Mostrando entradas con la etiqueta Consejos Tecnicos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Consejos Tecnicos. Mostrar todas las entradas

Consejos de Seguridad para Usuarios de Smartphones

Aqui algunos consejos de nuestros amigos de ESET para proteger los smartphones

seguridad-smartphones-antivirus

Con el pasar del tiempo, los teléfonos inteligentes comenzaron a formar gran parte de la vida cotidiana de las personas. La mayoría de los usuarios utiliza estos equipos para enviar correos electrónicos, navegar en internet, compartir fotos en redes sociales, realizar trámites bancarios en línea, entre otros.
Se almacena cada vez más información personal y sensible, quedando expuesta ante el ataque de cibercriminales o la pérdida del dispositivo.
Para mitigar esta problemática, los usuarios deben adoptar precauciones que preserven su seguridad y privacidad digital.

Durante los últimos años, los teléfonos móviles han experimentado una intensa evolución que comprende desde el uso de pesados equipos hasta los actuales teléfonos inteligentes que permiten hacer cada vez más tareas como conectarse a Internet y compartir información en redes sociales, navegar en la web, revisar el correo electrónico, y realizar trámites bancarios en línea, entre otros.

En conjunto con esta evolución, los usuarios almacenan cada vez más información personal y sensible que está expuesta al robo físico del dispositivo, y que además, puede resultar muy valiosa para los ciberdelincuentes.

Pese a que no todos los sistemas operativos del mercado móvil son igual de atacados por códigos maliciosos, existen varias recomendaciones generales que sí aplican a todo tipo de usuarios y dispositivos móviles como smartphones y tablets.

Cuales son las principales amenazas que afectan a los dispositivos Moviles?
    
Al igual que lo que sucede con las computadoras personales, en el mercado, existen varios sistemas operativos para los teléfonos inteligentes.

Hay diversas opciones entre las que se destacan: Android, Symbian, Windows Mobile, Windows Phone, iOS (iPhone) y BlackBerry; entre otros.

En el presente, el sistema operativo móvil con mayor tasa de participación de mercado es Android. Debido a la masividad y apertura del mismo, es posible observar que la mayoría de los códigos maliciosos que se desarrollan están destinados a atacar esta plataforma y sus usuarios.

En el Laboratorio de Análisis de Malware de ESET Latinoamérica se han detectado, por ejemplo, códigos maliciosos para Android capaces de sustraer información sensible de la víctima, rastrearla a través del GPS y convertir el dispositivo móvil en parte de una botnet (red de equipos zombis).

Tipos de amenzas para moviles
    
En la actualidad existen diversos tipos de ataques y riesgos que afectan a los usuarios de teléfonos inteligentes: códigos maliciosos, phishing, fraudes, y robo o extravío del dispositivo.

Por lo general, el éxito en la propagación de cualquier tipo de amenaza informática (exceptuando la pérdida del teléfono) radica principalmente en las estrategias de Ingeniería Social que el cibercriminal utilice y en el grado de desconocimiento de la víctima potencial.

Para este tipo de dispositivos es común que se utilicen temáticas específicas de malware como pueden ser los troyanos, que se propagan con la excusa de ser un juego para el dispositivo. También se han detectado amenazas en códigos QR en donde los cibercriminales reemplazan los QR legítimos por otros que son falsos y dirigen al usuario a un sitio en donde se descarga un código malicioso que afecta al equipo.

Actualmente, la mayoría de las familias de códigos maliciosos para Android y otras plataformas tienen como objetivo principal la suscripción a servicios SMS Premium y el control del dispositivo.

Consejos para proteger su Smartphone de Amenazas

• Implementar una solución de seguridad integral como ESET Mobile Security:debe detectar proactivamente códigos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o pérdida del dispositivo.
• Desactivar opciones no utilizadas como Bluetooth o GPS: de este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de batería.
• No hacer click en hipervínculos desconocidos. Especialmente si llegan en correos, mensajes, o sitios web sospechosos. Tampoco escanear cualquier código QR.
• Instalar solo aplicaciones provenientes de repositorios o tiendas oficiales: utilizar software legítimo de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en víctima de códigos maliciosos.
• Evitar utilizar redes inalámbricas Wi-Fi públicas: de no ser imprescindible, no utilizar en redes públicas servicios que requieran información sensible como transacciones bancarias, compras,
etc. Preferentemente se deben utilizar redes 3G o conectarse a una VPN.
• Actualizar el sistema operativo y las aplicaciones del smartphone: al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es necesario para obtener mejoras de seguridad y nuevas funcionalidades.
• Respaldar la información almacenada: es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
• Establecer contraseña de bloqueo: es recomendable que esta posea más de cuatro caracteres y se solicite cada vez que el usuario ingrese al teléfono y desbloquee el teclado o pantalla.

Cracking Codes and Cryptograms For Dummies

Libros gratis, Cursos Online gratis, Libros Digitales

Cracking Codes and Cryptograms For Dummies
Con este manual online y gratis, ustedes podran aprender la manera mas rápida y fácil de descifrar los códigos y criptogramas.

- Más de 350 handcrafted criptogramas y sistemas de cifrado de diversos tipos.
- Consejos y trucos para la formación de grietas, incluso el más duro código.
- Sutherland es un autor rompecabezas sindicado; Koltko-Rivera es un experto en los principales símbolos y ceremonias de la masonería.


Descarga gratis
Link1
Link2

Como cifrar fácilmente y rápidamente archivos antes de enviarlos por correo electrónico

Las 4 mejores maneras de cifrar fácilmente y rápidamente archivos antes de enviarlos por correo electrónico

Si hablamos de cifrado de archivos entenderemos que no es algo nuevo en realidad es algo que deberíamos de tomar muy en cuenta cuando se trabaja con información sensible o en su caso cuando no queremos que nadie se entere o obtenga cierta información que para nosotros es importante. En este post se expondrá 5 maneras sencillas de software para cifrar nuestra información a la hora de enviar nuestros correos electrónicos.

Encrypt Files

Con este programa haremos ejemplo de uno de los más fáciles de aplicaciones que puede utilizar para realizar esta tarea.
fileencrypt1-cifrar archivos
Todo lo que tienes que hacer es seleccionar los archivos que deseas esconder de los curiosos y haga clic en “Cifrar” en el panel izquierdo. Se le pedirá la contraseña que desea utilizar para cifrar los archivos.
fileencrypt2-ecriptar archivos
Posteriormente, una nueva copia de ese archivo aparecerá que está codificada. Puedes decirle al software a utilizar uno de los 13 algoritmos de criptografía, y se le puede indicar al programa dejar , borrar o destruir los archivos originales.

Arrastrar, soltar y cifrar con dsCrypt

La solución más rápida que he visto para cifrar archivos rápidamente es una pequeña aplicación freeware llamada dsCrypt. Al ejecutar el archivo edsCrypt, aparecerá una pequeña en su pantalla. Todo lo que tienes que hacer es arrastrar los archivos en el cuadro gris. El programa le pedirá la contraseña que desea utilizar.
fileencrypt3
Los archivos se transforman en archivos encriptados dsc.. El destinatario sólo tiene que soltar los archivos. Dsc en el cuadro gris, escriba la contraseña correcta, y los archivos se descifra y se volvieron otra vez. Dudo que el cifrado sea muy avanzado, pero para aplicaciones simples, hace bien su trabajo.

Cifrar archivos o correo electrónico con cifrado MEO

Otra aplicación de cifrado de archivos que realmente me gusta mucho es el cifrado MEO. Este es un software libre de cifrado que no sólo se cifra y descifra los archivos, sino que también le permite enviar mensajes cifrados de correo electrónico también.
MEO
Lo mejor de esta utilidad es a mi punto de vista es el envió de correo.

Use LockNote para enviar texto encriptado simple

Una solución para enviar mensajes de texto que están protegidos de las miradas indiscretas es escribir un mensaje en un archivo de texto con LockNote, y luego guardarlo en un formato codificado. La aplicación se siente más o menos idéntica a la libreta de Windows, pero al guardar el archivo, se le pedirá una contraseña.
Decargar LockNote
Cuando el destinatario corre LockNote en su PC, todo lo que tienes que hacer es abrir el archivo, responder a la solicitud de la contraseña, y pueden leer su mensaje.
LockNote
Esta es probablemente la aplicación más simple de cifrado que he visto nunca. Si la facilidad de uso es su prioridad, yo te sugeriría altamente LockNote. Todas las formas de cifrado son interesantes ya depende de tus necesidades las que elijas.

Consejo : Cuidado con las fugas cibernéticas

Se invierte mucho dinero para evitar ataques externos, pero… ¿sabía que la amenaza informática más severa podría estar dentro de su empresa?

Fugas Ciberneticas
Las empresas pueden adquirir los mejores programas antivirus, el más poderoso firewall o los más astutos ingenieros de software, pero nada pueden hacer cuando el enemigo no está afuera, sino en casa.

“Muchos robos de información son provocados por insiders, es decir, empleados que trabajan en la misma organización”, apunta Andrés Velásquez, presidente de Mattica, empresa dedicada a la seguridad informática. Por ejemplo, es frecuente que un trabajador que abandona una compañía decida, con resentimiento, robar archivos y, luego, ofrecerlos a la competencia. “Esto puede considerarse un ataque, cómo no. 

Otro caso común es la pérdida de dispositivos donde se guarda información vital de la empresa, tales como laptops o teléfonos móviles. Es como abrir la puerta y permitir fugas de información”, sostiene Velásquez. CUIDADO CON EL RECICLAJE Una práctica normal en nuestro medio es donar equipos en desuso para que otras personas los aprovechen, medida saludable para el medio ambiente, pero muy riesgosa para usted. “Aunque uno borre la información del disco duro, la información todavía seguirá ahí. Es como si arrancáramos el índice de un libro, pero no las páginas donde están los capítulos”, explica Velásquez. 

En tal sentido, ofrece tres alternativas para proteger la información:

SOBREESCRITURA 
Consiste en borrar toda la información vía el sistema operativo y, luego, guardar nueva información. Al sobreescribir, ya no hay forma de recuperar lo borrado. 

DESMAGNETIZACIÓN
Consiste en eliminar la información mediante un proceso electromagnético. Es un método costoso en términos monetarios. 

DESTRUCCIÓN FÍSICA 
Si no quiere que otra persona use su disco duro, destrúyalo por completo mediante incineración, trituración u otros métodos.
 

Blogroll

Xgil :: Las noticias que estan dando de que hablar ¡Haz click y Vota este sitio en TOP-WEBS.com!! Vota esta web!! Directorio de Enlaces Mi Ping en TotalPing.com BritBlog Agregar Web - Directorio de webs directorio de blogs Promovado de My Enlaces Blogs XL Directorio Web Sitiopedia anuncios gratis altaendirectorios directorio de blogs Alta en directorios blogs Blogs Vuelos Baratos Directorio Webs
Estadisticas y contadores web gratis