Seleccionar página
¿Cuál es la diferencia entre SSD y HDD?

¿Cuál es la diferencia entre SSD y HDD?

SSD y HDD son dos tipos de dispositivos de almacenamiento que son utilizados como el disco local de una laptop. Tienes que decidir cual quieres para ti. ¿Ambos de ellos tienen sus positivos y negativos entonces es un Disco Duro Solido mejor o comprar un Disco Duro es la mejor elección? Bueno, todo depende de tus necesidades, presupuesto y preferencias. Si ves solo el precio, los HDD son una opción mucho más segura, pero si el dinero n es un problema para ti entonces SDD son la mejor opción considerando el rendimiento superior. Vamos a comprar los diferentes aspectos de cada dispositivo de almacenamiento y descubre cual es el correcto para tus necesidades.

¿Qué es un SSD?

SSD es una forma corta para Disco Duro Solido. La razón por la cual es llamado eso se debe a que no tienen ningún parte móvil similar a una memoria USB. En términos más simples, puedes llamar SSD a un tipo de USB más sofisticado y muy grande. Como una memoria, la información en un SSD es guardada en forma de micro chips. Además, en vez de acceder a los datos a través de un brazo mecánico, los SSD son capaces de accederlos directamente desde el microchip. Esta es la razón por la cual es SSD es más rápido que el HDD ya que requiere menos trabajo manual para obtener la información.

Que es un SSD

SDD utiliza una memoria flash basada en NAND la cual es un tipo de memoria no volátil. Puede mantener los datos almacenados incluso después que disco haya sido apagado. Mientras que todos los tipos de memoria permanente tienen esta misma característica, ha salido un rumor de que los datos guardados en SSD se perderían después de algunos años. Sin embargo, no es verdad los SDD disponibles hoy en día pueden mantener los datos guardados por hasta 200 años. Un SSD tienen un procesador el cual funciona como un controlador. Es utilizado para realizar varias operaciones las cuales están relacionadas a la lectura y escritura de datos. Entre más rápido es el controlador más rápido es la lectura y escritura de datos.

¿Qué es un HDD?

HDD son una tecnología más vieja la cual fue introducida inicialmente por IBM hace casi 60 años. Es la abreviación de Disco Duro y hace uso del magnetismo para el propósito de almacenamiento de datos. HDDs tiene un plato rotativo que gira a alta velocidades mientras la cabeza de lectura/escritura es ubicada encima mientras lee y escribe datos en el plato giratorio. El rendimiento de un HDD depende de la velocidad de giro de su plato. El rango usual de giro de los discos HDD en uso hoy en día es 5400RPM hasta 7200RPM. Los platos basados en servidores pueden llegar a alcanzar velocidades de giro de hasta 15000 RPM.

que es un HDD

La cosa que hace HDD más adecuado para el almacenamiento de datos es que son extremadamente baratos. Pueden almacenar cantidades de datos y no te costara mucho tampoco. El costo/GB de un HDD es más bajo que ese del SSD. Por ejemplo, WD Black, un HDD, tiene una capacidad de almacenamiento de 1TB y está disponible por $69 mientras que el Samsung 850 EVO, un SSD teniendo la capacidad de 1 TB puede costarte hasta $319. Entonces, si el almacenamiento barato es lo que estás buscando entonces HDDs son la mejor opción disponible. No existe diferencia en lo cosmético de HDD y SSD. Un disco duro de 2.5 pulgadas es típicamente utilizado para laptops mientras que el disco duro 3.5 pulgadas es adecuado para ordenadores.

El Almacenamiento Correcto Para Ti

Entonces, ¿Cual entre HDD y SDD es el almacenamiento correcto para ti? El siguiente resumen puede ayudarte a tomar la siguiente decisión.

HDD

  • Las personas que descargan mucho y los fanáticos de Multimedia: Si quieres guardar vídeos entonces tener 4TB de espacio para trabajar es el escenario ideal el cual solo HDDs puede proporcionar.
  • Las personas con un presupuesto más pequeño: Mucho espacio por un precio más bajo. Un SSD cuesta mucho para los usuarios estándar de PC.
  • Artistas Gráficos: Editores de fotos y vídeos ponen al almacenamiento bajo mucha presión. Es una opción más barata tener discos duros instalados los cuales pueden ser reemplazados por un precio más bajo que un SSD costoso.
  • Usuarios generales: Un usuario habitual no tiene la necesidad de un SSD en su sistema al menos que sea un requerimiento específico para su almacenamiento o velocidad.

SSD

  • Las Personas Que Siempre Están Viajando: SSD proporcionan más seguridad la cual es una necesidad para las personas que siempre están viajando y no les importa el estado de sus laptops. Además, los trabajadores de campo encuentran a los SSD más adecuadas para su ambiente de trabajo.
  • Necesidad Por Velocidad: Si la velocidad es un requerimiento para tu trabajo entonces lo mejor es ir por un SSD ya que ofrece un inicio de aplicaciones rápido, así como de sistema.
  • Artistas Gráficos e Ingenieros: Ya que los SSD son más rápidos, pueden ayudar a los ingenieros y a los artistas gráficos a completar sus proyectos a un paso más rápido.
  • Músicos: Para los grabadores de música y músicos, SSDs son una opción más segura ya que no hacen ningún ruido y permiten la grabación de audio sin ruido.

Los discos duros internos y externos tienen la misma característica presentes y pueden ser juzgados con los mismos principios mencionados anteriormente. El mercado está en este momento lleno de discos SSD externos. Entonces, si eres una persona que tiene a necesidad de velocidad y duración por parte de tu disco duro entonces elige el SSD externo como la mejor opción.

Las redes sociales nos unen con las personas que queremos, pero pueden ser una buena y fácil herramienta para el acoso.

Las redes sociales nos unen con las personas que queremos, pero pueden ser una buena y fácil herramienta para el acoso.

Sin embargo, podemos disminuir y/o evitar estos riesgos teniendo en cuenta una serie de pautas para hacer un buen uso de las redes sociales, dirigido tanto a los padres como a los jóvenes.

  1. Mantén en modo privado tu cuenta, así solo podrán seguirte si tú se lo permites.
  2. No aceptar peticiones de amistad de personas desconocidas. Si tenéis amigos en común, pregunta sobre esa persona que te quiere seguir en tu red social.
  3. Acepta las peticiones de amistad de aquellos amigos a los que conoces personalmente.
  4. No agregues a personas desconocidas. No sabes si es un perfil falso o verdadero, o sus verdaderas intenciones. Desconoces quién hay realmente detrás de ese perfil.
  5. No publiques información muy personal, como tu dirección, teléfono móvil, horarios, colegio/instituto en el que estudias, etc. Tampoco publiques tu ubicación o si estás sola o solo en casa. A veces de manera no intencionada damos información de la que no somos conscientes. Por ejemplo, diciendo “mis padres se ha ido de boda, toda la casa para mi” o “tarde tranquila sin mis viejos”.
  6. No publiques nada (fotos, vídeos…) que sea íntimo. Una buena forma de decidir si es íntimo, es pensar si te importaría que lo vieran tus familiares. Hay que tener cuidado con lo que se publica en internet porque todos los archivos subidos se quedan guardados para siempre en la red.
  7. Si recibes mensajes ofensivos no contestes, denuncia a la cuenta y bloquéala.
  8. En Instagram, en el apartado de “comentarios” tienes diversas funciones muy útiles para no recibir comentarios obscenos e insultantes:
    1. Puedes bloquear los comentarios de determinadas cuentas.
    2. Marca la opción de “ocultar comentarios ofensivos” (filtro automático).
    3. Marca la opción de “activar filtros de palabras clave” (filtro manual) y añade las palabras ofensivas que hayas recibido anteriormente para que no vuelvan a aparecer en tus fotos. Además, en esta opción también está disponible marcar “usar palabras clave predeterminadas” para ocultar de tus publicaciones los comentarios que incluyan palabras que se suelen denunciar como ofensivas.
  1. Si te etiquetan en publicaciones ofensivas o con contenido privado personal, pídele a esa persona que lo borre. Si se niega a borrarlo denuncia la publicación.
  1. En Facebook, en el apartado de “acceso directo a la privacidad” se puede.
    1. Comprobar la configuración de la privacidad, en la cual puedes decidir que la información privada solo la veas tú.
    2. Decidir quién puede ver la información de tu perfil.

Configurar correctamente la privacidad de nuestras redes sociales puede evitarnos muchos problemas

Esperamos que os haya sido útil estos consejos y si creéis que vuestros hijos necesitan ayuda para gestionar las redes sociales, no dudéis en poneros en contacto con nosotros.

Qué es el SEO técnico y qué tener en cuenta

Qué es el SEO técnico y qué tener en cuenta

El SEO técnico forma parte del éxito de una web, desde la cantidad de visitas que recibe hasta las ventas que genera. Por esa razón, son muy numerosas las empresas que buscan los servicios de un Freelance SEO que pueda posicionar su página web en los primeros lugares de los motores de búsquedas. Y, en este sentido, muchas personas también desean aprender todo lo relacionado con el mundo SEO.

Por tal motivo, en este post aprenderás qué es el SEO técnico, cuáles son los aspectos que abarca y cómo los mismos forman parte de la labor que lleva a cabo un freelance SEO.

¿Qué es el SEO técnico?

Se define SEO técnico al conjunto de alteraciones, optimizaciones y mejoras que se realizan a una página web o blog para garantizar que este tenga un rastreo correcto, junto con una indexación adecuada de sus contenidos por parte de aquellos algoritmos que controlan los buscadores. El SEO técnico que realiza un freelance SEO hace que los sitios lideren en los buscadores de internet.

Sus objetivos principales radican en conseguir un posicionamiento privilegiado en las SERPs y brindar una experiencia satisfactoria al usuario, para que este resuelva sus dudas y consiga lo que necesita.

Aspectos técnicos que toca un freelance SEO

Un freelance SEO es una persona que se prepara para llevar a cabo una serie de tareas que requieren conocimientos sobre marketing, desarrollo web, redacción de contenidos y una gran empatía para responder a la intención de búsqueda de cada usuario. Los aspectos técnicos abarcan:

Velocidad del sitio web

La optimización del rendimiento web (WPO) logra que un sitio sea mucho más rápido en la carga, lo cual se logra optimizando los recursos, de modo que sean menos pesados y mejore la navegación. La auditoría WPO es clave, ya que los internautas no quieren perder tiempo en una web que retrase la carga de sus recursos visuales y su contenido.

Además, los motores de búsqueda posicionan sitios webs que sean rápidos. Por ende, si un sitio cuenta con un gran contenido, pero es lento, no tendrá una buena posición SEO. Un freelance SEO mantiene códigos limpios e imágenes optimizadas en peso y tamaño.

Estructura del sitio web

Una adecuada arquitectura SEO logrará que los motores de búsquedas le den más relevancia a tu sitio. Esto lo logra un freelance SEO, al evaluar la intención de búsqueda y los temas más buscados, para generar una estructura eficiente que impulse tu web a los primeros resultados.

Pero no solo eso, un profesional SEO será capaz de generar enlaces internos para indicarle a los buscadores lo que debe identificar; además de organizar jerárquicamente los blogs en páginas y entradas. Esta estructura forma parte del SEO técnico.

Facilidad de indexación

De nada sirve una web que no esté correctamente indexada. Por eso, un profesional SEO se encarga de estructurar el contenido de modo que los buscadores lo incluyan en los resultados de las búsquedas, sin importar si en ese momento tiene una posición privilegiada o no.

También, será capaz de emplear un plugin que genere un sitemap adecuado y óptimo para cada tipo de contenido (página, post, categoría…). Esto logrará que el crawler siga una ruta de información ideal para posicionar tu web.

Diseño responsivo

Al considerar el tamaño de la letra y los botones, un freelance SEO busca que el sitio web o blog sea bien visualizado en dispositivos pequeños, como un teléfono móvil. Para esto, se asegura de que el sitio tenga las funciones para cualquier dispositivo.

SEO Responsive

Errores que nunca se deberían cometer

Aunque existen diferentes errores en el SEO técnico, un profesional del SEO jamás debería:

  • Dejar imágenes sin optimizar, ya que hacen lenta la web. Este error, se evita comprimiendo el peso de las imágenes.
  • Tener código sucio en páginas, ya que puede perjudicar el posicionamiento. Para esto, se limpia el contenido antes de ingresarlo y publicarlo.
  • Colocar la opción de no indexación, ya que impide la indexación en los buscadores. Por eso, asegúrate de que tu web esté debidamente etiquetada para ser indexada después de su diseño.
  • Exceso de etiquetas, ya que crea páginas duplicadas. Así que se deben utilizar cuidadosamente.

Herramientas para el monitoreo del SEO técnico

Son muchas las herramientas que emplea un freelance SEO para detectar el nivel del SEO técnico de una web, por ejemplo:

  • SEMRush, aplicación semi gratuita que te ayuda a ver el estado del SEO técnico de tu página.
  • PageSpeed Insights y GTmetrix, ayudan a conocer la velocidad de carga de tu web y te brindan sugerencias para mejorarla.
  • Screaming Frog SEO Spider, la cual se instala y ofrece información sobre la calidad de cada enlace y estructura de cada elemento de tu web.

En conclusión, un freelance SEO es capaz de darle un nuevo enfoque a un sitio, de modo que este se convierta en una fuente productiva y eficiente de tráfico web. Claro, esta labor requiere de aspectos técnicos, como los aquí comentados, que son vitales para generar una estrategia SEO completa que responda a la intención de búsqueda de cada usuario.

¿Cómo funciona la tecnología WiFi? Ventajas e Inconvenientes de su uso

¿Cómo funciona la tecnología WiFi? Ventajas e Inconvenientes de su uso

Communication Internet LAN Network Router Icon
WiFi (Wireless Fidelity) es un protocolo de red inalámbrica que usan los dispositivos para comunicarse sin conexiones directas por cable. Esta tecnología representa un tipo de protocolo de red de área local inalámbrica (WLAN) basado en los estándares IEEE 802.11.
Las redes WLAN permiten que las computadoras se conecten a través de conexiones de radio inalámbricas compartiendo datos y accediendo a redes externas.
Puedes conectar varios dispositivos habilitados que estén dentro del rango de WLAN.De forma muy resumida, WiFi es el acceso a Internet desde un dispositivo con capacidad inalámbrica como un teléfono, tableta o computadora portátil. La mayoría de los dispositivos modernos admiten WiFi permitiendo unirse a una red y así obtener acceso a Internet y compartir recursos.

¿Cómo funciona la tecnología WiFi?

Es como escuchar la radio, pero de forma bidireccional. En lugar de simplemente recibir sonido como lo hacemos con las longitudes de onda AM (Amplitude Modulation) o FM (Frequency Modulation), WiFi también te permite enviar datos, como un correo electrónico o una publicación en las redes sociales.

WiFi envía los datos a través de ondas de radio de manera rápida y confiable para que lo que estás tratando de hacer, el video que quieres transmitir o el juego al que vas a jugar, ocurra de una manera transparente para ti.

WiFi funciona en frecuencias de radio de 2,4GHz y 5GHz (si ves una red inalámbrica con el número 5 al final). Piensa en esos números como sintonizar la radio de tu automóvil en 91.0FM para escuchar tu emisora de música favorita. Excepto que en realidad no necesitas configurar nada. Tu router WiFi decide en qué estación de radio situar tu dispositivo para que puedas ver videos de YouTube en tu smartphone o realizar una videollamada mientras te desplazas por tu casa.

Diferencias 2.4GHz 5GHz
Canales 14 canales superpuestos 25 canales no superpuestos
Interferencias Más interferencias Menos interferencias
Velocidad máxima Menos velocidad de conexión Más velocidad de conexión
Rango de red Mayor rango Menor rango
Estándar IEEE 802.11b, 802.11g, 802.11n
(B, G y N)
IEEE 802.11a, 802.11n, 802.11ac
(A, N, AC)

La WiFi de 5GHz es la más óptima para dispositivos que necesiten mayor velocidad de conexión mientras que la de 2.4GHz será idónea para aquellos dispositivos dónde el alcance o cobertura es más importante.

Pueden existir varias redes WiFi en las mismas frecuencias, por lo que es posible que veas las redes de tus vecinos cuando intentes conectar tu dispositivo.

Es posible que tu red WiFi se ralentice en determinados momentos. Si tienes varias redes WiFi funcionando a la vez en la misma zona, todas están usando los mismos rangos de frecuencia.

Del mismo modo, es posible que algunas partes de tu hogar tengan mejor señal WiFi. Esto depende del router. Un solo router es como una bombilla ya que una bombilla tiene un rango de luz limitado y un router tiene un rango de señal limitado.

Ubicar el router en el sitio oportuno puede ayudarte a mejorar mucho el alcance de tu señal. Intenta colocarlo en el centro del área que pretendes cubrir y trata de que sea una zona sin obstáculos para conseguir el máximo alcance.

Si esto no es suficiente, podrás optar por adquirir un repetidor WiFi, un PLC (Power Line Communication) o un sistema Mesh para mejorar la cobertura de tu red en toda la casa.

Ventajas e inconvenientes de las redes inalámbricas

Uno de los principales beneficios es la facilidad con la que permiten compartir información a las personas.

La ventaja más importante del uso WiFi es la capacidad de usar la conexión a Internet para conectarse a varios servicios. Estos servicios incluyen la televisión, acceso a internet de alta velocidad, Bluetooth y VoIP, entre otros.

Ventajas

  • Accesibilidad: la tecnología inalámbrica no requiere de cables por lo que los usuarios pueden comunicarse aún cuando están en movimiento.
  • Flexibilidad: permite a los usuarios realizar su trabajo de forma productiva incluso cuando se encuentran fuera de sus oficinas.
  • Rentabilidad: las redes inalámbricas son soluciones rentables porque son fáciles de instalar y económicas.
  • Mayores oportunidades: con su uso, las compañías pueden introducir nuevos productos y/o servicios en el mercado. Muchas estaciones de trenes, cafés, salas de espera de aeropuertos y hoteles han instalado servicios WiFi para que puedas conectar tus dispositivos mientras viajas.

Desventajas

  • Seguridad: las redes WiFi son más propensas a recibir ataques de usuarios no autorizados. En la medida de lo posible, evita el uso de este tipo de conexiones en lugares públicos.
  • Velocidad: en la mayoría de los casos, la velocidad de transmisión de las redes inalámbricas (típicamente de 1 a 54 Mbps) es menos eficiente que las redes cableadas (de 100 Mbps a varios Gbps).
  • Cobertura: en algunos edificios pueden aparecer «puntos negros» dónde la señal sea débil o nula.
Cómo proteger los dispositivos móviles frente a amenazas de seguridad

Cómo proteger los dispositivos móviles frente a amenazas de seguridad

Security Smartphone Icon Los dispositivos móviles permiten que los usuarios lleven a cabo su actividad vayan donde vayan. Gracias a la expansión del comercio internacional, las conexiones móviles han pasado al primer plano de muchas estrategias de negocio. Podemos estar conectados en todo momento y en cualquier lugar: en aviones y en coches, en casa, en un hotel o una cafetería, y en la oficina.

Cuando hablamos de dispositivos móviles, nos referimos a dispositivos como los portátiles ligeros y los ultraportátiles, la tabletas, los smartphones y los asistentes digitales personales.

Al mismo tiempo, el aumento del uso de los dispositivos móviles implica que la seguridad sea un factor muy importante para proteger la información confidencial. Casi todos los dispositivos están conectados a Internet, lo que abre una puerta a los ataques malintencionados dirigidos a los documentos corporativos confidenciales, al correo electrónico, fotos, vídeos, así como a cualquier otra información personal, como la información bancaria o la lista de contactos.

Security Smartphone

1.- Amenazas a dispositivos móviles

La causa de los mayores riesgos de seguridad asociados a los dispositivos móviles es, precisamente, el hecho de poder llevarlos donde queramos. Los dispositivos móviles no solo son vulnerables a los ataques malintencionados, sino que también lo son a las amenazas malintencionadas que proceden del interior de la empresa.

Los dispositivos móviles usan la tecnología de redes inalámbricas para conectarse a las redes, que son más susceptibles a los ataques que las redes por cable. También es más fácil acceder a la información que se transporta. Estos servicios también pueden almacenar datos que, a menudo, están desprotegidos. Son vulnerables a los ataques de red y son un blanco fácil para los robos, que pueden hacer que la información confidencial se use de forma inapropiada.

Los dispositivos móviles también se han convertido en objetivos populares para el malware. El malware suele estar programado para usar un dispositivo infectado como medio para propagarse a otros dispositivos. Las funciones de hardware, como las cámaras web y los micrófonos, son puntos fáciles de entrada a través de protocolos y software asociados.

Las amenazas a la seguridad de los dispositivos móviles se dividen en tres categorías amplias: amenazas físicas, amenazas de malware y amenazas de red inalámbrica.

1.1- Amenazas físicas

Las amenazas físicas son los robos o las pérdidas de dispositivos. Los robos y las pérdidas son una amenaza directa para los datos almacenados en el dispositivo, ya que normalmente no se habrán establecido mediadas para protegerlos. Los usuarios pueden contribuir a evitar esta situación si son más cuidadosos con sus dispositivos móviles y si hacen todo lo posible para que no caigan en las manos equivocadas.

Siempre que sea posible, los usuarios malintencionados usarán los datos comprometidos para iniciar ataques contra la infraestructura y los sistemas de TI de su organización, lo que puede afectar a la confidencialidad del cliente, la pérdida de información corporativa, así como perjudicar a la reputación de la organización.

1.2- Amenazas de malware

Las amenazas de malware a los dispositivos móviles son las mismas que para los equipos de escritorio, llegando incluso a ser más destructivas. Esto sucede principalmente porque los programas antivirus para los dispositivos móviles no se han desarrollado al mismo nivel que los de escritorio.

Entre los tipos de malware más populares se encuentran los virus, gusanos, troyanos, spyware, backdoor, adware, rootkit, spam y spim, entre otros.

1.3- Amenazas de red inanlámbrica

Una red inalámbrica es una red de dispositivos que están conectados entre sí mediante la tecnología inalámbrica. La red también puede incluir unos cuantos componentes por cable pero, por norma general, la comunicación se produce de forma inalámbrica. Normalmente, las conexiones se establecen a través de diferentes longitudes de ondas o de ondas electromagnéticas de baja frecuencia. Este tipo de red se conoce como red de área local inalámbrica o WLAN.

El hecho de que la red sea inalámbrica la expone a cualquiera que tenga el tipo de interfaz de red adecuado. De hecho, interceptar una red inalámbrica es parecido a interceptar una conversación de la que se entiende el idioma en el que se habla.

Esto significa que las redes inalámbricas son bastante menos seguras que las redes por cable, si el acceso no está muy controlado. Las intrusiones en la red pueden ocasionar robos y daños en los datos, lo que puede perjudicar la actividad comercial de una empresa.

Hay dos tipos de amenazas asociadas con los ataques a las WLAN:

  • Wardriving: consiste en buscar WLAN no seguras mediante un portátil o un dispositivo móvil desde un vehículo en movimiento. Una WLAN no segura suele ser una red controlada por un punto de acceso no cifrado, también conocido como AP.
  • Warchalking: consiste en señalar las WLAN no seguras que se han descubierto gracias al wardriving dibujando símbolos o letras en la zona en la que se encuentran.

Bluetooth es un sistema de comunicación a través de una red inalámbrica de corto alcance que se usa normalmente en los teléfonos móviles, en los smartphones y en los portátiles. Los dispositivos Bluetooth se dividen en tres clases que permiten comunicarse en una distancia de entre uno a cien metros.

Quizás los usos más comunes de Bluetooth en los dispositivos móviles sean el uso manos libres del dispositivo y la comunicación a corta distancia entre dispositivos.

Podemos señalar tres motivos principales de preocupación relacionados con el uso de los dispositivos Bluetooth:

  • la autenticación y la autorización: la conexión Bluetooth entre dos dispositivos se autentica a través del intercambio de las claves de paso configuradas en cada dispositivo. Las claves de paso deben cambiarse con frecuencia para optimizar la seguridad. Sin embargo, la clave predeterminada no suele cambiarse. Puede proteger su dispositivo si consulta la lista de sincronizaciones, una lista que muestra los dispositivos que actualmente están conectados a su dispositivo.
  • la detección de dispositivos: el modo de detección es una parte esencial del dispositivo Bluetooth, que permite detectar un dispositivo para que pueda conectarse con otro dispositivo habilitado para Bluetooth. Esto podría facilitar que un posible atacante encuentre su dispositivo entre la multitud, aunque lo tenga guardado en el bolsillo o en un bolso. Puede desactivar la detección Bluetooth para proteger su dispositivo.
  • el malware: los dispositivos Bluetooth también son vulnerables al malware, especialmente a los gusanos, y a la seguridad de las aplicaciones. La mejor forma de proteger el dispositivo es garantizar que el firmware esté actualizado y saber qué dispositivos están conectados al suyo.

Hay dos tipos de ataques a través de Bluetooth:

  • Bluejackinges: es el uso de una conexión Bluetooth para enviar mensajes, fotos o vídeos no solicitados que puedan transmitir malware a un dispositivo móvil.
  • Bluesnarfinges: aprovecharse de un punto débil en una conexión Bluetooth para omitir el procedimiento de autenticación y obtener acceso a un dispositivo. Las últimas actualizaciones de Bluetooth han corregido esta última vulnerabilidad. Sin embargo, la clave de paso de 4 dígitos sigue siendo vulnerable a los métodos de fuerza bruta que se emplean para averiguar la contraseña.

2.- Proteger los dispositivos móviles

Es importante que todos los usuarios comprendan la importancia de proteger los dispositivos móviles y las repercusiones de gran alcance derivadas de una negligencia.

El cifrado de datos es esencial y proporciona un alto nivel de seguridad a los datos que se transmiten a través de una red inalámbrica. También protege los datos almacenados en un dispositivo que se ha perdido o ha sido robado, ya que no se pueden leer sin la clave de descifrado correspondiente.

El cifrado de datos también tiene un papel fundamental en la protección de las redes inalámbricas contra el wardriving y el warchalking. Existen dos protocolos comunes para cifrar datos de una red:

  • WEP: el protocolo WEP (del inglés Wired Equivalent Privacy) puede usarse tanto en dispositivos antiguos como en los más recientes. Sin embargo, no es tan popular como el WPA porque su sistema de cifrado no es perfecto.
  • WPA: el protocolo WPA (del inglés WiFi Protected Access) mejora y resuelve los problemas de cifrado que presenta el protocolo WEP. WPA también proporciona al dispositivo la posibilidad de autenticarse en un servidor de red.

El departamento de seguridad de la información de una organización suele tener una herramienta centralizada para implementar una política de seguridad en los dispositivos mediante la realización de los siguientes procedimientos: el uso de contraseñas, el cifrado de los contenidos, la implementación remota de aplicaciones y, en caso de pérdida de dispositivo, el uso de la función de bloqueo y borrado remoto.

Además, debe tener una política sobre el uso aceptado de dispositivos móviles que debe seguir.

Para que los dispositivos inalámbricos operen en una WLAN, todos los dispositivos deben usar el mismo nombre de red, llamado SSID (del inglés Service Set Identifier), que puede tener hasta 32 caracteres. Piense también en configurar una red inalámbrica para garantizar que las transmisiones estén protegidas contra ataques externos.

Una configuración como esta inhabilitaría la difusión del SSID. En la mayoría de los casos, los hardware de la WLAN vienen de fábrica con un SSID predeterminado, por lo que se recomienda cambiarlo como primer paso. Muchos administradores cambian este nombre por un nombre lógico que pueda identificar la red, pero es más recomendable crear una palabra con caracteres sin sentido.

Cuando deshabilita la difusión del SSID, los posibles atacantes no podrán conectarse a la red sin conocer el SSID. Deberá configurar cada dispositivo para que use el nuevo SSID cuando se conecte a la red. Aunque esto cree un nivel de seguridad adicional, sigue sin proporcionar una protección completa al acceso no autorizado.

Los usuarios finales tienen un papel importante a la hora de proteger la información sensible. Sobre todo, debe asegurarse de no dejar de supervisar nunca su dispositivo móvil, ya que cualquiera podría robárselo. Esto es incluso más importante cuando viaja, ya que no conoce su entorno.

También puede exigir la autenticación de encendido para los dispositivos móviles que se conecten a la red. Esta función solicitará una contraseña o PIN al usuario incluso antes de que el dispositivo esté completamente operativo.

La mayoría de los dispositivos disponen de una función de bloqueo automático que se activa cuando no se ha usado durante un cierto periodo de tiempo. También puede configurar una contraseña que debe introducir para desbloquear el dispositivo. Además, puede cifrar los datos de su dispositivo para protegerlo en caso de pérdida o robo.

Existen otros problemas que debe resolver para proteger el dispositivo y sus datos: la seguridad de las contraseñas, la discreción de los programas, las copias de seguridad, la mensajería instantánea y el correo electrónico, y Bluetooth.

Mantente alerta para detectar y reaccionar frente a intentos de fraude

Mantente alerta para detectar y reaccionar frente a intentos de fraude

Media Interactiva Logo
En los últimos años, las empresas están experimentando un número creciente de intentos de fraude, con el propósito de robar dinero de la propia compañía, sus clientes o sus proveedores. A continuación se mencionan algunos de los ejemplos basados en intentos reales y los 10 consejos principales para evitar los intentos de fraude.

Con estas directivas, te protegerás a ti mismo y a tu negocio frente a esta amenaza. Algunos ejemplos detectados en diferentes países a lo largo del tiempo:

  • En el departamento financiero, varios colaboradores son contactados por teléfono u otros medios por personas que se hacen pasar por un Director o incluso el CEO. Típicamente solicitan que se haga una transferencia bancaria de forma urgente y confidencial. También pueden solicitar nombres o teléfonos de otros cargos u otra información corporativa sensible. Este tipo de llamadas a menudo ocurren justo antes de algún periodo de vacaciones o a última hora de la jornada para tratar de evitar cualquier control.
  • Otros colaboradores han recibido emails falsos solicitando que cambien la cuenta bancaria asociada a algún pago regular (por ejemplo, alquiler de oficina).
  • Los clientes y proveedores también están afectados por estos intentos de fraude. Algunos han recibido falsos números de cuenta bancaria y han terminado pagando a los estafadores pensando que estaban pagando a su compañía. Algunos proveedores han recibido instrucciones de entrega de material informático en direcciones falsas, asociadas a pedidos falsos.