Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

viernes, 24 de marzo de 2023

¿Qué hacen las empresas de ciberseguridad?

Las empresas que buscan costos más bajos y modelos comerciales más ágiles están adoptando cada vez más dispositivos vinculados y tecnologías IoT. Si bien estos modelos facilitan el trabajo remoto, también han impulsado el mercado de proveedores de ciberseguridad al permitir que las organizaciones modifiquen rápidamente sus operaciones comerciales. Si considera que los estafadores se vuelven más sofisticados cada día y que surgen nuevos peligros cibernéticos todos los días, es fácil entender por qué la seguridad cibernética es un negocio de $ 156,24 mil millones en la actualidad. A medida que las empresas se esfuerzan por proteger sus terminales, redes, bases de datos, nubes y sistemas informáticos, se prevé que esta industria crezca a una enorme tasa de crecimiento anual compuesto (CAGR) del 14,5 %.

Cientos de empresas de ciberseguridad han aparecido para servir a esta enorme industria. Algunas de las marcas más conocidas, como McAfee, Norton, Avast, Cisco y CyberArk, se han convertido en nombres familiares en todo el mundo. Sin embargo, esto plantea la cuestión de qué hacen estas empresas de ciberseguridad. ¿Cómo funcionan?

¿Qué hacen las empresas de ciberseguridad?

¿Qué hacen las empresas de ciberseguridad?

Las empresas confían en las empresas de seguridad cibernética para protegerlas de una variedad de peligros cibernéticos. Ayudan en el desarrollo de nuevas tecnologías y la creación de soluciones que protegen los activos digitales de una empresa. También colaboran con las empresas para brindar su experiencia, herramientas de software, pruebas de penetración, análisis de vulnerabilidades y servicios de auditoría de sistemas para contrarrestar cualquier posible ataque que pueda interrumpir las operaciones.

Echemos un vistazo a algunos de los servicios más importantes que brindan las empresas de ciberseguridad.

Servicios gestionados y de TI subcontratados

Uno de los servicios más comunes suministrados por las empresas de ciberseguridad son los servicios gestionados y de TI subcontratados. Los servicios administrados permiten a las empresas que carecen de habilidades tecnológicas subcontratar sus tareas de seguridad cibernética a un proveedor externo. Las empresas de ciberseguridad reciben una compensación por administrar el mantenimiento y el soporte de todos los sistemas dentro de la red de una organización. La firma de ciberseguridad está a cargo de todas las tareas, desde el monitoreo del sistema y los parches de seguridad hasta la recuperación de datos perdidos y la restauración de sistemas dañados. La principal ventaja de este enfoque de trabajo es que permite a las PYMES evitar los importantes gastos iniciales de emplear y capacitar a expertos internos en seguridad cibernética.

Pruebas de penetración

Las pruebas de penetración se utilizan para detectar qué redes y dispositivos son vulnerables a los ataques y deben actualizarse en términos de seguridad. Dependiendo de la extensión de la prueba, este proceso puede tardar desde unos pocos días hasta varios meses en completarse.

El cliente define el alcance de la prueba, que incluye una lista de los sistemas y procesos que se examinarán. Las organizaciones de pruebas de penetración no pueden ir más allá del alcance especificado por el cliente. Este procedimiento existe para salvaguardar los datos de la empresa.

El probador debe intentar infiltrarse en la red o aplicación web del cliente para establecer si los activos son vulnerables a un ataque. La organización puede tomar las medidas correctivas necesarias para fortalecer sus defensas mediante la identificación de los sistemas amenazados y el alcance del riesgo involucrado.

Auditoría de Sistemas

Muchas empresas de seguridad cibernética también ofrecen una auditoría de seguridad como técnica para determinar si los sistemas de un cliente están debidamente protegidos o no. Aunque el propósito de este servicio y las pruebas de penetración son similares, el método empleado no lo es. Las pruebas de penetración tienen como objetivo encontrar fallas en una red o dispositivo al intentar entrar en él. La auditoría de sistemas, por otro lado, busca ver si las políticas, los protocolos y las tecnologías de ciberseguridad del cliente están a la altura de los requisitos reglamentarios y los estándares de la industria.

Debido a las leyes extensas, altamente técnicas y en constante cambio impuestas por varias agencias y gobiernos, estas auditorías solo pueden ser realizadas por un experto. Muchas empresas de ciberseguridad se especializan en un solo estándar de cumplimiento, como HIPAA, FERPA o PCI DSS.

La mayoría de las empresas de seguros de salud, por ejemplo, se someten a una auditoría HIPAA (Ley de Portabilidad y Responsabilidad de los Seguros de Salud) para garantizar que se implementen las protecciones tecnológicas, físicas y administrativas, la capacitación del personal y el cumplimiento de los estándares establecidos.

Desarrollo de herramientas y software

Muchas empresas de ciberseguridad solo se dedican a la investigación y el desarrollo. Crean herramientas y software de seguridad, que posteriormente otorgan en licencia a otras organizaciones de ciberseguridad o a sus clientes. Las herramientas de análisis, los firewalls y el software de seguridad de punto final, así como el software de análisis de correo electrónico y el software de monitoreo de sistemas, son ejemplos de estos elementos.

Mantienen sus herramientas actualizadas con equipos de investigación especializados que vigilan los peligros cibernéticos emergentes y las estrategias para combatirlos.

Conclusión

Las empresas de ciberseguridad están a cargo de mantener las redes, los sistemas, los dispositivos vinculados, las nubes y los datos de sus clientes.

domingo, 29 de mayo de 2022

Cómo descargar torrents de forma segura y anónima

La descarga de torrents es perfectamente legal, siempre que los archivos que descargue no estén protegidos por derechos de autor.

La descarga de programas, películas y música con derechos de autor es ilegal y puede generar sanciones importantes. Todos los estudios principales monitorean activamente los sitios de torrents para capturar las direcciones IP de las personas que descargan ilegalmente sus obras. Luego se comunican con los proveedores de servicios de Internet (ISP) asociados y les piden que rastreen esa dirección IP hasta usted. En muchos países, los ISP están legalmente obligados a decirle a los estudios quién eres. E incluso en países donde no están legalmente obligados, muchos ISP compartirán sus datos de todos modos, simplemente porque es más fácil.

En este post aprenderemos cómo descargar torrents de forma segura y anónima y cuáles son las mejores webs para hacerlo como todotorrents, una de las que ha sido de las más utilizadas por el público hispanoparlante.

 Cómo descargar torrents de forma segura y anónima

Cómo descargar torrents de forma segura y anónima

Paso 1: Utilizar un VPN

Si planea descargar material con derechos de autor, definitivamente debe usar una VPN para que no pueda ser rastreado ni procesado. Un VPN (que significa "servidor privado virtual") oculta su dirección IP de miradas indiscretas.

Algunos servicios VPN son gratuitos pero, como ocurre con la mayoría de las cosas en la vida, obtienes lo que pagas. Las VPN gratuitas nunca son tan buenas como las pagas; o no son tan rápidos o confiables, o pueden verse obligados a compartir sus datos con las autoridades.

Una vez que haya seleccionado un servicio VPN, descargue e instale el software. Luego, conéctese a un servidor y establezca una conexión segura. ¡Con su VPN en funcionamiento, puede descargar torrents de forma segura y anónima!

Tenga en cuenta que descargar torrents de contenido protegido por derechos de autor es un acto delictivo. No fomentamos los torrents ilegales y nuestro consejo solo pretende ayudar a los usuarios legítimos de torrents.

Paso 2: Elige un cliente de torrent

Antes de comenzar a compartir o descargar archivos, debe instalar un cliente de torrent, ya que la mayoría de los navegadores no tienen soporte integrado para BitTorrent.

Un cliente de torrent es su descargador: es el software que maneja los torrents. Puede usarlo para buscar, descargar y organizar archivos torrent. 

Como con cualquier otro programa, es mejor descargarlo directamente desde el sitio web del cliente para evitar descargar malware y virus de sitios de terceros. Una vez que haya instalado el cliente de torrents, ¡puede ir a un sitio de torrents y comenzar a descargar torrents!

Paso 3: encuentre sitios de torrent confiables

Hay una variedad de sitios web que ofrecen torrents para descargar películas, juegos, música, software y más. Para buenos sitios de torrents, buscamos estas características: seguridad, buena velocidad de descarga , fácil de usar y una gran biblioteca.

Dependiendo de dónde viva, es posible que no pueda acceder a algunos de estos sitios de torrents desde su ubicación o que su ISP los prohíba. En este caso, necesitaría una VPN para eludir la restricción.

Asegúrese de descargar solo torrents de fuentes confiables, ya que los buenos sitios de torrents filtran los indeseables y alojan .torrents limpios.

Paso 4: Busque su archivo deseado

A continuación, vaya al sitio de torrents y busque el contenido que desea descargar. Para hacerlo, simplemente ingrese su palabra clave y haga clic en Buscar.

Es posible que obtenga varios archivos en los resultados de búsqueda. En general, querrá torrents saludables, los que tienen una gran cantidad de sembradores y pares para que su velocidad de descarga sea más rápida. Si un torrent solo tiene un cupón de seeders, podría llevarte mucho tiempo descargarlo.

Antes de descargar cualquier archivo, no olvide revisar el área de comentarios debajo del enlace para asegurarse de que no se trata de un engaño.

Paso 5: descargue el archivo que necesita

Una vez que encuentre el torrent que necesita, puede hacer clic en el enlace para ir a la página de descarga. Usaremos uTorrent para este tutorial, pero también puede usar otros clientes de torrent. Para descargar el archivo, puede:

Opción 1: haga clic en el enlace magnético y su navegador abrirá automáticamente su cliente BitTorrent predeterminado y comenzará la descarga.

Si su navegador no abrió su cliente de torrent, puede hacerlo manualmente copiando el enlace del imán de torrent y pegándolo en su cliente de torrent.

Opción 2: también puede descargar el archivo torrent directamente y abrirlo en su cliente torrent.

Tenga en cuenta que si bien el uso de una VPN mantiene privada su actividad en línea, no lo protegerá de la descarga de virus o malware. Por lo tanto, mantenga su programa antivirus activo en las descargas de torrents. 

¿Qué es Torrent?

La mayoría de nosotros ya estamos familiarizados con el uso compartido de archivos; bueno, los torrents son solo otra forma de método para compartir archivos. Es el proceso de descargar y cargar archivos a través de una red de intercambio punto a punto (P2P). En lugar de descargar/cargar archivos a un servidor centralizado, le permite descargar archivos desde los dispositivos de otros usuarios en la red.

¿Es seguro el uso de torrents?

En términos generales, los torrents no son inherentemente peligrosos de usar o crear. Pero, como es el caso con la descarga de cualquier contenido en línea, siempre existe la posibilidad de que descargue un virus o malware, en lugar de un torrente. Así que asegúrese de descargar archivos solo de fuentes en las que confíe.

Si bien la mayoría de los torrents son relativamente seguros para descargar. Siempre es importante que encienda su antivirus cuando realice torrents para mantener su dispositivo protegido.

martes, 23 de julio de 2019

Seguridad en Internet


Seguridad en Internet

Los datos personales, mucho más que los bancarios

Puede que no te hayas dado cuenta pero, más allá de las compras que hacemos en Internet, mucha de nuestra información personal está expuesta a los peligros de la red.

Está claro que todos los datos bancarios son datos muy sensibles ante posibles fraudes informáticos, pero no son los únicos riesgos que corremos al navegar por la red:

     Robo o daño de información
     Ataques a sistemas o equipos
     Suplantación de identidad
     Venta de datos personales
     Robo de dinero

Los delincuentes informáticos utilizan diferentes modos para atacar a una víctima en la red, ya sea mediante virus (con los que se puede vulnerar un sistema o alterar el funcionamiento de algún dispositivo) o mediante pishing (un cibercriminal se hace pasar por una persona diferente para adquirir información personal y confidencial).

Los dispositivos, plataformas o aplicaciones que nos espían

Ha sido la última noticia sobre este tema, pero el hecho de que Amazon vaya a grabar las conversaciones que la gente tenga en presencia de Alexa no es el único caso de las aplicaciones “espía”.

Mucho más cerca tenemos el caso de la FaceApp, al instalarla aceptamos que se utilicen (e incluso cedan a terceros) nuestros datos personales.

El tema de Whatsapp también es sensible ya que es una aplicación que nos permite intercambiar mucha información e, incluso, realizar llamadas. Siempre hay que intentar no intercambiar información muy personal a través de esta plataforma.

Este aspecto de utilizar y ceder nuestros datos aparece en la letra pequeña (muy pequeña) de la mayoría de redes sociales. Por ello, cuanto menos datos personales tengas en estas redes, mucho mejor para tu seguridad.

Hay veces que, al bajar una aplicación, nos pide permisos raros, como acceder al micrófono o los contactos sin que sea necesario para su uso. Buscan el acceso a esto para llegar a lo que realmente quieren: los datos. Cuando bajes o utilices aplicaciones, deja que accedan sólo a los datos que necesiten, no aceptes cosas que no están relacionadas con ellas.

Por último, hay que tener en cuenta que plataformas como Netflix o HBO utilizan tus datos y elecciones para adaptar la plataforma a tu gusto. Aunque es algo que te avisan desde el principio, hay que tener cuidado con los datos que les dejamos manejar.

Consejos para estar protegido en Internet

     Sé consciente de dónde estás:Tenemos que ser conscientes de los riesgos que podemos tener en Internet y ser precavido con las páginas que visitamos y los archivos que descargamos.

     Un buen antimalware: Es un software que nos protege de código malicioso como virus, troyanos o ransomware.

     Actualizar el sistema operativo y aplicaciones: Así no dejaremos abiertas puertas de entrada que se pueden explotar de forma sencilla.

     Utilizar contraseñas robustas: Y diferente para cada tipo de uso. Hoy en día ya existen requisitos de seguridad para las contraseñas como que combinen mayúsculas y minúsculas, que tengan que llevar números o, incluso, caracteres especiales. También es importante que las cambies cada cierto tiempo.

     Gestor de contraseñas: Si eres de los que se olvidan de las contraseñas, no las apuntes en la agenda del móvil o en algún papel, utiliza un gestor de contraseñas.

     No acceder a sitios web de dudosa reputación: No te fijes sólo en si tiene el candado o no, comprueba, también, la legitimidad del certificado digital.

     Evitar descargas no conocidas: Es una de las mayores brechas de seguridad que existen. Si no estás seguro del origen, evítalo o verifícalo previamente.

     Redes WiFi gratuitas: Si utilizas una red Wifi gratuita para navegar por páginas públicas, el riesgo es mínimo. De todas formas, nunca las uses para páginas que requieran entrada de datos personales.

     Cuida tu identidad digital: Toda información, incluso las fotos, dejan rastro. Sube, solamente, aquella información que consideres totalmente pública.

viernes, 5 de julio de 2019

Por qué asegurar tu hogar


Con la llegada de las nuevas tecnologías, cada vez tenemos objetos de mayor valor en nuestro hogar. Tener nuestra casa totalmente protegida hará que nos vayamos tranquilos

Por qué asegurar tu hogar 

Importancia de un buen seguro

Seguramente hayas pensado alguna vez en contratar un seguro para tu hogar pero nunca has dado el paso o bien no lo has considerado suficientemente importante.

Hoy en día, y más desde la llegada de las nuevas tecnologías, se van a cumulando cada vez más elementos de valor en nuestro hogar. El ordenador, la tablet, el smartphone, la SmartTv o cualquier otro aparato electrónico suelen ser cada vez de más valor y, aunque no suele pasar, empiezan a atraer a los ladrones para su venta en el mercado negro.

Vale más prevenir que curar por lo que vamos a darte una serie de razones para que asegures tu hogar.

1.Protección total:

Los seguros de hogar protegen tu hogar de forma total, desde la estructura (continente) hasta tus pertenencias (contenido)

2.Respalda tus actos y los de tu familia

La cobertura del hogar te respalda cuando eres responsable de daños materiales o personales a terceros. Además, si aseguras el contenido, podrás estar cubierto si eres usuario de bicicletas, monopatines o patines eléctricos.

3.Protégete económicamente ante robos y actos vandálicos

Un seguro del hogar no sólo te protege dentro de tu casa, sino también en las cercanías de tu vivienda. Si sufres un robo dentro o fuera de tu vivienda, estarás protegido económicamente.

4.Hay cosas que no puedes ver pero sí proteger

Un seguro del hogar también te protege ante cosas que no puedes ver como daños eléctricos en electrodomésticos producidos por cortocircuitos, subidas o bajadas de luz. Puede ser que te corten la luz por causas ajenas a tí y esto te produzca alguna pérdida que te puede cubrir el seguro. También cubren daños atmosféricos o incendios.

5.Navega por internet protegido

Proteger tus dispositivos ante ataques cibernéticos o poder borrar tu huella digital es otra característica de los seguros.

6.Cobertura ante robos o fraude con las tarjetas de crédito

Pese a que las propias tarjetas suelen tener este tipo de seguros, es algo que también está incluido en los seguros del hogar.

7.Cubre accidentes domésticos comunes

Los seguros del hogar también cubren problemas muy comunes como suelen ser las goteras y humedades.

Además, si perdemos algún objeto cuando hay algún problema de estos, el seguro lo repone. Por ejemplo, por una fuga de agua se estropea el televisor.

8.Inhabitabilidad temporal de la vivienda

Puede que, tras algún accidente o problema en el hogar, éste se vuelva inhabitable. Los seguros del hogar ofrecen soluciones a este tipo de problema como pueden ser pisos de alquiler o estancias en hoteles.

9.Cobertura de Defensa Jurídica ante conflictos domésticos

Nos permite afrontar  conflictos que se puedan dar en el ámbito doméstico con otros vecinos. Además, existen pólizas que incluyen un servicio de asesoramiento legal para la familia en temas relacionados con la vivienda, temas de consumo o seguros.

10.Extras de los seguros

Los seguros de hoy en día incluyen extras que pueden hacer que decantemos la balanza al hecho de contratarlos:

     Servicio manitas: Servicio de bricolaje que te permite desde pintar una habitación hasta montar muebles.
     Seguro de viaje: algunas pólizas también te cubren al realizar viajes.
     Asesoramiento informático
     Atención médica de urgencia

viernes, 3 de mayo de 2019

La privacidad en las redes sociales

Hace tiempo estamos viendo de la peligrosidad de las redes sociales. Muchos cuentan cómo los secuestradores tienen como fuente de información directa y confiable los blogs, el
Facebook, Twitter o Instagram.

Los secuestradores entran a la red y ven los rostros, la casa, los carros, las fotos de viaje y saben el
nivel social y económico que tienen quienes ahí aparecen. Antes de las redes sociales batallaban mucho para reconocer a los candidatos a secuestros, pero que ahora con el Facebook y la información que ponemos voluntariamente en la red, ya no se confunden ni tienen que investigar en donde viven o en que escuela estudian y a donde viajan y quienes son sus papas, hermanos y amigos. 

Protejan a sus hijos y protéjanse ustedes; ya no pongan información peligrosa en la red.

La privacidad en las redes sociales

La verdad sobre facebook
Facebook está vendiendo la información de sus usuarios al mejor postor. Cito textualmente: 'Lo que muchos usuarios no saben es que de acuerdo a las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro 'acepto', los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican.'

De hecho, resalta el experto, los afiliados 'automáticamente autorizan a Facebook el uso perpetuo y transferible, junto con los derechos de distribución o despliegue público de todo lo que cuelgan en su página Web.' Los términos de uso le reserva a Facebook el derecho a conceder y sub-licenciar todo 'el contenido del usuario' a otros negocios.

Sin su consentimiento, a muchos usuarios les convirtieron sus fotografías en publicidad, transformando un comercio privado en endosos públicos.

De repente todo lo que sus afiliados publicaron, incluyendo sus fotografías personales, su inclinación política, el estado de sus relaciones afectivas, intereses individuales y hasta la dirección de la casa, se envió sin su autorización expresa a millares de usuarios.

Hay que creerle a Mr. Melber cuando asegura que muchos empleadores gringos al evaluar hojas de vida revisan Facebook para conocer intimidades de los solicitantes. La prueba que una página en Facebook no es para nada privada se evidenció hace tiempo en un sonado caso donde la Universidad John Brown expulsó a un estudiante cuando descubrió una foto que colgó en Facebook vestido de travesti.

Otra evidencia sucedió hace mucho cuando un agente del Servicio Secreto visitó en la Universidad de Oklahoma al estudiante de segundo año Saúl Martínez por un comentario que publicó en contra del presidente.. Y para colmo de males, el asunto no termina si el usuario se decide retirar aún cuando los usuarios cancelan la membresía, sus fotos e información permanecen abordo, según Facebook, por si deciden reactivar su cuenta Es más, el usuario no es retirado inclusive cuando fallece. De acuerdo a las 'condiciones de uso,' los dolientes no pueden obligar que Facebook descuelgue los datos e imágenes de sus deudos, ya que cuando el finado aceptó el contrato virtual le otorgó a Facebook el derecho de 'mantenerlo activo bajo un status especial de conmemoración por un período de tiempo determinado por nosotros para permitir que otros usuarios puedan publicar y observar comentarios sobre el difunto.'

Sepan los usuarios de Facebook que son partícipes indefensos de un escenario, los académicos califican como el caso de espionaje más grande en la historia de la humanidad. De paso se convierten de manera inconsciente en los precursores del fenómeno de 'Big Brother' te está observando.
Alusión directa a la intromisión abusiva del estado en los asuntos privados del ciudadano común para controlar su comportamiento social, tema de una novela profundamente premonitoria escrita en 1932 por el británico Aldous Huxley: 'Un Mundo Feliz.'

"LASTIMOSAMENTE LAS COSAS BUENAS QUE UNOS HACEN, OTROS LA  APROVECHAN PARA HACER EL MAL..." una frase que tiene mucho que ver con la privacidad en las redes sociales.

sábado, 6 de abril de 2019

Proteger Wifi Claro

Tener una red inalámbrica abierta puede ser un riesgo para la seguridad, ya que puede permitir que cualquier persona que se encuentre lo suficientemente cerca de tu router (por ejemplo, un vecino o algún enemigo personal) pueda acceder a tu red. Quieres saber cómo Proteger Wifi Claro? Aquí te enseñamos cómo asegurar tu router inalámbrico.

Consejo: Todos los pasos a continuación requerirán acceso a la configuración del router, y también recomendamos configurar la seguridad inalámbrica en una computadora con una conexión por cable al enrutador, si es posible.

Nota: dado que todos los routers son diferentes, no podemos proporcionar pasos específicos para cada enrutador. Nos basamos en el router wifi claro, pero deberás consultar la documentación de tu router para obtener instrucciones exactas.

Cómo asegurar tu router inalámbrico

Cómo asegurar tu router inalámbrico

Cierra la red
Seguridad inalámbrica en la configuración del enrutador. Si nunca se te ha solicitado una clave o contraseña al conectarst a la red inalámbrica, se trata de una red no segura. En otras palabras, si alguien está lo suficientemente cerca de su enrutador, podría conectarse a tu red sin más. Para habilitar la seguridad, abre la pantalla de configuración de tu router y busca la sección de Seguridad Inalámbrica.

Selecciona el método de seguridad inalámbrica de WEP, WPA o WPA2 (sugerimos WPA o WPA2, que se menciona más adelante en este artículo) e ingresa una contraseña. Después de habilitar la seguridad en el enrutador, cualquier dispositivo inalámbrico que quiera conectarse al enrutador debe tener la clave para conectarse a tu red.

Cambiar contraseña predeterminada
En primer lugar, abre la página de configuración de su enrutador por la puerta de enlace predeterminada de la red y luego crea una contraseña única o diferente para su enrutador para que nadie más pueda usar la configuración de tu router y acceder a la red.
Asegurate de que la contraseña del enrutador no esté utilizando la contraseña predeterminada. Si se usa la contraseña predeterminada, se puede adivinar fácilmente y dar acceso a alguien al router y al wifi. Con el acceso a la configuración del enrutador, una persona puede cambiar la configuración del router, incluida la visualización de las claves de seguridad.

Si está disponible usa WPA, no WEP
Muchos enrutadores de hoy ofrecerán dos o tres esquemas de seguridad diferentes: WEP, WPA y WPA2. Recomendamos la seguridad WPA o WPA2 ya que es más segura que WEP. Sin embargo, para la compatibilidad con algunos dispositivos más antiguos, como las consolas de juegos, TiVo y otros dispositivos de red, WEP puede ser la única opción de seguridad posible de usar. Usar WEP igualmente sigue siendo mejor que no utilizar ninguna seguridad en absoluto.

Deshabilitar la administración remota
Cuando está habilitada, la administración remota le permite a cualquiera que esté lo suficientemente cerca del router ver o cambiar la configuración del enrutador. Si nunca planeas administrar tu red de forma remota (por ejemplo, conectarse de forma inalámbrica al router), recomendamos desactivar la administración remota. Los enrutadores que admiten esta opción, a menudo se desactiva a través de la sección Administración.

Cuando está deshabilitado, la configuración del enrutador aún se puede cambiar en caso de ser neceario, usando cualquier computadora que esté directamente conectada al router mediante un cable de red.

Cambiar el nombre de SSID predeterminado
El SSID es el nombre que identifica su enrutador inalámbrico. De forma predeterminada, muchos enrutadores utilizarán el nombre del enrutador como el SSID predeterminado. Por ejemplo, los enrutadores de Linksys usan 'Linksys' como SSID. El uso de un SSID predeterminado es un riesgo de seguridad, ya que identifica la marca del router. Ayudaría a un atacante a encontrar una manera de explotar vulnerabilidades en el dispositivo.

Sugerencia: al ponerle nombre al router, no use el nombre de su familia ni ninguna otra información de identificación personal. Por ejemplo, si el SSID contiene el apellido de su familia, cualquier vecino que lo conozca puede identificarlo.

Habilitar firewall enrutador
Muchos enrutadores también tienen un servidor de seguridad que se puede habilitar. Si está disponible, también sugerimos habilitar esta función, ya que ayuda a agregar una capa adicional de seguridad a la red del hogar.

Desactivar la transmisión de SSID
Para facilitar la búsqueda de red inalámbrica, los enrutadores inalámbricos transmiten su SSID, lo que significa que cualquier persona que busque un enrutador inalámbrico podrá ver tu SSID. Para ayudar a que sea más difícil para alguien encontrar su red cuando busca una red inalámbrica, puedes desactivar la función de transmisión de SSID. Sin embargo, al deshabilitar la transmisión de SSID, será necesario que ingreses manualmente el SSID único de su enrutador cuando desees conectar cualquier dispositivo nuevo a tu red.

Habilitar filtro de MAC inalámbrico
La función de filtro de MAC inalámbrico solo permite que un dispositivo inalámbrico se conecte al router si la dirección MAC se ha ingresado en la lista de filtros. El filtrado de MAC puede dificultar la conexión de nuevos dispositivos a la red, pero mejora notablemente la seguridad general de su red inalámbrica.

Sugerencia: una forma rápida y fácil de configurar esto es conectar cualquier dispositivo inalámbrico que desees en tu red al router antes de habilitar el filtro de MAC inalámbrico. Después de que cada dispositivo se haya conectado, accede a la configuración del router y abraela tabla del cliente DHCP, que a menudo se encuentra en la sección Estado o Red local. Cada dispositivo que se haya conectado al enrutador puede copiarse en un Bloc de notas y luego pegarse en la sección de filtro de MAC inalámbrico del router.

viernes, 29 de marzo de 2019

Los engaños y fraudes más comunes en Internet

Expertos en seguridad tecnológica han elaborado una lista 'Top 5' con los cinco intentos de engaño en Internet más repetidos y peligrosos hallados en la Red a lo largo del año, acompañada de consejos para evitar caer en estas trampas.

Los engaños y fraudes más comunes en Internet

Los engaños y fraudes más comunes en Internet

En el número uno figuran los fraudes en webs de compraventa o alquiler entre particulares. Se trata de anuncios de supuestas gangas ofertadas en los productos más demandados: gadgets tecnológicos y smartphones, coches de segunda mano, alquileres en fantásticas viviendas o apartamentos vacacionales muy atractivos.

En segundo lugar aparecen las ofertas de trabajo falsas para sacar dinero a los que buscan trabajo, aprovechando la fuerte demanda de empleo. El método de engaño es pedir dinero para pagar el temario o cursos previos al supuesto trabajo o para cerrar la contratación. También hacen llamar a teléfonos de alto coste o dirigen las llamadas a ese tipo de números y alargan las conversaciones hasta el máximo posible.

El tercer engaño, que este año se ha extendido mucho, son los virus para hacerse pasar por la Policía Nacional, la Sociedad General de Autores de España (SGAE), o la Agencia Española de Protección de Datos (AEPD). El virus es muy dañino y bloquea el ordenador, inventándose una multa de 100 euros por haber detectado pornografía infantil en el disco duro o archivos que violan la propiedad intelectual o la Ley de Protección de Datos.

En cuarto lugar destaca el Phishing sobre cuentas en redes sociales y de correo electrónico, que consiste en obtener las claves de usuario para obtener beneficios fraudulentos con datos bancarios, y el engaño más novedoso este año ha sido el envío de SMS para solicitar los datos de la tarjeta de crédito, para desbloquearla, por supuestos motivos de seguridad. También hay intentos de robo de cuentas en redes sociales y correos, para luego utilizarlas para spam comercial en nombre de una fuente de confianza y, lo que es peor, para la distribución de malware.

En el quinto lugar se ha situado el fraude para suscribir o promover el envío de SMS Prémium y llamadas a teléfonos de alta tarificación. Los ganchos son desde paquetes que no se han recogido a supuestas llamadas de personas que no tienen saldo y requieren contactar con ellos a través de esos medios. También falsos premios en concursos en los que no se ha participado o mensajes ambiguos de personas recién separadas que quieren tomar un café.

Consejos para evitar los engaños y fraudes más comunes en Internet
Para evitar estos engaños, los agentes recomiendan actuar con "desconfianza racional" ante ofertas de fuente desconocida, a un precio excesivamente barato o demasiado ventajoso respecto a la media del mercado. Además no dar por supuesto que tu interlocutor es quien dice ser. Ni aunque sea a través de la cuenta reconocida. Puede haber sido "secuestrada" a través de phishing o malware.

Si te hacen llamadas perdidas desde un teléfono de alta tarificación (como un 905) o de un teléfono normal, pero derivándote a un 80, no la devuelvas. Y desconfía de los mensajes desde un móvil corto que intenta que le envíes un SMS o Whatsapp.

Las ofertas de trabajo que requieren un desembolso económico previo no son casi nunca reales y encierran un engaño o afán de recaudar a costa de los que buscan empleo. Si recibes un Whatsapp o un correo pidiendo que actualices tus datos bancarios no contestes ni rellenes formularios. Si ves en Internet algún chollo, indaga. Tanto por la opinión de otros compradores como en cualquier buscador, introduciendo datos por si otros usuarios alertaran de algo raro en dicha oferta.

Si lo comprado a otro particular es de gran valor económico, exige que el envío sea certificado y que se declare el valor real del paquete. Además no hay que olvidar mantener actualizado el antivirus, utilizar programas originales y actualizar el sistema operativo. También es importante utilizar medios de pago rastreables y desconfiar de los que piden pago a través de medios que dificultan la identificación o en condiciones en los que se pierde el control del dinero, así como consultar con periodicidad las cuentas bancarias.

martes, 15 de enero de 2019

Cómo funcionan los salvaescaleras y cuáles son sus beneficios en el hogar

A la hora de diseñar un hogar, es importante pensar en la accesibilidad y la seguridad para todos los integrantes de la familia. En muchos casos podemos pensar y diseñar una casa desde cero, pero cuando compramos una casa ya construida, o bien cambian las situaciones para algunas personas que viven bajo el mismo techo, hay que pensar en alternativas que logren darle más comodidades y más igualdad para todos. Es por eso que la tecnología de los salvaescaleras Madrid es ideal para lograr sortear los obstáculos que impiden a algunos poder subir las escaleras de casa. Aquí te contamos cómo funcionan los salva escaleras y cuáles son los beneficios que tienen.

salva escaleras

Cómo funcionan los salvaescaleras

Un salva escaleras es básicamente una silla que viaja a lo largo de un riel o vía que se monta en una escalera.

Hay un motor dentro de la base de la silla que generalmente es alimentado por una batería que también se encuentra dentro de la base de la silla. El motor del salva escaleras tiene un engranaje que se engancha en una tira dentada en la vía o riel. Cuando el engranaje gira, la silla se mueve a lo largo de la tira dentada. Cuando el motor gira el engranaje, la silla se mueve en una dirección, cuando la dirección del motor se invierte, la silla se mueve en dirección opuesta.

En los extremos de la escalera hay dos interruptores que se usan para mover la silla elevadora de la escalera sin que nadie esté en ella. Esto es particularmente útil si dos personas usan el salva escaleras y el elevador está en el extremo opuesto cuando un usuario desea usarlo, el usuario simplemente llama al ascensor para acercarse a ellos mediante un interruptor de llamada. Otro uso de este interruptor es enviar el salva escaleras después del uso. A algunas personas no les gusta el aspecto del salva escaleras estacionado en el área de vivienda principal de la casa y lo envían al extremo opuesto cuando no está en uso. Simplemente lo devuelven a su lugar cuando es necesario.

Beneficios de los salva escaleras

1. Rentabilidad
Quizás el beneficio beneficio más importante a la hora de invertir en este tipo de elevador de escaleras es el hecho de que es asequible y rentable.

En lugar de tener que optar por una opción mucho más costosa, como vender su casa, comprar una nueva o reformarla por completo, un salva escaleras puede proporcionarle la movilidad que necesita para moverse por su casa a un costo mucho menor. Puede ser una forma muy asequible de resolver el problema sin tener que realizar ajustes e inversiones significativas en su estilo de vida.

2. La seguridad
Otro beneficio que obtendrá cuando tome la decisión de invertir en algo como un salvaescaleras es la seguridad mejorada. Si planea invertir en esta tecnología, lo está haciendo ya sea porque tiene algún tipo de discapacidad que dificulta o imposibilita subir y bajar las escaleras por su cuenta o simplemente se está volviendo demasiado inestable para poder hacerlo con seguridad.

Al invertir en un salva escaleras, consigue una manera mucho más segura de subir y bajar las escaleras de su hogar. Esto puede ser un gran beneficio para aquellos que no están seguros de hacerlo por sí mismos porque pueden minimizar el riesgo asociado con intentar hacerlo.

Estos ascensores están hechos con las mejores características de seguridad. Por lo tanto, realmente pueden mejorar su estilo de vida al brindarle una manera segura de subir y bajar las escaleras.

3. Independencia
Otro beneficio que obtendrá cuando realice la inversión en un salvaescaleras es la capacidad de mantener su independencia. Como no va a tener que depender de alguien más para subir y bajar las escaleras, podrá mantener el tipo de independencia que probablemente disfrute teniendo independientemente de su edad.

Por lo tanto, puede brindarle a los miembros de su familia la tranquilidad que necesitan al saber que está subiendo y bajando las escaleras de manera segura y le brinda la independencia que probablemente desee.

En general, hay muchos beneficios diferentes que puede obtener al invertir en salvaescaleras. Si está buscando una forma más segura para que su ser querido o usted mismo se desplacen por la casa, esta es una de las mejores inversiones que puede hacer en el hogar.

viernes, 14 de diciembre de 2018

5 consejos para mantener segura tu PC siempre

En el panorama actual la Internet y las computadoras, y además lo hiperconectados que estamos es algo que cada vez debería tener mayor relevancia en nosotros ya que cada día estamos expuestos a peligros que pueden hacer daño a nuestra computadora o vulnerar nuestros datos. La seguridad de la información se vuelve cada vez más importante y es aconsejable tener en cuenta el consejo o la recomendación que podamos leer, y más aún a sabiendas de que hoy se sufre mucho más de estos peligros.

Es por ello que para salvaguardar tu seguridad hemos querido hacer algunas recomendaciones, o consejos, que pueden servirte en un momento determinado para evitar ser víctima de los riesgos que conlleva tener una computadora y acceso a Internet.

5 consejos para mantener segura tu PC siempre

5 consejos para mantener segura tu PC siempre

El software: tu siempre debes tener el control, hay muchos programas gratuitos por la red pero dependiendo de la fuente puede significar si eres víctima o no, debes procurar siempre bajar el software de la fuente del creador o bien de un portal que tenga reputación.

Cuida tu correo: no todo es vía descargar un programa hay muchos tipos de virus diferentes y andan en todos lados, en el correo estamos expuestos también por ello siempre que no conozcas un mensaje o su procedencia lo mejor es ni abrirlo y borrarlo inmediatamente, además marcar como spam al que envío el mensaje ayuda a que nuestro servicio de correo ya sea Gmail, Outlook o Yahoo! identifiquen en una futura visita a ese tipo de correos.

El antivirus: uno de los puntos más importantes sin duda es descargar siempre la última versión de tu antivirus gratuito o pago, sea cualquiera el que uses es muy bueno tener la última versión ya que en ella es que tenemos la confianza de estar un poco más protegidos, y es que los antivirus actualizan sus bases de datos constantemente conforme a nuevas amenazas que salen así es como podemos garantizar una identificación adecuada a cualquier; Spyware, malware o cualquier otro tipo de peligro para nuestra PC. Además lo hay muchos por no decir todos, que son gratuitos.

La contraseña: es una historia de nunca acabar, y es que aún conozco personas que utilizan el famoso “123456” o “nombre123″, un mito que había hace no tanto tiempo era que había que elegir contraseñas del tipo “gHRtjlMO” para evitar riesgos, pero lo cierto es que se ha comprobado que es fácil para un computadora descifrar ese tipo de contraseñas por lo cual la mejor solución sabes cuál es? mucho más simple, sólo debes elegir una contraseña que tenga sentido para ti y para otro no, por ejemplo; miAbuelamuerte2000teQUIero, y no, no es mi contraseña así que ni lo intenten, pero es mucho más segura que cualquier otro tipo y además es fácil de recordar sólo hay que tener en cuenta en caso de que la incluyas las palabras mayúsculas (que es recomendable) en donde están, y listo.

Internet en lugares públicos: a quién no le guste el Internet gratis habla mucha mentira, y es la principal forma en muchos países de acceder a datos del usuario por delincuentes, y es que por si no lo sabías al acceder a una red de la que no tienes control o sea pública (también puede ser privada, pero no tuya) tus datos pueden ser leídos por ejemplo, si el “host” quién es el dueño de la red quisiera pudiera ver lo que ingresas con tu teclado sin tu siquiera darte cuenta, todo lo que escribas lo podría guardar él en un archivo de texto plano y ya luego saber tus contraseñas de todos los sitios que ingresaste sería tan fácil como leer una carta. Evita a toda costa lugares dudosos y con muchas conexiones.

La seguridad es vital y más ahora que nunca, en donde no sólo tenemos la computadora sino el teléfono o la tablet, aunque esas recomendaciones son un poco básicas algunas lo cierto es que puede ser útiles a muchos y ayudar a que sus datos y dispositivos estén con un nivel más elevado en cuanto a evitar ataques.

martes, 22 de mayo de 2018

Espiar el celular de otros y mandar videos sexuales serán delito penal en la UE

A partir del 25 de mayo, espiar el celular de un familiar, mandar videos sexuales y otras condudas serán delito penal en la unión Europea.
Conductas como el el ciberacoso pasarán al plano delictivo a partir del cambio de regulación de la privacidad en Internet. El Reglamento General de Protección de Datos (RGPD) se aplicará en todo el territorio de la UE.
Las sanciones pueden llegar a 20 millones de euros y no excluirán una sanción de tipo penal.

Espiar el celular de otros y mandar videos sexuales serán delito penal en la UE

Espiar el celular de otros y mandar videos sexuales serán delito penal en la UE

Tanto particulares como empresas o la Administración pueden infringir el derecho a la protección de datos de los usuarios. La mayoría de las personas no es consciente de que algunas acciones relativamente sencillas vinculadas al uso de las nuevas tecnologías que realizan pueden suponer una ilegalidad.

Espiar un teléfono móvil
Una de las conductas punibles según la nueva ley, por ejemplo, será espiar el teléfono móvil de un hijo o un familiar sin su consentimiento. Leer sus conversaciones o entrar en sus redes sociales era algo que no estaba bien visto, era una conducta reprobable por la sociedad, pero a partir del nuevo ordenamiento será lisa y llanamente un delito.

El artículo 197.1 del Código Penal prevee el castigo con penas de cárcel de uno a cuatro años a quien intercepte las telecomunicaciones ajenas sin consentimiento, una norma que también resulta aplicable al ámbito familiar.

La utilización de apps para estos espiar teléfonos celulares, aunque estas tengan la apariencia de legalidad o se hayan comprado en Internet, también será tomada como una infracción.

Difusión de datos personales
Una conducta que muchos pueden creer inocua pero no lo es en absoluto, es la difusión de datos personales a través de Internet.

Publicar o revelar información personal o familiar de forma ilegítima está castigado con una pena de prisión que puede oscilar entre 1 y 5 años (artículo 197.3 del Código Penal).
El período será de 2 a 5 si quien los difunde, además, los obtuvo de forma irregular.
Si se desconoce el origen ilícito de los datos y no se participó en su obtención, el máximo de la condena será de 3 años.

En los últimos tiempos se han producido varios episodios en los cuales usuarios han participado en la difusión a través de las redes sociales de la identidad, la dirección o incluso el número de teléfono de personas envueltas o afectadas por una polémica.

Una actuación que puede terminar con una grave sanción de la que muchos de los usuarios que participaron en la misma no eran conscientes.

Venganzas informáticas
También serán castigados quienes decidan tomar la justicia por mano propia. Puede ser por un despido o una ruptura que se decida proceder a dañar equipos, desinstalar programas o borrar archivos informáticos de su empresa o ex pareja. El artículo 264 del Código Penal castiga con penas de prisión de 6 meses a 3  años estas conductas, siempre y cuando el resultado sea "grave".

Sexting
El sexting consiste en el envío de vídeo, audio o fotografías de uno mismo en situaciones comprometidas o íntimas (desnudo, parcialmente desnudo o en actitud insinuante).

El principal riesgo que conlleva esta práctica es la pérdida del control de los archivos, que pueden ser remitidos a terceros o publicados en Internet, o utilizados para humillar, chantajear o amenazar a quien sale en la grabación o sus personas cercanas.

La Agencia Europea de Protección de Datos alerta de la imagen o la voz de una persona es un dato personal, por lo que nadie puede decidir sobre ellas sin el permiso de la persona afectada.

En concreto, el reenvío de grabaciones o fotografías de sexting sin la autorización del afectado es un delito (regulado en el artículo 197.1 del Código Penal), aunque su captación se haya realizado con el consentimiento de la persona.

Además de las consecuencias penales que tenga esta acción, el autor de la infracción se enfrenta a una posible sanción administrativa.

Es decir, aquel reenvíe este tipo de material a través de Whatsapp u otras redes sociales, aunque no conozca a las personas que aparecen en la grabación o las fotografías, debe ser consciente de que su actuación puede verse sancionada dado el caso.

La pena que prevé el Código Penal para estas conductas es de 3 meses a 1 año de prisión o una multa de 6 a 12 meses.

Ciber acoso
El delito de ciberacoso o stalking fue introducido en el Código Penal en el año 2015 para castigar el envío reiterado de mensajes, las actitudes de vigilancia o persecución, o cualquier otra acción que hostigue o limite la libertad de la víctima o altere gravemente su vida cotidiana. La pena que se prevé es de 3 meses a 2 años de prisión o una multa de 6 a 24 meses.

Hijos
Una  de las situaciones más controvertidas son las que afectan a los menores. A pesar de que muchos padres no quieran verlo así, la Ley Orgánica de Protección Jurídica del Menor, consagra el derecho a la intimidad y al secreto de las comunicaciones.

En España ya hay antecedentes que al menos ponen en tela de juicio esta nueva tendencia. Un ejemplo: la sentencia del Tribunal Supremo que, en diciembre de 2015, validó como prueba las conversaciones que una madre obtuvo entrando en la cuenta de Facebook de su propia hija.

Lo hizo sin consentimiento y se entendió que no cometió falta ni delito, ya que la menor estaba siendo víctima del acoso de un adulto.

El condenado había impugnado su validez probatoria al considerar que se habían conseguido de forma ilegal.

Sin embargo, el alto tribunal determinó que la intromisión en la intimidad de la menor era legítima por la posición de los padres frente a sus hijos y por el hecho de que la actividad delictiva no se encontraba agotada sino viva.

"No puede el ordenamiento hacer descansar en los padres obligaciones de velar por sus hijos menores y, al mismo tiempo, desposeerles de toda capacidad de controlar", argumentó la resolución en ese caso.

jueves, 8 de febrero de 2018

Policías chinos usan gafas de sol con reconocimiento facial para identificar criminales

El futuro ya llegó para quedarse... Policías chinos usan gafas de sol con reconocimiento facial para identificar criminales!

Policías chinos usarán gafas de sol con reconocimiento facial para identificar criminales

Policías chinos usan gafas de sol con reconocimiento facial para identificar criminales

La tecnología avanza a pasos agigantados y China suele ser siempre un exponente a la vanguardia en este tema. Algo que parece sacado de una película de ciencia ficción ya está siendo probado en este país. La última noticia y adelanto en seguridad es un claro ejemplo de su primacía al respecto: los policías están equipados con gafas de sol que sirven para identificar criminales.

En uno de los países más poblados del mundo, los oficiales comienzan a estar equipados con unas gafas de sol que cuentan con una pequeña cámara capaz de captar las caras de los transeúntes, cruzar esa información con la base de datos policial y buscar coincidencias con la lista de sospechosos de haber cometido un crimen.

Para probar esta nueva tecnología, el sistema comenzó a funcionar en Zhengzhou, la capital de la provincia de Henan, a partir del 1 de febrero. Desde entonces, la Policía arrestó a siete personas acusadas de delitos como tráfico de personas o fuga después de un atropello. Pero este sistema de inteligencia artificial a través del reconocimiento facial no sólo busca a criminales, sino que permite verificar la identidad de todas las personas que escanea. Por ello, las autoridades también detuvieron a 26 pasajeros que viajaban con documentación falsa.

Sin embargo, un gran sector de la población en China está preocupada porque teme que el sistema sea utilizado por el gobernante Partido Comunista de Xi Jinping para combatir y callar la disidencia.

El periódico South China Morning Post publicó a finales de año que Pekín está armando un sistema de reconocimiento facial para identificar a cualquiera de los casi 1400 millones de ciudadanos chinos en solamente tres segundos y con una precisión del 90%, algo que se acercaría un control de la población casi total.

Como sea, esta tecnología promete revolucionar el accionar policial no solo en China, sino que próximamente en el mundo entero.

jueves, 21 de diciembre de 2017

El FBI te espía utilizando tu webcam

Este artículo que salió en el Diario El País confirma un miedo popular que es casi un secreto a voces.

El FBI te espía utilizando tu webcam

El FBI te espía utilizando tu webcam

El temor a la violación de la privacidad es uno de los miedos que más sienten quienes se han sumergido en el mundo de la tecnología y de las redes sociales. Este sentimiento aqueja tanto a novatos como a los más expertos del mundo digital.

Episodios como el sucedido el 21 de junio de 2016, cuando Mark Zuckerberg publicó en su perfil oficial una fotografía para conmemorar que más 5000 millones de personas usaban Instagram, dejaron en evidencia la particular práctica del creador de Facebook de tapar con cinta adhesiva la cámara y el micrófono de su computador personal.

Mark Zuckerberg

Meses después James Comey, antiguo director del FBI, reiteró que los ataques cibernéticos son inevitables y por eso no se debe olvidar la importancia de cubrir estos tipos de dispositivos asegurando que todas las personas deben ser "cuidadosas con su propia seguridad y no asumir que alguien lo será por ellas".

"Hay algunas cosas sensatas que debería estar haciendo, y esa es una de ellas", dijo Comey durante una conferencia en el Centro de Estudios Estratégicos e Internacionales, sobre la curiosa técnica.

Paranoia o no, más de uno en algún momento se ha sentido observado a través de la cámara web de su computador y por eso muchos repitieron la particular medida que reveló la fotografía de Zuckerberg.

¿Pueden estarlo observando o escuchando?
​Para Jhon Saavedra, director de tecnología del Politécnico Grancolombiano —a través de investigaciones en la deep web o viendo el software que está disponible— terceros ya pueden tomar desde remoto el control no solamente de un aparato tecnológico sino también de la cámara y el micrófono de ese dispositivo.

Por ende, el especialista señala que es mejor proteger este tipo de aditamentos de los equipos portátiles o móviles para aumentar los niveles de seguridad. “Cualquier país es susceptible de hackeo. Esto lo vimos con el tema de Ransomware que afectó empresas a nivel mundial y también lo podemos ver a nivel de Colombia (…) Si el programador o el hacker tiene habilidad lo puede hacer sin necesidad de la autorización del dueño del equipo o de la persona que lo esté utilizando en ese momento”, añadió.

Por eso, si usted es de las personas que maneja datos privados o equipos que son de uso ejecutivo, según Saavedra, debe estar muy atento a mantener medidas que lo protejan de métodos usados por delincuentes para robar su información.

Si el programador o el hacker tiene habilidad lo puede hacer
“Muchas veces hay personas que comparten videos o enlaces a través de WhatsApp y es ahí donde se puede dar el robo. Por otro lado, se pueden tomar equipos de forma remota y los hackers son especialistas en tomar equipos con mensajes engañosos como links que llevan a otro tipo de páginas donde le pueden capturar la información”, mencionó.

Frederick Ferro, especialista de la Universidad Central, señala que cualquier equipo es susceptible a ser intervenido o manipulado para tener acceso a sus periféricos, a su memoria y a cualquier dispositivo que esté conectado al mismo.

“Entre más importante sea la persona, más importantes e interesantes son los datos e información almacenada en su equipo. La mayoría debe ‘blindarse’ y utilizar equipos ‘señuelo’. Las acciones de Mark Zuckerberg son un sarcasmo a la realidad tecnológica en la que vivimos, si él no puede protegerse, ¿Entonces quién?”, afirmó.

Resaltó que siempre que se utilice tecnología las personas deben pensar en las consecuencias, es decir anticiparse a los eventos positivos o negativos que puede dejar su uso.

“En general todos achacan el problema de la inseguridad a los entes del estado, pero ¿nosotros mismos con educación y formación en tecnología no podríamos hacer mejor la tarea?”, concluyó.

domingo, 14 de mayo de 2017

Ciber ataque mundial afecta a decenas de países

Un ciber ataque a nivel mundial afecta a decenas de países desde el viernes.
El virus del tipo ransomware bloquea los archivos hasta el pago de un rescate (de unos 300 dólares) y es el protagonista del ciberataque que hasta el momento viene afectando a empresas y usuarios de más de 70 países.
Ciber ataque mundial afecta a decenas de países
Ciber ataque mundial afecta a decenas de países

"El ataque ha afectado puntualmente a equipos informáticos de trabajadores de varias compañías. Por tanto, no afecta ni a la prestación de servicios, ni a la operativa de redes, ni al usuario de dichos servicios", dijo el ministro de Energía de España (uno de los países afectados) en un comunicado publicado en Madrid.

El ciberataque "no compromete la seguridad de los datos ni se trata de una fuga de datos", insistió le Ministerio de Energía, que también se encarga de las cuestiones digitales.

El Centro Criptológico Nacional (CCN), la división de los servicios de inteligencia encargada de la seguridad de las tecnologías de la información, aseguró que se trata de "un ataque masivo de ramsomware", que afecta los "sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectados".

El 'ransomware' es un pequeño programa informático, que se suele ocultar en un fichero de apariencia anodina. Una vez infectado, el usuario no puede acceder a sus ficheros mientras no pague un rescate.
Telefónica ha tenido que apagar todos los ordenadores de su sede, situada en la Gran Vía de Madrid, indicó a la AFP una fuente de la compañía bajo anonimato.

Según informó la empresa rusa de seguridad informática Kaspersky son más de 45.000 los ciberataques perpetrados por este virus en unos 74 países.

El mapa (foto) de abajo, te mostramos cuales son los países que están siendo afectados por ataques cibernéticos, aunque no necesariamente con el virus que circula este viernes.

Los portales web del Tribunal de Justicia y el Ministerio Público de Sao Paulo salieron del aire este viernes como medida de precaución por el ciberataque que golpeó a hospitales y empresas de decenas de países.

Las asesorías de comunicación de ambas instancias precisaron a la AFP que recibieron por la tarde la instrucción de apagar los servidores por precaución, sin previsión de reconexión.

"No tenemos informaciones de que la seguridad de nuestra red haya sido comprometida", informó la asesoría del Ministerio Público.

El portal G1 informó que los servicios de la Gobernación de Sao Paulo y del Instituto Nacional de Seguridad Social de Ceará (noreste) registraron dificultades.

La compañía de comunicaciones Vivo, perteneciente a Telefónica, una de las primeras afectadas por el ataque en España, difundió un comunicado para anunciar que activó el protocolo de seguridad específico para este tipo de incidentes, pero que el servicio en Brasil no fue comprometido".

"Telefónica España informa que esta mañana fue detectado un incidente de seguridad cibernética que afectó algunos computadores de colaboradores que están en la red corporativa de la empresa. Inmediatamente fue activado el protocolo de seguridad para tales incidentes (...). Telefónica Brasil no fue impactada por el incidente de seguridad, pero está tomando medidas preventivas para garantizar la normalidad de su operación", indica el texto.

El ataque, que causó alarma mundial, se produjo mediante un virus "ransomware", que afecta a los "sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectados", según el Centro Criptológico Nacional (CCN) español, división de los servicios de inteligencia encargada de la seguridad de las tecnologías de la información.

Los antivirus vigentes aún no pueden detectar el virus, así que la única recomendación para todos los usuarios de Windows es hacer un backup de su información, para que en caso de ser víctimas de el soborno para recuperar sus datos personales, tengan un respaldo de estos datos previamente realizado.

paises afectados por el virus