Archive for Seguridad Informática

junio 20th 2018

Gestores de contraseñas: qué son, cómo se usan y cuál es el mejor

Número de lecturas: 1086
{lang: 'es-419'}

Hackeruna: “Les comparto un post interesante que en medida resume mi experiencia con este tipo de aplicaciones y luego de varias pruebas y buscando la que mas se acomode a mi necesidad decidi continuar utilizando: LastPass “

Últimamente la seguridad de nuestras contraseñas ha vuelto a salir a la palestra a raíz del Celebgate y la filtración de cinco millones de contraseñas de Gmail. Y es que por mucho que tratemos de ir a otros modelos de autenticación o busquemos medidas de seguridad adicionales, las contraselas son prácticamente inevitables a día de hoy.

Por eso en Xataka hemos querido hacer un repaso al tema, explicando qué es realmente una contraseña segura y cómo podemos crearlas nosotros mismos. También revisaremos gestores de contraseñas, viendo cuáles son más recomendables y cómo nos pueden ayudar.

Creando contraseñas seguras

keyskeyboard.jpg

Empezando por lo primero: ¿qué es una contraseña segura? La respuesta es fácil: una contraseña que no pueden adivinar ni ordenadores ni humanos. Por ejemplo, 28712 es una contraseña que le costará adivinar a una persona, aunque un ordenador no tardaría mucho haciendo intentos aleatorios (fuerza bruta). Por otra parte, costaría que un programa adivinase mellamoguillermojulián, pero igual alguien que me conozca apenas tarda dos intentos en encontrarla.

Los consejos básicos suelen ser que usemos contraseñas suficientemente largas (12 caracteres es suficiente para que un ataque por fuerza bruta sea prácticamente imposible, ni ahora ni en unos cuantos años), y sobre todo que no sean comunes. Aquí va una lista más o menos completa:

  • Cuantas menos palabras de diccionario uses, mejor. Sí, “libroordenadorpatata” es una contraseña larga pero son tres palabras comunes, sencillas de adivinar.
  • No uses datos personales, o al menos no directamente. Un ordenador no adivinará que tu contraseña es “alamedilla85”, pero igual alguien que sepa dónde y cuándo naciste igual sí saca esa contraseña.
  • Por supuesto, tampoco uses tu nombre usuario o nombre real como contraseña.
  • Usa símbolos, números, y mayúsculas.
  • No uses contraseñas comunes, como “1234”, “contraseña” o “asdfg”.
  • Usa contraseñas diferentes para cada servicio. El consejo más importante, diría yo.
  • Cambia cada cierto tiempo las contraseñas.

A estas alturas estos consejos son conocidos por todos, y seguro que cualquiera puede aporrear el teclado y sacar una contraseña imposible de adivinar, como jhg7896/%asd7asdgFA&1.

La cuestión es que no nos sirve de nada tener una contraseña segura si no nos acordamos de ella. Buscando sobre este tema, de hecho, me encontré con una frase que debería quedársenos grabada:

La seguridad a costa de la usabilidad, es a expensas de la seguridad

Traducción: para que una contraseña sea de verdad segura, tiene que ser fácil de recordar. Para ello hay dos opciones. La primera es tener un algoritmo para crear tus contraseñas, de tal forma que sólo tengas que recordar una serie de pasos y no cuarenta contraseñas. Uno de ejemplo:

  1. Cogemos una frase fácil de recordar: yo juego al baloncesto con el número 15.
  2. Nos quedamos con la letra inicial de cada palabra: yjabcen15. Con esto ya tenemos una base.
  3. Para que la contraseña sea distinta para cada sitio, añadimos un guión y el nombre del servicio en mayúsculas: yjabcen15-XATAKA.
  4. Y ya para acabar, añadimos después el número de vocales que tenga el servicio, pero sustituyéndolo por un símbolo. En este caso shift + 3 es “·”, así que la contraseña final es yjabcen15-XATAKA·.

Al final acabamos con una contraseña de 17 caracteres, suficientemente segura tanto para ordenadores como para humanos. Lo único malo es que nos exponemos a que alguien adivine nuestro algoritmo, así que siempre podemos añadir algo de “salsa secreta”: por ejemplo, en lugar de usar el número de vocales del servicio, le sumamos un número secreto que sólo sepamos nosotros y nos quedamos con el último dígito del resultado. La cuestión es usar un método que nos resulte fácil de recordar y que no sea demasiado sencillo para que alguien lo adivine.

passwords-1.jpg

Tampoco hace falta romperse mucho la cabeza con las contraseñas. Los tipos de ataques a los que vamos a estar expuestos como usuario común son dos: ataques de fuerza bruta al hash de nuestra contraseña (cuando un atacante entra en una web y obtiene la lista de contraseñas hasheadas de los usuarios) y ataques personales de alguien que quiera entrar específicamente en nuestra cuenta. Para lo primero basta con no tener una contraseña común: a partir de un mínimo de seguridad los atacantes no van a invertir tanto tiempo para encontrar unas pocas contraseñas más.

Y para lo segundo, suele bastar con que la contraseña no tenga datos personales ni sea simple de adivinar para alguien que nos conozca, así que en cuanto nos compliquemos un poco nos quitamos este posible escenario.

En resumen, aunque es obvio que cuanta más seguridad mejor, en cuanto sigamos unos mínimos consejos de seguridad (contraseñas largas y no repetidas en diferentes servicios) tendremos la confianza de que no estaremos al alacance de los ataques más comunes.

Gestores de contraseñas

Otra posibilidad es dejar a los gestores de contraseñas que nos hagan el trabajo: ellos generan contraseñas aleatorias y las recuerdan por nosotros. Simplemente tenemos que limitarnos a saber la contraseña maestra que da acceso a nuestras cuentas. En Genbeta hicimos en su momento varias comparativas de servicios del estilo.

Además de generar las contraseñas, estos gestores se integran en nuestro navegador para rellenar los formularios de login de los sitios web, de tal forma que con sólo pulsar un botón se copie el usuario y contraseña. También son capaces de rellenar automáticamente perfiles cuando nos registramos, o de guardar las contraseñas cuando entramos en un sitio que no teníamos guardado. En muchos casos también podremos guardar otro tipo de credenciales, aunque no estén ligadas a páginas web.

Las contraseñas se almacenan cifradas usando nuestra contraseña (y en algún caso datos adicionales), de tal forma que nadie más que nosotros puede leerlas. Así, podemos crear contraseñas muy seguras sin que haga falta que nos acordemos de ellas: ya lo hace el gestor por nosotros.

Ahora mismo, yo daría tres opciones: Lastpass, 1Password y KeePass.

keepass.png

KeePass es una utilidad de código abierto que mantiene nuestras contraseñas cifradas en una base de datos. La ventaja es que absolutamente todo está bajo nuestro control. La desventaja es que tenemos que preocuparnos nosotros de instalar además los plugins para los navegadores y de encontrar una forma de sincronizar las contraseñas entre dispositivos. Entre aplicaciones oficiales y no oficiales, está disponible para prácticamente cualquier sistema.

1password.png

1Password tiene la misma idea de KeePass, pero es más fácil de usar, de integrar y además está preparado para sincronizar a través de Dropbox. Tiene aplicaciones para Windows, Mac, iOS y Android.

El último es mi favorito y el que yo recomendaría: Lastpass. La principal desventaja es que tus contraseñas se almacenan en la nube, aunque Lastpass promete que están cifradas con una clave derivada de tu contraseña maestra y correo, y que aunque un hacker entrase en sus servidores no podría ver ninguna contraseña. A cambio, LastPass puede ofrecer más controles de seguridad: permitir logins sólo desde ciertos países, impedir que entren desde Tor, activar autenticación en dos pasos o incluso cerrar sesiones en ciertos ordenadores.

¿Por qué recomendaría Lastpass? Aparte de porque ya me he acostumbrado, creo que si vamos a sincronizar nuestras contraseñas entre dispositivos es mejor hacerlo con un servicio dedicado a ello que guardar nuestra base de datos en otras nubes o que ande rondando por ahí con un USB. De todas formas, en la práctica, cualquiera de los tres servicios es igual de seguro si los usamos bien.

¿Podemos confiar en un gestor de contraseñas?

En cuanto a los posibles problemas de seguridad, es cierto que es un único punto de fallo: un acceso ahí y tienen todas nuestras contraseñas. Pero por otra parte, ¿qué es más fácil? ¿Asegurar una cuenta o asegurar cincuenta? Podemos aumentar las medidas de seguridad en un único punto y darle más seguridad a todas nuestras contraseñas. Además, estos productos, como decía antes, están dedicados a mantener tus contraseñas seguras y probablemente vayan a hacer un mejor trabajo de lo que harías tú sólo.

Un gestor de contraseñas nos puede dar más seguridad que la que podríamos lograr la mayoría de nosotros por nuestra cuenta.

Realmente es muy difícil que alguien acceda a los datos de tu gestor de contraseñas si tienes una buena contraseña maestra. Los datos se guardan cifrados y, en el caso de 1Password y Lastpass se transmiten por HTTPS. Incluso aunque hubiese alguien leyendo todo lo que mandas por Internet, no podría ver ninguna contraseña. Tampoco tendría éxito un atacante que entre a los servidores de Lastpass o que acceda a tu base de datos en Dropbox (o cualquier otro servicio de sincronización): sólo vería un montón de datos inútiles, imposibles de descifrar.

Y además, siempre podemos combinar los gestores de contraseñas con otros métodos. Por ejemplo, dejando por ejemplo las cuentas importantes (correo, bancos) con contraseñas seguras que no se guarden en el gestor, y dando a esas cuentas una capa más de protección con autenticación en dos pasos.

A modo de conclusión, en estas cosas hay que usar el sentido común, minimizar riesgos sin olvidarnos de la comodidad (no sirve de nada tener un método superseguro para gestionar contraseñas si no lo usamos), y procurar no depender de una única herramienta o método – mucho mejor usar un gestor y tu memoria que sólo un gestor: ¿qué pasa si éste deja de funcionar?.

Fuente:

https://www.xataka.com/

junio 8th 2018

Guía de Prácticas de Hacking con Kali Linux

Número de lecturas: 2480
{lang: 'es-419'}

Interesante documento sobre el uso de Kali en un pdf para descargar de manera gratuita.

Download (PDF, 6.72MB)

Temario:

Material Necesario ……………………………………………………………………………………………………………….. 4
1. Metodología de una Prueba de Penetración …………………………………………………………………………. 5
2. Máquinas Vulnerables ……………………………………………………………………………………………………….. 7
3. Introducción a Kali Linux ……………………………………………………………………………………………………. 9
4. Shell Scripting …………………………………………………………………………………………………………………. 12
5. Capturar Información ……………………………………………………………………………………………………….. 14
6. Descubrir el Objetivo ……………………………………………………………………………………………………….. 25
7. Enumerar el Objetivo ……………………………………………………………………………………………………….. 32
8. Mapear Vulnerabilidades ………………………………………………………………………………………………….. 44
9. Explotar el Objetivo …………………………………………………………………………………………………………. 50
10. Atacar Contraseñas ……………………………………………………………………………………………………….. 72
11. Demostración de Explotación & Post Explotación ………………………………………………………………. 79
Fuente:
https://twitter.com/Alonso_ReYDeS/status/1002939768131514369
abril 18th 2018

¿QUÉ ES HARDENING?

Número de lecturas: 1102
{lang: 'es-419'}

Hardening (palabra en inglés que significa endurecimiento) en seguridad informática es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios, etc; innecesarios en el sistema; así como cerrando puertos que tampoco estén en uso además de muchas otros métodos y técnicas que veremos durante este pequeño resumen introductorio al Hardening de sistemas.

Haciéndole la vida difícil al atacante.

Ese es el resumen de la razón de ser del Hardening de sistemas operativos, que se podría decir es:

Un conjunto de actividades que son llevadas a cabo por el administrador de un sistema operativo para reforzar al máximo posible la seguridad de su equipo.

Su propósito, entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar que éste se concrete en su totalidad. Una de las primeras cosas que hay que dejar en claro del Hardening de sistemas operativos es que no necesariamente logrará forjar equipos “invulnerables”. Es importante recordar que, según el modelo de defensa en profundidad, el host es sólo una capa de éste.

En otras palabras, un factor más a considerar dentro del gran número de puntos a ser tomados en cuenta para defender “globalmente” un sistema. Entre las actividades propias de un proceso de hardening se pueden contar las siguientes:

  • Configuraciones necesarias para protegerse de posibles ataques físicos o de hardware de la máquina. Entre otras actividades, destacan el upgrade de firmware, el establecimiento de contraseñas complejas para el arranque del equipo y la configuración de la BIOS, la deshabilitación de inicio de sistema para cualquier unidad que no sea el disco duro principal, y en casos de servidores, la deshabilitación de dispositivos ópticos, usb o similares, para evitar cualquier entrada de malware desde un medio de almacenamiento externo.
  • Instalación segura del sistema operativo. Esto implica, entre otras cosas, el considerar al menos dos particiones primarias (1 para el sistema operativo en sí y otra para carpetas y archivos de importancia), el uso de un sistema de archivos que tenga prestaciones de seguridad, y el concepto de instalación mínima, es decir, evitando la instalación de cualquier componente de sistema que no sea necesario para el funcionamiento del sistema.
  • Activación y/o configuración adecuada de servicios de actualizaciones automáticas, para asegurar que el equipo tendrá todos los parches de seguridad que entrega el proveedor al día. En caso de que se encuentre dentro de una corporación, es adecuado instalar un servidor de actualizaciones, que deberá probar en un entorno de laboratorio el impacto de la instalación de actualizaciones antes de instalarlas en producción.
  • Instalación, configuración y mantención de programas de seguridad tales como Antivirus, Antispyware, y un filtro Antispam según las necesidades del sistema.
  • Configuración de la política local del sistema, considerando varios puntos relevantes:  Política de contraseñas robusta, con claves caducables, almacenamiento histórico de contraseñas (para no usar contraseñas cíclicas), bloqueos de cuentas por intentos erróneos y requisitos de complejidad de contraseñas. Renombramiento y posterior deshabilitación de cuentas estándar del sistema, como administrador e invitado. Asignación correcta de derechos de usuario, de tal manera de reducir las posibilidades de elevación de privilegios, y tratando siempre de limitar al mínimo los privilegios y/o derechos de los usuarios activos.
  • Configuración de opciones de seguridad generales, como aquellas relacionadas con rutas de acceso compartido, apagado de sistema, inicio y cierre de sesión y opciones de seguridad de red.
  • Restricciones de software, basado en lo posible en el uso de listas blancas de software permitido más que en listas negras del mismo.
  • Activación de auditorías de sistema, claves para tener un registro de algunos intentos de ataque característicos como la adivinación de contraseñas.
  • Configuración de servicios de sistema. En este punto es necesario tratar siempre de deshabilitar todos aquellos servicios que no vayan a prestar una funcionalidad necesaria para el funcionamiento del sistema. Por ejemplo, si su equipo no posee tarjetas de red inalámbrica, el servicio de redes inalámbricas debería estar deshabilitado.
  • Configuración de los protocolos de Red. En la medida de lo posible, es recomendable usar sistemas de traducción de direcciones (NAT) para direccionar los equipos internos de una organización. Deshabilitar todos aquellos protocolos de red innecesarios en el sistema y limitar el uso de los mismos al mínimo. TCP/IP es un protocolo que no nació pensando en seguridad, por lo que limitar su uso al estrictamente necesario es imperativo.
  • Configuración adecuada de permisos de seguridad en archivos y carpetas del sistema. En la medida de lo posible, denegar explícitamente cualquier permiso de archivo a las cuentas de acceso anónimos o que no tengan contraseña. Un correcto set de permisos a nivel de carpetas y archivos es clave para evitar acceso no deseado al contenido de los mismos.
  • Configuración de opciones de seguridad de los distintos programas, como clientes de correo electrónico, navegadores de internet y en general de cualquier tipo de programa que tenga interacción con la red.
  • Configuración de acceso remoto. En caso de no ser estrictamente necesario, es bueno deshabilitar el acceso remoto. Sin embargo, cuando es necesario tener control remoto de la máquina, es preciso configurarlo de manera adecuada, restringiendo el acceso a un número muy limitado de usuario, restringiendo al mínimo las conexiones concurrentes, tomando cuidado en la desconexión y cierre de sesión y estableciendo un canal cifrado de comunicaciones para tales propósitos, como SSH.
  • Configuración adecuada de cuentas de usuario, tratando de trabajar la mayor parte del tiempo con cuentas de acceso limitado y deshabilitando las cuentas de administrador. Es absolutamente recomendable usar la impersonificación de usuarios para realizar labores administrativas en vez de iniciar sesión como administradores.
  • Cifrado de archivos o unidades según las necesidades del sistema, considerando un almacenamiento externo para las llaves de descifrado. Considerar además la opción de trabajar con sistemas de cifrado de mensajería instantánea y correo electrónico.
  • Realizar y programar un sistema de respaldos frecuente a los archivos y al estado de sistema. En la medida de lo posible, administrar los respaldos vía red o llevar los respaldos a unidades físicas que estén alejadas del equipo que las origina.
Como se puede ver, el espectro de actividades que deben ser llevadas a cabo dentro de este proceso es bien amplio y tiene actividades de todo tipo. Sin embargo, la consigna para todas estas actividades es siempre la misma: Dejar el sistema operativo lo más restringido posible.
Y aquí es donde nace una pregunta que debería ser más o menos obvia. ¿Hasta qué punto el hardening es una ayuda y no una molestia?
En este punto, es importante considerar un paradigma muy interesante que tiene la seguridad. Al parecer, la seguridad por un lado, y la versatilidad y facilidad de uso de los sistemas por otro, son como dos grupos de personas tirando de ambos extremos de una cuerda.
En pocas palabras, a medida que se busca una seguridad mayor en los sistemas, la versatilidad y facilidad de uso del mismo se ven limitados, puesto que la cantidad de decisiones que puede tomar el usuario se reduce y la cantidad de posibilidades ajenas al propósito inicial del sistema en sí disminuye drásticamente.
Por otro lado, el aumentar la versatilidad y la facilidad de uso de los sistemas pareciera estar muy relacionado con el aumento en las decisiones y posibilidades del usuario, lo que por consiguiente aumenta la probabilidad del mismo de equivocarse y poner en peligro la seguridad de todo el sistema. Y el debate sobre el punto exacto de equilibrio en cuanto a la cantidad de decisiones que deben pasar por manos del usuario final es bastante extenso y no está del todo resuelto.
Por lo tanto, la respuesta a la pregunta planteada es la siguiente: El Hardening es una ayuda hasta el momento exacto en que entorpece el objetivo inicial que tiene el sistema.
Por citar un ejemplo, si un sistema trabaja con impresoras, redes inalámbricas y además con correo electrónico, no es recomendable deshabilitar la cola de impresión, el servicio de redes inalámbricas ni bloquear los puertos de smtp y pop. En otras palabras, en cada acción de Hardening que se vaya a ejecutar en el sistema operativo, hay que tener especial cuidado en que dichas acciones no afecten el propósito del sistema en sí.
Como conclusión, el Hardening es una ayuda indispensable para ahorrarse bastantes dolores de cabeza por parte de los administradores de sistemas. Entre sus ventajas, se puede contar la disminución por incidentes de seguridad, mejoras en el rendimiento al disminuir niveles de carga inútil en el sistema, una administración más simple y mayor rapidez en la identificación de problemas, ya que muchas de las posibles causas de ellos quedarán descartadas en virtud de las medidas tomadas, y finalmente la posibilidad – en muchos casos – de poder hacer un seguimiento de los incidentes y en algunos casos identificar el origen de los mismos.
Es un trabajo que no es trivial, pero que bien vale la pena hacerlo.

Fuente:

blog.smartekh.com

abril 9th 2018

WiFi o cable de red: ¿cuál es más rápida y más segura?

Número de lecturas: 924
{lang: 'es-419'}

Si bien en teoría WiFi ofrece una mayor capacidad de velocidad que la conexión a través de cable, la conexión vía Ethernet termina siendo en la práctica la más rápida y también la más segura.

La era tecnológica en la que estamos inmersos nos lleva, y en algunos casos hasta casi que nos obliga, a estar conectados permanentemente. Una de las consecuencias de esta conectividad de la que hablamos se percibe claramente en las comunicaciones y en cómo nos hemos acostumbrado a la instantaneidad. Y es que los usuarios de tecnología consideramos natural obtener la información o comunicarnos con otra persona de forma inmediata.

En este contexto, tenemos principalmente dos opciones para conectarnos a Internet, la primera es de manera inalámbrica atreves del WiFi, la segunda mediante un cable de red comúnmente conocido como Ethernet. A continuación, analizamos las dos opciones para ver las diferencias entre ambas y de paso cuestionar la creencia de que el cable de red es siempre la mejor opción.

La conexión a Internet a través de un cable de red: ¿es más rápida?

Naturalmente, la llegada de conexiones inalámbricas resultó ser una bendición ya que nos permite mantener el espacio físico más ordenado y evitar múltiples cableados entre todos los dispositivos conectados. Pero más allá de la comodidad que supone la conexión inalámbrica, al pensar exclusivamente en la velocidad de la conexión desde hace tiempo se plantea un debate que genera controversias: ¿es más rápida la conexión por WiFi o por cable de red? Es que contrario a lo que muchos creen, WiFi ofrece, en teoría, una mayor capacidad de velocidad que la conexión a través de cable. Si bien son muchos los factores (solo mencionaremos algunos en este post) que entran en juego y que influyen en que una conexión pueda ser más rápida que otra, el problema principal que explica por qué muchas veces esto no condice con la realidad es debido a la saturación de canales y a la gran cantidad de conexiones por defecto, lo que hace que sea inestable y disminuye la capacidad de transmisión de datos.

En el eje horizontal de la siguiente imagen se puede apreciar claramente el fenómeno de la saturación de canales.

A esto debemos agregar el factor estructuras, como por ejemplo, paredes de hormigón, piscinas y otros materiales de construcción que provocan perdidas de señal y una reducción del rendimiento que atenta contra la velocidad de la conexión WiFi. A modo general podemos decir que cuanta más alta sea la frecuencia, mayor es la tasa de absorción de muros y suelos.

Desde luego que detectar estas leves variaciones, casi imperceptibles, durante una sencilla navegación es casi imposible. Sin embargo, pueden resultar más obvias estas diferencias en el rendimiento a la hora de jugar juegos en línea, compartir archivos en red o inclusive reproducir contenidos ultraHD en streaming.

En resumen, podemos decir que si bien existen varias normas y estándares distintos en cada tipo de conexión, comúnmente la que se realiza por cable de red y es implementada de manera correcta termina siendo más rápida que la conexión WiFi. Cuando observemos las capacidades de cada protocolo, como por ejemplo el estándar 802.11ac, debemos entender que son velocidades Máximas teóricas de 6,5 Gbps (superiores a las de Ethernet 2,5 a 6 Gbps) pero que en la mayoría de los casos no pueden explotar su máximo potencial porque son afectadas por los obstáculos anteriormente comentados. Por su parte, las conexiones vía Ethernet presentan un rendimiento más estable al no verse afectado por esos agentes u otros factores externos. Para finalizar, vale la pena destacar que hace aproximadamente dos años se lanzó el protocolo Cat.8 de Ethernet, el cual no es muy común verlo implementado por sus altos costos, pero que brinda velocidades altísimas que alcanzan hasta los 40Gbps.

Conectarse a Internet vía Ethernet es más seguro que por WiFi

Si pensamos en términos de seguridad en las comunicaciones, la batalla para las conexiones inalámbricas está perdida si las comparamos con Ethernet. Existen numerosos tipos de ataques que pueden realizarse de manera remota, tanto para desautenticar un dispositivo como para romper la clave de cifrado e ingresar a la red. Además, durante el año pasado fuimos testigos de vulnerabilidades como KRACK que afecta a uno de los protocolos más robustos y utilizados como es el WPA2, y que probablemente haya sido la causa que impulsó el desarrollo del novedoso WPA3 que aún no se implementó. Por otra parte, con mayor o menor medida de éxito, un atacante podría también bloquear este tipo de comunicaciones inalámbricas a través de los famosos jammers o inhibidores de señal.

Por ultimo, otro ataque muy común es el que utiliza los falsos puntos de acceso y que permite a la victima conectarse de modo automático al dispositivo del atacante para espiar su tráfico y robar sus datos. Por supuesto, estos ataques son imposibles de hacer de forma remota a través de una red Ethernet, ya que solo podrían realizarse si se tuviese acceso físico. Debido a esto, las conexiones por cable son más seguras que las comunicaciones inalámbricas, en otras palabras, posee menor riesgo de sufrir incidentes sin profundizar en las medidas de seguridad que podrían aplicarse.

Entonces ¿más cables y menos wifi?

Luego de haber llegado hasta aquí, quizás estés pensando en actualizar la arquitectura de tu red y conectar todo a través de Ethernet. Por supuesto que quedan afuera de esta opción dispositivos como smartwach, tablets, celulares o lámparas inteligentes.

Como conclusión, es lógico que lo más adecuado para transferir archivos a máxima velocidad entre dispositivos sea el cable de red Ethernet. Es importante aclarar que la velocidad que tengamos contratada para acceder a Internet mediante nuestro ISP en este caso no tiene incidencia alguna.

Evidentemente, la movilidad marcará las necesidades en conjunto con las bocas o puertos disponibles en tu router. Si trabajas con una notebook y estás constantemente cambiando de puesto dentro de la cobertura WiFi, quizá no podrás limitarte a un cable que te obligue a permanecer en el mismo espacio físico. En el caso de las PC de escritorio es diferente, ya que, aunque puedan contar con tarjeta inalámbrica, solo es recomendable cuando no se te permita llevar el cable de red Ethernet hasta el equipo. Para unidades compartidas de Red o Media Player también se recomiendan conexiones por cable.

Si bien el sueño de no utilizar más cables para los dispositivos ya es posible, en muchos casos para los amantes de la velocidad no es la mejor opción. Por lo tanto, será cuestión de priorizar tus gustos.

Fuente: