VISITA NUESTRA PÁGINA EN FACEBOOK

ES UN BLOG DEDICADO A INFORMAR A USUARIOS SOBRE SEGURIDAD EN INTERNET "CLICK"

29 mar 2016

Siete Mitos en Seguridad Digital

Siete Mitos en Seguridad Digital

1
Mito
Los virus y otras amenazas solo afectan a las computadoras y laptops.
Realidad
Las familias de malware móvil que afectan a los smartphones, tabletas y otros dispositivos móviles, han incrementado en un 58% en el ultimo año.
Este malware puede robar información como números telefónicos y direcciones de correo electrónico (32% de las veces), o utilizar el GPS del teléfono para rastrear al usuario (19% de las veces). 



2
Mito
No seré infectado por una amenaza a través de las redes sociales.
Realidad
Muchas redes sociales conocidas, incluyendo las más nuevas, son el principal objetivo de los estafadores, con un 56% de ataques generados por medio de gift cards falsas y encuestas fraudulentas.



3
Mito
Los productos de Apple no son susceptibles a virus y ataques en línea.
Realidad
Mientras los hackers tienen como objetivo primordial las PC's, más de 600,000 computadoras Mac  fueron infectadas por un ataque en el mes de abril del 2012; solo un ejemplo de que ningún sistema operativo está libre de las amenazas en línea.



4

Mito
Tener un programa Antivirus gratuito en mi computadora es suficiente para mantener mis datos protegido.
Realidad
"Ransomware (donde los ciber-criminales bloquean el acceso a tu computadora a menos que pagues un "rescate"),  es solo un ejemplo de los tipos de amenazas, la cual es conocido por ser difícil de deshacer, más agresivo y más profesional que otros. Esta amenaza requiere protección más allá de lo que un antivirus básico y gratuito puede ofrecer.



5
Mito
Es fácil reconocer si un sitio es falso. Errores de tipeo o caracteres extraños son indicadores clave.
Realidad
Hoy en día, muchos sitios engañosos lucen exactamente igual que los sitios genuinos de las marcas, hasta el ultimo detalle. A demás, el numero de sitios falsos que imitan a las redes sociales legitimas aumentaron más de 100% en 2012.



6
Mito
Mi computadora no se infectara ya que no visito sitios riesgosos.
Realidad
El 61% de los sitios maliciosos son en realidad sitios web legítimos que han sido comprometidos e infectados con códigos maliciosos. Sitios de negocios, tecnologías y compras se encuentran en el top 5 de los tipos de sitios que alojan infecciones.



7
Mito
Reconozco inmediatamente si mi computadora a sido infectada.
Realidad
Hoy, los ciber-criminales actúan de manera sigilosa -mientras menos indicios dejen en tu computadora, más daño pueden hacer. Tú computadora incluso puede ser parte de un "bontnet"- una red de computadoras controladas remotamente que envían correo spamm o participan en ataques generalizados- y tu ni siquiera estas enterado.



TIPS

  • Siempre sigue las mejores practicas de seguridad, como utilizar contraseñas complejas y únicas para cada sitio y mantente en los sitios web de confianza, no importa que tipo de dispositivos estés utilizando.
  • Nunca hagas clic o abras archivos adjuntos de personas que no conozcas. Si recibes un mensaje extraño de un amigo, toma un momento para verificarlo -es posible que su cuenta de correo electrónico o red social haya sido hackeada.

  • Asegúrate de proteger todos tus dispositivos con una suite de seguridad completa.




28 mar 2016

Complemento para mi navegador, navegando seguro

Como saber si una página web es segura 

A veces no sabemos que paginas visitamos o si podemos confiar en ellas ya que puede causarnos problemas, o podemos acabar en una página fraudulenta o infectada. Por lo que  una primera medida de seguridad es comprobar que escribimos bien la dirección de la web. Si además se trata de una página de compra online o de una entidad bancaria también es conveniente que comprobemos que la url comienza por https:// que indica que la página está cifrada para mayor seguridad. 
Pero en la navegación diaria visitamos muchas webs que no conocemos, a las que llegamos desde enlaces y que no podemos saber previamente si son fiables o no. Podemos así encontrarnos con sitios infectados que solo con visitarlos nos decarguen algún virus.

Una forma sencilla de navegar con seguridad es instalar complementos a nuestro navegador que nos informen sobre la fiabilidad de cada página que visitamos, y que bloqueen el acceso a las que puedan ser problemáticas.

Firefox y Chrome incorporan una funcionalidad denominada SafeBrowsing, gestionada por Google, Y su funcion es  es que al ingresar nosotros a una página ya sea para consultar o descargar algo,  es quitar todos esos acotadores  de publicidad como Adfly los cuales tenemos que esperar cierto tiempo para ingresar a la página y es muy tedioso y poco confiable. Este complemento es que te re direccionará automáticamente a la página de consulta sin tener que esperar, ni tampoco dar clics  en siguiente hasta que nos lleve a la página que queremos consultar.

Pasos para instalar el complemento:

  •     Ingresar a tu navegador de preferencia Google Chrome.


  • .     ingresar al siguiente link    https://chrome.google.com/webstore/detail/safebrowse/obkfjhifkbhimlocpddgamonjihinpak?hl=es-419


  • .     Al ingresar debemos dar un clic en AGREGAR A CHROME, en donde nos saldrá un cuadro de mensaje y  nos dira que si en verdad queremos agregar la extension, en la cual daremos en AGREGAR EXTENSIÓN.



  • .      Cuando finalice nos saldrá un mensaje de confirmación, donde nos dira que se ha añadido correctamente (en este caso al navegador Google Chrome)


NOTA: Cada vez que nosotros ingresemos a una pagina con estos acotadores solo tenemos que esperar a que este complemento nos dirija a la pagina sin tener nada que hacer como (esperar el tiempo de la publicidad, o que salgan varios acotadores en una misma pagina).







26 mar 2016

Pasos para sobrevivir a un CIBERATAQUE

Los ciberataques llevados a cabo con solvencia comparten un estudio riesgo en común: su adecuada y sofisticada planificación. Los estudios apuntan a que el tiempo promedio dentro de las organizaciones para este tipo de acciones es de unos 200 días, el cual es empleado para reunir los datos necesarios, controlar las comunicaciones y el mapa de la red.

Comprender los pasos de la organización planteada por los ataques para materializar sus amenazas ciberneticas es importante para que las empresas y particulares puedan analizar los ciberataques, reducir la cantidad de tiempo para detectarlas y ser capaz de mitigarlas.

Aquí te vamos a explicar las diferentes pautas que un hacker sigue por orden para lograr atacar una red.

1.- Reconocimiento:
Los hackers identifican un objetivo en la red que sea vulnerable y explotar las mejores maneras para explotarlo. Por tanto, pueden detectar fragilidad para llevar a cabo su amenaza en el sitio web, en la estructura organizativa o en un eslabón débil de los empleados. el primer propósito puede estar izado en una persona o conectado a una compañía, proveedor o ejecutivo. En muchos casos, se emplea como método fraudulento los correos electrónicos de phishing.


2.-Proceso de exploración: 
Una vez los ciberatacantes hayan identificado en objetivo de su análisis, el segundo paso es identificar el mencionado punto débil que permite a los atacantes obtener acceso. Dicho de otra manera, la exploración busca el hallazgo de un punto de entrada, un talón de Aquiles en la compañía. Este proceso es gradual y sucesivo, por lo que en muchas ocasiones se prolonga durante unos cuantos meses, hasta encontrar la clave adecuada.


3.- Acceso:
La siguiente pauta del ciberataque es lograr el acceso a la red y moverse a través de ella sin que los hackers sean detectados. En la gran mayoría de los casos es preciso un acceso privilegiado para que los atacantes puedan moverse libremente. Determinadas herramientas son usadas para apropiarse de credenciales de usuarios, escalar hasta lograr privilegios de administrador y a continuación, a los sistemas accesibles desde su cuenta.


4.- Extracción de datos: 
Cuando los atacantes ya han puesto en marcha el ciberataque y se mueven con libertar por la red, tienen ocasión de acceder y robar datos privados y sensibles sel sistema, que pueden usar posteriormente para realizar operaciones fraudulentas o robos financieros. Ademas, los intrusos pueden modificar o borrar archivos.


5.- Sostenimiento del ciberataque: 
Este se trata de un paso de carácter logístico, cuyo objetivo es permanecer en este lugar privilegiado.Para ello, los atacantes instalan de forma secreta programas de tipo malicioso- denominados malware- para poder regresar al sistema informático tantas veces como quieran. A partir de este momento, ya no dependen solo de un punto de acceso, sino que pueden entrar y salir de la red tantas veces como quieran, haciendo uso de todos los derechos conquistados.


6.- Asalto: 
Aunque este paso del proceso no se lleva a cabo en cada ciberataque, si es cierto que los hackers suelen optar por ello cuando la situación se torna en su contra¿En que se suele basar el asalto? En la alteración del hardware de la victima o la completa desactivación del mismo, como en el caso del ataque de stuxnet a las infraestructuras criticas de Irán. Esta fase es una de las mas peligrosas, ya que en muchas ocasiones ya es demasiado tarde para la empresa.


7.- Ofuscación: 
A pesar de que algunos hackers dejan una señal de identidad para presumir de sus hazañas, para ello es fundamental cerrar el ciberataque con la frase de ofuscación, para confundir y desviar el proceso de revisión por parte de la victima de sus practicas de hacking. Para ello  ciberatacantes emplean una amplia variedad de técnicas y herramientas como los limpiadores de registro, spoofing, comandos troyanos o cuentas zombies.






Fuentes:
Yeison B 26/marzo/2016 Noticias, Seguridad
http://www.actulizatuandroid.com/2016/03/26/los-7-pasos-para-sobrevivir-a-un-ciberataque/


24 mar 2016

Que hacer si pierdo o me roban mi iPhone

Que hacer si pierdo o me roban mi iPhone

Desde el año 2010 los usuarios que cuenten con un dispositivo Apple pueden recurrir a esta herramienta que permite localizar tu dispositivo este extraviado o lo hayamos perdido.

Solo hay que tener en cuenta dos cosas, la primera es que solo funciona cuando el dispositivo este encendido, y el segundo es poder ingresar a la página https://www.icloud.com/ donde deberás de buscar la aplicación buscar mi iPhone

Le damos click en el icono buscar (el que tiene forma de radar)

Los pasos son muy sencillos:

Una vez que se halla ingresado a la página debes de darle en la aplicación buscar y en ella te aparecerá los iconos de tus dispositivos en un punto verde.


Ahí tendrás tres opciones las cuales tienen una función en especifica;

El primero es emitir sonido cuando se ha perdido en un lugar cercano la cual puede servir en un salón de clases o en un hogar, y funciona cuando el terminal esta en modo silencio.


La segunda opción se llama modo perdido el cual nos permite que la terminal se ponga en modo perdido y no puedan acceder a él, además nos permite poner un mensaje el cual puede ser un numero de contacto para que la persona que la encuentre pueda contactarse con el dueño y tener la posibilidad de que lo pueda regresar.



Solo ponemos en modo perdido el dispositivo y le damos en siguiente y escribimos el mensaje que quedemos y le damos en aceptar, y cuando la persona intente desbloquearlo ver el mensaje que hemos puesto y con suerte nos lo regrese. Una ventaja de esto es que si nuestro dispositivo no está activado en modo localización automáticamente al poner en modo perdido automáticamente se pondrá en modo localización.





La tercera opción de borrar que nos permitirá borra toda nuestra información de nuestro dispositivo si es que no contaba con contraseña o crees que es una contraseña fácil de obtener, y al poner en este modo nuestro dispositivo se pondrá automáticamente en modo fabrica aunque este método una vez hecho el dispositivo no podrá localizarse y se perderá contacto con él, solo se tiene que dar click en la opción borrar y le damos clic en la ventana que nos saldrá nuevamente borrar así quedara nuestro dispositivo limpio de información, esto es recomendado si nuestro dispositivo lo hemos perdido y en unos días no lo encontramos es la mejor opción.


Como un plus también podemos bloquearlo por medio de nuestra operadora si es que tenía una tarjeta SIM en el dispositivo solo damos nuestro numero o lo que nos pidan y así la opera lo bloqueara.

Otro concejo es nunca dar de baja nuestro dispositivo de nuestra cuenta de Apple ya que si se da de baja se puede de deshabilitar el bloqueo de icloud y así una persona externa pueda introducir su cuenta y su Apple ID.









23 mar 2016

Elimina los datos de un móvil de forma remota

Elimina los datos de un móvil de forma remota

Cuando extraviamos o nos son robados nuestros dispositivos, nunca lo vemos venir, sin en cambio siempre es un riego, ya que más allá de lo material, nuestra información es la que esta en riego, ya que en nuestras cuentas almacenamos información importante.
Para tener mayor seguridad y tranquilidad debes seguir los siguientes pasos así podrás  eliminar tus datos teniendo la tranquilidad que no podrán ser utilizados de ninguna manera.

1. Activar el administrador de dispositivo  


La opción de borrado remoto viene activada por defecto en la mayoría de Smartphones Android, pero no sobra verificar que lo tenemos activado en nuestro móvil.
Cómo borrar los datos del teléfono robado o perdido a distancia.

Siga las siguiente ruta: ajustes>seguridad>administradores del dispositivo.
A continuación tendrá que activar: Permitir que el administrador de dispositivos android  bloquee o borre un dispositivo perdido. Luego de este paso aparecerá un panel que dice: Borrar todos los datos, cambiar la contraseña para desbloquear la pantalla o bloquear la pantalla. 
Debes comprobar también que el que la localización este encendida. Ve a Ajustes>Acceso a la ubicación>Ubicación (Todo depende de la versión Android que tengas instalada). Si no está activada es importante que lo hagas.

2. ¿Todo correcto?

Compruebe que todo funciona correctamente.

Inicia sesión en tu cuenta de Google en la web oficial de dispositivos Android y verifica que la ubicación que aparece en el mapa es la correcta.
comprueba lo siguiente nombre de tu terminal, la hora de la ultima ubicación guardada, la dirección aproximada y la fecha de tu ultima conexión.
Para verificar esta opción debes tener datos o estar conectado vía Wi-Fi , de lo contrario no funciona.

3. Borra tus datos


Como se pudo evidenciar anteriormente tiene tres opciones,hacerlo sonar, bloquearlo o borrar los datos tu Smartphone de forma remota.

la primera opción activará una alarma que hará sonar el móvil, con el volumen al máximo, durante 5 minutos.
Si tomaste "Bloquear" podrás reemplazar la pantalla que tenias por una con contraseña, se recomienda no utilizar la misma contraseña de la cuenta de Google.
Si ya lo das como perdido, es hora de tomar la ultima opción borrar los datos de tu móvil, saldrá un mensaje que te explicará que todo lo que haya almacenado en tu Android se eliminara de forma permanente. 
Una vez hecho esto no podrás volver a utilizar el administrador de dispositivos Android. Así que es una de las ultimas opciones que debes tomar.

No debes de olvidar que siempre corres riesgos una gran recomendación, es que toda tu información la resguardes en tu memoria, que es la que jamas te podrán robar, ni hackear, es decir "Tú cabeza"


22 mar 2016

Familia segura navegando en internet

Aspectos básicos sobre seguridad familiar

Para los padres más ocupados, ofrecemos unas rápidas sugerencias sobre cómo proteger la seguridad de su familia en Internet.



  • Habla con tu familia sobre la seguridad en Internet. Explica con claridad cuáles son las normas y las expectativas de tu familia en lo referente a la tecnología y las consecuencias de no utilizarla de forma adecuada. Lo  más importante, asegúrate de que se sientan tranquilos para pedir consejo sobre lo que deben hacer si en algún momento se encuentran en una situación difícil. Así puedes ayudar a los miembros de tu familia a sentirse seguros cuando naveguen por Internet por su cuenta y  saber a quién deben acudir cuando tengan alguna duda
  • Utilizar juntos la tecnología. De esa forma, tu familia puede recibir la formación necesaria sobre seguridad en Internet y tú puedes tener la oportunidad de resolver problemas de seguridad en Internet conforme surjan las dudas.
  • Hablar sobre los sitios en Internet. Habla con tu familia sobre la clase de sitios que les gusta visitar y sobre lo que puede ser apropiado para cada miembro de la familia.
  • Protege las contraseñas. Ayuda a tu familia a crear buenos hábitos con respecto a las contraseñas. Recuérdales que no deben dar sus contraseñas a nadie, excepto, quizá, a adultos de confianza, como los padres. Asegúrate de que se acostumbren a cerrar la sesión de sus cuentas online cuando usen ordenadores públicos del colegio, un cibercafé o la biblioteca.


  • Utilizar la configuración de privacidad y los controles para compartir contenido. Hay muchos sitios en los que se pueden compartir ideas, fotos, vídeos, actualizaciones de estado y otras muchas cosas. Muchos de estos servicios ofrecen controles y opciones de configuración de privacidad que pueden ayudarte a decidir quién puede ver tu contenido antes de publicarlo. Habla con los miembros de tu familia sobre lo que deben y no deben compartir públicamente. Ayuda a tu familia a respetar la privacidad de los demás manteniendo en privado la información personal de los miembros de la familia y de los amigos y evitando identificar a las personas por su nombre en el contenido compartido públicamente.

  • Comprobar las restricciones de edad. Muchos servicios de Internet (incluido Google) establecen restricciones en cuanto a la edad mínima que se debe tener para utilizarlos. Por ejemplo, para tener una cuenta de Google se deben cumplir unos requisitos de edad, y algunos productos de Google no se pueden utilizar si se tienen menos de 18 años. Debes comprobar siempre las condiciones de uso de cada sitio web antes de permitir que tus hijos abran una cuenta en un sitio web y explicarles claramente las normas que pueda haber en tu familia en relación con los sitios y los servicios que se pueden utilizar.



  • Habla con otros adultos. Saca el tema con tu familia y amigos, profesores, entrenadores y orientadores. Otros padres y profesionales que trabajen con niños pueden ser un gran recurso para ayudarte a decidir lo que le conviene a tu familia, especialmente si te enfrentas a un área tecnológica con la que no estás familiarizado.



  • No bajes la guardia. La seguridad no es un problema pasajero: la tecnología evoluciona y, con ella, las necesidades de tu familia. Asegúrate de mantener un diálogo continuo. Restablece las normas familiares a este respecto, comprueba el progreso de todos y dedica tiempo a charlar sobre el tema regularmente.





20 mar 2016

Como saber si te espían.

Como saber si te espían.

¿sabias que hay programas especiales que hacen que personas ajenas a ti puedan acceder a la información de tu ordenador de modo remoto?

A pesar de que protejas tu ordenador con contraseñas no evita que haya personas que puedan monitorear  o espiar y entrar en el para sacar toda la información importante que tengas, para ello es importante estar informado acerca de como poder saber si te están espiando por eso te recomendamos que veas el siguiente vídeo que te muestra la forma mas sencilla para saber y  prevenir este tipo de robo de información.






 PROGRAMA - http://goo.gl/zre4FS





fuentes:
TuWindowsMundo - Mejores Programas y Juegos, Publicado el 18 mar. 2016
Como saber si me están espiando

18 mar 2016

Como proteger tus archivos y documentos personales.

Como proteger tus archivos y documentos personales.


Cuando tenemos un equipo de cómputo que es utilizado por varias personas a veces puede se riesgoso tener información personal en carpetas visibles, lo cual dificulta tener archivos y contraseñas, pero hoy les mostrare un sencillo programa el cual te ayudara a proteger y ocultar tus archivos de una manera fácil y además es un programa gratuito

Primero descargaremos el programa desde su página oficial


En la página viene el apartado de descargar (download) y esperamos a que se descarga en nuestro ordenador.


Una vez descargado el programa vamos al lugar donde tenemos la descarga y le damos doble click para comenzar la instalación.


 Saldrá una ventana que nos indica el idioma (en este caso español)


Leemos los términos y condiciones y le damos en siguiente.


Seleccionamos la ruta donde se instalará.



Después le damos en instalar.



Una vez concluida la instalación del programa le damos en finalizar.


 La primera vez que abramos la aplicación nos pedirá una contraseña que será para abrir la aplicación así que tiene que ser una contraseña que puedas recordar y que otras personas no puedan adivinar fácilmente.


Una vez dentro del programa veremos que es una interfaz muy sencilla y fácil de intuir las funciones del programa.


Una vez dentro de la aplicación si deseamos ocultar una carpeta o archivo le damos al botón correspondiente, en este caso ocultaremos una carpeta así que se le da en el botón ocultar carpeta.


Cuando se  quiere restablece un archivo solo se le da al botón de Des ocultar.


17 mar 2016

Seguridad en facebook

Consejos para mantener tu página de Facebook más segura

¿Tú página de facebook es segura ?

En la actualidad  muchos no tomamos en cuenta la  seguridad cuando ocupamos Facebook, solo nos importa mensajear, compartir entre otras cosas. Es por ello que si estas interesado en conocer cómo proteger tú cuenta consideres los siguiente consejos:

  • Actualiza tus opciones de privacidad: Para lograr esto necesitas ir  al Menú principal > Configuración > Privacidad, puedes configurar rápidamente tus opciones de privacidad y hacer que tu página o perfil  sea más seguro.   Debes tomar en cuenta  no publicar tu dirección, número de móvil y ningún otro dato personal, para que en un futuro no te cause problemas tú información en manos de desconocidos.


  • Cambia tú contraseña: Como recomendación se debería cambiar la  contraseña periódicamente, esto se hace debido a que es más difícil que te roben tu contraseña si tú la tienes en constante cambio. Puede ser muy tedioso estar cambiándola pero es lo primordial, nunca uses la misma contraseña para dos plataformas diferentes (Facebook, twitter).



  • Revisa que nadie más haya iniciado sesión en  tú cuenta: Esto es una forma de saber con certeza si alguien más tiene acceso a tú cuenta ya sea porque la dejaste abierta en la computadora de un amigo o novia. Para saber esto ve a  “Menú principal > Registro de Actividad “de esta forma podremos  comprobar las veces que has accedido a tu cuenta, la fecha y hora.

Realiza un comentario para saber si te sirvió la información  y compártela.