Los programas de seguridad básica pueden ayudarte mucho para proteger tu computadora de virus, malware y spyware. Y afortunadamente para aquellos ahorradores, la mejor seguridad no tiene por qué costar más. Consumer Reports probó 18 paquetes de seguridad y programas antimalware y encontró que los programas gratuitos funcionaban muy bien para la mayoría de las personas.
Ten un "software" de seguridad activado
Los mejores que seleccionaron fueron Avira Free Antivirus y AVG Anti-Virus Free 2012. Ambos programas compiten en efectividad con otros de mayor calidad y que son de paga.
Para la mejor defensa, Consumer Reports recomienda construir un ejército de ciberprotección de herramientas gratuitas en lugar de contar con sólo una.
Usa la creatividad para crear tus contraseñas
¿Acaso tu clave de acceso principal es "contraseña"? Mal.
¡No dejes la puerta virtual abierta para los criminales cibernéticos! Si tu constraseña aparece en esta lista, es hora de que la cambies. Hazla más larga, mezcla algunos símbolos y otras rarezas, hazla aleatoria, haz lo que tengas que hacer.
Sólo asegúrate de que no es fácil de adivinar. Quizá desees utilizar claves de acceso distintas, como por ejemplo, para tu página de acceso bancario. Cambia tu password tan frecuentemente como te sea posible: Microsoft recomienda hacerlo cada tres meses.
Si has sufrido una violación de seguridad, cambia de contraseña de INMEDIATO. En el sitio shouldichangemypassword.com puedes comprobar si tu cuenta de correo electrónico ha sido violada.
Se cauteloso con el acceso a través de Wi-Fi
El acceso al Wi-Fi público es conveniente, pero no es necesariamente el más seguro.
El acceso a Wi-Fi gratuito puede ser mucho más riesgoso. Si vas a utilizarlo, no abras tu correo electrónico del trabajo ni tu estado de cuenta en línea.
Además, en lugares públicos, los ladrones de identidades pueden estar observando por encima de tu hombro mucho más fácilmente que a través de tu computadora. Mejora tu seguridad y conéctate sólo a sitios seguros. Estos sitios son aquellos que empiezan con “https” y muestran un candado a la izquierda.
Ten cuidado en dónde haces clic
¿Hay spam en tu bandeja de entrada de correo? No toques nada de eso. Reporta cualquier correo basura que recibas siempre que lo permita tu servidor de correo, pero no abras ningún link y no los respondas. Responder con una petición de 'Cancelar suscripción' puede confirmar al remitente que tu cuenta de correo es legítima.
Para combatir el diluvio de mensajes spam, Consumer Reports recomienda instalar Spamfighter, un programa gratuito.
Los correos peligrosos pueden verse algunas veces como correos legítimos. Pueden enmascararse como mensajes de sitios con los que generalmente haces negocios, como, por ejemplo, tu banco.
No respondas a ningún mensaje que te solicite información personal a través de links; podría ser un ataque phishing. En una página del navegador distinta, escribe la dirección del sitio si deseas revisar tu cuenta. También puedes llamar por teléfono a la empresa que aparentemente te mandó el correo.
Evalúa tus riesgos
El conocimiento es poder. Ve de qué manera se están utilizando tus datos mientras navegas.
El sitio PrivacyScore.com analiza tus riesgos de privacidad en sitios web basándose en la forma en que te localizan y manejan tu información. Sólo escribe una dirección URL para una revisión.
Cubre tus huellas
Ha habido muchas discusiones sobre cómo estandarizar la manera en la que los internautas pueden elegir no dejar huellas. La Casa Blanca y la Comisión Federal de Comercio de Estados Unidos (FTC, por sus siglas en inglés) están buscando una manera fácil de lograrlo.
Algunos navegadores ofrecen opciones libres de rastreo, pero no necesariamente te proporcionan una capa de invisibilidad, al menos no por el momento. Pero hay algunas otras maneras de navegar de forma más privada.
Aunque pongas tu navegador en modo Privado, elimines tu historial de navegación y las cookies de forma automática, las páginas que visites aún sabrán quién eres. Algunas extensiones como Do Not Track Plus y Ghostery te proporcionan mayor protección, además de información de compañías que intenten localizarte.
También puedes cambiar tu buscador. DuckDuckGo no almacena direcciones IP o historiales de búsqueda, lo que significa que no serás el blanco de anuncios de cereal cuando busques “el significado de la vida”.
Usa tu cerebro
En la lucha entre el hombre y las máquinas maliciosas, no subestimes el poder del sentido común. Usa tus instintos y podrás mantenerte mucho más seguro en línea.
No hagas clic ni descargues programas a la ligera. Protege tu teléfono celular con una contraseña. No pongas tus datos personales como nombre completo, fecha de nacimiento, apellido materno, ni tu número de Seguridad Social en las redes sociales.
www.cnnespanol.cnn.com/2012/.../7-tips-para-navegar-seguros-en-internet.../
jueves, 31 de mayo de 2012
martes, 29 de mayo de 2012
Seguridad en redes sociales
Las redes sociales poco a poco van tomando protagonismo en la empresa e irán aumentando su protagonismo con el paso del tiempo, no sólo como plataforma donde publicitarse sino como parte de su estrategia de comunicación corporativa con clientes y colaboradores. Para ello deberán tener en cuenta una serie de precauciones básicas de seguridad en las redes sociales
Las principales amenazas en cuanto a redes sociales se centran en tres aspectos: malware, privacidad y acceso de menores.
- Malware: Es la principal amenaza que afecta a las redes sociales. Se utilizan las distintas aplicaciones que el usuario puede emplear en las redes sociales como punto de entrada de programas espías y software maligno. Está claro que en un entorno empresarial no deberemos utilizar alegremente las aplicaciones creadas por terceros y siempre podemos optar si necesitamos alguna por hacerla nosotros mismos.
- Privacidad: En este punto es fundamental conocer la configuración por defecto de la red que utilicemos y sobre todo tener en cuenta que información de nuestra empresa queremos destacar y cual consideramos que debe quedar como privada. Además, debemos saber si se indexa nuestra empresa en los buscadores a través de estas redes.
- Acceso de menores: Depende donde se desarrolle la actividad de nuestra empresa será una cuestión de mayor o menor importancia, pero es una de las cuestiones que las redes sociales tienen que mejorar.
De las tres cuestiones la que peor solución tiene es la referente al malware. No ya si las redes sociales tienen más o menos importancia en la empresa en el futuro, lo que está claro es que cada día adquieren mayor importancia socialmente. Es decir, ¿cuantos de vuestros empleados acceden a las redes sociales desde los equipos del trabajo? Habría que estar atento a este punto de entrada del malware en nuestras empresas o concienciando a nuestros empleados o restringiendo el uso de esta herramienta.
Para resumir, diremos que las redes sociales y sus posibilidades de comunicación irán aumentando su presencia en la empresa. El aspecto fundamental a cuidar es las aplicaciones que se ejecutan en este tipo de redes ya que pueden ser un agujero de seguridad en nuestra empresa..
http://www.tecnologiapyme.com/servicios-web/seguridad-en-redes-sociales-precauciones-basicas
http://www.tecnologiapyme.com/servicios-web/seguridad-en-redes-sociales-precauciones-basicas
¿que son los hackers ó piratas informaticos?
Se llama hacker a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.
Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño (por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hacker muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programita que nos entra sin darnos cuenta a través de internet. Este programita va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno.
http://www.aprenderaprogramar.com/index.php?option=com_content&view=article&id=160:seguridad-informatica-hacking-a-los-hackers-iy-nuestros-datos&catid=45:tendencias-programacion&Itemid=164
Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño (por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hacker muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programita que nos entra sin darnos cuenta a través de internet. Este programita va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno.
http://www.aprenderaprogramar.com/index.php?option=com_content&view=article&id=160:seguridad-informatica-hacking-a-los-hackers-iy-nuestros-datos&catid=45:tendencias-programacion&Itemid=164
¿Que es seguridad en la web?
La seguridad ha sido el principal concimiento a tratar cuando una organización desea conectar su red privada al internet. sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de internet tal es el caso del Word wide we
(www), internet mail (e-mail), telnet, y file transfer protocol (ftp). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el www y los servidores ftp de acceso publico en el internet.
(www), internet mail (e-mail), telnet, y file transfer protocol (ftp). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el www y los servidores ftp de acceso publico en el internet.
La seguridad ha sido el principal conocimiento a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el número de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso público en el Internet.
Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de sus red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no está conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de sus red a los expertos de internet (internet cracker). para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no esta conectada al internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.
martes, 22 de mayo de 2012
Bienvenidos
Bienvenidos a mi blog sobre la seguridad en la web a continuación les muestro información para poder lograr navegar libre sin preocupaciones por nuestra información personal en la red.
Suscribirse a:
Entradas (Atom)






