Wifi:

Varias posibilidades: WEP, WPA, MAC, etc.

El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red.

La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto.

WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)

WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses.

El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado pero con mayor dificultad.

El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que no tendrá que adivinar la configuración de tu subred.

Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y la conserva), y además esto permitirá compartir archivos e impresoras.

wifi-10x10-FB.png

Bluetooh:

El Internet de las cosas o IoT, ha llegado para quedarse. Cada vez son más los elementos conectados a nuestro alcance y  los niveles de seguridad actuales, no son suficientes. El IoT está estrechamente ligado a la conexión permanente a la red de redes y a los smartphones. Nuestros teléfonos móviles cubren a la perfección la función de mando a distancia universal desde el que poder controlar todo. Sin embargo, aunque Internet juegue un papel fundamental en esta nueva tendencia, no podemos olvidarnos de otras tecnologías como el Bluetooth.

En este caso Rose y Ramsey, expertos en ciberseguridad, han dado la voz de alarma en la conferencia de hacking Def Con 24 celebrada cada verano en Las Vegas para alertar de los fallos de seguridad presentes en las cerraduras con Bluetooth Low Energy. El uso de Bluetooth LE está especialmente pensado para usos de esta tecnología en los que no es necesaria un gran intercambio de información. Aunque opere a 2.4 GHz, exactamente igual que el Bluetooth estándar, tiene un consumo de batería mínimo y un alcance de menos de 100 metros. Estas cerraduras están concebidas para que únicamente el poseedor de un dispositivo móvil que ejerza de llave, pueda abrirlas.

bluetoothnetwork

 

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s