Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

lunes, 4 de septiembre de 2017

Consejos de seguridad ¿Cuando utilizar una VPN?

Las redes privadas virtuales (VPN) han experimentado una oleada de interés desde que se supo que los gobiernos permiten a tu proveedor de servicios de internet vender tu historial de navegación . No siempre está claro exactamente por qué debería usar uno. Puede ayudarle a desbloquear contenido georreferenciado en sitios de streaming como Netflix. Sin embargo, una VPN puede mejorar drásticamente tu seguridad y privacidad al enrutar su tráfico fuera del alcance de los gobiernos que espian, los ISP y los piratas informáticos malintencionados.

Mientras que el uso de una VPN es una buena idea, es aún más importante cuando vayas a otros sitios. Las redes públicas de Wi - Fi tienen una serie de problemas de seguridad, y no debes confiar en tu proveedor de red . La terminología en torno a VPNs puede parecer un obstáculo, pero vale la pena usarla. La elección de nunca aventurarse en línea sin una VPN puede ser tu mejor decisión de seguridad.

1. Mejora tu seguridad

Un episodio del exitoso programa de televisión Silicon Valley hizo que el equipo de Pied Piper supervisara el tráfico público Wi-Fi usando un dispositivo llamado Wi-Fi Pineapple. Estos dispositivos fáciles de usar pueden parecer un trabajo de ficción, pero son realmente reales . Requiere muy poco conocimiento técnico para que un atacante espie todo lo que haces en línea con una Wi-Fi Pineapple. Lamentablemente, esos dispositivos están lejos de ser la única manera en que las redes Wi-Fi públicas pueden verse comprometidas .
Cualquier persona que acceda a Internet desde WIFI público (cafetería, TTC, biblioteca, etc.) debe usar cifrado y una VPN. La seguridad primero.
- Donald Walker (@donaldpwalker) 30 de julio de 2017
La promesa de una red Wi-Fi rápida y confiable puede ser casi irresistible, pero sólo una conexión de un pícaro podría causarle mucho dolor de cabeza. En lugar de pasar la oportunidad de conectarse, simplemente agregue una VPN a la mezcla. El cifrado que viene como estándar con muchas VPNs significa que no importa quién está husmeando en la conexión no será capaz de ver sus datos. El historial de navegación, las transacciones en línea y el correo electrónico se ocultarán por el poder de la criptografía .

2. Derrota la censura y las restricciones de bypass

Las redes públicas Wi-Fi a menudo son gratuitas. A cambio de su servicio, usted acepta sus Términos y Condiciones, que pueden limitar lo que puede tener acceso en su red. Como el proveedor no puede determinar qué contenido accede a través de la VPN, puede evitar efectivamente sus restricciones. Lo mismo ocurre con la censura gubernamental . China se ha vuelto infame por su gran cortafuegos que bloquea una serie de sitios web como Facebook. Todo lo que necesitas hacer para evadir esta censura es activar tu VPN y elegir un servidor en un país menos restrictivo.


Desafortunadamente, países como China y Rusia han comenzado a reprimir a las VPNs en un esfuerzo por continuar la vigilancia y mantener su censura de Internet. Este preocupante desarrollo al menos muestra que los gobiernos opresivos están nerviosos por la protección que ofrecen las VPN contra la opresión digital. Con el debate sobre la Neutralidad de la Red todavía en furia, puede adelantarse al juego y usar una VPN. Como su ISP no será capaz de identificar su conexión, no puede ser priorizada o degradada. Si encuentra problemas de conexión, simplemente puede cambiar el servidor de su VPN a una ubicación diferente.

3. Detener el Tracking Dead en sus pistas

Las redes publicitarias de todo el mundo, como Google y Facebook, te rastrean a través de Internet, creando un perfil que puede vender a los anunciantes.

Las VPN cifran los datos que envían desde tu computadora a sus servidores. El cifrado codifica la información que hace imposible que un tercero intercepte. Esto significa que los términos de búsqueda y el historial de navegación están ocultos. Ni siquiera el propio sitio web podrá identificarlo, ya que el tráfico parecerá ser de la dirección IP de la VPN. Por supuesto, si estás conectado a tu cuenta de Google o Facebook, entonces todavía será capaz de almacenar tus rastros . Puedes reducir al mínimo este riesgo usando un buscador anónimo como DuckDuckGo o navegadores centrados en la privacidad como Epic .

4. Alejarse de la vigilancia

Si sólo fueran los anunciantes y las redes sociales que querían aprovechar nuestras vidas en línea. Desafortunadamente, las fugas de Edward Snowden de 2013 demostraron que ni siquiera podemos confiar en nuestros propios gobiernos para no espiarnos. Los documentos revelaron que la NSA había estado realizando una vigilancia masiva en casi todos los ciudadanos estadounidenses. - seguimiento de su actividad en línea, llamadas telefónicas y mensajes.


La encriptación de su VPN es la primera línea de defensa contra esta vigilancia. Sin embargo, hay un defecto potencial aquí: tu proveedor de VPN puede descifrarlo. Dado que los datos no están encriptados de extremo a extremo, los gobiernos pueden exigir que los proveedores entreguen datos de usuario no cifrados. Esta es la razón por la cual es importante elegir un proveedor de VPN que sea totalmente sin lógica. , y toma una postura firme en la privacidad. Si le preocupa el enrutamiento del tráfico a través de determinados países, puede cambiar su servidor VPN a un país de tu elección.

¿Cuándo usar una VPN?

Una VPN es una de las maneras más fáciles de mejorar tu seguridad en línea. Crea una cuenta, descarga, conectate y tu VPN hará la mayor parte del trabajo pesado. A continuación, puede navegar por Internet, enviar de datos de ida y vuelta, y anda tranquilo sabiendo que están protegidos. Al igual que con cualquier mercado, desgraciadamente hay quienes tienen un incentivo para inducir a error. Las VPN gratuitas a menudo no se les puede confiar para proteger adecuadamente tus datos.

Aunque generalmente se considera más seguro elegir una VPN premium , no garantiza la seguridad. Un informe de RestorePrivacy mostró que algunos proveedores simulan ubicaciones de servidores en un esfuerzo por minimizar los costos. Afortunadamente, hay algunos indicios de que puede confiar en un proveedor de VPN . A pesar de estos riesgos, si encuentra una VPN confiable luego podrá obtener los beneficios de una conexión segura.

Sólo recuerde: no espere demasiado para usar una VPN

¿Utiliza una VPN? Si es así, ¿cuál? ¿Le preocupan los puntos planteados aquí? ¿Cree usted que siempre debe estar utilizando una VPN? Háganos saber los comentarios.

Crédito de la imagen: antb via Shutterstock.com

Entradas relacionadas:
AVG lanza la aplicación AVG Secure VPN

lunes, 21 de agosto de 2017

Cómo mejorar y maximizar la seguridad de su computadora

La seguridad de nuestro ordenador es de suma importancia. Todos los que poseen una computadora estarían de acuerdo en que nuestros ordenadores necesitan estar más protegidos.

Hay miles de millones de personas que utilizan Internet, y esto simplemente significa que hay mucho espacio para que los hackers o ladrones de identidad causen daño y causen estragos. Tanto las grandes corporaciones como las computadoras familiares son vulnerables a ataques cibernéticos.

Aquí hay algunas maneras de mejorar y maximizar nuestra seguridad informática:

1. Instalar y utilizar el software antivirus

Tan potente y sofisticado es el malware en estos días que ahora es posible hackear una computadora usando hebras de ADN , especialmente a través de programas de código abierto de procesamiento de ADN.


La instalación de software anti-virus es una de las maneras más importantes de maximizar la seguridad informática. Hay muchos tipos de software anti-virus y anti-spyware disponibles en el mercado. El software antivirus es capaz de detectar la posible presencia de malware en el equipo. 

Otras funciones básicas que realiza el software antivirus es escanear archivos o directorios específicos para detectar patrones maliciosos conocidos, lo que permite al usuario programar escaneos o iniciar exploraciones de un archivo específico, eliminando cualquier código malicioso detectado mostrando qué tan "saludable" es la computadora. . Muchos antivirus también tienen bloqueadores de spam y anti-spyware.

2. Utilizar bloqueadores de ventanas emergentes

Las ventanas emergentes son algunos de los métodos de publicidad más molestos e invasivos que existen. Los anuncios emergentes son anuncios que vienen en varias formas y tamaños, y normalmente muestran información en una nueva ventana del navegador que es mucho más pequeña que la pantalla. Debido al creciente número de irritantes anuncios emergentes, muchos navegadores tienen opciones integradas para desactivar las pantallas emergentes.


Esta es la razón por la que los propietarios de computadoras necesitan usar bloqueador de ventanas emergentes. Un poderoso bloqueador de pop-up para Chrome es capaz de eliminar todos los anuncios publicitarios no deseados. Incluso deshacerse de pop-unders, y superposiciones. Un pop-under es una variante del anuncio emergente. Por lo general, abre una nueva ventana del navegador en la ventana activa. Muchas personas dicen que el pop-under, aunque no tan molesto como pop-ups, es una versión más astuta del anuncio pop-up, porque sólo hacen su presencia conocida cuando la ventana actual se ha cerrado. No confundir con pop-ups, superposiciones o anuncios flotantes suelen superponer el contenido de la página en lugar de crear nuevos navegadores. Hay otras técnicas de colocación de anuncios irritantes que los anunciantes usan como roadblocks y reproducciones automáticas de anuncios de audio o video. Hay reputables bloqueadores de pop-up para Chrome que garantizan una experiencia de navegación libre de pop-up.

3. Tener copia de seguridad de datos

Las computadoras personales y de negocios necesitan copias de seguridad de los datos regularmente. Las pequeñas empresas tienen incluso respaldos seguros fuera del sitio. A veces, incluso las computadoras más protegidas tienen violaciones de seguridad, especialmente cuando un virus particularmente malintencionado infecta el sistema. Es una buena idea para salvaguardar los datos a través de back-up de datos frecuentes.

4. Siga las prácticas de seguridad más básicas
A veces, la gente toma las prácticas de seguridad más básicas por sentado. De hecho, estas prácticas son realmente muy importantes en la protección del hogar u oficina. Aquí están algunas de las cosas que la gente debe estar constantemente atento con:
  • Crear contraseñas seguras. Las contraseñas son una forma sencilla y rápida de aumentar instantáneamente la seguridad informática. Al crear contraseñas, utilice una combinación de letras mayúsculas y minúsculas, un símbolo y un número. Además, no ignore las notificaciones de cambio de contraseñas de vez en cuando. Cambiar contraseñas con regularidad es una forma de proteger datos personales importantes, tales como banca en línea y direcciones de correo electrónico.
  • Tenga cuidado con los enlaces incrustados y los archivos adjuntos de correo electrónico desconocidos. Los archivos adjuntos no familiares o los vínculos podrían contener malware. No deben ser abiertos hasta que se hayan confirmado seguros.
  • Habilitar la autenticación de correo electrónico.

jueves, 3 de agosto de 2017

Criptografía y seguridad de la red

La transferencia de datos en un sistema empresarial a menudo se lleva a cabo con la ayuda del medio digital. En tal escenario, la seguridad de estos datos sigue siendo el enfoque principal de todas las organizaciones. La criptografía aquí desempeña un papel fundamental en el mantenimiento de la seguridad de los datos transferidos. Vamos a explorar la entrada y salida de esta importante técnica.


¿Qué es la criptografía?
La criptografía es el método para ocultar la información con el uso de microdots, fusión de imagen-palabra, o con algunas otras maneras. En el ámbito técnico, se puede denominar como codificar el texto sin formato en una forma encriptada, generalmente llamada Ciphertext, y luego de nuevo para convertirlo en formato descifrado conocido como Cleartext. Este proceso de codificación y decodificación se llama criptografía y las personas que practican este campo se conocen como criptógrafos.

¿Cuáles son los objetivos de la criptografía?

La criptografía moderna sigue los siguientes objetivos: 
1. Confidencialidad: cualquier persona que está fuera del círculo no puede entender la información entre el remitente y el receptor. 
2. Integridad: ninguna alteración es posible una vez que se libera el mensaje. 
3. La información de autenticación y las fuentes en el sistema de criptografía son puramente auténticas. Tanto el emisor como el receptor pueden identificarse entre sí y el origen o destino de la información. 
4. No repudio - ninguno de los remitentes o receptores pueden retroceder el mensaje en una etapa posterior. 
5. Control de acceso: sólo las personas autorizadas pueden acceder a los datos confidenciales.

Para cumplir con los objetivos anteriores se practican los siguientes formatos de criptografía:

1. Criptografía simétrica, también conocida como criptografía de clave secreta, es un método en el que tanto el remitente como el receptor comparten el mismo código secreto y la misma clave para el cifrado y el descifrado. Esta técnica es útil si se está comunicando con un número limitado de personas, sin embargo, no es muy útil para la comunicación masiva. 
2. Criptografía asimétrica : también se conoce como criptografía de clave pública en la que se utilizan claves independientes para el cifrado y el descifrado. Esto es útil para el intercambio de claves y firmas digitales como RSA, algoritmo de firma digital, estándar de criptografía de clave pública, etc. 
3. Mensaje-digerido- en esto, una función hash se utiliza para encriptar permanentemente los datos. Esto también se llama encriptación unidireccional.

La criptografía protege los recursos de la red contra la alteración, destrucción y uso no autorizado. Aseguran el sistema de red, los activos de TI y los datos confidenciales. En el escenario de hoy, se ha vuelto muy fácil alterar o restringir los datos y la información. El robo de información confidencial es de nuevo un fenómeno incómodo.

sábado, 22 de octubre de 2016

Detectar accesos no autorizado a tu PC con NetStalker

Mientras que instalamos una gran cantidad de programas en nuestra PC, rara vez comprobamos el acceso de todas las aplicaciones a Internet y de intercambio de datos. A veces podríamos tener spywares instalados accidentalmente o aplicaciones Rouge, que podrían compartir tus datos personales sin tu conocimiento. SterJo NetStalker es un sencillo programa gratuito y portable de seguridad hecha especialmente para tu protección de la PC. Detecta todas las conexiones al ordenador, tanto autorizados y no autorizados, y te avisa para cada nueva conexión.

NetStalker es básicamente un servidor de seguridad para las aplicaciones instaladas, ya que supervisa todos los procesos y controles de todas las conexiones realizadas por las aplicaciones.


Se observará en las conexiones TCP y UDP que actualmente esten habilitados los servicios y aplicaciones que se estén ejecutando en el ordenador. Una vez que la aplicación se está ejecutando, será capaz de bloquear cualquier proceso no deseado, que es el resultado de un acceso a Internet. Una vez que se ejecuta esta aplicación portátil, escanea todos los servicios y procesos que se están ejecutando en la PC.

Desde la interfaz de la aplicación podrás también ver información relacionada con las direcciones IP local y remota, y el puerto, así como el estado actual del servicio. Si te da cuenta que que hay tráfico de Internet algo sospechoso y que podría ser perjudicial para la seguridad de tu PC, hay una ventana pop-up por lo que será capaz de salir del proceso y destruirlo, o para permitir que el proceso acceder a Internet.

Otra buena característica de la aplicación es que puede crear sus propias reglas para las conexiones de las aplicaciones. Que aparece en la ficha Directiva de donde se puede añadir tu propia regla. Tiene la opción de permitir, filtrar o bloquear el tráfico o incluso hacer una pausa.

SterJo NetStalker trabaja en las ediciones de 32 bits y 64 bits de Windows XP, Windows Vista, Windows 7, Windows 8 y Windows 10. Debido a que es portable, incluso puedes ejecutar la aplicación desde la unidad de memoria USB. La aplicación está disponible de forma gratuita y se puede descargar desde el siguiente enlace.

Descargar NetStalker

miércoles, 12 de octubre de 2016

Las estafas mas comunes por WhatsApp que deberías conocer

WhatsApp es una de las mayores aplicaciones de mensajería instantánea en el mundo. Y al igual que con cualquier cosa en el Internet que cuenta con millones de usuarios, los estafadores se las ingenian para encontrar sus victimas. Por eso es necesario conocer las estafas comunes de WhatsApp y saber cómo protegerse de ellas.

Las estafas vienen en diversas formas. Algunos de ellos se pronuncian como anuncios de servicio público. Otros son más maliciosas, y se hacen pasar como mensajes oficiales de la compañía.

Estafa: WhatsApp hará tus chats públicos en Facebook

A partir del 1 de octubre de WhatsApp está compartiendo tus datos de WhatsApp con Facebook. Hace un tiempo, WhatsApp fue comprada por Facebook por $ 18 mil millones. Hace unos meses, hemos visto el resultado de esta adquisición, cuando WhatsApp puso en marcha las nuevas Condiciones de servicio (TOS) para los usuarios.



Para resumir, el ToS declaró que WhatsApp compartirá tus datos con Facebook. El propósito de esto es para ayudar a que tus anuncios de Facebook mejoren. La buena noticia es que se puede dejar de entregar tus datos de WhatsApp a Facebook por la exclusión voluntaria de los ToS actualizados.

Todavía podrá utilizar WhatsApp como de costumbre, pero es importante leer las letras pequeñas:
Podemos recopilar, usar, conservar y compartir tu información si consideramos de buena fe que es razonablemente necesario para: (a) responder de acuerdo con las leyes o normas, procesos legales o solicitudes gubernamentales aplicables; (b) exigir el cumplimiento de nuestros Términos o cualquier otro término y política aplicable, incluso para investigaciones de infracciones potenciales; (c) detectar, investigar, impedir y abordar fraudes y otras actividades ilegales o problemas técnicos o de seguridad; o (d) proteger los derechos, la propiedad y la seguridad de nuestros usuarios, WhatsApp, la familia de empresas de Facebook u otros.

Esto significa que tus datos están siendo compartido de todos modos, no solamente para mejorar a que los anuncios de Facebook mejoren.

Ahora, si bien es cierto esto no es una buena noticia, quizá puedes haber recibido algunos mensajes alarmantes en WhatsApp sobre esto. Y lo más probable es que hayas recibido alguna mentira de las que se están difundiendo. Algunos mensajes afirman que Facebook hará que tus conversaciones se hagan públicas. Nada mas lejos de la verdad.

La conclusión es que tus datos siguen siendo tuyos y no se publicaran en Facebook sin tu consentimiento. Puedes optar por no compartir tu información en Facebook a través de la guía de WhatsApp .

Estafa: WhatsApp Oro, una versión de pago de WhatsApp


¿Tiene usted una invitación a WhatsApp Oro, una versión de pago de WhatsApp utilizado supuestamente por las celebridades? Si es así, elimine ese mensaje y no haga nada de lo que dice. Es una estafa completa.

No hay una versión alternativa o premium de WhatsApp. Todo el mundo, incluyendo celebridades y los co-fundadores Ene Koum y Brian Acton, utilizan la misma aplicación que usas.

WhatsApp Oro se supone que tiene un montón de nuevas características. Por ejemplo, WhatsApp Oro al parecer le permite enviar más de 10 imágenes a la vez, y también incluye llamadas de video. WhatsApp ya está probando video llamadas y puede ser que se habilite pronto, pero esta no es la manera en que debas de conseguir dicha característica.

Aparte de "WhatsApp Oro", esta misma estafa viene también con otros nombres como "WhatsApp Plus", "WhatsApp Pro", y "WhatsApp star". Si recibes una invitación para descargar cualquier versión de WhatsApp, elimine el mensaje inmediatamente.

Estafa: Tu aplicación de WhatsApp ha caducado, pague para renovarlo

Esta es una de las estafas más antiguas de WhatsApp pero sigue circulando y se cobra más a los usuarios confiados que cualquier otro. Puedes tener un mensaje de un número desconocido que dice que tu WhatsApp ha caducado y necesitas pagar para renovarla. ¡Esto es una estafa!

WhatsApp es completamente libre y no debe creer cualquier mensaje que le pida pagar por ello. Como prueba de ello, WhatsApp declaró oficialmente que es gratis para siempre .

Es comprensible que la gente se pregunte cómo un servicio como este puede ser completamente gratis. Pero ese es el dolor de cabeza de WhatsApp, y esta en proceso de monetización de tu aplicación a través de amarres con las empresas. En este momento, lo que hay que saber es que WhatsApp no ​​lo hace, y no te costará un centavo.

Estafa: WhatsApp 4G y WhatsApp "Ultra Light Wi-Fi"

Un nuevo mensaje esta propagándose en estos días y comienza con el truco más viejo de los estafadores: dice que eres especial. El teléfono es uno de los mejores, a su juicio, diciendo que es compatible con un nuevo "WhatsApp 4G" o "WhatsApp Ultra Light Wi-Fi" y que reducirá los costos de datos o hará que sea completamente gratis.

Se te indica que reenvies el mensaje a 10 amigos, y luego visites un enlace en la parte inferior del mensaje. El enlace te dirige a un sitio web donde tienes que llenar una breve encuesta. Y luego no pasa nada. Parece inofensivo, ¿verdad? Pues ¡Falso!

En dicha encuesta que llenaste contiene alguna información personal acerca de ti, y esta información es obtenida por los piratas informáticos permitiendo el acceso a tu dirección IP y otros detalles en línea. Esto puede llevar a cualquier número de estafas, incluyendo algo tan serio como el robo de identidad digital .

Incluso después de completar las encuestas a lo solicitado, te sigue sin activar la "característica" prometida. En este punto, es posible que se te invite a descargar otras aplicaciones "gratis". Sin embargo, estas aplicaciones pueden contener software malicioso de diversos tipos ", explica Hoax Slayer . "Los estafadores que crean estas campañas ganan comisiones a través de esquemas de comercialización del afiliado poco fiables cada vez que alguien llena una encuesta o descarga una aplicación."

Cómo mantenerse a salvo de las estafas de WhatsApp

Estas no son las primeras estafas que circulan en WhatsApp y que sin duda no serán las últimas. Afortunadamente, hay algunos signos reveladores de fraudes y falsificaciones .

En primer lugar, si recibes un mensaje de un número desconocido, debes considerar que es falso. Si la persona en sí se identifica como alguien que conoce, vuelve a comprobarlo de cualquier forma que puedas. De lo contrario, trátelo como malicioso. Recuerde, es sólo WhatsApp, si la persona es real, puede ponerse en contacto contigo con una llamada telefónica o también por SMS.

Mantenerse a salvo en WhatsApp de las estafas

WhatsApp ha presentado algunas señales a tener en cuenta. Si recibes un mensaje que tiene cualquiera de los siguientes atributos, considere que sea spam o maliciosos:
  • El remitente afirma que está afiliado con WhatsApp.
  • El contenido del mensaje incluye instrucciones para reenviar el mensaje.
  • El mensaje afirma que puede evitar el castigo, como suspensión de la cuenta, si reenvía el mensaje.
  • El contenido del mensaje incluye una recompensa o regalo de WhatsApp o de otra persona.
¿Qué tipo de estafa por WhatsApp se te ha presentado?

¿Tiene alguna experiencia en WhatsApp que refiera cualquiera de los anteriores estafas? ¿Ha sido victima de alguna otra estafa por WhatsApp?

Vamos a hablar de los mensajes probable falsos en WhatsApp.