Archivo

Entradas Etiquetadas ‘Consejos’

5 consejos para navegar seguro por Internet

Miércoles, 15 de diciembre de 2010
Comentarios desactivados
malware

malware

Reproducimos un útil post leído en el fantásitco blog Alt1040: A menudo se nos olvida que nosotros debemos ser los primeros que protejamos nuestros datos y la seguridad de nuestro equipo. Recientemente se ha publicado un estudio que determina que Mozilla Firefox es el más seguro seguido de cerca de Google Chrome.

Cuando estamos delante del ordenador nosotros controlamos lo que se ejecuta en este y somos los primeros que debemos cuidar en la salud de nuestro equipo, que será el primer lugar por donde pasarán nuestros datos antes de ir a otro servicio. Por ello a continuación os doy cinco consejos básicos para mejorar la seguridad de nuestra navegación y de cosas a tener en cuenta con el uso de nuestros datos personales.
Leer más…

Etiquetas: , , ,

Seguridad , , ,

INTECO publica guías de privacidad para cada red social

Lunes, 19 de abril de 2010
Comentarios desactivados

El Instituto Nacional para las Tecnologías de la Comunicación (INTECO) ha publicado una serie de guías con consejos para los usuarios a fin de preservar su privacidad en las redes sociales configurando su perfil de forma óptima.

Dada la disparidad de plataformas como Facebook, Tuenti, Youtube, ect., INTECO ha decicido estudiar cada una de ellas independientemente, dando consejos y pautas específicas. De esta forma, INTECO ha publicado una serie de  documentos con las pautas de configuración en cada red social. Así el usuario puede conocer perfectamente cómo configurar tanto su perfil como el acceso a sus datos personales en cada una de ellas.

Las guías están en formato PDF y los enlaces son los suguientes:

FACEBOOK (http://www.inteco.es/file/nVpd_oWQO0blBIiD4wnTxQ) (626 KB)
FLICKR (http://www.inteco.es/file/nVpd_oWQO0bCI6RE5arRRg) (692 KB)
HI5 (http://www.inteco.es/file/nVpd_oWQO0Yxt1qyVGATRQ) (541 KB)
LAST.FM (http://www.inteco.es/file/nVpd_oWQO0YkEhLjAz6BbA) (289 KB)
LINKEDIN (http://www.inteco.es/file/nVpd_oWQO0ZRK6a0e7iZKg) (637 KB)
MYSPACE (http://www.inteco.es/file/0GJXYRVkJXkQdxGQyRrBjQ) (705 KB)
ORKUT (http://www.inteco.es/file/0GJXYRVkJXnBvxrQ2_8F-g) (526 KB)
TUENTI (http://www.inteco.es/file/0GJXYRVkJXlG7-0ggHlozQ) (420 KB)
TWITTER (http://www.inteco.es/file/0GJXYRVkJXnLSDCfeJCkbA) (538 KB)
WINDOWS LIVE SPACES (http://www.inteco.es/file/0GJXYRVkJXl546wrLqmOJw) (441 KB)
XING (http://www.inteco.es/file/0GJXYRVkJXmTTiloLlLYrA) (507 KB)
YOUTUBE (http://www.inteco.es/file/0GJXYRVkJXls6FaJU6Kqtg) (752 KB)

Etiquetas: , ,

Redes Sociales , ,

Consejos para usuarios de banca electronica

Lunes, 7 de septiembre de 2009
Comentarios desactivados

1 No atender a emails escritos en idiomas que el usuario no hable: ninguna entidad financiera se dirige así si no se ha pactado previamente.

2 No atender a emails de entidades de las que no se es cliente en los que pidan datos privados o que afecten a la seguridad bancaria. Además, desechar los que avisen del cese de actividades financieras.

3 Introducir datos y contraseñas importantes en webs con el prefijo https://. No enviar contraseñas por email. Un banco nunca lo pedirá por email.

4 No entrar en la web del banco mediante enlaces de otras webs ni a través de enlaces enviados por email. Introducir la dirección manualmente en el navegador e ignorar aquellos que solicitan acciones, tales como “Su cuenta será cerrada”.

5 Instalar un antivirus y mantenerlo actualizado. Mantener actualizado con las últimas versiones seguras el sistema operativo que se use y el cortafuegos.

6 Instalar programas desde la web oficial. Antes, pasarlo por el antivirus actualizado.

7 Confirmar el uso del protocolo de seguridad SSL. Buscar “https:” en la URL y verificar el nombre de dominio del sitio para saber si es legítimo.

8 Utilizar un proveedor de acceso a Internet con tecnologías y políticas anti-spam y anti-phishing sólidas.

9 Evitar acceder a la Banca por Internet o realizar transacciones financieras donde el acceso a Internet está disponible para muchas personas, como ciber-cafés, universidades, colegios, oficinas… Podrían tener algún sistema para capturar datos personales o información de cuentas.

Etiquetas: , ,

General , ,

Los servicios web han de contar con sus usuarios para ser más seguros

Lunes, 8 de junio de 2009
Comentarios desactivados

La ISAF (Information Security Awareness Forum) es una organizacion preocupada por conseguir una Internet segura. Segun la ISAF uno los principales problemas q alos que se enfrentan los usiarios de Internet es la imposibilidad de avisar a un sitio web de un supuesto ataque de seguridad y no poder dialogar con los administradores de un sitio  para tratar estos temas.

Esto impide a los sitios webs conocer por parte de los usuarios información acerca de anomalías de seguridad o ataques. En un alto porcentaje, son los propios usarios los primeros en detectar problemas de seguridad en servicios web que utilizan.

Las webs mas proclives a sufrir ataques son las redes sociales, sitios de comercio electronico, juegos de azoar y bancos. Estas webs deberian incluir una seccion de “asesoramiento en materia de seguridad” que permita al usuario conocer las politicas de dicha web y poder comunicar cualquier anomalia que ellos mismos detecten. Esto permitiria a la web tomar medidas antes que muchos otros usuiarios se vean afectados.

Las organizaciones deben tomar conciencia de la magnitud del problema de la seguridad y de la información privada de sus usuarios.

Establecer un diálogo continuo y fluido en esta materia con los clientes/usuarios puede ayudar a prevenir males mayores. En este sentido, mucho ha de cambiar la actitud de los bancos, los cuales han intentado siempre ocultar los ataques phising de los que han sido objeto.

Etiquetas: , , , ,

Internet , , , ,

¿Se puede recuperar un archivo borrado?

Martes, 24 de marzo de 2009
Comentarios desactivados

En pocas ocasiones un ordenador puede causarnos más angustia y fustración que cuando, sin querer o sin saber cómo, ese interminable documento en el que llevábamos días trabajando desaparece. “¿¿Será posible?? ¿Dónde (censurado) está mi archivo?”. Antes de lanzarte corriendo hacia el teléfono para llamar a tu amigo informático, manten la calma. “¿Se pueden recuperar los datos?”. Pues, como es habitual, depende. No le haremos la típica pregunta sobre si guarda una copia de seguridad. Si la tuviera, no estaría leyendo esto, ¿verdad?. Además, la Ley de Murphy esta tajante a este respecto:

“nuestra última copia de seguridad será lo suficientemente antigua como para no sea de utilidad”.

La posibilidad de recuperación depende, sobre todo, de la causa que haya producido la pérdida o inaccesibilidad de datos. Las principales suelen ser:

  • Un borrado accidental
  • Ataque de malware
  • Error humano
  • La corrupción de datos o el funcionamiento defectuoso del sistema operativo.
  • Un fallo o daño físico en el disco duro.

Cada una de estas circunstancias debe tratarse de una manera diferente. En este primer artículo analizaremos sólo la primera de ellas, dejando las demás para otras entregas.

Lo primero que necesitamos saber es que, cuando un archivo es borrado y vaciada la Papelera de reciclaje, los datos no son inmediatamente eliminados del disco. Simplemente, se marcan como “disponibles”, pasando a la lista de zonas del disco que están libres para ser utilizadas. Afortunadamente, los datos siguen estando allí y pueden ser recuperados si no han sido sobreescritos.

Por esta razón, lo más importante para tener éxito en la recuperación es actuar con rapidez. Cuanto más tiempo pase desde el borrado, más difícil será poder salvar los datos.
La opción más sencilla es utilizar un software específico que nos ayude en la tarea. Existen, como es natural, multitud de aplicaciones, libres y de pago. Recomendaremos una gratuita, Restoration, que resulta sencilla y eficaz. Tiene además, una ventaja importante y es que no necesita instalación. Se descarga y está lista para ser utilizada. A parte de la comodidad, se trata principalmente de una razón de seguridad: como hemos visto, es importante reducir al mínimo la actividad del disco duro, de forma que minimicemos la posibilidad de que nuestros datos sean sobreescritos.

La interfaz del programa es intuitiva y simple, por lo que no necesita apenas ningún comentario. Basta con elegir la unidad de disco duro donde se encontraba el archivo que queremos recuperar y pulsar el botón que comienza el proceso. Es importante recordar en este punto que, en muchos casos, la Papelera de reciclaje de Windows se encuentra ubicada en la unidad D (si su ordenador dispone de ella, por supuesto). Recuerde este hecho y trata de recuperar un archivo que ha vaciado sin querer de la papelera.

El programa, a pesar de su simplicidad, dispone de otra opción interesante, que consiste en la búsqueda de cadenas. Si recuerda parte del contenido del fichero eliminado, puede tratar de encontrar una porción de texto que lo identifique. De esta forma la búsqueda será más eficiente y tendrá más posibilidades de éxito.

Otros programa muy interesante es File Recovery de PC Inspector, también gratuito. Es más completo que el anterior, pero es necesario instalarlo antes de ser utilizado. Por tanto, nuestra recomendación es que utilice Restoration si acaba de perder el archivo y File Recovery si ya lo tenía previamente instalado. Si no le queda más remedido que utilizar la segundo opción, recuerde instalar, si es posible, instalar el programa de recuperación de archivos en otro disco duro distinto al que contiene el archivo a recuperar (también puede instalar el programa en una memoria USB).

En este enlace, encontrará una lista de otros programas de recuperación de archivos, tanto gratuitos como limitados (shareware).

Finalmente, si ninguna de la opciones presentadas ha funcionado, y el valor de los datos perdidos lo merece, puede intentar contactar con empresas profesionales de recuperación de datos, como Recovery Labs o Ontrack. Huelga decir que estos servicios no son baratos, por lo que sólo serán una opción si los datos perdidos son realmente importantes.

Etiquetas: ,

General ,

Consejos de Seguridad para Redes Inalámbricas

Viernes, 6 de febrero de 2009

Ir por la calle con un móvil wifi y hacer una búsqueda de red es suficiente para darse cuenta de la gran cantidad de routers cuya señal está a nuestro alcance. Cada uno de estos routers es la entrada a una red inalámbrica. El uso de estas redes se ha extendido de forma considerable y es importante seguir unas pautas mínimas de seguridad para su uso y evitar sorpresas desagradables.

La mayoría de los routers que tenemos en nuestras casas disponen de unas opciones sencillas. Su configuración adecuada es muy importante. A continuación se enumeran una serie de consejos de seguiridad para el uso de redes inalámbricas o wifi.
Leer más…

Etiquetas: , , , ,

Seguridad , , , ,