Los hoaxes son correos electrónicos que se envían de forma masiva y que contienen un engaño o una broma y que inflan los servidores de correo. Lo que mueve a la gente a crear estos bulos puede ser el ego, les satisface hacerse notar, o también convencer a alguien de una idea o pensamiento.

Son cadenas de mensajes o engaños que consisten en llamar a lo sobrenatural, a lo místico, a los sentimientos, etc. Nada es cierto de lo que dicen, con mensajes de virus informático, niño desaparecido, si no lo envías morirás...

Últimamente han llegado a las redes sociales contando bulos sobre funcionamiento (Ej. si no lo envías te cerraran el Facebook, si lo envías tendrás el Tuenti personalizado…)

Aquí dejamos un ejemplo bastante extenso de un correo engañoso, un hoax:

De:Hola a todos,
Generalmente nunca envío mensajes de este tipo, pero este me lo envía una buena amiga abogada y creo que es una oportunidad muy interesante. Ella me dice que esto funcionará. ¡Después de todo no tenemos nada que perder!

Me dice: Soy abogada y conozco la ley. Esto es cierto. No se confundan AOL e INTEL mantendrán sus promesas por miedo a ser imputadas por la justicia y hacer frente a una sanción multimillonaria en dólares, parecida a la de Pepsi Cola contra General Electric no hace mucho.

Queridos amigos no os toméis esto a broma. Bill Gates (Propietario de Microsoft), esta compartiendo su fortuna. Si no hacéis caso de este mensaje, os arrepentiréis. Windows sigue siendo el programa mas utilizado, Microsoft y AOL están haciendo una experiencia enviando este mensaje electrónico (e-mail beta test) Cuando envíen este mensaje electrónico (e-mail) a sus amigos, Microsoft os puede despistar si sois utilitarios de Microsoft Windows durante 2 semanas.
Por cada persona que envié este mensaje, Microsoft le pagara 245 EUROS.

Por cada persona a la que tú mandes este mensaje y lo reenvíe a otras personas, Microsoft le pagara 243 EUROS.

Por cada tercera persona que lo reciba, Microsoft le pagará 241 EUROS

Dentro de 2 semanas, Microsoft, tomara contacto contigo para confirmación de tu dirección y te enviará un cheque.
Sinceramente, Charles. Bailey General Manager Field Opérations
1-800-842-2332 Ext. 1085 or
904/245-1085 or RNX 292-1085

Pensaba que esto era un fraude, 2 semanas después de recibir este mensaje electrónico (e-mail) y después de enviarlos, Microsoft se puso en contacto conmigo para ratificar mi dirección y recibí un cheque de 24.800 EUROS.
Tienes que enviarlo antes de que este test termine.
Si alguien tiene posibilidades de hacer esto es Bill Gates.
Para el esto supone un gasto de publicidad. Por favor envíen este mensaje a tanta gente como le sea posible.

Tendrían que recibir por lo menos 10.000 euros. No le ayudaríamos a enviar este mensaje si no tuviésemos algo para nosotros. Como dije anteriormente, conozco la ley y esto es verdad.

Intel y AOL están negociando una fusión por la cual serian la compañía más grande del mundo, y para estar seguros de seguir siendo el programa mas utilizado, Intel y AOL hacen un experimento con este test
Con POP es preciso tener un programa para acceder a los e-mail, los mensajes son bajados de un servidor y grabados en su ordenador. No es necesario estar conectado para ver sus correos, pero su mayor inconveniente es que usted no puede conectarse a cualquier computadora a menos que la configure correctamente.

En Webmail no es necesario programas, todo se hace desde un navegador, digitando la dirección accede a su correo y a todos los servicios, si no tiene conexión a Internet es imposible que pueda leer sus correos. Con POP no se puede acceder a las carpetas creadas en Webmail, para eso se utiliza el acceso por IMAP.

IMAP no descarga los correos sino que los aloja en el host, puede entrar en las carpetas creadas en su Webmail y también puede crear carpetas, y así mismo estas serán creadas en su Webmail. Los usuarios que tengan una gran cantidad de mensajes es recomendable que usen IMAP, ya que este solo descarga bajo demanda y descargar una gran cantidad de correo ralentiza el equipo y congestiona la red.
Filtro MAC

Este método presenta varias desventajas, algunas de ellas de tipo logístico y las otras referidas a la seguridad de la red. Por ello, en general es desaconsejado por los expertos. Veamos, ahora, algunas de ellas:

Primera: Cada Punto de Acceso debe programarse manualmente y esto

provoca, además de una gran carga de trabajo, frecuentes errores de tipo de los números MAC.

Cada nuevo usuario deberá ser dado de alta

Segunda: Si algún dispositivo (PC portátil, o PDA) es robado o extraviado, deberá darse de baja inmediatamente de todas las listas de todos los Puntos de Acceso, pues el que tenga ese dispositivo estará autorizado para entrar a nuestra red.

Tercera: Las direcciones MAC pueden ser "capturadas" por algún posible intruso y luego con ese dato tener acceso libre a nuestros sistemas.

Cuarta: Los Punto de Acceso también pueden ser sustraídos con relativa facilidad y en ese caso dejaríamos expuesto todo nuestro sistema de seguridad wireless.

Quinta: Por último, evidentemente este método no cumple con el estándar 802.1x, pues no se autentica al usuario, sino a los dispositivos.

Por eso lo mas seguro es, proteger la red con claves de seguridad (preferiblemente WPA).

También podemos ocultar nuestro SSID, desactivar el DHCP… aunque aun así nuestra red no estaría protegida al 100% ya que todo esto, se puede romper y podrán acceder a nuestra red.


Cambiar SSID

El SSID (Service Set Identifier: identificador de conjunto de servicio) es el "nombre" de la red W-iFi que crea el punto de acceso. Por defecto suele ser el nombre del fabricante ("3Com" o "Linksys"), pero se puede cambiar y poner "SanchezWiFi", por ejemplo (recomendamos no dejar el que viene de fábrica! ).

En vez de "MiAP", "AP" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador o posible intruso , como puede ser "Down", "Unavailable", "Broken", o "Desconectado". Recordemos siempre que si no llamamos la atención del posible intruso y observador hay menos posibilidades de que éste intente entrar
en nuestra red.

Los routers salen de fábrica con una propagación automática de este identificador. Si se desactiva en el aparato la opción de propagación (Broadcasting) del SSID y se introduce éste manualmente en nuestros ordenadores se levantará otra pequeña línea de defensa.

WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access)


WEP es un sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo de redes de comunicación inalámbrica. Este mecanismo de seguridad cifra la información que se transmite, algo muy necesario dado que las redes inalámbricas son bastante vulnerables.


A esta forma de cifrado se le descubrieron numerosas debilidades que la hacen fácil de violar. Frente a esta circunstancia se reemplazó WEP por WPA, que permite una mayor seguridad. Gran parte de las vulnerabilidades de WEP se vieron reforzadas con WPA.


WPA era algo provisional, una mera improvisación, para consolidarlo se debía certificar como un nuevo estándar IEEE, el estándar 802.11i, aquí es donde entra el WPA2, y que convierte a las redes inalámbricas en redes bastante más seguras que en su inicio, hace nada, cuando no existía seguridad para estas.


Medidas de seguridad adiccionales

Comprobar la conexión al hotspot

- Asegurar que esta conectado al Hotspot

- Asegúrese para que un atacante no pueda conseguir información de su ordenador

- No piense que el hotspot sea gratuito

- Si aparece mas de uno, asegúrese de conectarse al adecuado


Vigila tu espalda

- Una vez que sepa que esta conectado al Hotspot, vigile quien pueda estar cerca de suyo

- Compruebe que nadie puede ver lo que escribe


Utilizar protección codificada y contraseñas

- Codificar o proteger la información de alguna manera


Otras sugerencias

- Limitar su actividad mientras esta en una red de este tipo


Utilizar Lan virtual

- Con esta opción, se crea un túnel que une los dos extremos

- Todos los datos dentro del túnel están codificados

- Solo los dos puntos pueden leer la información


Usar correo Web

- Este correo utiliza conexión SSL (secure socket layer)

- Esta conexión codifica los datos

- Los proveedores mas importantes de correo Web tiene analizadores de virus


WiMAX es un estándar de transmisión inalámbrica de datos (IEEE 802.16, aunque es compatible con el estándar Wi-fi) que permite conexiones similares al ADSL o al cable módem, sin cables y con un alcance de hasta 50-60 Km., puede cubrir un área de 48 Km. con velocidades de 70 Mbps. Está orientado a las redes MAN (redes de área metropolitana) de acceso a Internet y aunque no está establecido del todo, su uso se prevé próximo dadas sus virtudes. Grandes fabricantes como Intel estás promoviendo su utilización con un despliegue de medios importante.
Es una zona de Wi-fi en la que un punto de acceso o varios dan algún servicio de red a través de un proveedor de servicios de Internet inalámbrico. Suelen encontrarse en lugares públicos o mejor dicho, concurridos por toda una serie de personas que se encuentran en ese lugar de manera ocasional. Esto es así en aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Las zonas wifi o hotspot pueden estar en recintos interiores (zona común o recepción del hotel) o exteriores.

Este servicio, permite mantenerse conectado a Internet en lugares públicos. Puede darse de manera gratuita o pagando una cantidad que depende del proveedor del servicio.

Los dispositivos compatibles con wi-fi y acceso inalámbrico permiten conectar ordenadores, teléfonos móviles, PDAs, entre otros.


Una conexión Wi-Fi usa ondas de radiofrecuencia (sin cables) para realizar la comunicación entre el ordenador o dispositivos del usuario y el punto de acceso. Por lo general, el radio de cobertura de una zona Wi-Fi está sobre unos 100 metros, dependiendo del tipo de equipo y antenas que se utilicen.


Debido a que la comunicación se establece mediante ondas electromagnéticas, la posibilidad de que alguien se apodere de la red el alta. Sin embargo, existe la seguridad del tipo WEP y WPA para evitar el robo de datos.

La ventaja de un hotspot frente a una conexión totalmente abierta con un simple punto de acceso está en el control de las conexiones.


Con un punto de acceso sin tecnología hotspot, podemos estar compartiendo la conexión con los vecinos de la zona, e incluso alguien puede estar utilizando nuestro hotspot para descargas ilegales con sistemas P2P. En este caso, cuando uno de nuestros clientes quiera conectarse, encontrará un servicio totalmente deficiente y sin capacidad. Un portal cautivo, junto con los códigos de usuario, permite controlar quien está utilizando en todo momento nuestro hotspot así como establecer unos límites por tiempo o duraciones máximas de la conexión. No es menos importante la capacidad de incluir un pequeño texto con unas condiciones particulares de utilización del servicio, en función de la política de nuestro establecimiento.

Es una sencilla utilidad para la instalación de un falso punto de acceso, diseñados para demostrar la vulnerabilidad de las redes de 802.11b. Cómo falso punto de acceso puede robar nombres de usuario y contraseñas usando DNS y peticiones HTTP que compiten en el punto de acceso.

Hemos de decir que esta utilidad es completamente ilegal, por ello este blog no se responsabiliza del mal uso de este.

Enlace de descarga: http://airsnarf.shmoo.com/ (Esta en Ingles)

El estándar IEEE 802.11define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.


802.11 A:

El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 Ghz y utiliza 52 subportadoras orthogonal frequency-división multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s.


802.11 B:

802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.


802.11 G:

Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas o equipos de radio apropiados.


802.11 A vs. 802.11 B


802.11 B:

- Velocidades hasta 11 mbps

- Menor absorción

- Interferencia entre canales: no pueden solaparse los canales

- Menor velocidad

- Mas alcance

- “Menor numero de usuarios”

- Menor consumo de energía

- 802.11b esta ampliamente extendido.


802.11 A:

- Velocidades hasta 54 mbps

- Menos interferencias

- No hay interferencia entre canales contiguos

- Más velocidad.

- Menos alcance.

- Permite mayor numero de usuarios

- En sistema portátiles disminuye la duración de las baterías

- Mayor coste

top