Categorías
Seguridad Informática Utilidades

¿Te han hackeado? cómo comprobarlo

¿Te han hackeado? cómo comprobarlo

En repetidas ocasiones hemos de los riesgos de la red y de la importancia de cuidar la seguridad de tu información en la red, en este último año los portales informativos han destapado grandes escándalos de hackeos informáticos, desde pequeño robos de correos electrónicos y fechas de nacimiento hasta masivos robos de cuentas, información comprometedora y números confidenciales de tarjetas de crédito.

Sitios de gran reputación como Adobe, MySpace, Dropbox, Sony, LinkedIn, entre muchas otras ha comprometido las información de miles de cuentas, y una de esas puede ser la tuya sin que lo sepas.

Es frecuente que abramos cuentas en diferentes sitios y queden en el olvido a no utilizarlas por no encontrarles utilidad o atracción, pero esta actividad puede generar un riesgo latente para tí, si en estas cuentas ingresar información confidencial, tus números de tarjetas de crédito o incluso fotografías comprometedoras o utilizas la misma contraseña para muchas cuentas, estás abriendo la puerta principal para ser víctima de robo o extorsión.

Si eres de los escépticos que se cree invulnerable a estos ataques te invitamos a darte una vuelta por el sitio ‘;–have i been pwned?, sitio web que permite a los usuarios de Internet para comprobar si sus datos personales han sido comprometida por las violaciones de datos, ya que el sitio recopila la base de datos de las cuentas hackeadas hasta ahora, basta ingresar tu cuenta de correo electrónico.

Si tiene las fortuna de obtener una respuesta color verde, pues tener calma, de los contrario una respuesta roja te desplegará una lista de tus cuentas que sea han visto comprometidas.

Categorías
Seguridad Informática Top 5

5 recomendaciones de seguridad al utilizar tecnología

5 recomendaciones de seguridad al utilizar tecnología

Los grandes avances tecnológicos han dado la oportunidad que todas las generaciones, desde los más pequeños a los más grandes puedan utilizar tecnología de alta capacidad y complejidad por dentro, por con un suma sencillez de manejabilidad. Esta versatilidad de la tecnología para atraer todo tipo de usuarios se convierte en arma de dos filos, pues hay vivales que aprovechan los resquicios que existen para abusar de los usuarios.

Hay recomendaciones generale que te ayudarán a aminorar o disminuir el riesgo existente en el uso de la tecnología:

1.. Tu responsabilidad como usuario

A veces aprender y utilizar tecnología no requiere mucha inteligencia, más bien sentido común, y por ello es responsabilidad de los usuarios estar atentos a cualquier señal extraña.

En primer término debemos considerar que la tecnología es falible y por ende debemos de conocer los riesgos al utilizarla, inclusive tenemos que responsables por las decisiones de otros si hay pequeños en casa bajo nuestra tutoría, como el caso del niño español que gastó 100 000 euros en Google sin darse cuenta.

Leer nuestra responsabilidad como usuarios es un pasos fundamental para nuestra seguridad, en todos los servicios y aparatos que se ofertan hay cláusulas, condiciones e instructivos de manejo, allí se especifica que si y que no se puede hacer, para muchos con sólo ver las hojas y las letras tan pequeñas que hay que leer resulta un problema, pero ya quedará en nuestra la lectura del mismo si es que no llega a ocurrir un incidente.

Date tiempo para elegir tus productos y servicios, compara todas tus opciones, no caigas en enredos, inclusivo tecnología “antiguas” como las llamas por teléfono y el e-mail, siguen siendo medios para la estafa, “has ganado un auto” “tengo 100 000 dolares para ti”, suena raro y seguramente es una artimaña de enganche.

2. Contraseñas

Las contraseñas requieren seriedad a la hora de crearlas, miles de fraudes se gestan a partir de contraseñas débiles y obvias, 12345, tu nombre, tu fecha de cumpleaños son las primeras opciones y las más fáciles de recordar pero también las más fáciles de descifrar por cyber criminales o programas automatizados.

Crear una contraseña segura y personalizada para cada servicio es un claro acto de responsabilidad, recuerda que una buena contraseña tiene más de 8 caracteres entre letras, números y símbolos.

Si quieres afianzar tu seguridad pueden habilitar la verificación a dos pasos, un servicio que muchas compañías ofrecen para acceder a tus cuentas, esta tecnología funciona a través de tus dispositivo móvil, ya que al querer entrara a alguna de tus cuentas te envía un código de verificación a tu celular, código que tendrás que ingresar para tener acceso a tus datos. Con esta tecnología estás seguro que sólo tú tienes acceso a tu cuenta y además tendrán un sistema de alerta en caso que alguien haya vulnerado tu contraseña, pero a pesar de esos no podrá entrar a tu cuenta.

3. Actualizaciones

Las compañías gracias a los propios usuario y otras a los hackers descubren fallos en sus programas o dispositivos y es una obligación de ellos solucionar estos fallos o puertas traseras que pueden ponerse en riesgo.

Es por esos que las compañías continuamente liberan actualizaciones y parches que hay que tomar en cuenta porque son importantes para nuestra seguridad, desde computadores, celulares, televisores, consolas de juego se manejan así, date un tiempo para verificar la última actualización de tus equipos y programas o simplemente activa la opción de actualización automática.

Recuerda que muchas compañías van desactualizando o sacando de la línea de producción algunos programas o servicios y con ello dejan de darle atención y por supuesto dejan de liberar actualizaciones, en este caso es preferible que dejes el equipo y hagas el esfuerzo de comprar una versión más actual.

4. Copia de seguridad

Realiza copias de seguridad continuas de tus datos, información y archivos, así si por algún motivo tu información fue robada, eliminada o bloqueada, tendrá un respaldo físico de los mismos ya sea utilizando en disco duro externo o el servicio que ofrece la nube.

5. Clic por ansiedad

Es muy común que ante la desesperación empecemos a dar clic sin control cuando algo va muy lento, ¡cuidado! estos puede traer más consecuencias, aunque parezca un acto inocente podemos cometer el error de borrar algo, cancelar una descarga importante, comparar un producto que no queríamos, instalar alguna herramienta obsoleta que comúnmente acompaña a los programas gratuitos o simplemente mandar un mensaje que no queríamos.

Toma todo con calma y lee donde haces clic.

Fuente principal | Revista de tecnología Ouch

Categorías
Celulares/Móviles Seguridad Informática Top 5 Utilidades

Cómo eliminar tu información confidencial antes de vender o regalar tu smartphone

Los producción tos tecnológicos son de los objetos comerciales que pierden su valor económico con mayor velocidad, con frecuencias salen al mercado nuevas novedades tecnológicas, cuando hoy tienes el mejor smartphone del mercado en un abrir y cerrar de ojos a quedado relegado por otros con mayores funcionalidades.

Seguramente tu has tenido has comprado un celular de última generación y te has quedado con tu antiguo celular sin saber que haber, muchos prefieren venderlo o incluso regalarlo a alguien que lo necesita. Pero esta puede generarte un problema sino eliminas toda tu información confidencial del dispositivo, contraseñas, información de tarjetas, cuentas de redes sociales.

Para evitarte estos dolores de cabeza te damos algunas sugerencias para mantener tu información segura.

1. Respalda tu información

Antes de deshacerte de tu celular piensa en realizar en un respaldo de toda tu información, fotografías, contraseñas, notas, música, archivos, etc, afortunadamente existen muchos apliaciones para hacer esto e incluso los propios sistemas operativos cuentan con sus respaldos automáticos, hablamos de todas las aplicaciones de Android y como iCloud de Apple.

2. Cierra sesión de todas tus cuentas

Por comodidad todas las aplicaciones y redes sociales jamás cierras sesión, es muy recomendable cerrar sesión manualmente para que nadie tenga acceso a tus cuentas.

3. Borra todos tus archivo, contactos y medios

Borra toda la información que tengas en tu smartphone y realiza un reseteo para que el celular quede con los mismo parámetros con los que salió de la fábrica, esta opción la encontrarás en la opción de ajustes o configuración del dispositivo.

4. Extrae las tarjetas de memoria

Extrae elementos externos como chip o tarjetas de memoria, muchas veces en ellos se guarda información que ni siquiera piensas.

5.Copia IMEI 

Copia información del dispositivo como número de serie o IMEI, tal vez te pueda servir a ti o al nuevo usuario. Así podrás bloquear el celular en caso de robo.

Categorías
Seguridad Informática Tecnología Utilidades

Cómo crear una contraseña segura

Cómo crear una contraseña segura

Detrás de las grandes ventajas productivas y de ocio que nos da la Internet, también existen riegos a nuestra privacidad sino tómanos medidas preventivas que eliminen el riesgo de robo de nuestras diferentes cuentas de redes sociales, servicios bancarios, foros o nuestros correos electrónicos.

La primera gran barrera y en la mayoría de los casos la única que existe entre nuestros datos y los delincuentes o curiosos intrusos es nuestra contraseña o password, una clave alfanumérica que creas como llave de acceso a tus cuentas. Una buena contraseña dificultará el trabajo de aquella persona que quiera revisar, robar o borrar tus diferentes cuentas, una contraseña o password mala sólo es un pase de bienvenida para los malhechores.

Mucho se ha hablado del tema, incluso hay un listado de las contraseñas más usadas y por ellos las más débiles y vulnerables:

  • 123456
  • Password
  • 12345
  • 12345678
  • Las primeras 5 letras del teclado Querty
  • 123456789
  • 1234
  • Football
  • Baseball
  • Dragón

Si tienes una de estas contraseñas en alguna de tus cuentas es mejor que la cambies porque tienes una alto riesgo de vulnerabilidad, también si tus contraseñas son fechas de nacimiento, aniversarios, nombres de hijos, estás en las misma condición de inseguridad que las anteriores contraseñas y amenazada por personas cernas a ti.

El reconocido Edward Snowden consultor tecnológico estadounidense y ex agente de la CIA sugiere consejos para tener una contraseña más segura:

Cualquier contraseña menor a 8 dígitos o letras es vulnerable, así que la próxima vez que crees o quieras modificar tu contraseña asegúrate que sea mayo de 8 letras.

Evita sustituir letras por números (CASA por C4S4), los hacker y los softwares están diseñados para detectar dichas diferencias.

Los password creados por software son igual de vulnerables pues habrá programas que emulen dichos generadores pero con intenciones de espionaje.

Acostumbra tener diferentes contraseñas para cada una de tus cuentas.

Cambia cada 6 meses tus contraseñas, sólo ten cuidado de no olvidar tu password.

¿Cuál es la mejor contraseña? Una contraseña suficientemente larga, inentendible para cualquier persona, compleja y que sólo tiene sentido para quien la hizo, combinando letras mayúsculas, minúsculas, números y símbolos, el ejemplo que nos da Snowden sería “margareththacheris110%SEXY” o yo les diría “3Pinguinos&4Desiertos”.

Fuente | BBC

Categorías
Seguridad Informática Utilidades

Cómo recuperar los archivos ocultos de tu USB

Cómo recuperar los archivos ocultos de tu USB

Uno de los problemas más recurrentes a quienes utilizamos en demasía las memorias USB es la constante amenaza a la que se ven sometidas y que continuamente las están dañando, ocultado o desapareciendo los archivos de este tipo de memorias.

Los virus informáticos recurren a códigos y comandos que ocultan tus archivos y crean accesos directos hacia ellos, pero al mismo tiempo de abrirlos ejecutan los códigos para contaminar el ordenador o computadora que estás usando. Eso se traduce en una mala noticia para el dueño de la USB pues probablemente un antivirus actualizado detectara estos archivos como amenazas y los pondrá en cuarenta o definitivamente los eliminará, bloqueando así la posibilidad de acceder a nuestros archivos o documentos.

Una manera de solucionar este problema es ejecutar un código en el CMD o símbolo de sistema de nuestra computadora con Windows (recordemos que tanto los sistemas operativos con base Linux como los dispositivos IOS poseen mayor grado de confiabilidad en el aspecto de amenazas y virus), mismo que restaurará todos los archivos ocultos en nuestro dispositivo móvil.
Pasos:
1. Identifica el nombre de raíz de tu unidad USB, es decir, la letra con la que el PC identifica tu memoria, esto lo puedes encontrar en las unidades del equipo y puede ser E: F: G: o cualquier otra letra.

2. Abre el símbolo de sistema de tu computadora:

– Para Windows 8 teclea la tecla de windons + X, te aparecerá una cascada de opciones y la clic en Símbolo de sistema (administrador)
– Para Windows 7 y anteriores, en el menú de inicio busca la opción de ejecutar, teclear las letras CDM y dar clic en abrir.

3. Una vez abierto el símbolo de sistema teclea primero la letra de tu unidad USB (E: F: G:) y presiona Enter.

4. Ahora escribe el siguiente código o para no fallar copia y pega el código, utilizando clic derecho.

attrib /s /d -r -h -s *.*

5. Esperar unos instantes y tu información oculta aparecerá nuevamente en tu información

6. Para mayor seguridad, analiza o vacuna tu USB o mejor aún respalda tu información y formatearla.

Categorías
Seguridad Informática Top 5 Utilidades

Cuidado con las descargas maliciosas

Cuidado con las descargas maliciosas

En el maravilloso mundo de internet existen cosas positivas y cosas negativas, pero si te adentras al mundo de las descargar y tienes que descargar una canción, un libro, una película, software imágenes o cualquier tipo de material, sobre todo si se trata de un material gratuito, te encontrarás con algunos problemas que ponen en riesgo tu seguridad, y es que las páginas de internet intercambian esta gratuidad por publicidad y así generar ganancias para su trabajo, sin embargo, existen miles de sitios fraudulentos que se aprovechan de esta necesidad para sacar ventaja.

Muchas son las formas en que diversos sitios de internet ponen el riego la seguridad de su computadora, sus dispositivos móviles y sobre todo su información personal, por ello requiere ser observador de todos los elementos de las páginas de internet a fin de no poner en riego su seguridad informática:

– Descargar troyanos o virus que analicen sus archivos de internet para saturarlo de publicidad.

– Suscribirlo sin su consentimiento a servicios de terceros, con productos que no sirven para nada, sobre todo en los dispositivos móviles, ya que pueden crear costos mensuales si no se termina con dicha suscripción.

– Descargar programas con programas extras, es decir, con utilidades de limpieza, antivirus, barras de búsqueda, que lo único que buscan es espiar en sus archivos.

– Dirigirlos a sitios externos que buscan extraer información bancaria.

– Disfrazar botones como “Descargar, Comenzar descarga, Descarga Gratis, descarga rápida, reproducir video, etc.” Mismo que sólo dirigen a páginas de internet para que ellos puedan ganar dinero.

Como se aprecia en las siguientes imágenes son más los botones fraudulentos que nos invitan dar clic, que el botón que realmente buscamos.

Por eso aquí dejamos sugerencias para evitar este tipo de peligros:

– Evitar en lo posible descargar material gratuito, preferir gastar o invertir algo de dinero y así evitar estos problemas.

– Si no nos queda otra alternativa, analizar detenidamente los componentes de la página de internet donde haremos nuestra descargar, evitar los enlaces engañosos, recuerden que entre más llamativos sean e indiquen que den clic para la descarga, seguramente en un enlace fraudulento.

– Cuando descargues un software o programa deténgase a leer cada una de las ventanas en el proceso de instalación, comúnmente agregar mini programas intrusos para que los instales en tu computadora sin darte cuenta. De preferencia elige la opción personalizada o avanzada de instalación para saber todo lo que instalas en tu ordenador.

– Evita dar clic compulsivamente, es mejor esperara unos segundos para ver qué sucede en cada ventana, pues luego existen banner publicitarios que se activamente intempestivamente.

Salir de la versión móvil