Archivo del Autor: Cristina

CURSO Practico de Contabilidad Atlantic AC2

Categoría: NOTICIAS

CURSO PRÁCTICO DE CONTABILIDAD ATLANTIC AC2

Este Lunes se celebró un Curso Práctico de Contabilidad impartido en Atlantic por Alfonso Vieitez (Licenciado en Ciencias Económicas por la Universidad de Vigo, Master en Gestión y Dirección de Pymes), basado en ejemplos Reales de Contabilidad con el prog. Atlantic AC2

Temario:

CONSIDERACIONES GENERALES

Creación de una Empresa Contable

Regimenes y Tipos de IVA

Cambio de empresa Contable

PLAN GENERAL CONTABLE

CONFIGURACION CREAR CUENTAS CONTABLES

Compras y Ventas

Gastos

Otra configuración

EXPLICACION DE ASIENTOS CONTABLES

Contabilización de Facturas (Emitidas y Recibidas)

  1. de Remesas de Cobro y Pago
  2. de Caja

Operaciones de Inmovilizado

  1. de Amortizaciones y Existencias
  2. de Coste Laborales
  3. de Préstamos
  4. de Regularizaciones y Pagos de Impuestos (IVA, Im. s/Beneficios,…)
  5. Cierres Contables y Asientos de Apertura

Explicación de Asientos que se pueden Clonar

ORGANIZACIÓN DE LA INFORMACIÓN CONTABLE

EXPLICACIÓN DE LISTADOS DE CONTABILIDAD

 

RUEGOS Y PREGUNTAS…

 

Duración aprox. de 4horas

Formación personalizada para su empresa

Grupo muy Reducido o Individual

 

Pida información sin compromiso sobre estos y otros Cursos Prácticos y muy Efectivos…

CONTROL Y GESTIÓN DE SU EMPRESA (CUADROS DE MANDO Y CONTROL AC2)

GESTION Y FACTURACIÓN AC2

CONTABILIDAD AC2

SOFTWARE DE ATLANTIC AC2 AYUDA A LA GESTIÓN Y CONTROL DE SU NEGOCIO


VMware sigue apuntando hacia el Negocio Definido por Software

Categoría: NOTICIAS

Cualquier dispositivo, cualquier aplicación, una nube. Es la propuesta de VMware que las empresas sean más competitivas en un mundo en el que ya no cabe otra cosa que lo digital.

El mayor fabricante de soluciones de virtualización sigue avanzando en su oferta para el centro de datos definido por software. El siguiente nivel a afrontar es el del negocio definido por software, donde se ha pasado de la racionalización y la eficiencia en los recursos empresariales –debido a la coyuntura- a la búsqueda de la competitividad para asegurar la continuidad de los negocios.

Así lo aseguraban en rueda de prensa Moisés Camarero, Business Solution Strategist y Juan Miguel Haddad, Business Manager End User Computing, ambos de VMware Iberia. Lo hacían con motivo de los nuevos lanzamientos que ha realizado la compañía recientemente dentro de las áreas de gestión de plataformas cloud e hiperconvergentes y la movilidad.

De hecho, VMware dejó de ser hace tiempo una compañía de virtualización para expandir sus tentáculos a todo el espectro de gestión desde el centro de datos a cualquier tipo de terminal y espacio de trabajo.

“Se trata de que las organizaciones dispongan de un nuevo modelo de relación con sus clientes y socios a través de lo digital, dentro y fuera del datacenter”, explicaba Camarero en referencia a una estrategia que permite, de forma unificada, la gestión, ejecución, conexión y securización de todos los servicios que proporciona cualquier empresa. “Hay que ser ágil sin perder el control”, añadía el responsable al introducir las novedades de la Cloud Management Platform, gobernada por VMware vRealize. Su objetivo es reducir los tiempos de despliegue de las aplicaciones. El fabricante asegura que es posible bajar de 3-4 semanas a tan solo un día, así como los ciclos de desarrollo e incrementar la productividad de los desarrolladores.

En el lado de la infraestructura hiperconvergente, VMware aporta una pila de software compuesto principalmente por vCenter Server, vSphere y a nueva versión 6.2 de Virtual SAN. En su conjunto, es posible reducir los costes de la infraestructura, simplificarla y prepararla para la ejecución de cualquier tipo de aplicación.

Por su parte, Haddad explicaba las novedades que llegan en Workspace ONE, la plataforma diseñada para gestionar y entregar cualquier aplicación en cualquier dispositivo, sea o no móvil. La diferencia con los modelos anteriores es que todo está basado ya en la nube, incluyendo la gestión de identidades proveniente de Airwatch, compañía adquirida por VMware hace meses. De esta forma es posible es posible consolidar servicios y acceder a ellos con una única identidad, de forma independiente al terminal que se esté utilizando. La experiencia de usuario cambia radicalmente, así como su productividad y seguridad.

Haddad también aportaba las principales claves de VMware Horizon 7, “la palanca para la evolución a Mobile Cloud”. Aquí las novedades son diversas, desde Just-In-Time Desktops (despliegue de instancias directamente desde la memoria principal de los servidores), a la plataforma integrada de gestión de usuarios y apps, pasando por Blast Extreme (nuevo protocolo para soportar más dispositivos, de forma más eficiente) y las Políticas inteligentes con Single-Sign On.

Por último, VMware Horizon Air Hybrid-Mode, una arquitectura para el despliegue de nubes híbridas pero que permite a las empresas mantener el control de la infraestructura (proporcionada por Dell y EMC) como su se encontrara bajo la modalidad on-premise, pero con todas las ventajas del pago por uso.

Lea más en http://www.silicon.es/vmware-sigue-apuntando-hacia-negocio-definido-software-2301610#r5iova22CDRIICVj.99


La desconfianza en la seguridad de las transacciones financieras frena a los internautas

Categoría: NOTICIAS

Los usuarios de Internet tienen que intentar mantener sus datos a salvo por sí mismos, siendo cautelosos con las medidas de seguridad que adoptan. Pero, según advierte Kaspersky Lab, acaban volcando también parte de la responsabilidad en las propias tiendas y la banca online.

Esta compañía de seguridad explica que las prácticas implementadas por este tipo de entidades preocupa a la sociedad actual. Y que el nivel de confianza que cada uno tenga en una u otra empresa será determinante para entregarle sus datos y realizar transacciones.

Por ejemplo, 6 de cada 10 consumidores elige a su proveedor de servicios financieros o realiza compras en un eCommerce concreto por las medidas de seguridad adicionales que han desplegado, según datos que maneja Kaspersky Lab. Y una cifra similar descarta relacionarse con compañías que han sufrido incidentes recientes. A esto habría que sumar que el 65 % se muestra preocupado por cómo se blindan sus datos sensibles.

“Con cada vez más consumidores no sólo usando sino confiando en la banca móvil y los pagos online para interactuar con las empresas y llevar a cabo transacciones, existe la expectativa de que los proveedores tomen medidas adecuadas para proteger a sus clientes contra el fraude y las infracciones”, comenta al respecto Ross Hogan, responsable de Fraud Prevention en Kaspersky Lab.

“Después de todo”, sigue con sus explicaciones Ross Hogan, “nuestra investigación también encontró que el 47 % de los consumidores usaría los pagos online más a menudo si tuvieran una protección fiable para las transacciones financieras“.
Lea más en http://www.silicon.es/la-desconfianza-la-seguridad-las-transacciones-financieras-frena-los-internautas-2301691#0rJi2RDuiQ8127j2.99


Subvenciones públicas para la implantación y actualización de Páginas Web

Categoría: NOTICIAS

Recordamos que el plazo para solicitar la subvención para  la implantación y actualización de Páginas Web de comerciantes, finaliza el 18 de febrero.

Pueden consultar las bases pinchando aquí: Subvenciones_180216

 

Aprobecha la ocasión para crear con nosotros tu página web o actualizarla.

Si tienes alguna duda, contacta con nosotros:

Su nombre (requerido)

Su e-mail (requerido)

Asunto

Su mensaje

Para usar CAPTCHA, necesitarás instalado el plugin Really Simple CAPTCHA.


Apps para librarse de los papeles

Categoría: NOTICIAS

Vivimos rodeados de papeles, pese a los avances en materia de tecnología y recursos a nuestro alcance para librarnos de ellos. Pero gestionar el papel resulta ineficiente y, además, muy caro. Según un estudio llevado a cabo en Estados Unidos, se estimó que las empresas en aquel país gastaban en torno a 8.000 millones de dólares en la gestión del papel, ya sea imprimiendo documentos, albaranes, facturas…

Y hay más ventajas asociadas a utilizar el almacenamiento en formato digital:

Seguridad: en caso de robo o incendio, el contenido estará a salvo y es susceptible de ser respaldado en copias de seguridad.

Colaboración: varios empleados pueden trabajar de forma simultánea en un mismo documento y desde puntos diferentes del globo, frente al papel, donde una única persona puede acceder a él.

Se puede emplear la cámara del smartphone o tableta para escanear los recibos, facturas y todos los documentos que nos lleguen en papel

Inmediatez: Un documento digitalizado puede ser enviado en tiempo real a cualquier persona y con independencia de la distancia, mientras que en formato papel tendremos que emplear servicios postales o de mensajería (más caros y muchísimo más lentos).

Respeto al medio ambiente: aunque no afecte directamente a nuestra productividad, no cabe duda de que retirar el papel de nuestro día a día supone un granito de arena en el respeto al medio ambiente y la reducción de talas de árboles.

Trabajar sin papeles es, por tanto, posible, gracias a estas aplicaciones y empleando solo el móvil:

CamScanner (iOS/Android): empezaremos desde el minuto uno a dejar de acumular papeles que van cayendo sobre nuestra mesa. La idea es bien sencilla: emplear la cámara del smartphone o tableta para escanear los recibos, facturas y todos los documentos que nos lleguen en papel. La tecnología de estas aplicaciones ha avanzado muchísimo y los resultados son sorprendentes. Basta con colocar el documento sobre un fondo lo más oscuro posible y la aplicación hará el resto.

OneDrive/Dropbox (iOS/Android/WP): De poco nos servirá escanear los documentos si no tenemos un repositorio en el que almacenarlos y trabajar con ellos de forma compartida. A este respecto y aunque hay múltiples opciones para el usuario, tanto OneDrive de Microsoft como la conocida Dropbox pueden ser alternativas excelentes, que cuentan además con unas aplicaciones móviles de gran calidad. La idea es exportar el documento escaneado en el paso anterior a cualquiera de estos servicios y desde ahí poder compartirlos o simplemente almacenarlos.

AbbyyCardScanner (iOS/Android): Y puestos a librarnos del papel, podemos procesar también las tarjetas de visita, pero de una manera muy eficiente. Con esta aplicación, tomaremos una foto de la tarjeta de visita y el software se encargará, empleando el reconocimiento óptico de caracteres (OCR), de extraer los datos relativos al contacto y si lo deseamos, añadirlo a nuestra agenda, con la ventaja añadida de que la aplicación puede completar los datos de ese contacto obteniendo información de sus perfiles en LinkedIn y Facebook.

Evernote/OneNote(iOS/Android/WP): En nuestra nuestra batalla contra el papel, también podremos librarnos del bloc de notas y emplear potentes aplicaciones que superarán su potencial con creces. En realidad fue precisamente Evernote una de las primeras start-ups que hizo de la guerra contra el papel su bandera, pero la evolución de OneNote de Microsoft ha abierto mucho el abanico de posibilidades. Con ambas se pueden tomar notas y organizarlas por carpetas, añadir fotografía o incluso dibujar con el dedo. La principal ventaja es que luego podremos exportar esta información a cualquier otra aplicación o contacto empleando un hipervínculo que la app genera.


Desaparición de la SIM del móvil

Categoría: NOTICIAS

La desaparición de la SIM del móvil provocará cambios en el sector

 

Hemos conocido ésta semana que las compañías de telecomunicaciones están a punto de sufrir uno de sus mayores cambios en su historia: la desaparición de la SIM a favor de la eSIM o tarjeta electrónica.

Las compañías relacionadas con el mundo de las telecomunicaciones, ya sean operadores o fabricantes, afrontarán este año uno de los mayores cambios en el sector: la desaparición de la SIM, lo que provocará cambios drásticos e irrevocables.

Esta tarjeta será sustituida por un chip fijo, instalado de fábrica en el dispositivo, y será conocida como tarjeta electrónica o eSIM.

La GSMA ya tiene disponible la primera especificación para implantar esta tecnología, que será uno de los grandes anuncios del próximo Mobile World Congress.

Tendrá dos fases

Implantar esta tecnología en todos y cada uno de los dispositivos que nos rodean no es una tarea sencilla. Por eso, serán necesarias un par de fases.

La primera, llamada Fase 1, es aplicar la especificación técnica de la que hemos hablado antes a todos los wearables, tablets y coches. La segunda se ejecutará después de verano y su objetivo serán los smartphones. Además permitirá almacenar un gran número de perfiles, es decir, de cuentas entre un cliente y un operador.

Cinco tendencias TIC a tener en cuenta en 2016

Como habrá muchos perfiles podrán precargarse varios operadores, aunque sólo podrá haber un perfil activo a la vez. Esto permitiría portabilidades especialmente rápidas, ya que se evitaría la necesidad de recibir la SIM física de la compañía.

Otro impacto en la sociedad debido a la desaparición de la SIM del móvil, es que habrá menos tráfico en las tiendas físicas de móviles. Esto provocará la gestión online de los clientes, así como una transformación en los establecimientos relacionados con el mundo de las telecomunicaciones. Habrá menos tiendas, pero serán más grandes y contarán con personal más cualificado.

Otro cambio importante estará relacionado con los costes del roaming. Si el cliente puede llevar varios perfiles distintos, podrá cambiar de operador cuando viaje y usar una tarifa local. En Europa este sobrecoste será menor, ya que el roaming desaparecerá por ley en 2017. Sin embargo, puede obligar a los operadores a ser más proactivos y a reducir los costes en viajes internacionales.

Cambio necesario

Los operadores se han visto obligados a ceder a la desaparición de la SIM, ya que no es viable su funcionamiento con el Internet de las Cosas, que prevé que la mayoría de objetos estén conectados a redes móviles.

Para que esta situación sea posible, los dispositivos deben llevar incorporada de serie la SIM para que, en caso de que lo desee el usuario, pueda ser activada de forma remota.

FUENTE: TICBEAT


Chrome marcará a los sitios que no estén encriptados con HTTPS

Categoría: NOTICIAS

Tendrán un Icono con una “X” roja encima de un candado.

 

Google Chrome quiere que navegues de manera segura en la red. Es por esto que ha anunciado que comenzará a marcar los sitios web que no estén en HTTPS, para informarte si la página a la que estás ingresando es segura o no. En estos sitios aparecerá un ícono con una “X” roja encima de un candado, al lado izquierdo de la barra de direcciones.

Cuando navegas en Chrome, actualmente, aparece este icono cuando el encriptado de la página que estás viendo no está funcionando como corresponde; un icono de una hoja en blanco cuando no está en HTTPS y un candado verde cuando sí lo está.

Actualmente, el protocolo HTTPS es más seguro que el antiguo HTTP para proteger los datos que salen y entran al navegador, evitando que sean manipulados por hackers, así que las empresas están promoviendo utilizar el método más nuevo. Pero hay un problema: Obtener un certificado HTTPS no es gratis, así que los sitios más pequeños están siendo perjudicados. Sin embargo, ya se han sumado varias web al HTTPS, y Google los ha estado incluyendo en sus rankings de búsqueda desde el 2014.

ARTÍCULO COMPLETO AQUÍ


Chrome y Firefox adoptarán algoritmo para navegar más rápido

Categoría: NOTICIAS

Si la navegación web a través de los exploradores Chrome y Firefox no es tan rápida como quisieras, espera a que introduzcan el nuevo algoritmo de compresión en el que Google estuvo trabajando para reemplazar a Zopfli, implementado actualmente en su navegador.

El algoritmo en cuestión es Brotli, el cual estará disponible en una nueva versión de Chrome. De acuerdo con Gizmodo, es 25% más efectivo en la compresión de páginas web y hasta ahora no se sabía cuándo estaría disponible para su implementación. De hecho, el navegador de Google no será el único en adoptarlo, pues Firefox ha confirmado ser el siguiente en la lista.

Según la publicación de Ilya Grigorik en Google+, comparándolo con Zopfli, el nuevo Brotli podrá comprimir contenido HTML, CSS y JavaScript de un 17% a un 25% más, pero la compresión no lo es todo. A la par que se mejora el espacio utilizado, la carga de páginas web será más rápida, gracias al incremento en la velocidad de descompresión.

La disponibilidad de Brotli está limitada a conexiones HTTPS y no sólo beneficiará a los usuarios de escritorio cuando llegue en las próximas semanas, ya que según Google, reducirá las tasas de transferencia de datos y el consumo de batería en la versión de Chrome para smartphones y tablets.

fuente: https://www.fayerwayer.com/


Los peligros del comercio ‘online’

Categoría: NOTICIAS

Fotos, mensajes, números de tarjetas de crédito y débito. A pesar de los esfuerzos de las empresas para garantizar los datos de los consumidores, la privacidad sigue siendo el talón de Aquiles de las transacciones en la Red. Uno de cada tres compradores online admite haber sufrido algún tipo de ataque cibernético en 2015, un 13% más que un año antes, según se desprende de un estudio de Deloitte. “Nadie está a salvo cuando se trata de robo de datos”, asegura Fernando Picatoste, experto en riesgos tecnológicos de la consultora, que añade que las empresas tienen la obligación de tomar medidas al respecto.

El Instituto Nacional de Ciberseguridad, dependiente del Ministerio de Industria, hacía público esta semana un informe sobre las vulnerabilidades descubiertas el año pasado en empresas españolas. El informe detalla que se han emitido 134 alertas por la detección de fallos en sistemas de seguridad, la mayoría, un 46%, tuvieron que ver con intentos de obtención de información y un 20% con “desbordamiento de buffer”, errores en los programas informáticos. Casi todos los sectores calificados de estatégicos en la ley que regula en España la protección de infraestructuras críticas se vieron afectados por alguno de estos avisos, en especial las empresas de energía.

Es cierto que existe una “asimetría” entre la capacidad de las empresas de hacer frente a los robos digitales y las miles de vías con las que los piratas informáticos pueden penetrar en los sistemas de seguridad. “Cuando se introducen datos en la Red siempre hay un riesgo”, considera Francesc Carreras, profesor de marketing digital de Esade, quien sin embargo cree que las oportunidades representadas por el comercio online son superiores a los riesgos y que el problema es, sobre todo, psicológico. “Los medios de pago en Internet son completamente seguros”, asegura.

El comercio por Internet está en su punto álgido, con ingresos que en 2015 han crecido más de 4.000 millones de euros, según los últimos datos del Instituto Nacional de Estadística (INE). No obstante, la confianza de los clientes no está garantizada. El 73% de los encuestados por Deloitte asegura que en caso de fallos de seguridad se replantearía entablar nuevas relaciones comerciales con el portal atacado. Otro estudio elaborado en noviembre por la Organización de Consumidores y Usuarios (OCU) detalla que el 70% de los más de 500 encuestados dice no sentirse seguro cuando difunde sus fotos en la web o escribe mensajes de texto.

“Garantizar la seguridad de los datos personales de los usuarios es la asignatura pendiente del comercio electrónico, sobre todo de las empresas pequeñas y medianas, que suelen estar más concentradas en el marketing que en la seguridad”, revela Víctor Domingo, presidente de la Asociación de Internautas. La Asociación recibe a menudo denuncias de phishing —correos fraudulentos que piden a los usuarios de forma más o menos directa sus credenciales y claves—, pero admite cierta inconsciencia de los consumidores a la hora de dejar sus datos personales en la Red, que luego son utilizados por las empresas. “Creemos que en Internet todo es gratis, pero no es así. La gente tiene que valorar más su privacidad”, concluye.

FUENTE: El País

Ver artículo Completo


Consejos para detectar y eliminar intrusos en la red WiFi

Categoría: NOTICIAS

Es muy posible que en algún momento del idilio que compartes con tu red WiFi te hayas preguntado si te está «siendo infiel» con otros. Las webs tardan mucho en descargarse, numerosos fallos de conexión momentáneos sin motivos aparentes… Todo esto nos puede estar indicando que un vecino se está aprovechando de nuestra buena fe. En este práctico vamos a ver métodos para detectar a los intrusos y soluciones para, si los tenemos, deshacernos de ellos.

Paso 1. A simple vista

Lo primero que podemos hacer para detectar un intruso en nuestra red es tan sencillo que puede parecer gracioso: si tenemos apagados todos lo ordenadores y periféricos de nuestra red, el router no debería mostrar actividad alguna. Si con todo apagado el led de actividad se muestra frenético en cuanto a parpadeos, es muy posible que tengamos intrusos. Este método de reconocimiento no es muy profesional, ya que determinadas interferencias pueden hacer que el router parezca tener actividad sin tenerla, pero no deja de ser un primer paso.

Paso 2. IP y MAC de los PCs permitidos

Para detectar intrusos de un modo más avanzado, lo primero que debemos hacer es averiguar la IP y direcciones MAC de los ordenadores permitidos. Para ello, en los equipos cargados con Windows, nos dirigimos a Inicio/Ejecutar y tecleamos la orden cmd . Se abrirá una consola de MS-DOS en la que teclearemos la siguiente orden: ipconfig/all. De esta forma, podremos ver una lista con todas nuestras interfaces de red y la información relacionada con ella. Nos interesa la IP y la dirección MAC del ordenador. Esta operación deberemos realizarla para cada una de las máquinas a las que queramos permitir el acceso. No es mala idea apuntar tanto las IPs como las MAC de los ordenadores en un papel, pues seguramente debamos consultarlas más de una vez.

Asimismo, si tenemos algún dispositivo de red diferente de un ordenador, como una impresora LAN, un disco duro de red, una radio WiFi, una consola, etcétera también deberíamos averiguar al menos su MAC en las especificaciones del dispositivo y apuntarlo también dentro de nuestra lista.

Paso 3. Lista DHCP de conexiones

Muchos de los routers actuales contienen utilidades de diagnóstico de la red y pueden ayudarnos en la labor de localizar intrusos. En concreto, vamos a utilizar la lista de clientes DHCP conectados que genera el router. Este sistema tiene la desventaja de que nos va a permitir descubrir al intruso única y exclusivamente si el ladrón de conexión se encuentra conectado en el mismo momento de la consulta.

El método puede variar en función de la marca y modelo del enrutador; pero, en general, tendremos que «loguearnos» en nuestro router accediendo a la interfaz de administración mediante nuestro navegador favorito; normalmente, la dirección es http://192.168.1.1. A continuación, nos pedirá un usuario y una clave para acceder a nuestro panel de administración. En nuestro caso, estamos utilizando un router con el firmware DD-WRT. Si este procedimiento nos diera error, deberíamos consultar en el manual de nuestro router tanto esta dirección como la clave para entrar.

Una vez dentro del panel, buscamos la opción que muestra los clientes DHCP de nuestro router. En nuestro caso, la encontramos dentro de Estado/LAN/Active Clients. En esa lista, comprobamos si tenemos algún cliente que no pertenezca a los que anotamos como nuestros ordenadores y periféricos de red. Si es así, si tenemos una dirección no reconocida, es muy probable que tengamos un intruso.

Algunos routers del mercado tienen la posibilidad de activar un log, un documento en el que se guardan eventos del sistema, que permite ver si hay peticiones u ordenadores conectados en horas en las que no tenemos actividad con ninguno de nuestros equipos. En ocasiones, estos logs son largos y difíciles de interpretar, pero tienen la ventaja de que son atemporales y nos permitirán descubrir a un intruso incluso si no está conectado en el momento de realizar la consulta. Como en el caso anterior, depende del router e incluso de la versión del firmware.

Paso 4. Detección de intrusos

Si no tenemos un log en nuestro router o simplemente no nos aclaramos mucho con él, podemos utilizar software que nos ayude a detectar la actividad anormal existente en nuestra red. En este sentido, es factible localizar en Intenet multitud de programas diseñados para este cometido, aunque quizás el más conocido para entornos Windows sea AirSnare (http://home.comcast.net/~jay.deboer/airsnare/). Se trata de una aplicación muy completa que nos brinda la oportunidad de «escuchar» una red determinada y nos muestra un log con los eventos que pasan a través del enrutador.

Una vez descargado e instalado, lo iniciamos y seleccionamos la interfaz de red con la que queremos empezar la monitorización. Pulsamos sobre el botón izquierdo del ratón y, luego, sobre Start. Después de unos momentos, nos avisa mediante voz y con mensajes en la pantalla de cada una de las direcciones MAC que encuentra en la red. Al principio, va a tomar a todas las direcciones MAC detectadas como desconocidas. No obstante, con la lista que confeccionamos al principio, nosotros mismos comprobamos cuáles verdaderamente pertenecen a los ordenadores y periféricos permitidos, seleccionándolas y pulsando sobre el botón izquierdo del ratón. Al elegir la opción add to Trusted, las direcciones pasarán a la lista de direcciones amigas.

Paso 5. Cambia el cifrado de la red WiFi

Partiendo de la base de que ningún sistema es seguro al 100%, sí que es cierto que, con herramientas al alcance de todos y una simple consulta en nuestro buscador favorito, resulta muy sencillo crackear redes wireless con cifrado WEP. Por eso, el primer remedio que debemos poner en práctica para eliminar intrusos es aumentar la seguridad de nuestra red cambiando el sistema de cifrado. En principio, cualquier tipo de encriptación WPA (WiFi Protected Access) es más segura que WEP. WPA emplea un cifrado dinámico de la clave, lo que conlleva que la clave se está renovando constantemente. A su vez WPA2 es más seguro que WPA, ya que es la segunda generación de este tipo de encriptación. El inconveniente es que no todos los routers lo soportan, sobre todo si tienen algún tiempo.

Para cambiar el tipo de encriptación, nos dirigimos al panel de administración de nuestro router. En él, vamos a la sección de WiFi y, dentro de ésta, a seguridad. En nuestro caso, está dentro de Inalámbrico/Seguridad Inalámbrica. En el tipo de seguridad, si no los permite el router, le ponemos alguna modalidad de WPA2. Nosotros hemos elegido la WPA2 Personal con algoritmos TKIP+AES. Solo resta rellenar el campo de la clave WPA siguiendo algunas recomendaciones. Así, uno de los errores más comunes es tener una red con un tipo de encriptación segura, pero luego utilizar una clave muy sencilla, basada en palabras del diccionario, el nombre de una canción… Esto nos hace vulnerables a un ataque por términos de diccionario. Lo seguro es utilizar en la contraseña letras, en mayúsculas y minúsculas, números, y signos permitidos; además, cuanto más larga sea, en igualdad de condiciones, más difícil será de descifrar.

Son muchos los errores que podemos cometer a la hora de intentar hacer más segura nuestra red. Aquí vamos a enumerar algunos de ellos. La mayoría no hacen ningún mal por sí solo, pero sí que puede hacer que pensemos que estamos seguros, lo que conlleva que bajemos la guardia.

1 Ocultar el nombre de la red. Es decir, ocultar el SSID. Esta solución no sirve de nada ante ataques con herramientas específicas como Wifislax, pues lo primero que hacen es descubrir las redes ocultas. Lo que sí que es una buena idea es cambiar el nombre de la red que viene por defecto con el router por alguno completamente distinto y que no dé pistas sobre el modelo de enrutador y/o la compañía que suministra nuestro ADSL.

2 Dejar la misma contraseña de administración por defecto en el router. Estos dispositivos vienen con una contraseña de administración de fábrica. Si no la modificamos desde el primer momento, estamos dando carta blanca a los intrusos, ya que desde el panel de administración podrán realizar los cambios que consideren necesarios en nuestra red. En ocasiones, simplemente viendo la interfaz de inicio del router, se puede averiguar qué usuario y contraseña tiene por defecto haciendo una consulta en un buscador.

3 Filtrado MAC. Es muy común creer que por poner un filtrado de direcciones MAC en nuestro router vamos a poder controlar de un modo muy sencillo y seguro el acceso a nuestra red. En principio, una dirección MAC es un identificador único de cualquier dispositivo de red; en realidad, cualquiera puede consultar qué dispositivos, con sus respectivas direcciones MAC, están accediendo a una red y clonarlas en su ordenador.

4 Reducir el rango de IPs. Reducir el rango de IPs que se pueden conectar al router puede ser útil si solo tenemos un ordenador conectado a la red o si todos los dispositivos están conectados simultáneamente. Si no es así, el intruso puede hacerse con las direcciones que están permitidas y acceder a través de alguna de ellas cuando no esté en uso.

 

FUENTE:  PC Actual

Ver artículo completo aquí