jueves, 26 de junio de 2014

Seriales ESET NOD32 - Actualizaciones de Usuarios, contraseñas y Llaves al 26 de Junio del 2014

Seriales 26 de Junio del 2014



Username: TRIAL-0115129370 
Password: mf64v89mbb

Username: TRIAL-0115129365 
Password: tta2t8k9dm

Username: TRIAL-0115129364 
Password: vp2usahdak

Username: TRIAL-0115129362 
Password: abvn4ttchv

Username: TRIAL-0115129361 
Password: bkntnd5a5e

Username: TRIAL-0115129358 
Password: 83jp8md6rv

Username: TRIAL-0115129352 
Password: fh5pukb5mm

Username: TRIAL-0115129348 
Password: hstsc4vkdm

Username: TRIAL-0115129344 
Password: e8tbv4aua6

Username: TRIAL-0115129339 
Password: pt7c4us5sc

Username: TRIAL-0115129337 
Password: unkhbsjtvn

Username: TRIAL-0115129335 
Password: 8prbn6hfa6

Username: TRIAL-0115129333 
Password: 9uf5s9t567

Username: TRIAL-0115129332 
Password: n53xke5r6t

miércoles, 25 de junio de 2014

Los primeros pasos en tu nuevo y flamante dispositivo Android


¿Te acabas de comprar un Android? La mudanza de un sistea operativo a otro, o bien la primera configuración del sistema no tiene por qué ser complicada, al contrario. Si eres de los que ha saltado a Android recientemente, aquí te decimos qué es lo primero que debes hacer para al momento de emigrar a tu nuevo dispositivo.

Cambio de esquema
si vienes de un dispositivo con teclado físico, sin pantalla táctil, etc, ya debes haber notado que en Android ocurre todo lo contrario: todos -o casi todos- los dispositivos Android tienen pantalla táctil, y carecen de teclado físico. En Ajustes>Teclado e Idiomas podrás configurar y seleccionar la forma de ingreso de texto para que se ajuste a tu conveniencia.

Correo electrónico
Primero, configura tus cuentas de correo electrónico en su nuevo dispositivo Android. ¿Cómo? deja que el sistema de indique, los pasos son muy sencillos y no te apures ni saltes los consejos que de vez en cuando se te presentan en pantalla. La mayoría de los teléfonos Android viene con un icono de Gmail en la pantalla inicial que sólo necesitas colocar tu nombre de usuario y contraseña.

No obstante, si utilizas otros servicio de correo, Android dispone de una app nativa para la administración de correos de terceros, y su configuración es igual de sencilla, auqnue quizá pudieras necesitar alguna información técnica del departamento de TI para configurarla para un servidor de correo electrónico corporativo. Si su oficina usa Outlook para el correo en las PC de escritorio, usted probablemente tiene un servidor de Microsoft Exchange, cuyo nombre puede conseguir pulsando Ayuda>Acerca de.. en Outlook y compruebe bajo la línea que dice 'External POP Settings'.

Eso sí, si no tienes una cuenta en Gmail, deberás crearla, pues la necesitarás para sincronizar su calendario de Outlook y para descargar aplicaciones desde el Google Play Store.

Nota: Si eres usuarios corporativo, pudiera ser conveniente persuadir al departamento de TI a reenviar automáticamente todo su correo de la empresa a Gmail.

Contactos
Ahora, vamos a importar los contactos y el calendario de su dispositivo anterior. Anda a la herramienta de sincronización de Google http://m.google.com/sync en el navegador de su dispositivo BlackBerry; esta acción instalará automáticamente el software para comenzar a sincronizar sus contactos y calendarios con la nube de Google.

Una vez que la aplicación Google Sync se haya instalado, ábrela y escribe los detalles de tu cuenta de Gmail, revisa la configuración de la aplicación para asegurar qué contactos y calendarios han sido seleccionados para la sincronización y oprime Sync Now [Sincronizar ahora].

Finalmente, para reemplazar las aplicaciones de BlackBerry deberás estar conciente si algunas de ellas están disposnible en Google Play Store.

¡Fuiste víctima de una estafa en línea! ¿Ahora qué?


 En momentos como los de ahora, donde hay un furor global, las amenazas en Internet se triplican, y todos estamos propensos a cometer errores. Aquí te indicamos lo que hay que hacer después de darse cuenta que has sido víctimas de una estafa en línea para mantener esos errores de un costo grave.

Los cibercriminales te engañaron para obtener información sensible y personal. Ahora quieres saber cómo hacer para mitigar esta situación.

No te sientas mal. Todos cometemos errores estúpidos. Pero la clave con este tipo de errores, es actuar con rapidez para evitar el desastre.

Lo que hay que hacer depende de cómo le han engañado. ¿Le diste tu contraseña de correo electrónico? ¿De su banco y/o números de tarjetas de crédito? ¿Las contraseñas de Facebook, Twitter u otras redes sociales? ¿Tenían acceso remoto a tu PC, o te engañaron para la instalación de software?

Si usted tiene razones para creer que los criminales pueden tener acceso a su cuentas financieras, llame a sus bancos y compañías de tarjetas de crédito de inmediato. Explique la situación y siga sus instrucciones.

A continuación, cambie las contraseñas que podrían haber caído en manos criminales. Esto incluye correo electrónico, redes sociales, y otras contraseñas.

Si usted ha estado utilizando la misma contraseña para varias cuentas, cambie todas esas claves también. Y deje de usar la misma contraseña para varias cuentas de una buena vez.

Si no puedes cambiar la contraseña -o bien iniciar una sesión en un sitio- el ladrón llegó primero. Consulte al sitio para obtener instrucciones sobre cómo recuperar una cuenta secuestrada. Busca por "cuenta secuestrada" y el nombre del servicio (Facebook, Google, o lo que sea) y siga las instrucciones que se dan en la página web oficial del servicio.

Por cierto, si configura su cuenta con la verificación en dos pasos (más grandes servicios ofrecen esto), hay pocas posibilidades de que los delincuentes puedan acceder y apropiarse de su cuenta.

A continuación, llama a la policía, o a la unidad de investigación de delitos informa´ticos de su país, y pida que hagan un informe. No, la policía no van a encontrar a los ladrones y devolver lo robado. Pero los bancos, compañías de tarjetas de crédito y otras instituciones pueden querer ver un informe policial. Haga de su situación de víctima algo oficial

No llame a los servicios de atención emergencia (como el 911 en Estados Unidos). A menos que el criminal esté físicamente dentro de tu casa, no es una emergencia.

¿Fue engañado para permitir que alguien controle remotamente su PC? O para que descarguen software? Si es así, no es posible saber cuál es la información que tienen, o cuál aún están recibiendo.

En ese caso, cambie su contraseña de inicio de sesión de Windows de inmediato. Y escanear su PC en busca de malware utilizando múltiples herramientas anti-malware.

9 consejos de seguridad para proteger tu Android


La alta tasa de uso de teléfonos inteligentes con SO Android, hace que éstos sean los más atacados por los ciberdelincuentes. Según la consultora de tecnología Gartner, ya hacia fines de 2013, el 78% de los teléfonos inteligentes contaba con sistema operativo Android, en segundo lugar se encontraba IOS con el 15,6% mientras que BlackBerry ocupaba el tercer puesto con tan solo un 1,9%.

Frente a esta tendencia, el equipo de Investigación de ESET Latinoamérica brinda algunas recomendaciones para mantener este tipo de dispositivos protegidos:

• Configurar el acceso y bloqueo del dispositivo. Para evitar que terceros accedan a la información del dispositivo resulta importante utilizar una contraseña. La misma puede ser: clave numérica, contraseña numérica de cuatro dígitos; clave alfanumérica, es decir, frases con números, letras y caracteres especiales; o bien una clave de patrón, generar un patrón uniendo puntos. En este último caso es recomendable configurar el dispositivo para que no se muestre el trazado y así evitar que alguien pueda ver cuál es la unión de puntos.

• Realizar actualizaciones de forma periódica. Las actualizaciones son fundamentales, ya que en algunas ocasiones definen si el equipo es vulnerable o no. A través de éstas, los programadores corrigen errores, que podrían ser fallas de seguridad mediante las cuales un atacante podría ingresar al sistema, vulnerarlo y robar información. Para actualizar aplicaciones de terceros, se debe ingresar a Google Play, donde podrán descargarse las últimas versiones disponibles. Por otro lado, las actualizaciones oficiales de Android son administradas por cada compañía telefónica.

• Verificar las aplicaciones y sus permisos. A la hora de instalar aplicaciones es necesario considerar dos puntos: su procedencia y los permisos que requieren. Es recomendable utilizar repositorios oficiales y confiables para las descargas. A su vez, a la hora de instalar una aplicación desde Google Play, por ejemplo, inmediatamente se muestra una ventana con los permisos que solicita dicha aplicación. Es muy aconsejable leerlos y de no estar seguro de lo que implican, evitar instalar la aplicación.

• Evitar dejar la geolocalización al descubierto. Existen aplicaciones que solicitan activar la opción de geolocalización, servicio que permite determinar la ubicación geográfica de un dispositivo mediante triangulación de coordenadas. Esta opción podría usarse, por ejemplo, para encontrar un dispositivo extraviado. No obstante, también puede ser aprovechado por ciberdelincuentes para conocer la ubicación de personas. De modo que no es recomendable tener activada esta opción o, de hacerlo, verificar que los servicios que lo utilicen sean confiables y adecuados. Para configurar esta preferencia hay que ingresar al menú Ajustes/Ubicación y Seguridad/Mi ubicación y desde allí es posible personalizar el posicionamiento mediante satélite GPS o Wi-Fi.

• Proteger la tarjeta SIM. No solo se debe bloquear el acceso al equipo, sino también a la tarjeta SIM, ya que puede prevenir la falsificación y robo de identidad. Es posible utilizar una contraseña fuerte para que en el caso de perder el teléfono se puedan evitar secuestros virtuales.

• Cuidar los metadatos. Los metadatos revelan información sobre datos; pueden indicar quién creó un archivo, la fecha y el modelo del equipo donde lo hizo, etc. Asimismo, pueden exponer las coordenadas geográficas donde fue tomada una fotografía y en algunos casos hasta brindar el usuario y la contraseña de una sesión. Este tipo de información resulta muy atractiva para los ciberdelincuentes que pueden utilizarla para realizar ataques de Ingeniería Social.

 Configurar la seguridad del navegador web. Algunas buenas prácticas para aplicar en el navegador web del dispositivo son: contar con una solución antivirus capaz de analizar las conexiones y los archivos que se ejecutan, deshabilitar ejecución de Java y de Flash, asegurarse de navegar siempre en sitios confiables con HTTPS, no visitar sitios desconocidos, deshabilitar la opción de recordar contraseñas, deshabilitar la opción de habilitar ubicación.

• Crear copias de seguridad. Hacer copias de seguridad, o respaldos, de forma periódica es una muy buena práctica, ya que permitirá recuperar la información ante un incidente que la perjudique, borre o corrompa.

• Borrar datos a la hora de vender o regalar el dispositivo. Para hacerlo es necesario ingresar en Ajustes/Privacidad y seleccionar Restablecer datos de fábrica. Al ejecutar la opción el equipo preguntará si se desea borrar la tarjeta de memoria, de modo que si se entrega con el equipo es recomendable borrarla.

viernes, 13 de junio de 2014

Evite ser víctima del Phishing

Una de las formas de ataque más comunes en Internet, que nos encontramos todos los días es el phishing, donde avisas, páginas, falsas con ofertas engañosas nos invitan a hacer clic, a instalar un software, o hasta nuestros datos de acceso a determinadas cuentas personales, todo con la finalidad de acceder a nuestros sistemas para robarnos información, o más.


Como Hacerlo Phishing 01

Los sitios web de phishing imitan la apariencia de otro sitio, en un intento de atraerlo para que introduzca su información personal y de cuenta. Aunque los sitios web de phishing adoptan todas las formas, los atacantes les gusta especialmente imitar a los bancos y las redes sociales. Los ataques de phishing normalmente atacan desde dos ángulos: direcciones URL de los sitios web mal escritas y los mensajes de correo electrónico que pretenden ser de fuentes legítimas.

Como Hacerlo Phishing
Eso es Facenook.com, no Facebook. Completar una encuesta que le pide su sexo, fecha de nacimiento, y más información dando como recompensa una tarjeta de regalo de USD1,000 una vez que ingrese sus datos de envío."

Un aviso que revela que se trata de un sitio de phishing: La URL no coincide con la URL del sitio web que crees que es. Si Facebokk.com, Faceb00k.com o Facenook.com pide su nombre de usuario y contraseña, huye gritando. (O al menos haga lo equivalente digitalmente) No se puede enfatizar este lo suficiente: Examine detenidamente la URL de cualquier sitio web que le pida que ingrese su contraseña.

Más allá de eso, la mayoría de los medios de comunicación sociales y sitios web de banca utilizan el cifrado HTTPS de forma predeterminada. Si el sitio que usted está en no tiene el icono de un candado junto a su URL en su navegador, eso es una buena señal de que algo sospechoso está en marcha.

Los tres grandes navegadores -Internet Explorer, Chrome y Firefox- incluyen sistemas de alerta de navegación segura que le avisarán de los sitios sospechosos de phishing y sitios de malware, mientras que complementos del navegador como Web de Confianza y de Site Advisor de McAfee puede proporcionar una capa adicional de la protección.

lunes, 9 de junio de 2014

Los grandes errores a la hora de utilizar Facebook

Los expertos aseguran que hay que evitar, entre otras cosas, agregar a desconocidos y publicar contenidos en público

Los grandes errores a la hora de utilizar Facebook
Aunque existen otras plataformas que ofrecen funcionalidades similares, Facebook se ha convertido en la principal red social del mundo, con más de 1.300 millones de usuarios. Todas ellas han cambiado radicalmente la forma en la que las personas se comunican entre sí.
Los usuarios que llevan más tiempo accediendo a internet son más conscientes de los riesgos que suponen comentar ciertas publicaciones o compartir determinadas imágenes o contenidos. Actualmente, los internautas han aprendido a asociar que el mundo virtual respecto la vida real pertenecen a la misma esfera, y que sus comportamientos deben de ser coherentes en ambos sitios.
Esta situación «ha provocado que adquiramos costumbres que normalmente no tendríamos en nuestra vida real pero que parecen muy comunes en la digital», ha asegurado la compañía de seguridad Kaspersky Lab, que ha elaborado un listado de lo que consideran los cinco principales errores que los usuarios cometen en esta importante red social.

Publicar la biografía completa

Los expertos en seguridad informática advierten que detallar y completar al máximo la biografía que ofrece la red social puede ser un error, ya que diversos servicios, bancos e instituciones podrían tener acceso a su cuenta. «A muchos cibercriminales les encanta Facebook y otras redes sociales, ya que éstas les permiten recopilar todo tipo de datos, para luego hackear las cuentas más importantes», señalan los expertos, quienes aconsejan que en la medida de los posible se evite publicar nombres de familiares o datos personales que pueden servir para ataques de «hackers».

Publicar las actualizaciones en abierto

El ego de cada uno es más poderoso que la coherencia. A todos nos gusta que nuestros comentarios sean los más leídos y los más comentados, pero en caso de optar porque todos los mensajes se actulicen en abierto puede implicar un problema. «Cualquiera puede leer lo que publicas – tus amigos, tu madre, tus hijos, tu jefe, tu ex, agencias de empleo, además de múltiples compañías de marketing y posibles 'enemigos' que están planeando algún tipo de fraude online», agregan.
Pero cuando el llamado post es público el usuario no controla qué tipo de persona está revisando su perfil. «Alguien podría, accidentalmente o con intención, malinterpretar tus palabras y contárselo a una persona que es importante para ti. O, simplemente, podría usar tus palabras para molestarte o preparar algún tipo de broma, robar tu identidad etc... la lista es infinita», matizan.

Usar contraseñas inseguras

Esto es algo relativamente obvio y que todos los expertos coinciden en señalar la importancia de establecer contraseñas robustas, largas y en las que se combien números con letras. Teniendo en cuenta que cada usuario incluso utiliza Facebook para mandar mensajes privados, habrá que tener cuidado por si alguien malintencionado accede a tu cuenta. «Si alguien consigue acceso a tu cuenta, todos esos servicios están también comprometidos», advierten los expertos, quienes recomiendan activar, entre otras cosas, la doble verificación para proteger al contraseña.

Compartir la ubicación

Sin duda, la geolocalización tiene sus beneficios. Gracias a estos sistemas, se puede saber dónde están determinados usuarios, pero también puede provocar que personas malintencionadas averiguen dónde vive o trabaja un usuario. «Esto puede ser especialmente peligroso para niños y jóvenes.
Además, incluso cuando haces algo 'inocente' como registrarte en un restaurante o un hotel, claramente indica que no estás en casa, lo que puede ser información de mucho valor para los ladrones».Para evitar problemas, habrá quie desactivar el geoetiquetado en las fotos que se publican. Tampoco es recomedable activar la función «lugares».

Desconfíar de desconocidos

Lo que no hagas en el mundo real, no lo hagas en el mundo virtual. Esta es la máxima a la que todos nos deberíamos acoger. Por tanto, en ocasiones puede ser contraproducente agregar como nuevos contactos a personas que no son realmente amigos.
Las razones que esgrimen los expertos es que se puede caer en un error al no conocer realmente cómo es y qué intenciones tiene esa persona. «Siendo tu 'amigo', esta persona desconocida tiene acceso a tu información, publicada en el modo 'solo amigos', y la podría usar para hacer cualquier cosa». 
Además, dicen los expertos, de esta manera comprometes la seguridad de tus amigos, ya que muchas personas usan el modo de 'amigos de amigos' para publicar, y sus actualizaciones de estado, lugares y fotos también estarán accesibles para esta persona. Asimismo, este desconocido puede enviar mensajes (quizás con spam y enlaces maliciosos) y hacerse amigo de aún más personas, ya que tu amistad aumenta la autoridad de esta persona», critican los expertos.

Las «apps» para seguir de cerca el Mundial Brasil 2014

Hacer una quinieala, recordar la fecha de los partidos o sentirse como un futbolista, son algunos de los ejemplos de aplicaciones disponibles

Las «apps» para seguir de cerca el Mundial Brasil 2014
El Mundial Brasil 2014 comienza esta semana y no excusa para perderse la mayor fiesta del fútbol. La tecnología permite seguir desde otro punto los encuentros. Mencionamos un par de apps para iPhone y iPad (despues seleccionaremos para Android) para ir a tono con el Mundial.
FIFA Deportes (Gratis)
Esta es la aplicación oficial de la FIFA. Está en español y te permite disfrutar del mundo del fútbol. Está muy bien para seguir el minuto a minuto de la Copa, con noticias de última hora, vídeos o fotografías.[Descarga FIFA]
ESPN FC Futbol y Copa Mundial (Gratis)
La cadena de televisión deportina ESPN ha actualizado su aplicación oficial para el Munidal Brasil 2014. En este caso te permite seguir de cerca las noticias, obtener los resultados, análisis y lo mejor, recibir alertas personalizadas de las 32 selecciones que se disputan la Copa.[Descarga ESPN]
FIFA14 by EA Sports (Gratis)
Esta es para meterse en la piel de los jugadores. Sí, tiene las selecciones nacionales, e incluso va actualizadas con la equipación y el balón oficial adidas Brazuca de la Copa Mundial de la FIFA Brasil 2014. Es para los más jugones. [FIFA14 de EA]
CN Copa Toon (2,69 euros)
La fiebre del fútbol llega también a Cartoon Network. Para competir con los populares personajes de CN en el torneo de fútbol más emocionante, loco y colorista del mundo. [Copa Toon 2014]
Final Kick (Gratis)
Para disfrutar de la tensión de los penaltis como si te jugaras la final de la Copa del Mundo de Fútbol, compitiendo contra los mejores equipos. Está bien para prepararse a esos momento de tensión que definen partidos. Con gráficos espectaculares, para sentir que estás en las gradas del estadio de Maracaná. [Final Kick]
Concierge Brasil - Curitiba (Gratis)
Guía de Curitiba, la ciudad del estado de Paraná que será base de la selección española en el mundial de Brasil. Con información sobre los mejores hoteles, restaurantes, atracciones turísticas, consejos de viaje, e incluso con información detallada de los estadios de fútbol. [Guía Curitiba]

viernes, 6 de junio de 2014

Alarga la vida de tu teléfono inteligente con estos consejos

Huawei_Como_hacerlo.jpg








Vivimos en una sociedad "smartphonecéntrica", sí lo sé a alguien se le acaba de reventar el tímpano en la Real Academia Española, pero no hay mejor término para definirnos -y si lo hay, eso lo discutiremos en otra ocasión-, y por eso compartimos estos consejos para mantener a resguardado tu teléfono inteligente y así aprovechar toda su vida útil.
Huawei, como uno de los fabricantes de teléfonos más grandes del mundo, conoce de primera mano las costumbres de los usuarios de smartphones, que no siempre son las más adecuadas. Basados en su experiencia, comparten con nosotros algunos consejos para extender la vida útil de tun dispositivo.

Por ejemplo, ellos nos reiteran que cuando el teléfono se moja como medida de seguridad, se debe retirar la batería del teléfono, o si no puedes, entonces apágalo.

Otros consejos razonables son:

Lleva tu teléfono con cuidado
Ten cuidado cuando lo traslades, no lo coloques en bolsillos que tengan objetos duros como llaves, aun si tu teléfono tiene una funda protectora. Por lo general las llaves pueden rayar el teléfono inclusive con estos forros.

Extremo cuidado con la pantalla
Consigue un protector de pantalla. Nos referimos a las membranas delgadas y transparentes que encajan en la pantalla. No está de más una protección extra a tu dispositivo. La principal herramienta que necesitarás al limpiar tu pantalla es un paño de microfibra de los que vienen con los cristales de los lentes.

Cuidado al extraer la batería
Si tu tel´fono es de aquellos con batería extraible, procura siempre apagar tu teléfono antes de retirar la batería, ya que puedes acortar su vida útil

No lo sometas a cambios de temperaturas
No expongas el dispositivo a temperaturas extremadamente altas o bajas, así como a cambios bruscos de temperatura porque produce condensación de humedad. Por ejemplo, evita dejarlo en el interior de tu vehículo al sol o durante la noche. Tu móvil posee unas etiquetas internas que muestran si el teléfono ha tenido humedad.

Huye de los líquidos
Esto va incluso para auellos teléfonos nuevos protegidos contra el aguya y el polvo. No expongas tu teléfono a líquidos o a la humedad general (baño, cocina). Las precipitaciones, la humedad y los líquidos dañan la tarjeta electrónica de tu móvil de modo generalmente irreparable. Además, no permitas que los niños se lleven un móvil a la boca.

Evita los objetos metálicos
Evita que los contactos metálicos de tu batería toquen otros objetos del mismo material, como llaves o monedas, porque podrían causar un corto circuito.

Recárgalo inteligentemente
Recarga la batería del móvil siguiendo estrictamente las instrucciones para mejorar la vida útil y su funcionamiento. Además, al hacerlo de otro modo puedes dañarla irremediablemente e invalidar la garantía.

Haz uso de la garantía
No intentes modificar el teléfono, pues anularás la garantía. Solo el personal autorizado por Huawei Technologies de Venezuela, a través de sus centros autorizados, puede realizar servicios de mantenimiento, cualquier otro servicio técnico no está autorizado y anulará la garantía.

Evita el recalentamiento
Si tu teléfono se siente caliente al tacto, apágalo y si puedes retira la batería. Deja que el teléfono respire un rato.

Extiende la duración de la batería
Para mayor duración de la carga, controla el uso y activación (permanente o temporal) de dispositivos de conectividad tales como: Bluetooth, Wifi, infrarrojo, pantalla iluminada permanente, entre otros. Estos generan un mayor consumo.

Aprovecha los accesorios
Utiliza solo accesorios originales Huawei, de lo contrario podrías dañar tu móvil o provocar un mal funcionamiento sin posibilidad de hacer uso de garantías.

Mantén un cuidado general
Manipula tu móvil con cuidado y guárdalo en un lugar limpio, seco y sin polvo.

Con información de Huawei Venezuela

Aplica estos consejos y tu router estará seguro




Los cibercriminales buscan el eslabón más débil a la hora de planear sus ataques. Esta debilidad es encontrada de forma frecuente en el factor humano, es decir, en los errores y el descuido de los usuarios. En este sentido, los descuidos en los routers de los hogares también pueden constituir una puerta de entrada para un atacante.

Por este motivo, el Laboratorio de Investigación de ESET Latinoamérica desarrolló 5 consejos para mantener protegido el router en el hogar:

1. No dejar el nombre de usuario como "admin". Este el primer y más importante paso: cambiar inmediatamente el nombre de usuario y contraseña por defecto que trae el router. Los equipos se envían con un sitio web que permite ajustar la configuración, de manera que es posible cambiar usuarios como "admin" que son ampliamente conocidos por los cibercriminales.

2. Para seguridad extra, cambia el firmware. Es recomendable instalar un firmware open source alternativo en el dispositivo. Son versiones de reemplazo del firmware oficial, frecuentemente más seguras. Si bien la recomendación está dirigida a usuarios más avanzados, se pueden encontrar claras instrucciones online para hacer la instalación.

3. Asegurarse de que el cifrado está en condiciones. Los routers son dispositivos confiables, pero si se tiene uno por mucho tiempo, podría permitirle a los cibercriminales "vulnerar" el W-Fi fácilmente. Los equipos más viejos con cifrado WEP son vulnerables por lo que se vuelve necesario verificar los ajustes para saber qué tipo se está utilizando. Si es WEP, se recomienda cambiarlo a la opción más segura WPA. Si no es posible, comprar uno nuevo que permita esa modalidad.

4. No compartir el nombre con los vecinos. Las redes Wi-Fi tienen un nombre conocido como SSID, y la mayoría se configura con un nombre por defecto que instantáneamente le dice a un potencial atacante qué marca y/o modelo de router utiliza una red. Esta información podría serle muy útil, ya que como decíamos anteriormente, algunos modelos tienen vulnerabilidades conocidas.

5. Tener en cuenta quién se está conectando a la red. Cada PC o dispositivo móvil tiene un número único de identificación conocido como dirección MAC. Si se accede a la configuración del router, es posible elegir qué equipos pueden conectarse a la red y cuáles no. Entonces, agregar todas las direcciones MAC que se quieran autorizar y deja afuera a aquellos dispositivos que no se quiera que se conecten.