, siempre te queda el panel de control del router: ábrelo escribiendo la dirección 192.168.1.1 o 172.168.0.1 en el navegador, introduce usuario y contraseña (si no las conoces, busca las de tu aparato en RouterPasswords.com o CIRT) y navega hasta un menú llamado “Wireless Clients”, “Connected Clients” o similar. Lo reconocerás por una tabla en la que se muestran direcciones IP locales y direcciones MAC. Ten en cuenta que cada dispositivo que tengas en casa (como las consolas) tendrá su propia IP.

Wireless Clients
Bien, no hay intrusos. Puedo dormir tranquilo.

El último sistema consiste en ir tocando todos los timbres del vecindario, entrar en las casas y examinar los ordenadores hasta dar con el sospechoso. Un método poco práctico…

Levantar las defensas: lo que sirve y lo que no

Has comprobado que alguien entró en tu red inalámbrica sin dificultad; ahora es el momento de reforzar las murallas y tapar agujeros para que eso no vuelva a pasar. Hay unas cuantas cosas que NO funcionan y que, por lo tanto, deberías evitar a la hora de proteger la red.

Medidas inútiles:
  • Cifrado WEP: es de sobra conocido que este tipo de cifrado se ha quedado obsoleto. La razón principal por la cual se sigue usando es la compatibilidad con adaptadores 802.11b, y es quizá por ello que muchos ISP lo activan por defecto. ¿Que por qué es inseguro? Cada hijo de vecino mínimamente espabilado sabe usar Aircrack, un programa capaz de hallar claves WEP en poco tiempo.
  • Filtrado MAC: restringir la navegación a las direcciones MAC de tus ordenadores es tentador, pero inútil. Con las direcciones detectadas por el intruso y utilidades como MacMakeUp, que cambian la dirección del dispositivo, el mac-spoofing se lleva a cabo en segundos. Lo que sí podría ocurrir es que te quedaras fuera de tu red.
  • Ocultar el SSID: ocultar el nombre de la red inalámbrica es como caminar detrás de una puerta y pretender que nadie te ve. Sí es interesante, por otro lado, cambiar el nombre del SSID por algo que no se parezca al nombre por defecto o se pueda relacionar con tu ubicación. Prueba con algo simpático como “GTFO” o “HolaPollo”.
  • Apagar el router: es cierto, un router apagado es un router a prueba de intrusos… y también un trasto inútil. Apagar el router durante los periodos de inactividad es bueno para ahorrar energía y poco más.

¿Son totalmente inútiles esas medidas de seguridad? Depende del nivel de conocimientos de tus vecinos. El uso de AirCrack o programas parecidos no está tan difundido en determinados barrios; es improbable, por ejemplo, que una amable ancianita lo use para ahorrarse unos cuartos, aunque cosas más raras se han visto. WEP, ocultar el SSID o filtrar las direcciones MAC tan sólo impedirán conexiones casuales de quien busca redes abiertas.

Medidas que funcionan:
  • Cifrado WPA/WPA2: la tecnología de cifrado WPA, compatible con adaptadores 802.11g o superiores, es mucho más fuerte que WEP. Cualquier router dispone de WPA-PSK; en lugar de un código hexadecimal, hay una frase de paso de longitud variable (que debe ser resistente a ataques de diccionario). ¿Tienes WPA2-AES? Es la más robusta.
  • Cambiar la contraseña del router: es lo primero que debes hacer. El hipotético intruso querrá abrir puertos en el router para usar su programa P2P favorito u ocultar sus movimientos. Cambia la contraseña del router para tener la última palabra sobre la conexión.
  • Pintura Anti-WiFi: una solución original consiste en cubrir las paredes de tu piso con una capa de pintura especial que impide el paso de señales WiFi. Lástima que no esté en venta todavía…

¿Y si lo dejo abierto?

¿Eres una persona generosa? Dejar el router abierto -con la contraseña de administración cambiada- es una excelente forma de ganar amigos, aunque hay muchos motivos por los cuales no resulta recomendable, como la pérdida de velocidad (causada por quien descarga datos a tope) o el uso de la conexión con fines ilegales (sean cuales sean). Una forma interesante de compartir y sacarle provecho a tu conexión es crear un FON Spot.

Upside-Down-Ternet
Bromas como ésta sólo son posibles con routers sofisticados

Si optas por compartir la conexión, asegúrate de usar un router sofisticado y que te de pleno control sobre la red. Algunos modelos ejecutan su propia versión de Linux. Un ejemplo de las virguerías que pueden llegar a hacerse lo da Upside-Down-Ternet, un método para que el intruso navegue, sí, pero con las imágenes al revés. ¿No es divertido? Otra idea interesante es configurar una página de inicio con NoCatSplash para saludar a los visitantes.

Para los nostálgicos…

…la red más segura es la cableada.  Cincuenta metros de cable Ethernet cuestan unos 25€, aseguran una calidad de conexión máxima y son relativamente discretos, especialmente si los pasas por los conductos de servicio que se ven en los pisos de nueva construcción.

Conexiones Ethernet

Lo difícil es aprender a “grimpar”(crimpar o corrugar) el cable, esto es, a insertar los numerosos cables coloreados en los conectores de plástico. Aquí tienes un tutorial con imágenes. Tender el cable es una pesadilla o lo más divertido del mundo, dependiendo de lo mucho que te guste enredarte.

Etiquetas de Technorati: ,

VIRUS EN FACEBOOK

Virus y FacebookParte del éxito de Facebook reside en su estilo de crecimiento, similar al de un virus: marco algo que me gusta y mis amigos lo ven; a su vez, muchos de ellos también pulsarán el botoncito “Me gusta”… y así hasta al infinito.

El lado oscuro de este sistema reside en la gran facilidad para propagar peligros informáticos aprovechando la confianza que tenemos en nuestra red de contactos. Las mismas casas de antivirus llevan ya un tiempo avisando de los riesgos inherentes a las redes sociales.

Como el mundo real, también el de Facebook tiene sus riesgos: un exceso de confianza puede costarte muy caro. En este artículos te explicamos algunos de los peligros más destacados y cómo evitarlos.

Clickjacking: oh no, ¡me ha gustado!

Caja de Me GustaYa habrás visto “cachos” de Facebok en tus páginas favoritas: flujos de noticias, comentarios y, sobre todo, botones de “Me gusta”. Estos plugins sociales son fáciles de crear e incrustar, pues forman parte de la estrategia de promoción de las páginas de Facebook.

Ahora bien, ¿qué ocurriría si pulsaras Like en una página repleta de publicidad y malware, posiblemente engañado por el diseño de la misma? ¿O si alguien usara la apariencia del botón de Facebook para que desencadenases algún evento dañino? Estarías cayendo en lo que los expertos llaman clickjacking.

Ejemplo de ClickJacking

Uno de los casos más sonados fue el de la imagen de más arriba, a la que se llegaba a partir de una imagen curiosa publicada en el muro de otros amigos. El usuario era invitado a buscar y pulsar el botón azul, el de “Compartir” en Facebook. Sin querer, los que lo pulsaban hacían propaganda de la página.

Otro ejemplo de clickjacking
Gracias a un botón invisible, esta página “infectaba” los muros con una noticia no-deseada (vía Sophos Labs)

En este caso sólo era publicidad, pero imaginemos, por un momento, qué pasaría si en lugar de un vídeo o un banner hubiese un virus. Es esta posibilidad la que ha motivado artículos quizá alarmistas pero plausibles: Sophos habla de likejacking y Panda Labs alerta acerca de los riesgos de los clic compulsivos.

Consejos para usar Facebook con seguridad

En la práctica, ¿cómo se protege uno de estas trampas? La combinación de un navegador seguro y extensiones como WOT o NoScript evitan la infección accidental en caso de que hagas clic donde no toca. Muchos antivirus, a su vez, ya reconocen las técnicas de clickjacking como Troj/Iframe-ET o Troj/Iframe.P. Pero el mejor antídoto sigue siendo el sentido común:

  1. No hagas clic en una imagen o enlace sin tener una idea acerca de qué trata
  2. No añadas aplicaciones al tuntún, algunas se propagan mediante el engaño
  3. Configura la privacidad de Facebook (en este artículo te explicamos cómo)
  4. Ten cuidado con quién agregas como amigo o de qué página te haces fan
  5. Revisa periódicamente tu muro para eliminar actividad indeseada:Eliminar noticia del muro
  6. Lleva a cabo limpiezas periódicas desde el menú Cuenta > Editar amigos:

    Borrar páginas

  7. Haz caso omiso de mensajes en cadena, rumores o invitaciones masivas

Que no cunda el pánico

Facebook SecurityA pesar de estos problemas recientes, las redes sociales como Facebook son bastante más seguras de lo que parece. La mayoría de “peligros” y problemas, de hecho, tienen más que ver con la privacidad y el uso que se hace de la herramienta; nada que no pueda resolverse sin algo de sentido común.

Para estar al tanto de los riesgos existentes, te recomendamos que añadas Facebook Security a tus páginas favoritas. La misma ayuda de Facebook contiene valiosas recomendaciones de privacidad y seguridad. Como siempre, de ti depende el aplicarlas o no en tu día a día.

¿Y tú? ¿Has sufrido algún problema de seguridad en Facebook?

Etiquetas de Technorati:

SELECCION DE PROGRAMAS PARA PORTATILES --FUENTE SOFTONIC

Ya hemos visto una recopilación de programas para netbooks, pero ¿qué pasa con los portátiles “de toda la vida”? Si bien los netbook son un boom ahora mismo, para muchas personas la mayor potencia y versatilidad de los portátiles sigue siendo imprescindible.

En este artículo hemos recopilado una serie de utilidades que le sentarán bien a tu laptop. ¿Lo mejor de todo? Todas ellas son gratuitas y no consumen demasiados recursos.

Protección anti-robo

La principal característica de un ordenador portátil es que se puede mover, y eso implica otra cosa: que se puede robar fácilmente. Ningún software evitará que los amantes de lo ajeno se hagan con él, pero sí puede ayudarte a recuperarlo.

  • Prey - publica en Internet periódicamente un informe detallado, ideal para localizar tu portátil robado
  • Adeona - un proyecto similar de la Universidad de Washington, aún en desarrollo
  • Laptop Alarm - una alarma que se activará si alguien “toca” tu portátil mientras está activa
  • LAlarm - ¿alguien dijo alarma? LAlarm las tiene para todo: robo, baja batería, de inatención e incluso de protección personal

Batería y energía

La batería es la esencia misma del ordenador portátil: sin ella, el equipo depende de cables y tomas de corriente. Mantenerla en buen estado y hacer un uso inteligente de la energía es vital, como ya vimos en un artículo anterior.

  • BatteryBar - muestra la carga de la batería en la Barra de tareas
  • BattCursor - el cursor del ratón de indicará cuánta batería te queda
  • BattStat - monitoriza el uso de la batería, CPU y temperatura
  • BatteryCare - similar al anterior, pero controlando el ciclo de descargas
  • Aerofoil - aumenta la autonomía desactivando funciones de Windows
  • SetPower - cambia tu plan energético según la hora del día
  • PowerSlave - mismo concepto que SetPower, pero más pobre en opciones e interfaz

Sincronización

Cuando se tienen varios ordenadores (por ejemplo, de sobremesa, portátil, el del trabajo…) a veces es un lío saber dónde guardaste esto y aquello. La sincronización es la solución.

  • xMarks - mantiene tus marcadores, contraseñas y pestañas abiertas sincronizados
  • Firefox Sync - sincronización para Firefox de la mano de Mozilla
  • Google Calendar Sync - sincroniza el calendario de Outlook con Google Calendar
  • Suites “en la nube”, como Office Live y Google Docs, serán de gran utilidad también

Conectividad WiFi

Un ordenador portátil sin Internet es como un día sin Sol. Si no tienes un plan de datos móvil a precio razonable, tu única opción es encontrar una red WiFi, como ya vimos en este artículo. Estos programas pueden ayudarte:

  • WeFi - el sabueso de las redes, buscará y evaluará redes que puedas utilizar
  • outSSIDer - rastreador más sencillo que WeFi, pero igual de útil
  • Boingo -si tienes una cuenta (de pago) de Boingo, este programa es imprescindible

Teclado y ratón

Debido a su tamaño compacto, es habitual que los teclados portátiles tengan las teclas justas. ¿Echas de menos alguna para, por ejemplo, reproducir música o cargar webs?

  • ZenKey - realiza casi cualquier acción mediante atajos de teclado
  • gMote - ¿eres un virtuoso del touchpad? Úsalo para realizar acciones
  • SharpKeys - si alguna tecla te saca de quicio, desactívala con este programa

Pantalla

La pantalla de un ordenador es, literalmente, la mitad del equipo. Existe toda una serie de utilidades que te ayudarán a sacar el máximo partido de ella.

  • eeeRotate - rota tu pantalla a izquierda o derecha, simple y llanamente.
  • Turn Off LCD - apaga la pantalla con dos clics, sin esperar salvapantallas o poner todo el equipo a dormir

Temperatura

Uno de los principales problemas de los ordenadores portátiles es la tendencia a sobrecalentarse. Una base con algún que otro ventilador es casi imprescindible, y software de monitorización es también de gran utilidad.

  • HWInfo32 (portable) - información sobre todos los componentes de hardware.
  • HWMonitor - más simple que el anterior, sólo te avisa de lo básico: temperaturas y voltajes
  • NHC - un pequeño todo-en-uno: planes energéticos, uso de CPU, batería…
Etiquetas de Technorati: ,

COMO DARSE DE BAJA EN CORREOS Y REDES SOCIALES

En Internet, infinidad de servicios y páginas web te reciben con los brazos abiertos «regístrate, regístrate». Darse de alta suele ser fácil, demasiado fácil. Tanto que cierto día te levantas y te das cuenta de que tienes treinta direcciones de correo que nunca utilizas, participas en quince redes sociales distintas, y eres socio del club de amigos de la marsopa moteada.

En ocasiones, es realmente complicado encontrar cómo darte de baja de cierta página. A continuación te explicamos cómo hacerlo en las más conocidas.

Darse de baja de Gmail

¿Estás cansado de Gmail? Para eliminar tu cuenta de Gmail, así como del resto de servicios de Google, debes ir a la siguiente dirección, iniciando sesión con la cuenta a eliminar.

https://www.google.com/accounts/EditServices

Si sólo quieres eliminar Gmail, elige la primera opción. Para eliminar todo rastro de que alguna vez tuviste cuenta Google, utiliza la segunda.

En la siguiente pantalla deberás confirmar los servicios de los que quieres prescindir, así como introducir tu contraseña. Una vez hayas terminado, pulsa Suprimir la cuenta de Google. y todo habrá acabado.

Darse de baja de Windows Live Messenger

El proceso para eliminar una cuenta Live es similar al de Google, aunque algo más larga y pesada. Lo primero de todo es ir a esta dirección.

https://account.live.com/SummaryPage.aspx

Pulsa Cierra tu cuenta. A continuación, una página te explicará lo que sucederá una vez tu cuenta Live pase a mejor vida; básicamente, todo será eliminado.

En el último paso te encontrarás con este mensaje. Para eliminar una cuenta Live por completo, primero se ha de eliminar la cuenta de Hotmail asociada a la misma. Haz clic en Cerrar la cuenta de Microsoft para ver la siguiente pantalla.

Una vez más, deberás confirmar tu decisión. Si te lo piensas mejor, podrás reactivar tu cuenta en cualquier momento en los siguientes 9 meses, iniciando sesión. Este retraso es necesario para evitar cierres de cuenta tras robo de contraseñas, etc. Presiona Close account y dile adiós al Messenger.

Darse de baja de Yahoo!

Prescindir de los servicios de la compañía del grito es bastante más simple. Como en todos los casos anteriores, todo empieza por una dirección web:

https://edit.yahoo.com/config/delete_user

Tras introducir tu contraseña en el recuadro, tu cuenta será desactivada, pudiendo ser recuperada durante los siguientes 3 meses. Fácil, ¿verdad?

Darse de baja de Twitter

Si eso de seguir y ser seguido te pone nervioso, ha llegado la hora de destruir tu alter-ego twittero. Para ello, visita esta dirección:

http://twitter.com/settings/account

En las página de opciones, abajo del todo, encontrarás Eliminar mi cuenta.

El siguiente paso, independientemente de si harás llorar al pajarito o no, es pulsar Bien, borra mi cuenta. Tus seguidores deberán buscarse a otro a quien seguir.

Darse de baja de Facebook

La red de redes puede convertirse en una adicción para algunas personas. ¿La solución? Fácil, darse de baja.

https://ssl.facebook.com/help/contact.php?show_form=delete_account

Presiona Enviar para ver la siguiente pantalla de confirmación.

Tras rellenar el formulario y pulsar Aceptar, tu cuenta permanecerá pendiente de borrado durante dos semanas. Después de ese tiempo, sólo quedará el recuerdo.

Darse de baja de MySpace

¿Se ha quedado MySpace sin “space” en tu lista de redes sociales? En tal caso ha llegado el momento de mandarla al otro barrio.

http://profileedit.myspace.com/index.cfm?fuseaction=accountSettings.account

Selecciona Cancelar cuenta.

En la siguiente ventana tienes la posibilidad de expresar qué te ha motivado a eliminar tu cuenta. Según la opción que elijas, MySpace tratará de convencerte para que recapacites. Si no lo consiguen, presiona Cancelar mi cuenta.

Etiquetas de Technorati:
 
ir arriba