Semana del 28 de mayo al 3 de junio

semana del 28 de mayo al 3 de junio El Dial (e) de JUNIO 2018 / El router es una puerta abierta a los ‘hackers’

 

Desde Madrid, España Pedro Sedano, coordinador general de la AER, Asociación Española de Radioescucha, nos anuncia que ya está disponible El Dial (e) de JUNIO 2018 que, como bien sabéis, es la edición electrónica del órgano oficial de la AER y está disponible en la zona privada de su web, http://aer-dx.org/.

Los interesados pueden enviar sugerencias, ideas, críticas y comentarios a la siguiente dirección electrónica: general@aer-dx.org

 

 

Comentarios y datos técnicos que nos proporcionaron  varios amigos oyentes.

Adriel Amaya Armas de Bolondrón-Matanzas-Cuba vuelve a colaborar con nosotros y nos manda varios informes de recepción:

<1> Fecha: 3-5-2018 Hora: 2:00utc Frecuencia: 9730khz S5 I5 N4 P4 O4

Observaciones: Muy buena escucha. 

<2> Fecha: 6-5-2018 Hora: 23:10utc Frecuencia:9760 y 11800khz S0 I0 N0 P0 O0. Observaciones: No hay señal.

<3> Fecha: 7-5-2018 Hora: 2:00utc Frecuencia: 9730khz S4 I4 N4 P3 O3

Observaciones: Buena escucha, 2:40 sinpo 34422, 2:45 sinpo 24411.

<4> Fecha: 16-5-2018 Hora: 2:00utc Frecuencia: 9730khz S4 I5 N4 P4 O4

Observaciones: Muy buena escucha. 

<5> Fecha: 21-5-2018 Hora: 2:00utc Frecuencia: 7375 y 9730khz SINPO: 0

Observaciones: No hay señal. 

<6> Fecha: 21-5-2018 Hora: 23:00utc Frecuencia: 9760khz S4 I5 N4 P3 O3

Observaciones: Buena escucha. 

<7> Fecha: 28-5-3018 Hora: 2:01utc Frecuencia: 9730khz S4 I5 N5 P4 O4

Observaciones: Muy buena escucha, llovió a intervalos durante la hora.

Para todos los informes se utilizó un receptor Selena b215 con antena

telescópica + hilo de aluminio de 8 mts.

-Muchas gracias, Adriel, un gran abrazo y ¡Hasta pronto!

 

 

Eduardo Esteban Peñailillo Barra de Valparaíso-Chile:

aparat: Brigmton BT-360

antena: De hilo largo

data: 05/12/2018

orastart: 0229

orastop: 0246

frecventa: 9510

limba:español

comments: La escucha fue aceptable hasta eso de las 02.41, cuando empeoró a mala por los desvanecimientos y una baja en la intensidad de la señal, haciendo muy difícil entender lo que se decía en el segundo de los programas escuchados.

-Lo lamento mucho, Eduardo, y espero que esta situación no vuelva a repetirse. Un fuerte abrazo y quedo a la espera de tus noticias. ¡Hasta pronto!

 

 

Ángel José Leonardo de San Nicolás-Argentina:

Date: 24 Mayo 2018, 19:04, Recepción en onda corta.

Sintonicé esta tarde a las 21:00 utc RRI en 11.650 khz DRM.

Sonido buenísimo, pero la señal se entrecorta y es débil.

Sinceros saludos, Ángel José Leonardo.

-Muchísimas gracias, Ángel, por tus observaciones acerca de las condiciones y las modalidades de escucha. Espero que ya la escucha se vuelva regular. Un gran abrazo y ¡Hasta pronto!

 

 

Davi Lucas Pinto de Sousa de Belo Horizonte/Brasil escribió:

Le envío este mensaje para confirmar el recibo de dos paquetes de Radio Rumania Internacional que llegaron para mí al comienzo de este mes de mayo y que contenían tarjetas QSLs y premios por mi participación en el concurso de RRI. Les agradezco por todo lo enviado, me gustó mucho. Para mí es una alegría inmensa recibir todo lo que Radio Rumanía Internacional me manda.

La transmisión a las 2100 UTC  por la frecuencia de 15670 kHz tuvo una mejoría significante en los últimos días.

-Muchas gracias, Davi, por las informaciones. Me alegro mucho que ya nos escuches en buenas condiciones, que te haya llegado nuestro envío y que estés contento. Recibe un fuerte abrazo a la distancia. ¡Hasta pronto!

 

 

Claudio Galaz de Ovalle, IVª Región-Chile nos mandó este mensaje:

Estimados amigos de Radio Rumanía Internacional:

Junto con saludarles, debo decirles que es muy interesante la información que entregan, especialmente aquella de carácter histórico y cultural.

 

INFORME DE RECEPCIÓN.

Mayo 27, 9760, 23.19-23.59 UTC. Desde las 2351, se escucha con SINPO: 45343, desde las 23.27 SINPO: 55343 y desde las 23.35 con SINPO. 45343, con ruido en la banda. Desde las 23.51 con SINPO: 45343

(Claudio Galaz; Receptor: TECSUN PL 660; Antena: Dipolo; QTH: Ovalle, IV Región, Chile)

-Bueno, Claudio, te agradezco por haber colaborado de nuevo con nosotros y me da mucho gusto saber que te interesa el contenido de nuestras transmisiones. Un cordial saludo, amigo, y será ¡Hasta la próxima!

 

 

Jorge Andrés Zuñiga de Santiago-Chile:

Emisora: RRI, servicio en español.

via: Tiganesti

Frecuencia: 15670 KHz

Hora: 21:30 - 21:58 UTC

Fecha: 27-mayo-2018

SINPO 34333 *Recepción medianamente buena, con poca interferencia, ruido de intensidad media y propagación medianamente variable.

RX: AKITA R-9803 con una antena de hilo largo de 7 metros

QTH: Padre Hurtado, Santiago de Chile.

-Muchas gracias a ti, Jorge, por las informaciones enviadas. Espero, amigo, que mantengas el contacto con nosotros. Por ahora, recibe un cálido saludo y mis mejores deseos. ¡Hasta la próxima!

 

 

Y finalizamos la edición de hoy de este programa con el artículo “El router es una puerta abierta a los ‘hackers’: así debes protegerlo”, (El País Tecnología, JOSÉ MENDIOLA ZURIARRAIN, 30 MAY 2018).

Tras el incidente de VPNFilter aumenta la concienciación sobre la vulnerabilidad del dispositivo.

 

Son pocos los ordenadores hoy en día carentes de las más elementales medidas de protección, como un antivirus o cortafuegos; sin embargo, esta concienciación no ha sido asimilada todavía en un dispositivos mucho más letal y omnipresente en todos los hogares: el router. Este dispositivo permite la conexión inalámbrica a internet y por su propia naturaleza, se encuentra permanentemente conectado, para bien y para mal. Talos, la división de ciberinteligencia de Cisco y descubridora del letal malware VPNFilter, destaca que proteger el router “resulta muy difícil”, dado que la mayoría de ellos se encuentran conectados directamente a la red sin ningún tipo de protección intermedia y separados únicamente por un usuario y contraseña que en la mayoría de los casos viene determinado de fábrica.

 

El router es, además, un dispositivo que es considerado como cualquier otro electrodoméstico en el hogar, que simplemente se conecta a la red eléctrica y funciona, cuando en realidad, si no está convenientemente protegido, es equiparable a una ventana abierta para los hackers. ¿Cómo podemos protegernos adecuadamente ante un eventual ataque?

 

Deshabilitar el acceso remoto

El principal peligro de un dispositivo conectado es que pueda ser gobernado desde el exterior, y precisamente los routers suelen contar con una opción que permite el acceso a su panel de control desde el exterior. Esta función permite que los operadores -los que, por lo general, proveen del router a los abonados- puedan acceder remotamente al dispositivo en caso de avería o problemas de velocidad. Desde McAfee España recalcan la importancia de desactivar esta función si el dispositivo lo permite pese a evitar que los operadores puedan acceder al mismo; “es como si el banco nos pide las claves por teléfono para acceder remotamente a nuestra cuenta corriente”, explica a EL PAÍS Francisco Sancho, product manager de la compañía.

 

Cambiar la contraseña por defecto

Se trata posiblemente del principal error que cometemos en casa: no preocuparse por cambiar la contraseña que da acceso al panel de control del dispositivo. En muchas ocasiones, los enrutadores salen de fábrica con contraseñas que se repiten o en peor de los casos, estas credenciales se filtran en la red haciendo que el acceso al dispositivo de forma remota sea instantáneo y sin conocimiento por parte del usuario. El problema reside en que el grueso de los particulares no conoce cómo se accede al panel de control y esta dificultad ha logrado crear un punto débil en nuestro sistema con consecuencias insospechadas. Un informe llevado a cabo este mismo año por ciberexpertos estadounidenses ha desvelado la existencia de “un ejército de bots” en busca de vulnerabilidades en routers domésticos que son luego utilizados como puente para llevar a cabo ataques masivos. Precisamente McAfee está trabajando con Telefónica en España para evitar estos quebraderos al usuario y automatizar la seguridad de su router de forma remota.

 

Cuidado con el resto de dispositivos conectados

Si bien el ataque de VPNFilter se ha ceñido -que se conozca, por el momento- a los routers, desde Sophos recuerdan que no se debe bajar la guardia y aplicar los consejos también en los objetos conectados (IoT) como televisores, bombillas, enchufes, cámaras, etc., que cuentan con un acceso a internet permanente y son susceptibles de ser atacados. “Suelen ser equipos que presentan niveles de seguridad muy bajos”, explica a EL PAÍS Iván Mateos, ingeniero de la firma de seguridad, con lo que “es recomendable mantenerlos actualizados y restringir su acceso desde el exterior”.

 

Mantener el firmware actualizado a la última versión

Este experto recuerda precisamente la importancia de asegurarse que el router lleva la última versión del sistema operativo, ya que “muchos fabricantes han publicado ya su parche de seguridad” para atajar la amenaza concreta de VPNFilter. Si el usuario desconoce cómo hacerlo, desde Sophos recomiendan contactar directamente con el operador para que éste se asegure de que el dispositivo está convenientemente actualizado.


www.rri.ro
Publicat: 2018-06-04 07:21:00
Vizualizari: 723
TiparesteTipareste