Net neutrality; internet gana la batalla y sigue siendo abierto.

Buenas noticias para todos: Hace muy poco se decidió por fin que la neutralidad de la red está garantizada (por ahora). En otras palabras, la Internet está a salvo de las garras de las industrias de telecomunicaciones y cableras en Estados Unidos. En una victoria por 3-2, el pasado 26 de febrero, la Comisión Federal de Comunicaciones (FCC) votó para regular Internet de banda ancha como un servicio público dejando a los provedores (o ISPs) como Comcast, Verizon, AT&T y otros, sin poder para restringir o limitar las velocidades de Internet con fines de lucro.

El comunicado de prensa de la FCC destacó: Hoy en día, la Comisión promulga reglas fuertes y sostenibles, basadas en múltiples fuentes de autoridad legal, para garantizar que los estadounidenses obtengan los beneficios económicos, sociales y cívicos de un Internet abierto hoy y en el futuro.

Las redes de banda ancha en los Estados Unidos deben estar abiertas y ser rápidas, justas y compartidas. Esto ahora plasmado en la ley, tuvo mucho que ver son los casi 4 millones de ciudadanos que participaron en procedimiento abierto de Internet donde pudieron expresar su opinión. Las reglas incluyen datos de banda ancha móvil y prohíben tres prácticas clave que habrían restringido el acceso a los usuarios:

• No Bloqueo: Los proveedores no podrán bloquear el acceso al contenido legal, aplicaciones, servicios o dispositivos inofensivos.

• No Throttling: Los proveedores no podrán perjudicar o degradar el tráfico de la web legal sobre la base de contenidos, aplicaciones, servicios o dispositivos iniofensivos.

• No Priorización de pago: Los proveedores de banda ancha no podrán favorecer cierto tráfico de la web sobre el resto a cambio de una contraprestación; en otras palabras, no se permitirán “vías rápidas” para contenido o usuarios que paguen más. Esta norma también prohíbe los provedores priorizar contenidos y servicios de sus afiliados.

Si bien esto es una buena noticia, como CNN señala, todavía se espera que las empresas de telecomunicaciones impugnen esta decisión ante los tribunales. Esto es una nota importante a nivel global, ya que los IPSs de todo el mundo están dispuestos a alinearse a lo que sus contrapartes estadounidenses hagan en su territorio. Así que por lo pronto estamos a salvo y los Lolcats podrán continuar con su reinado en la Web.

Si quieres enterarte de estas noticias y más, no dejes de leer nuestro blog con temas de seguridad y tecnología. Síguenos también en redes sociales.

Artículo extraído de: The Daily what

10 propósitos tecnológicos para 2015 que sí vas a cumplir.

El inicio de año es ideal para recapacitar en lo mucho que nos cuestan los malos hábitos. Si nos damos cuenta de que en realidad no es tan difícil cambiarlos y ahorrarnos sufrimiento innecesario, será más sencillo. Lee este artículo y verás que, a diferencia de bajar de peso, ir al gym o dejar de fumar, esto sí lo vas a hacer.

1. Dejaré de usar la misma contraseña para todo

Por pura pereza, es fácil caer en el insano hábito de usar la misma contraseña para todas nuestras aplicaciones, redes, programas, etc. Y es insano especialmente porque te han dicho veintemil veces que no lo hagas. Tener la misma contraseña para todo, te pone en una posición muy insegura en la red, ya que la persona que pretenda hackearte, sólo necesita deducir una sola clave para tener acceso a mucha de tu vida privada, laboral y financiera. Si ya te decidiste a cumplir este propósito, genera una contraseña eficaz y lo más inviolable posible. Si sientes que la labor es titánica, existen herramientas que pueden ayudarte.

2. No me conectaré a menos que el WiFi sea seguro

Sí, ya sé que te debes a tu público y necesitas estar todo el tiempo en línea, pero te recomiendo que tengas cuidado en dónde te conectas. Aunque estás acostumbrado a que el Wi-Fi de tu cafetería chic favorita sea seguro, debes ser cauto cuando veas en las redes disponibles nombres como “Wi-Fi gratis” y peor si además, no requiere contraseña. Y aunque estés utilizando redes inalámbricas confiables, utiliza tu navegador de forma segura, desconecta el “sharing” y cambia tus configuraciones para que tu dispositivo no se conecte automáticamente a cualquier red disponible.

3. Voy a leer los términos y condiciones

A lo mejor te enteraste que hace algunos años, cerca de 7,500 personas vendieron su alma inmortal a la empresa de videojuegos Gamestation. Con el objetivo de consegir unos cuantos LOLs, la compañía incluyó el trato en una de las cláusulas de venta, y como resultado, miles de usuarios legalmente cedieron su derecho de ir al cielo. Como broma está bien chistosa, pero la verdad es que esto refleja la laxitud con la que manejamos este tipo de transacciones comerciales. Muchos reportes dicen que menos del 12% de los usuarios que aceptan los TyC de servicios en línea, los leen antes. ¡Checa bien ese contrato, porque podrías perder algo más que tu alma!

4. Actualizaré mi software más seguido (especialmente el de seguridad)

A todos nos fastidian los recordatorios de que el software necesita actualizarse; bajar el paquete, descomprimirlo y reiniciar el equipo, es una monserga. Pero ten presente que esto es necesario para mantener el buen funcionamiento del dispositivo y para que los programas corran seguros y sin problemas. Además, recuerda que si no actualizas tu software de seguridad frecuentemente, es más fácil que te infectes con malware que facilite a los cibrecriminales robar tu información y dañar tu equipo. La propuesta es que programes estas actualizaciones en tu computadora y las hagas parte de tu rutina.

5. Voy a respaldar mi información en un disco duro externo

Seamos honestos: hacer respaldos de seguridad es en lo último que piensas. Sólo te acuerdas de que no lo has hecho, cuando tu computadora se congela, ¿cierto? Pues te ahorrarías esos momentos de horror infinito si hicieras un back-up cada mes (o menos). Anótalo y prográmalo según la cantidad de información y los datos nuevos que generas y almacenas en tu equipo. Tu estómago te lo agradecerá.

6. Limpiaré (físicamente) mis equipos

En 2011 un estudio encontró rastros de heces hasta el 16% de los celulares, y es bien sabido que los teclados contienen hasta 5 veces más bacterias que un asiento de W.C. Por si fuera poco el asco, los controles remotos de aparatos caseros son lo más sucio que se encuentra dentro del hogar. Invierte en un producto de limpieza especializado y un trapito de microfibra y tal vez el año que viene ya no publiquemos este tipo de notas tan desagradables.

7. Mantendré mi computadora y dispositivos lo más ordenados posible.

¿Eres de los que dejan los emails acumularse en la bandeja de entrada hasta que se pudren (y lo peor es que no se pudren)? ¿Dejas archivos en tu escritorio hasta que tapan por completo la foto de tu familia que tienes de fondo de pantalla? Pues tal vez te haya pasado y si no, pronto de sucederá que querrás buscar un documento clave entre todo ese desorden y no lo vas a encontrar. Para evitarlo, proponte organizar los archivos que necesitas en carpetas y botando a la basura lo que no sirve. Si es posible, no tengas documentos en tu escritorio, o sólo ten los que necesites tener a la mano. El desorden no sólo distrae y puede dejar una mala impresión si alguno de tus clientes lo ve, sino que incluso puede hacer más lentas algunas operaciones de la computadora. Depura tus correos y los que realmente necesites guardar, clasifícalos en carpetas cada semana (oh, está bien: dejémoslo en cada mes).

8. Haré transacciones seguras en línea

Comprar y hacer trámites bancarios en línea son actividades cada vez más comunes, pero aún hay muchos usuarios que desconfían y no sin razón: el cibercrimen está al acecho de todo aquello que involucre la circulación de dinero por medios electrónicos. Aunque seas tan valiente como moderno, siempre que vayas a hacer algún trámite en línea como comprar, pagar servicios o revisar tus finanzas, asegúrate de que conoces plenamente la identidad, locación y contactos de la institución, revisa las garantías del trámite, y lee las políticas de seguridad y privacidad. Usa servidores seguros y confirma que cerraste sesión y navegador cada vez que termines, sin dejar rastro de tus datos. Como siempre decimos en Nordstern, ninguna precaución sobra.

9. Dejaré de sobrepasar mi plan de datos en mi smartphone

Si cada poco te llevas la sorpresita de que tu compañía proveedora de telefonía te está facturando mucho más de lo establecido en tu contrato, seguramente se debe a que has estado abusando de tu plan de datos una y otra vez. Evitar esto es relativemente fácil descargando alguna aplicación que te sirva para administrar tu paquete, te avise qué app te está consumiendo más, te advierta mediante alertas que te acercas al límite, e incluso te restrinja el uso cuando lo sobrepases.

10. Le bajaré a las selfies

Mi vecino me está robando mi internet… y algo más.

Seguridad para redes inalámbricas en el hogar y en la PyME

¿Has notado tu internet más lento de lo normal?, ¿ha habido irregularidades en tus cuentas de correo?, ¿sospechas que alguien está tratando de robar tu identidad? Bueno, pues es probable que alguna persona no autorizada esté conectándose a tu WiFi para navegar gratis, o… tal vez para algo peor. Si alguien ha logrado acceder a tu red, significa que está usando tu conexión a Internet, lo que implica además estos otros riesgos:

• Disminución en la velocidad de navegación web.

• Robo de información.

• Acceso y control de tus dispositivos.

El uso de redes inalámbricas ha estado presente en casi todo el mundo por más de diez años y cada vez son más los dispositivo por los cuáles se puede acceder a estas redes. Éstos van desde computadoras, celulares, televisores y consolas de videojuegos, hasta relojes inteligentes y muchos otros dispositivos de uso diario. Con todo esto conectado a una red inalámbrica, estás en riesgo (si es que no te has enterado y ya te pasó) de que algún intruso haya obtenido acceso a ellos a través de la misma red. Es por eso que se han implementado distintos métodos de protección de redes WiFi con los cuales se puede limitar el acceso sólo a dispositivos confiables en nuestra red.

¿Cómo es que alguien pudo obtener acceso a mi red inalámbrica?

• Tu WiFi está “abierta”. Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. En estos casos, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.

• Tu seguridad es obsoleta. Algunos módems solían venir configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.

• Tu clave es débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso no es lo suficientemente “compleja”.

• Tu clave es la que se te otorgó por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene de fábrica, puesta por el proveedor antes o después, será conocida en Internet. Es altamente recomendable cambiar la contraseña en este caso.

¿Cómo puedo proteger mi red inalámbrica?

Para minimizar los riesgos de ser víctimas de un ataque, debemos implementar algunas medidas de seguridad para redes inalambricas, empezando por la configuración de seguridad de nuestra red. Observa estos aspectos técnicos de seguridad para redes inalámbricas:

• PIN WPS (Wireless Protected Setup): A nivel doméstico es habitual que los routers WiFi incluyan soporte de la funcionalidad WPS para facilitar el intercambio de claves entre el punto de acceso y el usuario sin necesidad de usar la contraseña. Recomendamos inhabilitar WPS si está soportado.

• Nombre de la red WiFi: El algoritmo de cifrado de WPA hace uso del nombre de la red para generar la clave criptográfica. Para evitar ataques, se debe evitar usar un nombre de red conocido, como WLAN_JOSE-PEREZ y en su defecto usar nombres nuevos y que no identifiquen a la empresa o al usuario, como WLAN-YTQZFJ.

• Contraseñas de administración: A nivel doméstico es habitual que el punto de acceso sea un router ADSL o un router de cable. Estos dispositivos pueden estar configurados con contraseñas de administración remotas fáciles de deducir y accesibles desde Internet con un navegador web. Se debe cambiar la contraseña de administración y limitar el acceso al panel de administración del router desde otras redes.

¡Quiero estar completamente a salvo de mi vecino!

Como siempre decimos, en materia de seguridad no sobra precaución alguna. Además de todo lo anterior, para la protección de tus redes inalámbricas, aquí te dejamos algunas Buenas prácticas de seguridad para redes inalámbricas.

 • Aplica la rotación de la contraseña: Tanto si usamos una clave WPA en el hogar, o en la PyME, las claves se deben cambiar periódicamente. Usando claves de al menos 12 caracteres; un tiempo razonable de cambio de clave son 6 meses.

• Analiza las redes a tu alcance: Existen varias herramientas con las cuales podrás analizar que redes hay al alcance y cómo están configurada su seguridad.

• Mide la propagación de la señal: Para mejorar la cobertura de la red inalámbrica y evitar que la señal salga del perímetro de tu casa o de tu oficina, puedes usar un software para medir la cobertura. De esta forma podrás ajustar los parámetros de tu punto de acceso con el fin de evitar una propagación no deseada de la red, y seleccionar su mejor ubicación para mejorar el rendimiento.

Si necesitas estar siempre conectado, manténte seguro en tu casa, en tu oficina y donde quiera que vayas.