1
1
miércoles, 27 de enero de 2010
Las descargas de Opera y Firefox se disparan tras el fallo de seguridad de IE
Publicado por
Lucciano Ponti
0
comentarios
miércoles, 30 de diciembre de 2009
Software permite rastrear notebooks robados
Publicado por
Lucciano Ponti
0
comentarios
Etiquetas: Computación, Seguridad, Sofware
viernes, 4 de diciembre de 2009
Un nuevo servicio de Google ofrece una navegación más rápida y segura
La nueva herramienta permite que cada vez que los usuarios escriban una dirección en el navegador (Internet Explorer, Mozilla Firefox, Google Chrome o Safari), el software se pregunte en qué servidor está hospedada la web que pretenden visitar para devolver la dirección correspondiente.
Así comienza el proceso que luego les permitirá continuar con la navegación. Sin embargo, si se tiene en cuenta la diversidad de páginas que se visitan y a la multiplicidad de servidores dispersos por todo el planeta, el procedimiento de pregunta-respuesta puede generar demoras en la conexión.
Según informó Google, el uso de su servidor DNS aumentará la seguridad en la navegación evitando que otras personas puedan dañar datos o la computadora desde una ubicación remota. Para mayor información, la compañía habilitó una guía en la que se explican los pasos para modificar la configuración DNS y así reemplazar la ofrecida por las empresas proveedoras de internet.
Publicado por
Lucciano Ponti
0
comentarios
Problemas con Windows 7 se deberían a un virus
Finalmente, los problemas que muchos usuarios han tenido con Windows 7, que provoca que las pantallas de sus computadores se vuelvan completamente negras al iniciar sesión, serían a causa de un virus.
La llamada "pantalla negra de la muerte" del último sistema operativo de Microsoft había sido identificada por la empresa británica de seguridad de software Prevx la semana pasada, y despertó interés luego que se divulgara el martes a través de diversos medios de comunicación.
De hecho, ayer el representante de Microsoft, Christopher Budd, señaló que la compañía analizó "las noticias de que sus actualizaciones de seguridad en noviembre provocaron cambios en los permisos de la base de datos que están causando problemas de sistema a algunos clientes".
"La compañía ha determinado que esas noticias son imprecisas, y nuestra profunda investigación ha demostrado que ninguna de las actualizaciones lanzadas recientemente guardan relación con el comportamiento descrito en las informaciones'', agregó ayer.
De hecho, y tal como indica Microsoft en su blog de seguridad, se han podido identificar pocos incidentes de este tipo en el mundo, "por lo que no se puede hablar de que sea un fenómeno extendido ni generalizado. Los casos aislados que se han presentado, usualmente están asociados a ciertas familias de Malware como Daonol".
Publicado por
Lucciano Ponti
0
comentarios
Más de 600 mil descargas registra programa chileno para detectar notebooks robados
Publicado por
Lucciano Ponti
0
comentarios
Etiquetas: Chile, Computación, Innovación, Latino América, Seguridad, Sofware
miércoles, 21 de octubre de 2009
Cómo evitar ataques informáticos
Cuando se filtró a la prensa que miles de contraseñas de hotmail habían sido expuestas en uno de los ataques informáticos más importantes de la historia, el experto de la página Betanews, Joe Wilcox, se lanzó a una frenética carrera por borrar sus huellas digitales en la red.
Y es que, por embarazoso que resulte, este especialista en nuevas tecnologías había incurrido en uno de los errores más comunes de los usuarios menos avezados de la era digital: Las cuentas en línea de Wilcox compartían claves de acceso muy similares, por lo que el ataque contra Hotmail le dejó a merced de piratas informáticos ávidos por robar su identidad y dinero.
En vez de gastar su tiempo pensando en los métodos de mejorar la era digital, Wilcox pasó cuatro horas sumergido en la red para cambiar todas sus contraseñas. Pero no fue una pérdida de tiempo. Mientras pasaba de una página a otra, Wilcox tuvo una visión sobre lo que estaba ocurriendo.
EL VIEJO TRUCO
Los ciudadanos desarrollan parte de sus vidas a través de Internet, se ven sobrepasados por la necesidad de crear contraseñas para su facebook, twitter, bancos, correos electrónicos y foros.
Wilcox se sorprendió de todas las cuentas que mantenían los usuarios de Internet y constató que la debilidad de la web social provenía precisamente del hecho de que hubiera demasiadas páginas en las que registrarse.
Así que se planteó qué hacer para gestionar la identidad online de forma segura y conveniente sin necesidad de un título universitario en ciencias computacionales.
El paso más importante es tener un conocimiento preciso del "phishing", el espionaje informático, y de cómo se lleva a cabo. Lo habitual es que se emplee como gancho un correo electrónico con una historia que lleve al lector a caer en la tentación de pinchar en un enlace o llamar a un número de teléfono.
El correo y los enlaces parecen de una compañía fiable y conocida: pero en realidad, la información que introduce el usuario pasa a una página web paralela que podría ser idéntica a la de, por ejemplo, el banco del usuario, pero pertenece a los criminales informáticos, que pueden así apropiarse de los datos introducidos.
Muchas de las trampas juegan precisamente con el miedo de los usuarios ante posibles ataques y su afán de seguridad. Envían correos asegurando que sus cuentas han sido reveladas y ofrecen un enlace trampa para corregir ese supuesto ataque.
CÓMO RECONOCER EL FRAUDE
No hay un método sencillo para explicar la diferencia entre un mensaje verdadero y uno fraudulento. Pero una serie de pasos pequeños pueden reducir el riesgo. Hay que tener en cuenta que:
- Una compañía seria jamás enviaría un mensaje no solicitado pidiendo información clave.
- Si hay problemas en la cuenta en línea, nunca se debe seguir un enlace pegado en un correo electrónico para corregirlos.
- En vez de pulsar sobre el enlace para abrirlo, es mejor escribir la dirección de nuevo para acceder a la página deseada.
Otra de las grandes vulnerabilidades de los usuarios es que emplean las mismas claves y contraseñas para diferentes cuentas. El sistema es más fácil, pero muy peligroso, porque sólo hace falta que se revele una de las claves para dejar todas las cuentas al descubierto.
También se da el caso de usuarios que tienen diferentes contraseñas, pero utilizan programas como Roboform o Keypass para seguir el rastro de sus transacciones con una sola clave de acceso. Otras personas guardan un archivo con todas sus contraseñas o en un pedazo de papel junto a la computadora. Todo esos métodos son fáciles de atacar o copiar.
SOSPECHAR SIEMPRE
"No existe un sistema a prueba de trampa, si alguien está realmente decidido a descubrir tus claves, lo hará", asegura el consultor de seguridad informática Tim Mullan. Destaca que el mundo real está también repleto de riesgos, también es fácil que roben las cartas o que un camarero se apropie de los detalles de la tarjeta de crédito.
Mullan confía en que se encuentre una mejor solución con los identificadores biométricos. Hasta entonces "lo mejor que puedes hacer es convertirte en un objetivo difícil", explica. "No pulses ningún enlace de correos no solicitados, mantén siempre las sospechas, por favor, no uses una contraseña y un nombre de usuario para todas tus cuentas".
Publicado por
Lucciano Ponti
0
comentarios