Da a conocer ESET forma más segura de borrar los datos de un celular

La compañía de seguridad informática, ESET, dio a conocer a los usuarios cuál es la forma correcta de quitar sus datos del dispositivo móvil para proteger su privacidad al momento de realizar una venta.

De acuerdo con la empresa, en la mayor parte de los equipos informáticos, eliminar un archivo implica indicarle al sistema que la próxima vez que este necesite escribir datos, puede sobrescribir el espacio utilizado. No obstante, hasta que la nueva operación de escritura no tenga lugar, la información sigue almacenada y puede ser recuperada. Este tipo de borrado es el procedimiento que utilizan casi todos los sistemas operativos.

En contraste, existe otro tipo de borrado que modifica los datos creando contenido basura en el soporte de almacenamiento. Este procedimiento asegura que los datos no puedan ser recuperados, pero consume mucho más tiempo, así que antes de vender el dispositivo conviene descargar una aplicación que haga el borrado seguro.

Según algunas investigaciones, el sistema iOS de Apple posee un amplio control sobre el hardware ya que utiliza por defecto el cifrado, lo que permite que se pueda borrar con mayor efectividad los datos del equipo impidiendo la posterior recuperación de la información. En cuanto a Android, el cifrado no se encuentra habilitado por defecto, por ello la información podría ser recuperada incluso después de varias restauraciones de fábrica.

ESET reafirmó que para los usuarios de iOS la restauración de fábrica es suficiente. Pero para los usuarios de Android, la opción más sencilla para dificultar la recuperación de datos es cifrar el equipo antes de realizar la restauración de fábrica. Dado que las claves de descifrado están a su vez protegidas con la contraseña que el usuario ingresa, incluso ante una restauración fallida el atacante deberá realizar un ataque de fuerza bruta sobre las claves para poder acceder a ellas.

Para cifrar el sistema Android hay que dirigirse a Ajustes > Seguridad > Cifrar teléfono, y las opciones de restauración se encuentran en Ajustes > Copias seg. y restablecimiento > Restablecer datos de fábrica. Finalmente, no hay que olvidar retirar la tarjeta SIM y extraer la tarjeta micro SD, puntualizó ESET.

 

¿Cómo implementar una infraestructura de nube segura de principio a fin?

Por: Sabina Jausovec, consultora corporativa de Rackspace especializada en privacidad y protección de datos.

A pesar de que la seguridad cada vez es un problema menos grave para los proveedores, la responsabilidad de proteger la información no acaba cuando las organizaciones migran su información a la nube. Lo importante no solo es que las corporaciones lleven a cabo evaluaciones internas, sino que también participen de manera proactiva y pragmática en las implementaciones de seguridad.

La nube tiene muchos beneficios, pero es necesario que las organizaciones la implementen y adopten correctamente para tener una infraestructura segura de principio a fin, desde sus sistemas internos hasta los sistemas y cargas de trabajo en nubes externas.

Una buena preparación de seguridad dependerá de controles y políticas de acceso suficientes por parte de los usuarios de la nube; esto destaca la importancia de definir una estrategia de adopción de nube.

Con una correcta evaluación sobre la disposición para la nube, planeación y entendimiento de su panorama de datos, las organizaciones pueden tomar decisiones inteligentes. Mientras tanto, los profesionales de la privacidad necesitan entender claramente la migración, los impulsores internos del negocio, la arquitectura subyacente y los roles que los usuarios internos y los distintos proveedores desempeñan.

Los negocios sufren con la complejidad de escalar aplicaciones e información en la nube, así como con la experiencia y recursos necesarios para mantener las actualizaciones constantes de tecnología. Esta carencia interna puede derivar en recursos insuficientes para asegurar, detectar y responder adecuadamente a fallas de seguridad y potenciales amenazas.

La implementación de una solución de nube correcta permite a los usuarios acceder a las defensas y actualizaciones de ciberseguridad más recientes, sin la necesidad de habilitar dispositivos internos o emplear recursos que resulten en gastos mayores. Asimismo, con el proveedor de nube adecuado, los negocios pueden tener la solución idónea para monitoreo, control, redundancia, soporte y mejor nivel de servicio.

Es importante que los profesionales de la privacidad inicien sus evaluaciones de preparación para la nube y se asocien con expertos de seguridad para proteger las aplicaciones digitales de su organización y las experiencias de usuarios para enfrentar ciberataques.

Con una estrategia de privacidad y controles de seguridad adecuados, las plataformas de negocio pueden hacer que la infraestructura funcione de la manera que mejor se adapte a sus necesidades y tener un mejor control de su información.

Mi infraestructura de nube, ¿es segura?

Estas son algunas preguntas que las organizaciones deben responder para evaluar sus estándares de seguridad y privacidad.

  • ¿Están involucrados distintos proveedores en sus servicios de cómputo en la nube?
  • ¿Cómo se dividen las responsabilidades entre los diferentes proveedores?
  • ¿Dónde comienza y acaba la responsabilidad?
  • ¿Existen huecos por resolver?
  • ¿La solución de su proveedor satisface la integridad, seguridad de la información y requisitos de confidencialidad de su organización?
  • ¿Entiende la seguridad física y lógica de su información?
  • ¿Qué controles de acceso se implementaron en el lugar donde se encuentran los servidores?
  • ¿Hasta qué punto está encriptada su información?
  • ¿Quién es responsable de encriptar su información?
  • ¿Existen cortafuegos y otros controles de acceso?
  • ¿Están disponibles sistemas de monitoreo y de acceso?
  • ¿Las actualizaciones de sistema las ha platicado con su proveedor? ¿Quién es el responsable?
  • ¿Cuál es el proceso para notificar filtraciones de información? ¿Quién está cargo de informar sobre potenciales ataques a individuos?
  • ¿Ya discutió sobre ciberseguridad?
  • ¿Entiende y puede mitigar de manera efectiva amenazas de ciberseguridad?

Las organizaciones también deben confirmar con sus proveedores de nube si los servicios de hospedaje fueron evaluados por auditores externos conforme a la regulaciones legales, según sea el caso.

Hacerse cargo de las preocupaciones de privacidad y ciberseguridad mientras las plataformas de negocio diseñan una implementación de nube es la manera en que pueden triunfar al integrar este modelo a sus operaciones.

Apuesta Tecnocom por empresas fintech

Tecnocom anunció acuerdos con varias compañías independientes de fintech para desarrollar e incorporar nuevas soluciones y servicios relacionados con la modernización del sector financiero, por lo que la empresa busca aumentar el número de soluciones propias.

La empresa destacó la colaboración con compañías como “MyValue” con soluciones en Finanzas personales (PFM) y agregación financiera, medios de pago digitales, créditos inmediatos, planificación financiera, Roboadvisoring, Crowdlending, Smart Contracts, ayudando a las entidades a construir las plataformas tecnológicas que permitan acelerar su proceso de transformación.

En otros ámbitos Tecnocom colabora con organismos como Eurecat, con el que ha desarrollado un certificado de seguridad de aplicaciones móviles para el coche o su plataforma de Big Data eTur2020, que forma parte de un proyecto subvencionado por CDTI (Centro para el Desarrollo Tecnológico Industrial).

De acuerdo con la empresa, en el mundo operan unas 15 mil fintech y en España existen unas 150 startups orientadas a este sector emergente, donde más del 75% de las empresas tienen menos de cinco años de vida.

El gran riesgo de estas iniciativas, según Tecnocom, es que no sean capaces de dar el servicio que un gran cliente va a demandar en términos de calidad, escalabilidad, tiempo de respuesta, etc. Para resolverlo, Tecnocom ha puesto en marcha un plan para impulsar la colaboración entre las grandes fintech, como la propia Tecnocom, y las iniciativas emprendedoras dentro de este sector.

Según Tecnocom, la transformación digital, impulsada por el uso de internet y el móvil, ha cambiado el modelo de relación entre las empresas y sus clientes, sin embargo las tecnologías en las que se basa esta evolución digital son muy disruptivas y difíciles de gestionar, creando una brecha cada vez mayor entre la disponibilidad de nuevas tecnologías y la capacidad de las empresas para adaptar sus modelos de negocio a las ventajas ofrecidas por aquéllas.

En este proceso, el sector financiero se enfrenta a dificultades añadidas como la baja rentabilidad, tipos de interés a cero, presión de los organismos supervisores, procesos de fusión, fuerte desintermediación en el sector, etc., lo que dificulta el proceso de transformación e innovación dentro de sus organizaciones, apuntó la organización

Es segmentación de red fundamental para la seguridad de empresas

Profesionales de IT coinciden en que la segmentación de las redes, es decir, la capacidad de crear unos carriles seguros a lo largo de toda la red para aplicaciones o servicios, es una medida esencial para reducir los riesgos de seguridad.

En este sentido, un estudio de la empresa Vera Quest Research, solicitado por Avaya, concluye que son pocas las empresas que han puesto en marcha una estrategia de segmentación, ya que según los encuestados solo uno de cada cuatro reconoce que lo hacen.

Una estrategia en particular – segmentación de punta a punta de la red- ha sido citada por 400 profesionales de las TIC en Estados Unidos como una medida esencial de seguridad. Sin embargo, el 23 por ciento de los encuestados reconocieron haber desplegado esa estrategia, seguidos por el 22 por ciento de los participantes que manifestaron desconocer que podía hacerse.

Las principales razones mencionadas para no contar con una estrategia de segmentación de la red fueron: “demasiado complejas” (35%); “demasiado consumo de recursos” (29%), y “demasiado riesgo al implementarse” (22%).

El dilema que la mayoría de las empresas enfrenta es que, mientras que una mayoría del gasto en seguridad se dirige a defender el perímetro rígido de la red, el tradicional ha evolucionado hacia un perímetro “omnipresente” por efecto del cómputo en la nube, el outsourcing y la tecnología BYOD. Sin los controles adecuados, una brecha en un dispositivo puede entregar al pirata informático información valiosa y fundamenta. Por ello, todos los puntos de entrada preocupan a los profesionales de las TIC que participaron en el estudio, pero las tres áreas percibidas como de mayor riesgo son: los correos electrónicos de los empleados (50%) las conexiones inalámbricas (50%) y los dispositivos de los empleados (46%), destacó el estudio.

El estudio demuestra además que una implementación adecuada de segmentación de red de principio a fin es una medida fundamental para abordar las características de un perímetro omnipresente.

Ante esta lógica, Avaya Networking propone que, para la seguridad de la red, se deben incluir tres funcionalidades sinérgicas como es la híper segmentación: la capacidad de crear segmentos ocultos que cruzan la red entera; ocultamiento nativo: la característica de un híper segmento que es invisible a los piratas informáticos y elasticidad automatizada: la capacidad de automática crear y eliminar híper segmentos.

 

Apremia sector tecnológico presentación de ley Fintech

Gerardo Obregón, fundador y director general de Prestadero, plataforma especialista en préstamos de persona a persona en México, refirió que México está en una posición envidiable para impulsar la industria de tecnología financiera, o Fintech, en el país ya que cuenta con más startups Fintech en Latinoamérica, rebasando inclusive a Brasil, un país de casi el doble de tamaño (127 millones vs 207 millones de personas).

El directivo citó un estudio elaborado por Finnovista que ha identificado a 158 empresas Fintech en México, superando a Brasil (130), Colombia (77) y Chile (56).

“Si bien aún no se presenta la ansiada Ley Fintech al Congreso, considero que gran parte de este auge se debe al impulso del gobierno a los emprendedores y a la apertura del regulador, quienes nos han sorprendido por su visión pro activa y atinada del sector”, comenta el directivo.

Ante esta tendencia, la Comisión Nacional Bancaria y de Valores (CNBV) hizo alusión a empresas Fintech de Fondeo Colectivo en su 7° Reporte Nacional de Inclusión Financiera y junto con la Secretaría de Hacienda y Crédito Público (SHCP) y otras instituciones públicas, busca impulsar este sector con el lanzamiento de la llamada Ley Fintech.

“Esta decisión nos tiene a los emprendedores Fintech gratamente sorprendidos, pues estamos convencidos que México podría convertirse en el hub de startups Fintech de todo Latinoamérica” apuntó Obregón.

A pesar de que el lanzamiento de la Ley Fintech se ha postergado algunas semanas por el cambio de estafeta en la SHCP, vemos con muy buenos ojos el impulso de esta Ley por la autoridad consideró y dijo que una vez aprobada, México sería de los primeros países en América en tener una Ley específica para regular el crowdfunding financiero (tanto deuda como capital).

Esto nos pondría en una posición envidiable en nuestro continente, incrementando en forma muy importante la inversión nacional y extranjera en este tipo de empresas en nuestro país, concluyó Obregón.

Se coloca México en la posición 51 del índice de competitividad

El Foro Económico Mundial (WEF, por sus siglas en inglés) publicó el reporte de competitividad global 2016–2017 que Índice de Competitividad Global (ICG), el cual evalúa el desempeño de 138 economías.

En esta edición, México obtuvo calificación general de 4.41 en una escala del 1 al 7, colocándose en la posición 51.

De acuerdo al análisis del WEF, las instituciones se mantienen como el principal inhibidor a la competitividad del país (lugar 116), resaltando la preocupación del sector empresarial por el costo de los delitos en sus negocios.

El reporte analiza la competitividad a partir de 114 variables agrupadas en 12 pilares: i) instituciones, ii) infraestructura, iii) ambiente macroeconómico, iv) salud y educación primaria, v) educación superior y capacitación, vi) mercado de bienes, vii) mercado laboral, viii) mercado financiero, ix) disponibilidad tecnológica, x) tamaño del mercado, xi) sofisticación empresarial y, por último, xii) innovación.

La calificación registrada para México recoge la opinión del empresariado sobre múltiples factores asociados a la competitividad de nuestro país que fueron encuestados por el WEF entre marzo y mayo de 2016 y que integra el 70% de los datos del índice; el 30% restante se obtiene de información publicada por organismos internacionales.

icm2

Rumbo a la era del IPv6 en el IOT

Por: Agustin Speziale, product manager, connectivity, media & IP Level 3 Communications, Latin America

Poder despertarse y desde la comodidad de su cama prender las luces, preparar un café, bajar el aire acondicionado y prender el lavarropas todo a la vez, no es algo lejano, visto en una película de ciencia ficción, está más cerca de la realidad en la que vivimos. Con el aumento del uso de dispositivos para nuestras actividades cotidianas, nuestro mundo se volverá un poco más simple. Esto es gracias al “Internet de las Cosas”, un término empleado para denominar lo que se conoce como conexión M2M (machine to machine), en donde las máquinas se comunican entre ellas mismas. Esto es posible gracias a los chips y sensores de cada dispositivo que transmiten información y hacen que las máquinas tomen decisiones en tiempo real, generando lo que se conoce como ‘fog computing’.

Para que esta realidad sea posible, es necesario que el usuario ingrese a su red Wi-Fi, si es que va a acceder a su dispositivo desde un lugar público, y lo mapee a una red externa. La solución consiste en otorgar espacio Internet Protocol (IP) público a todas las “cosas”. La tasa de “cosas” nuevas está creciendo a una velocidad tan rápida que el ritmo actual de asignación de direcciones no será suficiente para abastecer el volumen. Con el fin de proveer direcciones IP a todos los dispositivos, Internet debe hacer la transición de IPv4 a IPv6. Para disponer de nuevas direcciones en Internet se requiere el cambio a IPv6, la última versión de IP creada para reemplazar a IPv4. IPv4 se basa en un pool de direcciones codificadas en 32 bits, e IPv6 llega con direcciones codificadas en 128 bits, unos 67 mil billones de direcciones por cada milímetro cuadrado del planeta.

Esta transición les corresponde a las empresas de telecomunicaciones y a los Proveedores de Internet (ISPs) y compañías de servicios de contenido, Web, etc. De no hacer la transición, una vez agotadas las direcciones IPv4 los usuarios finales no van a poder conectar nuevas redes y dispositivos a Internet, e incluso algunos contenidos que sean solamente IPv6 van a ser inaccesibles. Los usuarios finales no tienen que hacer nada en especial para el cambio a IPv6 y se estima que la mayoría no debería verse afectado, excepto en casos de problemas de conectividad por algún dispositivo de red con configuraciones no actualizadas al nuevo IPv6.

Todavía falta mucho para ver gran penetración de IPv6 en Internet como hemos observado en nuestro backbone. Según Google, en septiembre del 2016 ha habido un 13.62% de adopción de IPv6. Actualmente no hay una presión considerable para que los proveedores de banda ancha realicen la transición, mientras exista la posibilidad de negociar efectivamente los espacios de direcciones IPv4 remanentes. Se espera que, con el tiempo, la presión financiera y competitiva incrementará. Los consumidores demandarán la capacidad de interactuar con cada dispositivo ininterrumpidamente, con gran velocidad, facilidad y de manera continua desde cualquier lugar. En particular, con el crecimiento del Internet de las Cosas, se incrementarán las expectativas de los consumidores.

Si bien son muchos los años que se viene conviviendo con la existencia de este nuevo protocolo, la mayor demanda y expectativa de los consumidores será lo que impulse una mayor adopción. Para que se lleve a cabo esta importante transición es necesario estar capacitado y tener conocimiento en networking, sistemas de Delivery, documentación, bases de datos y análisis y monitoreo. Hay varias fuentes de información y recursos disponibles, además de capacitaciones que pueden ayudar con el proceso de adopción, que se debe hacer en fases. Lo importante es tomar este paso hacia la transición para poder innovar y aprovechar los beneficios de la siguiente generación de tecnologías de red.

Tendencias en seguridad: tecnología y dispositivos

Según datos recientes de la Comisión Económica para América Latina y el Caribe (CEPAL), el costo de la inseguridad en México sobrepasa el 15% del PIB y la situación se agrava si se toma en cuenta que casi la tercera parte de los asaltos que se cometen se consideran extremadamente violentos.

Para hacer frente a la creciente inseguridad, las tecnologías de videovigilancia, un mercado que a nivel mundial está valorado en más de dos mil 500 millones de dólares, supone una solución realmente efectiva para múltiples empresas de varios sectores de la economía como gobierno, transporte, industria, salud pública, empresa privada y hogares.

Actualmente, el negocio no sólo se basa en ofrecer las cámaras de videovigilancia al cliente, sino en la inclusión de servicios como el de grabación de video, el almacenamiento de la información, el monitoreo desde cualquier dispositivo móvil con acceso a internet y, por supuesto, el soporte técnico, entre otros.

Referente a los dispositivos, actualmente los sistemas de videovigilancia se han convertido en  verdaderas computadoras que integran tecnologías de última generación que permiten registrar cualquier movimiento, reconocer personas, alertar si alguna persona se acerca a un perímetro restringido y avisar a los responsables en el caso que surjan situaciones de agresión o peligro.

La realidad es que la seguridad no tiene por qué ser un proyecto que requiera una enorme inversión de recursos y tiempo. Además, gracias a la  plataforma abierta, es posible la escalabilidad, es decir, añadir nuevas funciones posteriormente, desde codificadores y cámaras hasta opciones para reforzar la seguridad e introducir medidas de inteligencia. 

Hitos clave en 20 años:

 – 1996 – La primera cámara de red del mundo Se lanzó la Neteye 200, un producto que revolucionó el sector y permitió la transición de la videovigilancia de la tecnología analógica a la digital.

 – 1998 – El primer codificador de video del mundo: Axis amplió la conectividad IP a más tipos de equipos. Y de esta idea nació el primer codificador de video (1998).

 – 1999 – AXIS 2100: Esta cámara es el nuevo referente de las cámaras de red modernas y consiguió mantenerse en primera posición durante cinco años consecutivos. 

– 2002-2010 – Años de innovación: En 2004, se lanzó el programa de socios de Axis, y se introdujo la primera cámara de red equipada con alimentación a través de Ethernet (PoE) y compresión MPEG-4, y se lanzó la primera cámara de red con resolución HDTV. 

– 2010-2014 – Reconocimiento mundial: El año 2010 se crearon las cámaras de red térmicas. Y en 2011 llegó la revolucionaria cámara lightfinder, la cámara con más sensibilidad lumínica del mundo, capaz de reconocer los colores incluso de noche. Un año después, se comenzó a combinar los dispositivos inteligentes con Internet.

– 2015 -2016: La innovación se enfoca a la sensibilidad a la luz, la dinámica, la reproducción del color y la resolución de las cámaras de red. Se penetró en nuevos mercados relacionados con el Internet de las Cosas, como el control de acceso, las bocinas de red o los videoporteros IP

Factores esenciales para tener éxito en e-commerce

Según las últimas previsiones de eMarketer, se espera que las ventas mundiales alrededor del e-commerce superen los dos billones de dólares para el año 2016, sin embargo, el proceso de realización y entrega necesita madurar de manera significativa. Las empresas todavía están luchando para adaptarse a los retos empresariales emergentes, refirió Tata Consultancy Services.

La empresa de servicios de TI, consultoría y soluciones de negocios destacó que para optimizar la entrega y capacidades de cumplimiento y así tener éxito al sumergirse en el mundo de e-commerce, las compañías tienen que considerar dos niveles: el intra-empresarial y el inter-empresarial.

En lo que se refiere al éxito en nivel intra-empresarial, las empresas necesitan tener sistemas que integren marketing, almacenamiento, inventario, análisis de datos, finanzas y otras funciones de ERP.

“La velocidad y la precisión en el almacenamiento y la transportación son factores clave a la hora de adentrase en el mundo del comercio electrónico. La automatización de procesos integrales como lo son la selección, clasificación, embalaje y envíos o devoluciones, es una de las maneras de aumentar la eficiencia”, destacó Tata Consultancy Services.

Mientras que para tener éxito en el nivel inter-empresarial, la consultoría consideró que la unión de tecnologías digitales como la movilidad, RFID, análisis de datos, la nube, y medios de comunicación sociales debe ser utilizada para facilitar una integración dinámica y en tiempo real de las operaciones para obtener visibilidad y optimización del cumplimiento de los procesos de e-commerce.

Al final del día, las empresas que deciden ser parte de la transformación digital y adentrarse al  e-commerce tienen la oportunidad de redefinir los procesos de la compañía en términos de poder automatizar los pedidos y las transacciones, coordinar en tiempo real las exigencias de los clientes, la producción y la logística, entre otros, concluyó.

 

Usan routers para ciberataques y ataques DDoS

ESET, compañía especialista en detección proactiva de amenazas, advirtió que hay muchos tipos de dispositivos conectados a Internet y con una gran variedad de vulnerabilidades que los exponen a ciberataques, entre estos se encuentran los routers. En este sentido, los tipos de ataques son muy variados: abarcan desde el “secuestro” del ancho de banda de la persona hasta convertir los dispositivos infectados en bots maliciosos o, incluso, aprovecha posibles vulnerabilidades de los dispositivos para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en otros sistemas online.

Los expertos de ESET Latinoamérica advierten la importancia de cambiar la contraseña predeterminada que viene de fábrica para configurar el router, ya que puede resultar relativamente sencillo para un atacante averiguar las credenciales de acceso predeterminados para casi cualquier marca y tipo de router, incluso existen herramientas disponibles online, que les permiten buscar los dispositivos conectados a Internet con configuraciones vulnerables. Estas son algunas razones que dejan en evidencia lo imprescindible de tener  algún tipo de seguridad para impedir el acceso de agentes maliciosos.

“Si no hay una protección adecuada o, al menos, un mínimo esfuerzo por parte de los usuarios (como cambiar la contraseña predeterminada del router), casi cualquier dispositivo podría terminar en la mira de los ciberdelincuentes. Además, el uso de una solución de seguridad confiable no solo evita que el malware abra puertas para que un atacante utilice indebidamente el dispositivo, sino que además ayuda al dueño a detectar otros  tipos de amenazas y evitar sus consecuencias” aseguró Camilo Gutierrez, jefe del laboratorio de investigación de ESET Latinoamérica.

En esta lógica, ESET brindó cinco consejos para mantener a los cibercriminales alejados del router:

  1. No dejar el nombre de usuario como “admin”

Es el primer y más importante paso: cambiar inmediatamente el nombre de usuario y contraseña por defecto que trae el router. Por lo general este tipo de dispositivos se administran desde un portal cautivo, así que resulta sencillo ingresar para  cambiar usuarios como “admin” que son ampliamente conocidos por los cibercriminales.

  1. Para seguridad extra, actualizar el firmware

Una encuesta reciente demostró que alrededor del 80% de los principales vendedores de routers “hogareños” en Amazon, los entrega con vulnerabilidades críticas conocidas en el firmware, lo cual los vuelve “presa fácil” para los atacantes si no se actualizan una vez los tiene el cliente.

  1. Asegurarse de que el cifrado está en condiciones

Los routers son dispositivos confiables, siempre que se les haga una correcta gestión. Si se utilizan protocolos poco seguros, podría permitirle a los cibercriminales comprometer el Wi-Fi fácilmente. Los equipos más viejos que usen cifrado WEP son vulnerables; es necesario verificar los ajustes para saber qué tipo se está utilizando. Si es WEP, es importante cambiarlo a la opción más segura WPA o WPA2.

  1. No compartir el nombre de la red (SSID)

Las redes Wi-Fi tienen un nombre conocido como SSID, y la mayoría se configura con un nombre por defecto que instantáneamente le dice a un potencial atacante qué marca y/o modelo de router utiliza una red. Esta información podría serle muy útil, ya que algunos modelos tienen vulnerabilidades conocidas. Vale la pena considerar convertir la red en una “red oculta”, deshabilitando la emisión del nombre del SSID. De esta forma, será menos visible para los atacantes, y cuando se quiera conectar un dispositivo a la red, simplemente se puede teclear el nombre elegido para buscarla.

  1. Tener en cuenta quién se está conectando a la red

Cada PC o dispositivo móvil tiene un número único de identificación conocido como dirección MAC. Si se accede a la configuración del router, se puede elegir qué equipos conectar a la red y cuáles no; entonces, se pueden agregar todas las direcciones MAC que se quieran autorizar y dejar afuera a aquellos dispositivos que no se quiere que se conecten.