Hay un dilema incluso confrontación entre el mundo alambrico y el mundo inalámbrico, gracias a la compresión de la tecnología ha facilitado que los dispositivos se conecten de manera inalámbrica, pero obviamente a pesar de su facilidad de uso y movilidad, nunca superará la seguridad y estabilidad de las conexiones vía cable. En este tema hoy te dejamos los pasos para ver las contraseñas de Wifi en tu computadora.
Antes de dar los pasos les comento que esta opción va para quienes olvidan su contraseña pero por fortuna ya la tiene registrada en su computadora con Windows.
Para ello debemos estar conectado a la red vía WiFi de la cual queremos conocer la contraseña.
Damos clic derecho sobre el icono de WiFi y proseguimos a dar click en la pestaña de configuración de red e internet.
Buscamos nuevamente un link llamado Centro de redes y recursos compartidos.
En la nueva ventana que se abre demos clic en la liga WiFi (nombre de la red).
Seguimos en una nueva pestaña con datos numéricos de la red, dando clic en la pestaña de propiedades.
Damos clic por fin a la pestaña de seguridad
Por último marcamos el recuadro de Mostrar caracteres y es así como podemos ver la contraseña.
Sabes cuántos dispositivos están conectados a tu red WiFi
¿Cómo saber si te hackearon tu red wifi?
Por fortuna muchos de nosotros conocemos las ventajas de un conexión de tener una conexión wifi en casa, la estabilidad de la conexión y el ahorro de dinero por la gran cantidad de megas que consumimos es enorme comparación a las conexiones móviles, es por eso que debemos tener en cuenta ciertas previsiones para mantener tu red en óptimas condiciones, por ejemplo hablamos de la localización de tu modem o router, la organización de tus cables de conexión o la cantidad de dispositivos que utilizan la red al mismo tiempo.
Es justamente este último punto sobre el que abordaremos hoy, la cantidad de dispositivos que se conectan a tu red con tu autorización y aquellos que se cuelgan de tu red de manera abusiva.
El que tu red tenga muchos dispositivos conectados hace que el tiempo de espera para enviar y recibir datos de wifi se más baja de los normal o reduzca considerablemente, pero si a estos le aumentados invitados no deseados, nuestra red no cumplirá con nuestras necesidades de velocidad de conexión.
Es por eso que te recomendamos la app Wifi Map, una aplicación que te permite conocer la cantidad de dispositivos conectados en tu red, esta app despliega la lista de dispositivos con nombre por lo que te será fácil reconocer aquellos dispositivos, celulares o computadoras que no estén dentro de tu casa.
Otro plus de esta aplicación es que funciona como un banco de contraseñas de wifi y con ayuda de Google Maps, podrás identificar los lugares que han hecho públicas su contraseñas para navegar en ellos de manera gratuita.
La contraseña o password es tu llave de acceso a tus diferentes cuentas de correo electrónico o tus cuentas de redes sociales, es tener tu llave a salvo siempre pasa por tu mente y es casi imposible que la compartas con alguien más.
Pero si hay accede tiene conocimientos de tus contraseñas de acceso, esté sujeto tendrá accesos a todos sus datos sin que lo sepas en el mejor de los casos o en el peor se apoderará de tu cuenta y de toda tu información que esta lleva.
De este hecho viene la pregunta ¿Qué tan segura es tu contraseña? ¿en cuánto tiempo un software sofisticado descifrar tu password?, segundo, minutos, horas, días, años. Pues esta respuesta te la da el sitio How secure is my password (¿Qué tan segura es mi contraseña?) dónde podrás averiguar la fuerza de tu llave de accesos.
Y si te respuesta está entre segundo, minutos u horas tendrás que tomar en cuenta las recomendaciones para crear una contraseña segura, y con ello evitar que personas con buenas, malas o muy malas intenciones acceda a tu información confidencial.
Google lanzó el programa “Be Internet Awesome” para educar a los niños sobre el internet y la privacidad, con este proyecto Google intenta llevar de la mano a los niños y jóvenes en sus primeros pasos por la navegación en internet, aquí se abordan diferentes problemáticas que preocupan a los tutores como es el intercambio de información, la privacidad de los datos y la confidencialidad de la información.
El objetivo de “Be Internet Awesome” que diseña Google en compañía de otros organismo de seguridad en línea como ConnectSafely, Internet Keep Safe Coalition o Family Online Safety Institute, es que los niños conozcan los principios básicos de la seguridad de internet sin que ello implique atemorizarnos con las cosas malas que puedan pasar, es decir, entender las bondades de la red y a la vez conocer sus riesgos.
Los temas que se abordan son el phishing, las puertas traseras, cómo trabajan los hacker o el cyberbullying. Si bien la plataforma funciona en el idioma inglés, te puede dar bastante sugerencias para trabajar este tema en el salón de clase o con tus hijos.
Así Interland se convierte en una herramienta más donde tus hijos y estudiantes podrás dar sus primero pasos en internet con seguridad.
En repetidas ocasiones hemos de los riesgos de la red y de la importancia de cuidar la seguridad de tu información en la red, en este último año los portales informativos han destapado grandes escándalos de hackeos informáticos, desde pequeño robos de correos electrónicos y fechas de nacimiento hasta masivos robos de cuentas, información comprometedora y números confidenciales de tarjetas de crédito.
Sitios de gran reputación como Adobe, MySpace, Dropbox, Sony, LinkedIn, entre muchas otras ha comprometido las información de miles de cuentas, y una de esas puede ser la tuya sin que lo sepas.
Es frecuente que abramos cuentas en diferentes sitios y queden en el olvido a no utilizarlas por no encontrarles utilidad o atracción, pero esta actividad puede generar un riesgo latente para tí, si en estas cuentas ingresar información confidencial, tus números de tarjetas de crédito o incluso fotografías comprometedoras o utilizas la misma contraseña para muchas cuentas, estás abriendo la puerta principal para ser víctima de robo o extorsión.
Si eres de los escépticos que se cree invulnerable a estos ataques te invitamos a darte una vuelta por el sitio ‘;–have i been pwned?, sitio web que permite a los usuarios de Internet para comprobar si sus datos personales han sido comprometida por las violaciones de datos, ya que el sitio recopila la base de datos de las cuentas hackeadas hasta ahora, basta ingresar tu cuenta de correo electrónico.
Si tiene las fortuna de obtener una respuesta color verde, pues tener calma, de los contrario una respuesta roja te desplegará una lista de tus cuentas que sea han visto comprometidas.
5 recomendaciones de seguridad al utilizar tecnología
Los grandes avances tecnológicos han dado la oportunidad que todas las generaciones, desde los más pequeños a los más grandes puedan utilizar tecnología de alta capacidad y complejidad por dentro, por con un suma sencillez de manejabilidad. Esta versatilidad de la tecnología para atraer todo tipo de usuarios se convierte en arma de dos filos, pues hay vivales que aprovechan los resquicios que existen para abusar de los usuarios.
Hay recomendaciones generale que te ayudarán a aminorar o disminuir el riesgo existente en el uso de la tecnología:
1.. Tu responsabilidad como usuario
A veces aprender y utilizar tecnología no requiere mucha inteligencia, más bien sentido común, y por ello es responsabilidad de los usuarios estar atentos a cualquier señal extraña.
En primer término debemos considerar que la tecnología es falible y por ende debemos de conocer los riesgos al utilizarla, inclusive tenemos que responsables por las decisiones de otros si hay pequeños en casa bajo nuestra tutoría, como el caso del niño español que gastó 100 000 euros en Google sin darse cuenta.
Leer nuestra responsabilidad como usuarios es un pasos fundamental para nuestra seguridad, en todos los servicios y aparatos que se ofertan hay cláusulas, condiciones e instructivos de manejo, allí se especifica que si y que no se puede hacer, para muchos con sólo ver las hojas y las letras tan pequeñas que hay que leer resulta un problema, pero ya quedará en nuestra la lectura del mismo si es que no llega a ocurrir un incidente.
Date tiempo para elegir tus productos y servicios, compara todas tus opciones, no caigas en enredos, inclusivo tecnología “antiguas” como las llamas por teléfono y el e-mail, siguen siendo medios para la estafa, “has ganado un auto” “tengo 100 000 dolares para ti”, suena raro y seguramente es una artimaña de enganche.
2. Contraseñas
Las contraseñas requieren seriedad a la hora de crearlas, miles de fraudes se gestan a partir de contraseñas débiles y obvias, 12345, tu nombre, tu fecha de cumpleaños son las primeras opciones y las más fáciles de recordar pero también las más fáciles de descifrar por cyber criminales o programas automatizados.
Crear una contraseña segura y personalizada para cada servicio es un claro acto de responsabilidad, recuerda que una buena contraseña tiene más de 8 caracteres entre letras, números y símbolos.
Si quieres afianzar tu seguridad pueden habilitar la verificación a dos pasos, un servicio que muchas compañías ofrecen para acceder a tus cuentas, esta tecnología funciona a través de tus dispositivo móvil, ya que al querer entrara a alguna de tus cuentas te envía un código de verificación a tu celular, código que tendrás que ingresar para tener acceso a tus datos. Con esta tecnología estás seguro que sólo tú tienes acceso a tu cuenta y además tendrán un sistema de alerta en caso que alguien haya vulnerado tu contraseña, pero a pesar de esos no podrá entrar a tu cuenta.
3. Actualizaciones
Las compañías gracias a los propios usuario y otras a los hackers descubren fallos en sus programas o dispositivos y es una obligación de ellos solucionar estos fallos o puertas traseras que pueden ponerse en riesgo.
Es por esos que las compañías continuamente liberan actualizaciones y parches que hay que tomar en cuenta porque son importantes para nuestra seguridad, desde computadores, celulares, televisores, consolas de juego se manejan así, date un tiempo para verificar la última actualización de tus equipos y programas o simplemente activa la opción de actualización automática.
Recuerda que muchas compañías van desactualizando o sacando de la línea de producción algunos programas o servicios y con ello dejan de darle atención y por supuesto dejan de liberar actualizaciones, en este caso es preferible que dejes el equipo y hagas el esfuerzo de comprar una versión más actual.
4. Copia de seguridad
Realiza copias de seguridad continuas de tus datos, información y archivos, así si por algún motivo tu información fue robada, eliminada o bloqueada, tendrá un respaldo físico de los mismos ya sea utilizando en disco duro externo o el servicio que ofrece la nube.
5. Clic por ansiedad
Es muy común que ante la desesperación empecemos a dar clic sin control cuando algo va muy lento, ¡cuidado! estos puede traer más consecuencias, aunque parezca un acto inocente podemos cometer el error de borrar algo, cancelar una descarga importante, comparar un producto que no queríamos, instalar alguna herramienta obsoleta que comúnmente acompaña a los programas gratuitos o simplemente mandar un mensaje que no queríamos.
Los producción tos tecnológicos son de los objetos comerciales que pierden su valor económico con mayor velocidad, con frecuencias salen al mercado nuevas novedades tecnológicas, cuando hoy tienes el mejor smartphone del mercado en un abrir y cerrar de ojos a quedado relegado por otros con mayores funcionalidades.
Seguramente tu has tenido has comprado un celular de última generación y te has quedado con tu antiguo celular sin saber que haber, muchos prefieren venderlo o incluso regalarlo a alguien que lo necesita. Pero esta puede generarte un problema sino eliminas toda tu información confidencial del dispositivo, contraseñas, información de tarjetas, cuentas de redes sociales.
Para evitarte estos dolores de cabeza te damos algunas sugerencias para mantener tu información segura.
1. Respalda tu información
Antes de deshacerte de tu celular piensa en realizar en un respaldo de toda tu información, fotografías, contraseñas, notas, música, archivos, etc, afortunadamente existen muchos apliaciones para hacer esto e incluso los propios sistemas operativos cuentan con sus respaldos automáticos, hablamos de todas las aplicaciones de Android y como iCloud de Apple.
2. Cierra sesión de todas tus cuentas
Por comodidad todas las aplicaciones y redes sociales jamás cierras sesión, es muy recomendable cerrar sesión manualmente para que nadie tenga acceso a tus cuentas.
3. Borra todos tus archivo, contactos y medios
Borra toda la información que tengas en tu smartphone y realiza un reseteo para que el celular quede con los mismo parámetros con los que salió de la fábrica, esta opción la encontrarás en la opción de ajustes o configuración del dispositivo.
4. Extrae las tarjetas de memoria
Extrae elementos externos como chip o tarjetas de memoria, muchas veces en ellos se guarda información que ni siquiera piensas.
5.Copia IMEI
Copia información del dispositivo como número de serie o IMEI, tal vez te pueda servir a ti o al nuevo usuario. Así podrás bloquear el celular en caso de robo.
Los regalos de fin de año y de año nuevo son infaltables en las actividades familiares, ya sea Santa Claus, los reyes magos o nuestros seres queridos se esmeran por darnos un obsequio. Los más dadivosos llegan a regalarlos los anhelados dispositivos electrónicos como tabletas o smartphone, un gran obsequio como cualquier otro necesita cuidados y protección.
Muchos se habla de la amenaza de los hackers pero incluso estos resultan menos inofensivos como los riegos que puede generar uno mismo. Por eso aquí te damos algunos consejos para tu nueva tableta.
1. Instala o habilita un software que te permita la localización remota del dispositivo a través de Internet. De esta manera, si tu tableta es extraviada o robada, podrás conectarte a ella a través de Internet y ubicarla o, en caso de ser necesario realizar un borrado remoto de la información contenida en ella.
2. Actualiza tu dispositivo y habilita las actualizaciones automáticas, de esta manera siempre tendrá la última versión del sistema operativo. Los atacantes siempre están buscando alguna vulnerabilidad en el software, y los proveedores están constantemente realizando actualizaciones y parches para repararlas. Si siempre tienes la última versión del sistema operativo y de tus aplicaciones, será más difícil que alguien comprometa tu tableta.
3. Pon atención cuando configures tu tableta por primera vez, especialmente en las opciones de privacidad. Uno de los mayores problemas de privacidad es la habilidad de otros para rastrear tu tableta y conocer tu ubicación. Te recomendamos que deshabilites la geolocalización, sólo actívala para las aplicaciones que consideres sea necesaria. Algunas aplicaciones requieren tener habilitada la geolocalización, como las de mapas o las que buscan algún restaurante en la zona, pero la mayoría no necesitan información en tiempo real de tu localización.
4. Muchas tabletas y aplicaciones almacenan tu información en la nube. Por ello, asegúrate de entender dónde están tus datos y cómo los resguardan. Por ejemplo, lo último que quieres es que tus fotos privadas se compartan en Internet, donde el mundo entero puede verlas, con información adicional de geolocalización contenida en ellas. Deshabilita cualquier opción de compartir información en la nube, luego habilítala sólo cuando desees compartir algo específico.
5. Las tabletas sincronizan cada vez más tus aplicaciones con otros dispositivos como tu smartphone o laptop. Esto puede ser maravilloso, pero ten cuidado con cuáles aplicaciones o características permites que se sincronicen. Si tienes habilitada esta opción, no te sorprendas al ver que los sitios que visitas y las pestañas que creaste en el navegador de tu tableta aparecen en el navegador del dispositivo de tu trabajo.
Manteniéndola segura
Una vez que has asegurado tu tableta, vas a querer estar seguro que así permanecerá. Aquí tienes algunos pasos clave para mantenerla de ese modo por un largo tiempo.
Nunca realices jailbreak o hackees tu propia tableta. Esto pasará por alto e inutilizará un gran número de controles de seguridad y harán más vulnerable a tu tableta a los ataques.
Solamente descarga aplicaciones que necesites y de fuentes confiables. Para las iPad sólo descarga aplicaciones de iTunes, ya que son examinadas por Apple antes de estar disponibles al público; para Google te recomendamos, Google Play y para las tabletas de Amazon, la Amazon Appstore. Si bien puedes descargar apps de otros sitios
éstas no han sido investigadas y podrían estar infectadas. Finalmente, sin importar dónde conseguiste una aplicación, cuando no la necesites o dejes de usarla activamente te recomendamos borrarla de tu tableta.
Una vez que instales una nueva aplicación, asegúrate de revisar y configurar las opciones de privacidad, tal como lo hiciste cuando configuraste por primera vez tu nueva tableta. Ten cuidado a qué cosas permites que tenga acceso la aplicación. Por ejemplo, ¿la aplicación que acabas de descargar realmente necesita tener acceso a , todos tus amigos e información de contactos? Si te sientes incómodo con los permisos que requiere la aplicación
encuentra una distinta que cumpla con tus necesidades. Adicionalmente, revisa con regularidad los permisos para asegurarte que no han cambiado.
Verificación en 2 pasos, aumenta la seguridad en tus cuentas de internet
La seguridad informática es uno de los temas más preocupantebbs del mundo de la tecnología, continuamente se habla en los medios impresos y digitales los continuos ataques cibernéticos a las grandes empresas en busca de los datos e información de sus usuarios. Muchos de estos ataques son imposibles de evadir y debemos confiar en la seguridad de las compañías, pero por precausión has y que tener cuidado en los datos que ingresamos en nuestras cuentas de internet.
Existen otros ataques provenientes de delincuentes o personas que quieren hacernos daño, o simples ociosos que desean usmear en nuestros datos, pero de ellos si podemos poner en práctica mejores medidas de seguridad.
Una buena recomendación en la verificación en dos pasos, un sistema de seguridad que requiere de dos filtros para poder acceder a tus cuentas de redes sociales, después de la clásico ingreso de la contraseña el sistema de verificación de dos pasos te envía un código de seguridad a tu celular a través de un mensaje de texto o una llamada, mismo que tendrás que ingresar para poder acceder a tu cuenta.
Este sistema de verificación obviamente tiene ventajas y desventajas, las primeras es su nivel de seguridad, todo tiempo tienes un celular en la mano, puedes imprimir un lista de códigos de respaldo, sabrás inmediatamente si alguien accede a tu cuenta desde otro dispositivo, y su más clara desventaja en caso de perder tu celular, no cotar con él en ese momento no podrás acceder a tu cuenta.
Este sistema es recomendable para cuando tienes un abrir tu cuenta en diferentes dispositivos o computadoras, de no ser así existe la posibilidad de seleccionar tu equipo como dispositivo de confianza y no tener que pasar por el procesos de comprobación de dos vías.
Google fue la empresa que mejor utiliza este método, pero también Facebook, Twitter, Instragra, Apple y muchos otros utilizan este servicio, para acceder a ellos tendrás que ir a la pestaña de configuraciones y después seguridad, donde encontrarás esta opción.
Para quien ya tenemos tiempo utilizando los equipos móviles para comunicarnos seguramente hemos tenido la mala experiencia de haber perdido uno o más celular o en el peor de los casos ser víctima de la delincuencia.
Los primero dispositivos móviles eran bastante rudimentarios en comparación a los dispositivos actuales, por lo mismo era imposible rastrear la posición del dispositivo, así que era prácticamente un milagro que el celular haya caído en manos honestas para conseguir recuperarlo.
Afortunadamente las nuevas tecnologías crean herramientas para que con pocos conocimientos técnicos seas capaz de rastrear la ubicación de tu equipo móvil o celular, así que presta atención a las siguientes herramientas que tal vez en algún momento podrás utilizarlo para recuperar tu celular perdido o robado.
Para celulares Android existen muchas aplicaciones que te permiten encontrar la ubicación de tu celular siempre y cuando este prendido y tenga conexión de datos (internet), repetimos que esté encendido y tenga datos, en caso contrario sólo podrás conocer la última posición de tu celular cuando estaba encendido o hasta el último momento en que tuvo datos. Por facilidad les recomendamos al aplicación del Google, “Administrador de Dispositivo Android” en su versión como aplicación en su versión web, utilidad que permite rastrear la ubicación de tu celular, hacerlo sonar durante 5 minutos a máximo volumen, además podrás bloquear tu celular, incluso borrar todos tus datos para que no vean tu información, (repetimos siempre y cuando tenga datos y esté encendido). Para poder usarla previamente debes vincular tu celular a tu cuenta de Google, estos se hace automáticamente a la hora de abrir tu cuenta de google en tu celular Android.
Si se trata de un dispositivo Apple, puedes rastrearlo fácilmente a través de iCloud (iCloud.com), con su aplicación Find My Phone, incluso te dejamos un vídeo donde puedes ver una situación real donde recuperar un iphone extraviado con buenos resultados. Find My Phone, ofrece muchas de las funciones que señalaremos en una sola, una gran ventaja para los usuario de la manzana.
Si tu celular no tiene datos o es apagado, es mejor que revises la última ubicación de tu celular, a través de tu cuenta de Google en la herramienta “Historial de ubicaciones” que te ofrece un mapa de tus ubicaciones y las horas en que sucedió, esto te puede dar una idea de dónde se puede encontrar tu celular.
Existen aplicaciones de paga como Kaspersky Mobile Security que además de bloqueará tu celular, localizarlos, incluso la función de foto identificación para tomar fotos en secreto con la cámara frontal de la persona que está utilizando tu celular, una herramienta que te permite conocer el rostro del malhechor.