Protege tu WiFi… ¡ya!

WiFi

WiFi

Cansado de ver como las redes WiFi sin ningún tipo de protección, o prácticamente nula, proliferan por nuestras ciudades, me decido a publicar este post para aclarar algunos conceptos básicos acerca de la seguridad de esos aparatitos con antena que todos tenemos ya en casa y pueden resultar muy, pero que muy, peligrosos para nuestra integridad física. (¡Joé, tas pasao! No creas, no creas).

-¡Cariño! Acaba de llegar el router de Telefónica. Vamos a enchufarlo y a empezar a descargar pelis que estoy que me subo por las paredes de aburrimiento desde que se nos ha escogorciado el Digital Plus.

Hoy en día cualquiera instala un router en su casa; es trabajo para tontos. Te llega perfectamente empaquetadito, tan blanco impoluto, tan brillante, son sus lucecitas de colores. Plug and play, oiga; que usted lo conecta aquí y allá y, cómo se lo enviamos ya configurado, pues no tiene que hacer nada de nada. A navegar se ha dicho.

Todos los proveedores de acceso a Internet envían sus aparatos previamente configurados con tus datos de acceso y con una serie de características de determinada manera que, a priori, suponen ellos que van a ser las ideales para la utilización de la conexión en tu casa o trabajo.

Has de saber que, de fábrica, la contraseña de acceso a los routers suele ser algo así como 1234, admin, 0000 o similar. El 80% de los usuarios nunca cambia esta contraseña. También has de saber que, de fábrica, la contraseña de la red inalámbrica WiFi suele ser algo así como 2nhgt5RFT9023 o similar. El 80% de los usuarios siempre cambia esta contraseña para poner una “más amigable”, o directamente la desactiva.

¿Ahora te das cuenta de lo fácil que es acceder a tu ordenador? Sólo tengo que detectar tu WiFi con mi portátil y conectarme sin contraseña. Ahora accedo a la configuración de tu router con la clave 1234 y me mapeo un par de puertos o tres apuntando a tu dirección IP local. ¡Hasta la cocina, oiga!

¿Sabías que la mayor parte de las pymes tiene las redes configuradas tan mal como los usuarios domésticos? Ten en cuenta que muchas empresas no disponen de personal con conocimientos informáticos suficientes para configurar un router. Esto ya es más problemático, porque estamos hablando de poner en peligro datos muy sensibles.

Una persona que acceda a tu red puede llegar a controlar cualquier elemento de la misma. Y no sólo eso, sino que puede cometer delitos electrónicos en tu nombre, instalar troyanos que descarguen pornografía infantil, saturar tu conexión, infectarte con virus, robar tus datos y un largo etcétera. (¿Entiendes por qué decía antes lo de peligrar tu integridad física? ¡Aaaah! Ahora sí).

¿Y como hago para proteger correctamente mi WiFi? Pues ahora mismo vamos a comentar una serie de puntos imprescindibles para llegar a disponer de una seguridad del 99,99%. El 100% nunca existe en el mundo de la informática. Ten en cuenta que ofreceremos puntos escuetos de información sin ahondar en cada uno de ellos ni dar explicaciones técnicas. Probablemente, si no tienes mucha idea, deberás acudir a sitios web en los que expliquen el funcionamiento de la configuración de tu router y dónde está cada cosa, y quizá al tío Google para conocer cómo modificar algunas opciones de configuración de tu sistema operativo.

Los puntos están expuestos de menor a mayor grado de paranoia, esto es, cuanto más cumplas hacia abajo más paranoico eres con la seguridad de tu WiFi. Cumplir todos significa que algo muy rarito tienes que ocultar…

PUNTO 1. Cambia la contraseña de tu router, por el amor de Dios. Escribe una que combine letras, mayúsculas y minúsculas, y números, pero que recuerdes fácilmente; tampoco te pases.

PUNTO 2. Utiliza encriptado WEP2 como poco. Nunca dejes tu WiFi sin contraseña.

PUNTO 3. Cambia el SSID, esto es, el nombre con el que aparece tu WiFi cuando se detectan redes. Olvídate de escribir tu nombre o el de tu empresa, que a nadie le interesa.

PUNTO 4. Desactiva el broadcast, o sea la aparición pública del nombre de tu red inalámbrica. De esta manera cuando alguien busque redes, la tuya como que no existe.

PUNTO 5. Desactiva el DHCP de tu router. Esta característica hace que el propio router asigne direcciones IP a los equipos que se conecten a él. Te pones una IP fija y listo.

PUNTO 6. Activa el filtrado por direcciones MAC. Esta es la dirección fija de cualquier dispositivo de red. Es una serie de valores hexadecimales que identifican a un único dispositivo de red en todo el mundo (algo así como la matrícula de un coche o el DNI de una persona). Con esta opción podrás permitir el acceso a la red sólo a los aparatos que tú decidas: el ordenador de sobremesa, el portátil, la Wii, el pocket PC, etcétera.

PUNTO 7. Desactiva la característica de compartir impresoras y archivos en tu sistema operativo. A no ser que sea estrictamente necesario no tienes por qué compartir nada.

PUNTO 8. Desactiva el protocolo NetBios sobre TCP/IP. Con esto cierras la puerta a muchos ataques externos que intentar acceder a tu equipo vía Internet como si fuera uno más de una red LAN.

PUNTO 9. Cambia la máscara de subred de las propiedades de tu conexión para restringir el número de dispositivos en tu red. Por ejemplo, si pones 255.255.255.252 sólo admitirá dos dispositivos, configurados adecuadamente con su IP fija.

Con estos nueve puntos creo que será más que suficiente para, al menos, ponérselo muy muy difícil a los posibles atacantes o ladrones de WiFi. Aunque, como he comentado anteriormente, nada es seguro al 100%. Así que, como decían los manifiestos hacker de hace quince años, be paranoid. Es la única manera.

Cómo escribir código VB .NET puro

Habrás leído mil veces en otras tantas páginas web que a la hora de diseñar tu aplicación en Visual Basic .NET, lo ideal es olvidarse del antiguo Visual y aprender a generar código puro para el Framework .NET. El problema es que si estás en proceso de adaptación a la nueva plataforma, es más que probable que no sepas cuando estás utilizando una instrucción que viene de antiguo y cuando no.

El quid de la cuestión está en el espacio de nombres Microsoft.VisualBasic, que Visual Studio importa por defecto a tus nuevos proyectos debido a esa sempiterna manía de Microsoft de lo que denominan “compatibilidad hacia atrás”, y que a veces es tan bueno y otras veces no tanto. Al principio esto puede parecer útil en un proceso de migración, pero en última instancia te va a resultar contraproducente en tu nuevo proceso de adaptación y aprendizaje.

Vale, y entonces ¿cómo lo hago? Muy fácil, chaval. Te voy a contar un truco de cosecha propia que reducirá tu curva de aprendizaje sustancialmente.

¡Venga, venga, dime! Ya voy, no te aceleres.

Cuando escribas código procura utilizar siempre clases nativas de .NET. Yo no te voy a contar qué se puede y qué no se puede usar, lo puedes encontrar en multitud de sitios web y en la propia documentación de migración de Microsoft. Al terminar el proceso de desarrollo, vete a las propiedades de la aplicación, a la pestaña Referencias, y desactiva la casilla de verificación del espacio de nombres Microsoft.VisualBasic. En este momento, todo tu código se llenará de preciosos errores allí donde haya un pedazo antiguo y no soportado en .NET de forma nativa.

Ahora ya puedes ir depurando cada error hasta que Visual Studio te vuelva a dejar compilar tu bonito assembly libre de código obsoleto.

¡Chupao!

Matrículas geek (I)

El colmo del frikismo es buscar asociaciones geek en cualquier parte. En este caso me encontré con estas dos matrículas por la calle. ¡Es increíble lo geeks que pueden llegar a ser muchas matrículas!
 
Qué tiempos aquellos...

Qué tiempos aquellos...

Una matrícula con mucho estilo :)

Una matrícula con mucho estilo

Antes de cal, ahora de arena

Si en el anterior post ensalzaba yo las grandezas de la plataforma .NET, ahora le toca el turno a una ración de fusta contra esta misma tecnología. Y es que así como se me llenaba la boca, embobado, parloteando del ASP.NET 2.0, hoy se me encharca de improperios contra el último ADO.NET.

Y digo yo, ¿por qué le han llamado ADO.NET y no AARGGGH.NET? Esto es tan parecido al ADO de toda la vida como Windows Vista a Windows 3.11 (para trabajo en grupo, rezaba debajo, ¿no?).

Vamos que la intención es similar pero el manejo no se parece en nada de nada. Y no es que las formas hayan cambiado mucho, y uno ya, a su edad, no esté como para andar renovando neuronas cada año y medio, es que el ADO.NET no hay por donde cogerlo. Es muy potente, y muy bonito, y de currelo desconectado y todo lo que quieran, pero no hay Santo Padre que le meta mano.

Lo que antes era “Conectar-Abrir-Leer-Cerrar-Desconectar”, hoy se ha convertido en “Crear el DataAdapter-Generar los comandos-Asignar los comandos al DataAdapter-Configurar-Crear el DataSet-Llenar el DataSet-Cerrar-Leer-Desconectar”. Esto, claro está, para extraer un dato y en formato simplificado, que no se te vaya a pasar por la cabeza querer añadir datos a la tabla, que deberás realizar alguna operación que otra más. Un dolor, digo.

Me agrada que los hombres de Redmon renueven tecnologías y amplíen miras, pero, por Dios (y la Virgen, que son dos), no nos hagan la vida más complicada de lo que ya es.

Gracias a la providencia divina, y a la desinteresada aportación de un desarrollador de los de pro, encontré (hace ya) en Planet Source Code una clase para manejar ADO.NET a golpe de comandos al estilo DAO/ADO (¡qué tiempos aquellos!). Para el que le interese, se puede descargar haciendo clic aquí (¡toma normas de utilización de hipervínculos!).

Cuando más conozco el .NET…

Microsoft .NET Framework

Microsoft .NET Framework

… más me pone. Y es que hay que reconocer que los chicos del tío Bill se salieron desarrollando esta tecnología.

Imagina el entorno de desarrollo perfecto, un espacio que sea independiente del lenguaje utilizado, que sea multiplataforma y que permita desarrollar aplicaciones de escritorio, aplicaciones web, para dispositivos móviles o servicios basándose en las mismas técnicas de trabajo y en la misma actitud. Eso es .NET.

Imagina una biblioteca de clases compartida por todos los lenguajes de programación, un entorno de ejecución común, una infraestructura común, un lenguaje intermedio de compilación común y unas especificaciones reguladoras comunes. Imagina un conjunto de tipos de datos comunes y una arquitectura de acceso a datos común. Imagina un espacio de trabajo común. ¿Puede haber algo más común que lo común?

Los programadores de Visual Basic ya no podrán ser denostados por los gurús súpermegageeks de ce masmás, porque ahora comparten las mismas características, incluidas las archimanidas herencia, encapsulación y polimorfismo, que son tres cosas raras de los lenguajes orientados a objeto de las que todo hijo de vecino farfulla y luego ni Dios entiende correctamente.

Amén de ello, es importante dedicar un renglón o dos a ensalzar ASP.NET 2.0, que permite desarrollar un sitio web como si de un programilla casero de facturación se tratrase. Ya podemos separar la lógica del diseño, utilizar propiedades y eventos o interacturar con el estado del cliente sin hacer perder tiempo al usuario con eternas recargas de elementos repetidos.

Si a esto le agregamos un poco de SOAP, algo de AJAX (o AVBAX :P), una pizquilla de Silverlight y un chorrito de CSS, obtendremos el batuburrillo perfecto para volvernos locos entre tanta tecnología que, aunque resulte un lío de acrónimos, merece la pena un rato.

NB: Si “SOAP” es jabón en inglés y “AJAX” (pino) es una marca de jabón, progongo denominar FAIRY a la siguiente versión del .NET, o lo que es lo mismo Framework of Alternative Intelligence Rather Yobbo. No sé, así a bote pronto.

116 de 118«...102030...114115116117118
eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
Google
 
Ready Set Click!

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies