La seguridad digital de tu centro educativo empieza por lo básico: la red wifi

La digitalización de los colegios está revolucionando los procesos de aprendizaje y gestión de los centros, pero toda la innovación que ha traído consigo no ha llegado sola: junto con las nuevas tecnologías, los riesgos asociados a ellas se han hecho un hueco entre las preocupaciones del personal técnico y una que no siempre se tienen en la debida consideración es la protección de las redes wifi de los colegios, toda una «materia pendiente» en muchos centros.

Cuando se habla de la seguridad digital en los centros educativos, la mirada suele estar puesta por lo general en lo que viene de fuera, pero de lejos. Es decir, en los peligros que provienen de Internet: ataques, estafas, malware… Sin embargo, tan importante como asegurar los sistemas de lo que está lejos, es hacerlo de lo que está cerca, y es que las redes wifi son otra puerta de entrada que hay que vigilar con atención.

El motivo más obvio, es la protección de datos sensibles. La red wifi de un colegio puede contener todo tipo de información confidencial: desde datos personales de los estudiantes o el profesorado a información financiera o de otra clase, como credenciales, por lo que es imprescindible que dicha red esté debidamente protegida, más allá de contar con una mera clave de acceso que cualquier atacante se puede saltar con poco esfuerzo.

Cualquier intruso con acceso a una red wifi puede usarla para intervenir los datos que circulan a través de ella, así como para distribuir malware y llevar a cabo diferente tipo de acciones maliciosas que se pueden evitar de aplicar las buenas prácticas recomendadas al desplegar redes informáticas seguras en colegios, escuelas, academias y otros centros educativos. Descubre cómo hacerlo con este eBook gratuito, publicado por expertos.

Por supuesto, asegurar la red wifi de un colegio no solo sirve para prevenir problemas directos relacionados con la seguridad: una red desprotegida puede ser abusada por terceros, afectando al rendimiento. Limitar el número de conexiones simultáneas no solo mejorará la seguridad de la infraestructura, sino la eficacia de la misma. Pero es que todo aquel que se conecte desde fuera de las instalaciones puede ocasionar un problema de seguridad sin siquiera pretenderlo.

Pero no te quedes solo con los peligros que el cibercrimen representa para la seguridad de tu centro educativo. El adecuado mantenimiento de la red wifi de un colegio se rige por otras consideraciones, como por ejemplo es el control del acceso de los estudiantes a Internet o el bloqueo de sitios inapropiados o peligrosos, lo cual también ayuda a garantizar la seguridad del entorno a todos los niveles.

Si te interesa saber cómo puedes proteger la red wifi de tu colegio con las mejores prácticas, aplicando controles de acceso, filtrado de webs y aplicaciones, con segmentación de red por alumnos y profesores y facilitando el mejor rendimiento, no te pierdas esta guía de ayuda para personal de centros educativos y profesionales, un eBook gratuito que puedes descargar en este enlace.

Fuente: www.muylinux.com

Wi-Peep: espionaje inalámbrico al ataque

Investigadores encontraron una nueva forma de rastrear la ubicación de los dispositivos wifi inalámbricos.

En noviembre de 2022, investigadores de universidades de EE. UU. y Canadá demostraron un método de localización de dispositivos wifi utilizando equipos económicos y fáciles de conseguir. La prueba de concepto del ataque se denominó Wi-Peep, ya que se puede usar para espiar (peep en inglés) dispositivos que se comunican entre sí mediante wifi. Esta investigación arrojó nuevos conocimientos sobre ciertas características de las redes wifi y los potenciales riesgos de la localización de dispositivos. Empezaremos diciendo que los riesgos no son tan altos: el ataque parece sacado de una película de James Bond. Pero esto no vuelve menos interesante la investigación.

Las funciones del ataque Wi-Peep

Antes de entrar de lleno al informe, imaginemos un posible ataque en la vida real. Los atacantes vuelan alrededor de un edificio un minicuadricóptero con la microcomputadora más económica a bordo, recopilando datos para generar un mapa de los dispositivos inalámbricos en el interior con gran precisión (±1,5 metros en óptimas condiciones). ¿Para qué? Bueno, supongamos que se trata de un banco o un laboratorio secreto cuyos sistemas de seguridad están equipados con módulos wifi. Ese es el “por qué”: su ubicación podría ser de gran interés práctico para los atacantes que planean una penetración física.

Esquema de un ataque Wi-Peep simplificado

¿Y cómo es que los investigadores emulan algo así?…

El ataque Wi-Peep explota dos importantes características que cualquier dispositivo con conexión wifi posee, desde los antiguos módulos inalámbricos de hace 20 años, hasta los más modernos. El primero es el mecanismo de ahorro de energía. Por ejemplo, el módulo wifi de un smartphone puede conservar la batería apagando el receptor inalámbrico durante cortos periodos de tiempo. Un punto de acceso inalámbrico debe considerar este modo de operación: su router puede acumular paquetes de datos para un dispositivo específico y luego transmitirlos todos a la vez cuando de nuevo está listo para recibir información.

Para un ataque exitoso, un posible espía necesitaría obtener una lista de direcciones MAC, identificaciones de dispositivos únicas cuyas ubicaciones se determinarían más adelante. Los dispositivos de una misma casa, oficina u hotel suelen estar conectados a una red wifi compartida, y su nombre suele ser público. Resulta que es posible enviar un paquete de datos falso, aparentemente desde esta red inalámbrica compartida, informando a todos los dispositivos conectados que el búfer del punto de acceso ha acumulado algunos datos destinados a ellos. Ante esto, los dispositivos envían respuestas que, tras ser analizadas, revelan las direcciones MAC únicas de todos los dispositivos de la red casi de inmediato. Sin embargo, hay una forma más sencilla: escuchar a escondidas el tráfico de radio inalámbrico; no obstante, esto es más tardado: según los investigadores es necesario acumular datos durante 12 horas en modo pasivo.

La otra característica explotable del intercambio inalámbrico de datos se denominó Wi-Fi Polite de forma provisional. El nombre los asignaron los autores de un estudio previo del 2020. La esencia de la función, en resumen, es la siguiente: un dispositivo inalámbrico siempre responde a una solicitud de dirección de otro dispositivo, aunque esté no se encuentre conectado a una red wifi compartida o la solicitud no esté cifrada o malformada. En respuesta, el módulo wifi envía una simple confirmación (“Datos recibidos”), la cual basta para determinar la distancia hasta el dispositivo que responde. El tiempo de respuesta para la recepción de dicho paquete está estrictamente regulado y es de 10 microsegundos. Un atacante potencial puede medir el tiempo entre el envío de una solicitud y la recepción de una respuesta, restar esos 10 microsegundos y obtener el tiempo que tarda la señal de radio en llegar al dispositivo.

¿Para qué sirve esta información? Moviéndonos alrededor de un dispositivo inalámbrico estacionario, podemos determinar sus coordenadas con un grado de precisión bastante alto, conociendo nuestra propia ubicación y la distancia hasta el objeto de interés. Gran parte de la investigación se dedica a superar las diversas dificultades del método. La señal del transmisor de radio wifi se proyecta en las paredes y otros obstáculos de forma constante, lo que dificulta el cálculo de la distancia. De hecho, ese tiempo de respuesta estandarizado debería ser de 10 microsegundos, pero realmente varía de un dispositivo a otro, entre 8 y 13 microsegundos. La precisión de geolocalización del propio módulo wifi de los atacantes también tiene un efecto: resulta que ni la precisión de los sistemas de geoposicionamiento (GPS, GLONASS, etc.) suele bastar. A pesar de que los resultados vienen con mucho ruido, es posible lograr una precisión relativamente alta si se realizan varias mediciones. Esto se traduce en que, si realizan decenas de miles de lecturas, se obtiene una precisión de posicionamiento con un error en un rango de 1,26 a 2,30 metros en el plano horizontal. En la vertical, los investigadores pudieron determinar el piso exacto en el 91% de los casos, pero hasta ahí.

Un sofisticado ataque low-cost

Aunque el sistema que determina las coordenadas de los dispositivos inalámbricos no es muy preciso en realidad, sigue siendo interesante, en especial porque el equipo que los investigadores usaron es muy barato. Teóricamente, un espía potencial puede llevar a cabo un ataque en persona, simplemente caminando lentamente alrededor del objeto. Para mayor comodidad, los investigadores utilizaron un cuadricóptero económico equipado con una microcomputadora basada en el conjunto de chips ESP32 y un módulo inalámbrico. ¡El precio total de este equipo de reconocimiento (sin contar el costo del cuadricóptero) es menos de 20 dólares! Además, desde el dispositivo de la víctima es prácticamente imposible rastrear el ataque. Utiliza las capacidades estandarizadas de los módulos wifi, que no se pueden desactivar o al menos modificar en términos de comportamiento. Si la comunicación entre el dispositivo de la víctima y la microcomputadora de los atacantes es exitosa, el ataque funcionará. El rango práctico de transmisión de datos mediante wifi es de decenas de metros, lo cual bastará en la mayoría de los casos.

La implementación del ataque

Si asumimos que el ataque es posible en la vida real, ¿sirven de algo estos datos? Los investigadores plantean varias situaciones. La primera, y más obvia, si conocemos la dirección MAC del smartphone de un individuo específico, podemos rastrear aproximadamente sus movimientos en sitios públicos. Esto es posible, aunque su smartphone no se conecte a alguna red inalámbrica al momento del ataque. Segundo, crear un mapa de dispositivos inalámbricos en un edificio seguro (la oficina de la competencia o las instalaciones de un banco) para un ataque físico posterior es un escenario completamente posible. Por ejemplo, los atacantes pueden determinar la ubicación aproximada de las cámaras de vigilancia si usan una conexión wifi para transmitir datos.

La recopilación de esta información presenta también una serie de beneficios menos obvios. Por ejemplo, podría recopilar información sobre la cantidad de dispositivos con conexión wifi que hay en un hotel y así calcular cuántos huéspedes hay. Estos datos podrían interesar a la competencia. O bien, conocer la cantidad de dispositivos inalámbricos podría ayudar a determinar si las posibles víctimas están o no en casa. Las propias direcciones MAC pueden ser útiles para recopilar estadísticas sobre el uso de smartphones en un lugar público, incluso sin coordenadas. Además del espionaje y el robo, estos métodos podrían amenazar la privacidad de las personas.

No obstante, el riesgo inmediato de que dicho método se implemente en la práctica es bastante bajo. Y esto podría aplicarse a todos los posibles ataques y métodos de recopilación de datos en los que sea necesario acercarse al objeto de destino. Por un lado, requiere bastante mano de obra, lo que significa que pocos lo harían a gran escala, y para ataques dirigidos, otros métodos pueden ser más eficaces. A su vez, la investigación científica ayuda a entender cómo las características menores de las tecnologías complejas pueden aprovecharse para fines maliciosos. Los propios investigadores señalan que su trabajo dará frutos en realidad, si este pequeño riesgo de seguridad y privacidad se elimina en futuras versiones de tecnologías inalámbricas de transmisión de datos.

Por el momento, nuestra recomendación es utilizar un sistema anti drones. No ayudará contra un ataque Wi-Peep, pero al menos evitará que te espíen desde el aire.

Fuente: latam.kaspersky.com

Soluciones a tus problemas con la red Wi-Fi

No siempre la señal inalámbrica de una red WiFi tiene la misma intensidad y tampoco siempre se debe a un mismo problema, muchas son las variables que pueden influir en un aumento o disminución en la intensidad de la señal. En GeeksRoom les hemos comentado como aumentar la intensidad de la señal y hasta como expandir el alcance de la misma. Pero como les dije en el primer párrafo, muchas son las variables que influyen, por lo que nunca está de más probar otras soluciones.

Por ejemplo la ubicación del router puede causar inconvenientes, por lo que es necesario instalar el mismo en un área central o lo más cerca posible al centro de la casa u oficina. Claro que también hay que tener en cuenta otras variables como paredes y metales que pueden llegar a interferir.

La gente de Papaya10, como es su costumbre, nos envía una infografía llamada Soluciones a tus Problemas con la Red WiFi.

La infografía muestra los tipos de routers de banda ancha, 8 formas de mejorar la conectividad y por último los 5 mejores routers según CNET.

Soluciones-a-tus-problemas-con-la-red-Wi-Fi

Fuente: http://www.laflecha.net

La aplicación de traducción de Google ya puede usarse sin conexión a Internet

traslate

Google cuenta con servicios muy útiles cuando para cuando se viaja al extranjero, como Google Maps o su propio traductor. Muchos de estos servicios, además de funcionar en navegadores web, cuentan con su propia aplicación móvil. Sin embargo, los servicios basados en web pierden mucha utilidad cuando no hay conexión, porque directamente no se pueden utilizar. Era un problema que sufría hasta ahora el servicio de traducción de Google.

Google ha lanzado una actualización para su traductor en Android. Se trata de la versión 2.6, que permite descargar paquetes de datos de hasta 50 idiomas diferentes, incluidos el castellano, el gallego o el catalán.

Es recomendable bajar los datos vía Wi-Fi, puesto que pesan bastante (rondan los 150/160 MB). Eso sí, una vez que los tengamos en el móvil, es posible traducir textos sin problemascuando se esté en el extranjero sin miedo a que los altos precios de los datos en itinerancia dejen un gran agujero en la cuenta.

Por otro lado, desde Google advierten que la información que ofrecen mapas, traductor y otros servicios es más rica cuando se consultan online, por lo que es algo a tener en cuenta si existe la posibilidad de conectarse a Internet.

Características:

  • Es posible gracias a la versión 2.6 de Google Translate.
  • Permite descargar paquetes de datos (de entre 150 y 160 MB) de hasta 50 idiomas diferentes, incluidos el castellano, el gallego o el catalán.
  • Esta posibilidad resulta muy útil ya que permite utilizar el traductor en el extranjero sin temor a los altos precios de las tarifas de datos en itinerancia.

La actualización del Traductor de Google para Android es compatible con Android 2.3 o superior.

Fuente: www.fuente.es

El futuro del WiFi se llama LiFi

Investigadores del Instituto Fraunhofer Heinrich Hertz de Berlín han logrado una transmisión de datos a alta velocidad utilizando la tecnología conocida como LiFi, que utiliza diodos de emisión de luz o LEDS, y es para muchos el futuro de las conexiones a la red sin cables.

Los investigadores afirman haber alcanzado velocidades de transmisión de hasta 3 Gbps, lo que deja muy atrás a las actuales conexiones a través de Wifi.

La tecnología funciona mediante la adaptación de LEDs para enviar información digital, invisible a simple vista. Un sensor de luz en un dispositivo recoge la información digital enviada por el LED, que permite que sea procesada por un ordenador.

Para alcanzar estas velocidades se ha usado un ancho de banda total de 180 MHz y en lugar de emplear un solo color como se solía hacer hasta ahora, se han usado tres colores de forma simultánea. Desde el Instituto Fraunhofer aseguran que en condiciones normales se podría alcanzar una velocidad de500 Mbps a distancias de entre 4 y 20 metros.

Esta nueva tecnología podría proporcionar grandes mejoras en la conexión a la red, ya que no precisa una visión directa entre emisor y receptor. El LiFi se va perfilando como una alternativa para aplicaciones profesionales en las que no se pueda usar una conexión tradicional.

leds2

Fuente: www.baquia.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545