Tag Archives | Guias y Tips Seguridad

5 Sugerencias Esenciales sobre Seguridad Móvil

Tened en cuenta esta sugerencia experta de seguridad para bloquear tu Smartphone (teléfono inteligente) o Tablet, además de proteger tus aplicaciones y datos relacionados y evidentemente delicados.
La importancia creciente de los teléfonos inteligentes y las tablets en las vidas de los consumidores/usuarios y los trabajadores ha hecho que se conviertan en los dispositivos más atractivos para los atacantes. En 2010, por ejemplo, los dispositivos móviles (como los teléfonos inteligentes y las tablets) se vendieron mas que PCs y ordenadores portátiles, de acuerdo con Forrester Research.

Aunque la sugerencia general se aplica a proteger un ordenador portátil como lo hace una computadora de escritorio, la ultra movilidad de los teléfonos inteligentes y tablets nos ha llevado a diferentes amenazas y diferentes sugerencias para proteger estos dispositivos más pequeños.

La única manera verdadera, y para estar completamente seguro de que un teléfono inteligente esta “seguro” es proteger el dispositivo, proteger los datos, y proteger las aplicaciones instaladas en el dispositivo

dice John Dasher, director senior de seguridad móvil de la firma de seguridad McAfee.

Si no hacemos los tres, el dispositivo no es seguro.

En un informe sobre el panorama del software malicioso para el segundo trimestre de 2011, McAfee observó un continuo incremento en la cantidad de malware encontrados por los usuarios móviles, y la plataforma Android convertida en la más atacada.

Con el malware en aumento, y la pérdida de teléfonos con información sensible, siendo el Nº1 el tema, los expertos en seguridad ofrecen cinco pasos esenciales más populares para proteger los dispositivos móviles.

Continue Reading →

Read full story · Comments { 0 }

Protege tu cuenta de Twitter con BitDefender Safego para Twitter

Mientras os he hablado de cómo proteger tu cuenta de Facebook y Twitter, vamos a ver ahora algo acerca de BitDefender Safego, que mantiene tu cuenta de la red social segura para que ni a ti ni a tu  PC  os metan en problemas.
Ahora BitDefender ha lanzado también Safego para Twitter. Lanzado inicialmente para los usuarios de Facebook, Safego ahora protege las cuentas de Twitter, así, comienza una nueva dimensión respecto a la seguridad de los usuarios de BitDefender en la línea de plataformas sociales.

Con Safego para Twitter, BitDefender ahora asegura su interacción social en línea en Twitter. Una vez que hayas instalado la aplicación, tu cuenta se escanea automáticamente. Las notificaciones relativas a las posibles amenazas se envían a través de mensajes directos. Esto es lo que Safego para Twitter puede hacer, Tweeps con la clasificación de tus contactos de Twitter actuales y potenciales sobre la base de un código de color:

  • Rojo: cuentas sospechosas, que puede propagante de malware, spam o puede ser utilizado para el phishing (amenaza grave)
  • Amarillo: las cuentas que atraen a los seguidores usando el mecanismo de spam o molesto (peligro moderado)
  • Gris: las cuentas de que no se ha enviado mensaje de los últimos 30 días (riesgo bajo)
  • Verde: cuentas seguras.

También hay una opción de escaneo bajo demanda. El uso de la exploración en función de la demanda, se puede comprobar en las cuentas de los posibles contactos, asegúrate que son seguros antes de que decidas seguirlo. Puedes si lo deseas también, configurarlo para analizar mensajes privados. En este caso, Safego buscará tus mensajes privados a fin de detectar el spam y vínculos/enlaces maliciosos.

Este servicio también, como Facebook Safego, es completamente gratis, me gustaría sugerir encarecidamente que le echaseis un vistazo. Tendrás que permitir el acceso a tu cuenta de Twitter. Si te arrepientes, siempre se puede revocar el acceso a ella en cualquier momento en el futuro a través de tu configuración de Twitter>applictions.

Mantente a salvo!

BitDefender Safego para Twitter

Articulo original

Read full story · Comments { 0 }

Descubriendo números de cajeros automáticos usando cámaras de imágenes térmicas

Esto es realmente bueno hablando en términos de la piratería del hardware, y ya hace bastante tiempo desde que se informara sobre cualquier tipo de Hackeo o Robo de cajeros automáticos ATM. Igual recordáis en el pasado noviembre de 2010 (Los bancos europeos vieron una ola de ataques a los cajeros ATM o allá por 2008, cuando ‘Chao’ un Pro Hacker de ATM emitió consejos de Hacking hacia ATM.

El último es este truco que salió de un método descrito por Michal Zalewski en 2005:

Crackeando Cajas de seguridad con imágenes térmicas

 

Los investigadores de seguridad han descubierto que las cámaras térmicas se pueden combinar con algoritmos informáticos para automatizar el proceso de robar datos de tarjetas de pago procesadas por los cajeros automáticos.

En el Simposio Usenix de Seguridad en San Francisco la semana pasada, los investigadores dijeron que la técnica tiene ventajas sobre los métodos de “ataque” más comunes utilizados para los ATM, por ejemplo usando las cámaras tradicionales para asi captar el PIN de la gente que entra a realizar las transacciones. Continue Reading →

Read full story · Comments { 0 }

6 posibles signos de que tu equipo ha sido infectado… y 4 maneras de arreglarlo

¿Está tu equipo como si actuara raro? ¿Aaparecen ventanas en la pantalla que te dicen que tu equipo está infectado? Estás escuchando ruidos extraños?
Puede que tu equipo haya sido infectado con malware. No siempre es fácil determinar si tu ordenador ha sido infectado con un virus, gusano, troyano o spyware, ya que los autores de programas maliciosos hacen todo lo posible para ocultar su trabajo. Sin embargo, hay algunos síntomas que podrían ayudarte a resolverlo.

Aquí hay seis signos que indican que tu equipo puede estar infectado, de acuerdo con Tim Armstrong, investigador de malware de Kaspersky Lab en Moscú.

Inesperadas ventanas emergentes, tales como advertencias de virus falsos que te dicen que tienes amenazas de seguridad en tu ordenador.

Una de las cosas que siempre digo a la gente es que a partir de ahora, no hay ningun sitio web donde se pueda saber si tu equipo está infectado

dijo Armstrong.

Continue Reading →

Read full story · Comments { 0 }

La guía completa para la navegación privada por Internet

Los modos de navegación privada en los navegadores te permiten visitar los sitios web sin dejar ningún rastro. Al comenzar a navegar en modo privado en cualquier navegador, el historial de navegación no se registra. Es decir, los sitios web que visitas no se recordaran a nivel local y las cookies se purgaran en el momento de salir del modo de navegación privada.
Puedes utilizar el modo de navegación privada cuando desees navegar por los sitios que no quieres que los demás sepan o cuando estás de compras de regalos por ejemplo.

Navegación privada en Google Chrome Con la ventana de incógnito

 

En Google Chrome, la navegación privada se puede hacer a través de una “ventana de incógnito”.

Para abrir la ventana de incógnito en Google Chrome, dale clic en el icono de “llave” en la parte superior derecha de la ventana de Chrome.

Continue Reading →

Read full story · Comments { 0 }

Tu sitio Web ha sido hackeado, y ahora qué?

Últimamente parece que no importa qué precauciones tomar, tu negocio puede ser hackeado en cualquier momento.
Entonces, ¿qué acciones inmediatas puedes realizar si has sido hackeado?

Aquí os dejo cinco sugerencias:

 

  1. Convierte tu sitio web offline inmediatamente e informa a todos en tu departamento de IT. Hacer esto evita que alguien que visite tu sitio web se “infecte” de cualquier tipo de malware que se podría haber alojado en tu sitio por los hackers.
  2. Comunícate con tu proveedor de alojamiento del sitio web. Al permitir que tu proveedor de alojamiento sepa que has sido hackeado los hará conscientes del problema que está experimentando y les permitirás así elaborar un plan de acción y también proteger a otros sitios que albergan a los piratas informáticos.
  3. Notificar a todos los afiliados de las empresas y los clientes que hayan quedado en entredicho, de manera que puedan tomar más precauciones para protegerse. Al hacer esto rápidamente, también puedes proteger tu negocio desde el punto de vista legal.
  4. Cambiar todas las contraseñas de la empresa. Una vez que el hacker tiene tu contraseña, puede acceder a tu red durante el tiempo que la contraseña sea válida. Por lo tanto, es importante cambiar inmediatamente tu contraseña de manera que el hacker no pueda, seguir teniendo acceso a tu red. Es importante cambiar las contraseñas de forma regular para ayudar en la prevención de la piratería.
  5. Trata de evitar futuros ataques. Implementa una política de seguridad en toda la empresa, que incluya la instalación de software anti-spam y anti-virus de todas las cuentas. Disponer de un proyecto de una política de correos electrónicos para avisar a los usuarios y que estén al tanto de los ataques de phishing y como crear contraseñas seguras de usuario. Si tu negocio ha sido hackeado puede ser devastador. Tener un proyecto de un plan de recuperación, de modo que si ocurre un ataque, tu empresa será capaz de responder rápidamente cuando el tiempo es esencial.

Articulo original

Read full story · Comments { 0 }

Impresionantes Redes “caseras”


La mayoría de nosotros tenemos al menos una computadora en casa, algunos incluso pueden tener algunas. Y luego están los que casi poseen su propio centro de datos en el hogar, para uso privado claro.

En Pingdom tuvieron una discusión, cuando uno de los miembros de su personal re-configuraron su red de origen y añadieron un montón de cosas. Bueno, pensaron que su red se enfriaría mejor que antes de que la “tocaran”.

Aquí hay una lista de los favoritos:

Continue Reading →

Read full story · Comments { 0 }

Proteger el sistema operativo Windows para proteger tu Hosting

Mantener la seguridad de un plan de alojamiento web (un hospedaje/servidor para tu Web/Blog de pago) es un proceso que requiere un enfoque multidisciplinario, incluyendo pero no limitando la creación de contraseñas efectivas y donde almacenarlas, proteger las comunicaciones en línea (es decir, chats y correos electrónicos), y los hábitos de cuidado con la navegación por Internet. Sin embargo, un aspecto de la seguridad en una web con hosting a menudo que se pasa por alto es la de proteger el ordenador personal de virus y software malicioso, el tuyo.

Mientras que los sitios web y servidores web pueden ser infectados con scripts maliciosos que pueden desfigurar un sitio (reemplazar el contenido actual con contenido ofensivo o innecesario), redirigir el tráfico del sitio, o simplemente infectar computadoras de los visitantes, las computadoras personales son más a menudo infectadas por virus como troyanos, spyware, y (registradores de claves (keyloggers). En los párrafos siguientes aprenderás cómo asegurar tu computadora personal ya que puede afectar a la seguridad de tu plan de alojamiento web, y lo que puedes hacer para mantener lo mayor posible tu equipo y tu plan de alojamiento seguro.

Continue Reading →

Read full story · Comments { 0 }

Hacer una auditoria de seguridad de tu cuenta de Dropbox

El incidente aterrador que sucedió en Dropbox hace dos días debería preocupar a todo el que ha confiado en sus archivos importantes con el servicio.
El sistema de Dropbox se dejó abierto durante aproximadamente 5-6 horas hace un par de días y cualquier persona pudo iniciar sesión en tu cuenta de Dropbox, lo único que necesitaban saber era su dirección de correo electrónico. Sólo tecleando los caracteres al azar en el cuadro de contraseña entrabas al sistema!

Dropbox desde entonces ha corregido el error, pero lo que me preocupa es esta declaración informal que ha escrito en respuesta a un incumplimiento grave de seguridad:

Un número muy pequeño de usuarios (y mucho menos del 1 por ciento) registrados durante ese período, algunos de los cuales podrían haber accedido a una cuenta sin la contraseña correcta.

En un evento en el mes anterior, el fundador Drew Houston fue citado diciendo que el servicio de Dropbox cuenta con 25 millones de usuarios. Esto significa que alrededor de 250.000 usuarios registrados en Dropbox en ese porcentaje, definitivamente no es un número pequeño.

Continue Reading →

Read full story · Comments { 0 }

BlueProximity – Desbloquea tu PC con el teléfono [Linux]

Ahora le toca a los usuarios de Sistemas Linux, y a este proyecto que podríamos categorizar como semi útil. Imagina que te mueve lejos de tu PC y lo bloqueas, a su vez apagas la pantalla y pones en pausa el reproductor de música. Ahora vuelves y todo comienza de nuevo automáticamente. Cool? Pues bien esto es BlueProximity.

¿Qué es esto?


Este software te ayuda a agregar un poco más de seguridad a tu escritorio. Lo hace mediante la detección de uno de los dispositivos de bluetooth, el mas a mano que tienes seguro que es tu teléfono móvil, y empiezas a hacer el seguimiento a distancia. Si te alejas de tu ordenador y la distancia es superior a un determinado nivel (no hay medida en metros posible) por un tiempo determinado, se bloquea automáticamente el escritorio (o comienza un comando de shell que desees).

Una vez alejado el equipo espera que su dueño de nuevo, si está más cerca de un nivel determinado durante un tiempo determinado el equipo se abra “mágicamente” sin ningún tipo de interacción (o se inicia un comando de shell que desee).

Continue Reading →

Read full story · Comments { 1 }
pub-3411115198143443