Mostrando entradas con la etiqueta contraseña insegura. Mostrar todas las entradas
Mostrando entradas con la etiqueta contraseña insegura. Mostrar todas las entradas

viernes, 21 de abril de 2017

7 aplicaciones de seguridad para tu smartphone - evita el espionaje

No es mal momento para revisar el modo en que protegemos tanto nuestros dispositivos como los datos, ficheros, documentos, email, claves y contraseñas, que cada vez son más, sobre todo en la nube. De a poco hemos ido logrando manejar más servicios en dispositivos móviles y sobre todo a través de nuestros smartphones, que nos acompañan prácticamente las 24h.

Sobre todo el uso que le damos a los Smartphones es clave, cada dia confiamos mas en ellos y tenemos mucha informacion relevante e importante de nuestro trabajo y de nuestra vida en ellos.

Recomendamos hoy algunas aplicaciones relacionadas con la seguridad que pueden utilizarse en smartphones. 

Find my iPhone (iOS)

Si usas varios dispositivos de Apple, conocerás la aplicación que tienen para tener localizado no sólo tu móvil sino también tus ordenadores o iPad: Find my iPhone y varias de sus historias de éxito. Esta app sólo se deja instalada con tu login de Apple ID. En cualquier momento podrás rastrear desde uno de tus dispositivos el resto, y luego hacer que ejecuten un sonido, muestren un mensaje, o bloquearlos o borrar todos sus datos remotamente. Si el dispositivo tiene instalado iOS 6, Find my iPhone incluye el Lost Mode que significa que puedes mostrar tu número de teléfono de contacto en la pantalla de desbloqueo. Para que funcione, Find My iPhone debe estar habilitado en la configuración de iCloud.

martes, 15 de enero de 2013

Virus detectado por laboratorio Kaspersky viene robando datos clasificados desde hace 5 años - Espionaje

El laboratorio no identifica a las víctimas, pero destaca que son de “alto perfil”, entre agencias gubernamentales, embajadas, empresas de la industria espacial, petroleras,compañías gasíferas e instituciones científicas que se especializan en investigaciones de energía nuclear. Detalla que hasta ahora no se sabe cómo ha sido usada la información recopilada. Al mismo tiempo, precisa que los intereses de los 'hackers' son bastante amplios e insiste en que el propósito principal de la operación será inteligencia geopolítica, para vender luego en el mercado negro los datos obtenidos.

Especialistas del laboratorio Kaspersky, compañía rusa especializada en seguridad en Internet, descubrieron una red global de ciberespionaje. Un virus viene robando datos clasificados en todo el mundo desde hace cinco años.

viernes, 28 de diciembre de 2012

Los chinos patrocinan hackers, algo que le preocupa mucho a EEUU

Estados Unidos instaura Universidad de seguridad cibernética. El problema de los hackers tiene preocupados a los Estados Unidos frente al número cada vez mayor de gobiernos extranjeros patrocinando ataques cibernéticos contra empresas estadounidenses.

El departamento de Justicia de los Estados Unidos tiene la intención de convertir a sus “pupilos” a la manera antigua, como con la que han trabajado en contra de la mafia, el narcotráfico y la delincuencia de cuello blanco (robo de arte) en los procesos penales.

jueves, 29 de noviembre de 2012

Hay muchas formas de espiar los emails, pero también trucos para protegerse - Espionaje y Contraespionaje

Sarah Palin, Fátima Báñez, la compañía privada de seguridad internacional Startfor Global y David Petraeus, exdirector de la CIA, tienen algo en común. Todos han protagonizado algún tipo de escándalo por la filtración a la esfera pública de correos electrónicos personales o confidenciales. Algunos, como la ministra de Empleo española, desde cuya dirección se envió la información del Expediente de Regulación de Empleo del Partido Socialista, han pasado de puntillas y sin despeinarse por el vendaval mediático. 

Petraeus, sin embargo, ha dimitido al conocerse, por los mensajes que intercambiaba con su biógrafa y amante a través de un e-mail de Gmail, que mantenía una relación extramatrimonial. Dejó su cargo porque “ese comportamiento es inaceptable, como esposo y como líder de una organización como la nuestra [la CIA]”, decía en su carta de renuncia. Pero el caso también había dejado en entredicho la capacidad del (hasta ese momento) máximo responsable de la inteligencia estadounidense para mantener su propia intimidad a salvo.

Así, la prensa estadounidense se ha cuestionado posteriormente si es posible blindar la información privada que compartimos por e-mail. “Si Petraeus no pudo mantener su relación lejos de miradas indiscretas, ¿cómo podrían los americanos guardar un secreto?”, se preguntaba el New York Times en un reportaje. Otras dudas emergen al conocer el caso: ¿tomamos las precauciones necesarias para preservar nuestra correspondencia online? ¿cambiaría la vida de la mayoría de personas anónimas que trascendiera el contenido de sus correos?

martes, 27 de noviembre de 2012

10 generadores online de contraseñas - Espionaje / Seguridad

Las contraseñas son básicas para tener una cuenta segura en internet. Hay muchas maneras en las que podemos comprometer nuestra vida online, y tener una contraseña débil es una de ellas. 

¿Qué es una contraseña débil? Una clave vulnerable, que se puede averiguar sin hacer demasiado esfuerzo. Es, también, una de las costumbres más arraigadas en los usuarios de la web. Fechas de cumpleaños, nombres de mascotas, fechas de aniversario, son todas favoritas de los internautas que siempre terminan siendo víctimas de problemas de seguridad. Si bien es cierto que nuestras contraseñas se pueden comprometer de cualquier forma, como por ejemplo con un hack general, de nuestro lado tenemos que tomar las precauciones necesarias para quedarnos tranquilos.


viernes, 23 de noviembre de 2012

Sabes lo que es un Hacker y cuantos tipos de Hackers hay?

Definición:
En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.

Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.


miércoles, 7 de noviembre de 2012

5 simples reglas para evitar el Espionaje Informatico



1.           No me conectaré a Internet antes de asegurarme de que tengo un software antivirus instalado y actualizado. Hoy en día la mayoría de infecciones de malware tienen como origen la conexión a Internet. Más de 150.000 ataques de malware diarios se registraron durante el último año. Existen multitud de soluciones antivirus gratuitas totalmente válidas para mantener nuestro equipo protegido y reducir la estadísticas que hemos citado anteriormente.

lunes, 5 de noviembre de 2012

Sabes que tan segura es tu contraseña? prueba con esta aplicación y evita el espionaje


Existen una gran cantidad de contraseñas en todo el mundo, pese a que se recomienda utilizar una contraseña con gran longitud muchos usuarios recurren al típico “123456″, "password" ya que se les hace fácil de recordar pero al mismo tiempo es muy fácil de “hackear”.
How secure is my password? es un sitio que te puede ayudar a averiguar que tan segura es nuestra contraseña, no requiere de registro alguno y es fácil de utilizar.