Mantenete Informado

NEWS / BLOG

5 marzo 2019

WordPress vs Joomla

 alt=Joomla y WordPress son dos de los gestores de contenidos más populares hoy en día. Cuando un usuario ya sea a modo particular o para alguna organización comienza a crear una página Web, este es uno de detalles más importantes a tener en cuenta. Existen diferencias entre estos contenidos, así como entre otros disponibles.

Diferencias en seguridad entre Joomla y WordPress
Tanto en Joomla como en WordPress son frecuentes las actualizaciones de seguridad. Eso sí, en ambos casos ocurren ataques dirigidos a sitios. Por suerte cuentan con complementos que ayudan a asegurar nuestras páginas y defendernos de estos ataques.

Sin embargo WordPress es más popular. Ya sabemos que los ciberdelincuentes ponen sus miras en aquello donde hay más usuarios. Es por ello que surgen más ataques para este gestor de contenidos frente a la opción de Joomla. Esto no quiere decir que sea menos seguro, sino que simplemente hay más ciberdelincuentes dispuestos a atacar. Joomla, al ser menos popular, es menos propenso a los ataques.

En cualquier caso, hay que destacar que la mayoría de ataques exitosos en ambos gestores llegan cuando los usuarios no cuentan con las últimas versiones y parches de seguridad. Es por ello que resulta vital tener siempre actualizado nuestro sitio con las últimas actualizaciones.

En definitiva, WordPerss sufre más ataques. Pero no por ello hay que temer, ya que una de las mejores defensas que podemos tener es mantener siempre actualizado. Joomla, al contar con menos usuarios, tiene también menos ataques.

Cuándo usar WordPress y cuándo Joomla
Existen diferencias en cuanto a complejidad. En el caso de WordPress está diseñado especialmente para usuarios iniciales y mayor sencillez para su configuración. Joomla es más profesional en este sentido.

Si hacemos un resumen breve, WordPress es ideal para usarlo en blogs y páginas Web. Pero también es perfecto para sitios más profesionales o incluso comercio electrónico. Por su parte, Joomla es ideal para quienes busquen un toque más profesional. Utilizarlo para el comercio electrónico, sitios profesionales, foros o redes sociales.

Opciones añadidas en cada gestor de contenido
Aquí WordPress no tiene rival. Existen muchas más plantillas (tanto gratuitas como de pago), extensiones y complementos añadidos para perfeccionar nuestro sitio. Joomla también cuenta con muchas opciones interesantes, pero bastante inferior en número en este sentido.

Es por ello que WordPress vuelve a ser la opción ideal para los no desarrolladores, para usuarios que no sean profesionales. Tienen un gran abanico de posibilidades a su disposición.

Fuente: redeszone.net

26 febrero 2019

Cómo identificar un correo de Phishing

 alt=El phishing es un tipo de ataque informático con el que se obtiene información personal o financiera de los usuarios como contraseñas, números de tarjetas de crédito o cuentas bancarias. A continuación, te recomendamos qué hacer para prevenirlo.

El ataque de phishing ocurre mediante correos electrónicos que le llegan al usuario y que imitan el formato, el lenguaje y la imagen de los mensajes emitidos por los bancos, empresa u otros entes. Estos mensajes engañosos siempre solicitan a los usuarios la confirmación de sus datos personales alegando problemas técnicos, cambios en las políticas de seguridad o fraude, entre otros.

¿Qué podemos hacer para prevenir un ataque por Phishing?

  • Cuando accedas a tu banco, empresa u otros entes en línea evita hacerlo a través de links, ingresa manualmente la dirección.
  • Antes de iniciar sesión para ingresar a tu cuenta, confirma que la dirección web del banco, empresa u otros entes sea la correcta y corrobora si en la barra del navegador aparece el candado que indica la autenticidad del sitio.
  • Ten presente que una empresa seria nunca te solicitará información personal o confidencial por correo electrónico o por teléfono. En caso de recibir una notificación de este tipo, comunicate con el ente que te solicita la información de forma inmediata.
  • En los últimos años hubo un crecimiento notorio en la cantidad de ataques de Phishing efectuados a nivel mundial. Para protegerse de esta amenaza es necesario distinguir un correo fraudulento de uno real.

    Casos para identificar ataques de Phishing

  • Analizar si la dirección del remitente se corresponde con la empresa que envía el correo.
  • Los correos que solicitan información personal y contraseñas. Tener presente que las empresas no solicitan a sus clientes información a través del correo electrónico y tampoco contraseñas.
  • Si una empresa necesita información de inmediato, probablemente contacte al cliente telefónicamente.
  • Los correos que contienen amenazas, por ejemplo, el borrado de datos.
  • Los links donde en teoría se deberían cambiar los datos que la empresa solicita. Si dichos links no tienen coherencia con la empresa que envía el correo, o si directamente no tiene links y solicita la información en el cuerpo del correo, es muy probable que se trate de un caso de Phishing. Otro factor a analizar es la utilización de HTTP S, (la S indica que se trata de un sitio seguro) en la dirección url, para corroborar si el sitio es efectivamente de la empresa o no.
  • Eventualmente, los correos electrónicos que contiene muchas faltas de ortografía o errores de redacción.
  • Fuente: agesic.gub.uy

    21 diciembre 2018

    Posicionamiento web

     alt=La presencia en la red, resulta de vital importancia conocer lo que es el posicionamiento en buscadores web, también conocido como SEO

    También será de utilidad conocer qué ventajas nos puede aportar para conseguir mejorar nuestra estrategia empresarial o de marca personal de cara a lograr una mayor visibilidad general en Internet. Podemos decir que el SEO nunca se ha demandado tanto como en la actualidad, y no es para menos con cada vez más empresas en Internet.

    ¿Qué debemos saber del posicionamiento web en general?

    SEO son las siglas de ‘’Search Engine Optimization’’ o lo que es lo mismo: la optimización de motores de búsqueda, conocido como posicionamiento web. Básicamente y a grandes rasgos, podríamos decir que son todas las acciones o técnicas que debemos emplear o utilizar para conseguir que grandes buscadores como Google, Bing o Yahoo! nos incluyan entre sus resultados de búsqueda. Pero no de cualquier manera, sino en los primeros resultados, que es el objetivo de una estrategia de marketing digital.

    Hay que tener presente que cuando un usuario teclea unas palabras en el cuadro de búsqueda, normalmente sólo se queda con los primeros resultados que aparecen. Por lo que si nuestro sitio web está más allá de la primera página, es imposible que ganemos visitas y con ello estamos perdiendo clientes y ventas. Así de sencillo es el funcionamiento de esta herramienta.

    Se debe encargar de optimizar el sitio web, añadiendo una serie de herramientas y plugins necesarios para el correcto funcionamiento. Y debe tener todos los componentes necesarios que permitan cumplir con los parámetros de búsqueda de páginas como Google, que se guía a través de palabras clave y elementos para añadir nuestro sitio entre sus resultados.

    ¿Qué beneficios nos aporta el SEO?

    Una vez que se haya logrado el posicionamiento correctamente, con un mantenimiento y optimización constante, será suficiente para mantenerse en las primeras posiciones aunque no se debe confiar ni conformar. En SEO siempre se puede mejorar posiciones. La cuestión es aumentar mes a mes el número de visitas alcanzadas gracias al SEO.

    Si se posiciona la web por las palabras claves que definen nuestro producto o servicio, el tráfico que se logra será de calidad. La web responderá a la búsqueda de los usuarios, y por tanto, se verán cumplidas las expectativas.

    Fuente: marketingdirecto.com

     

     

    14 diciembre 2018

    Microsoft publicó actualizaciones de seguridad para Windows

     alt=Microsoft ha publicado actualizaciones de seguridad que corrigen, entre otras, una vulnerabilidad “Día Cero” (Zero-Day) identificada con el código CVE-2018-8611 (Windows Kernel Elevation of Privilege Vulnerability), que afecta a múltiples versiones del sistema operativo Microsoft Windows.

    La vulnerabilidad “Día Cero” podría permitir que un atacante escale privilegios aprovechando un error del Kernel respecto al manejo incorrecto de objetos en memoria. De esta forma, podría ejecutar o instalar programas, ver, cambiar o borrar datos, así como crear nuevas cuentas con el máximo de privilegios del sistema. Para que el ataque pueda ser llevado a cabo, el atacante debe estar autenticado previamente en el sistema; esto podría ocurrir, por ejemplo, en un equipo infectado previamente con malware. Existen reportes que confirman que esta vulnerabilidad ya está siendo explotada.

    Dicha vulnerabilidad afecta a las siguientes versiones de Microsoft Windows:

    > Windows 7
    > Windows RT 8.1
    > Windows 8.1
    > Windows 10
    > Windows 10 Servers
    > Windows Server 2008
    > Windows Server 2008 R2
    > Windows Server 2012
    > Windows Server 2012 R2
    > Windows Server 2016
    > Windows Server 2019

    Se recomienda implementar las actualizaciones correspondientes.

    Fuentes y actualizaciones:

    Microsoft Security Update Guide
    Common Vulnerabilities and Exposures

    Fuente: https://www.cert.uy

    12 diciembre 2018

    4 innovaciones tecnológicas que harán que tu computadora sea aún más rápida

     alt=Durante los últimos 50 años, la predicción de Gordon Moore, uno de los fundadores de la empresa tecnológica Intel, dedicada a la fabricación de microprocesadores para computadoras, se ha estado cumpliendo.

    En 1965 el ingeniero dijo que cada 18 meses el número de transistores de los chips de silicio se duplicaría.

    Los transistores constituyen el circuito de los microprocesadores, esenciales para el funcionamiento de cualquier computadora.

    Poco después ajustó su cálculo diciendo que se necesitarían 24 meses y no 18. Fue así como nació la Ley de Moore.

    El empresario llegó a esta conclusión de forma empírica, y el paso del tiempo no ha hecho más que confirmarla.

    Además de afirmar que la potencia de la computación se incrementaría exponencialmente, Moore dijo que, al mismo tiempo, el costo de fabricación de ese componente de las computadoras disminuiría.

    Pero hay un problema.

    Dificultades

    La Ley de Moore ha permitido que, a lo largo de los años, las computadoras funcionen cada vez con más rapidez. Sin embargo, esa velocidad tiene un límite.

    Los transistores se han vuelto más pequeños con el paso del tiempo, pero llegará un momento en el que su tamaño no podrá seguir disminuyendo.

    Si fueran demasiado minúsculos no podrían funcionar adecuadamente, los electrones empezarían a saltar y a llegar a lugares a los que no deberían.

    Por otro lado, si al chip se le ponen demasiados electrones para que la computadora funcione más rápido, no pueden moverse y, por lo tanto, no se enfriarían. Se corre entonces el riesgo de que el chip se queme.

    Algunos datos

    En 1971, cuando Intel era aún una desconocida firma ubicada en lo que aún no se conocía como Silicon Valley, lanzó al mercado el primer microprocesador disponible en el mercado.

    44 años después, cuando Intel ya era la principal productora de chips del mundo, con ganancias anuales de más de US$55.000 millones, lanzó Skylake.

    Los fabricantes de chips han estado al tanto del problema desde hace muchos años. Pero se ha vuelto tan difícil y tan costoso continuar con el ritmo de la Ley de Moore, que muchas empresas dedicadas a este campo han tirado la toalla.

    Eso no quiere decir, sin embargo, que la batalla esté perdida.

    BBC Focus resumió algunas innovaciones tecnológicas con las que se espera solucionar el problema.

    1. La vía cuántica

    En vez de utilizar bits (la unidad que mide la cantidad de información en el mundo de la computación tradicional) la tecnología cuántica funciona con la construcción de bloques llamados qubits.

    Los bits representan un valor de 0 o de 1. Para entender ese concepto, imagina una esfera, el 0 puede ser el polo norte y el 1 el polo sur.

    Los qubits, por el contrario, pueden representar cualquier valor en la superficie de esa esfera. Esto permite que puedan procesar más información usando menos energía.

    2. Los procesadores de grafeno

    Se han descubierto exóticos materiales con potencial de utilizarse en la electrónica.

    Uno de ellos es el grafeno, compuesto por moléculas de carbón y 40 veces más resistente que el diamante. Este material es un fuerte contendiente para sustituir a los chips de silicio porque es muy bueno como conductor de electricidad.

    Universidades estadounidenses han hecho experimentos con transistores de grafeno que han funcionado 1.000 veces más rápido que los de silicio que se usan en la actualidad.

    Teniendo menos resistencia eléctrica, la velocidad de los procesadores de grafeno puede incrementarse en 1.000, y aun así, utilizar menos energía que la tecnología convencional.

    3. El memristor

    Se trata de un componente electrónico hipotético concebido por un teórico en circuitos a principios de la década de los 70.

    ¿La lógica de la propuesta? Ese componente recordaría el flujo de corriente eléctrica que circuló y su resistencia se adaptaría a ese recuerdo.

    Si se organizan de la manera adecuada, los memristors podrían reemplazar a los transistores, y como se pueden almacenar más memristors que transistores en un chip, la computadora funcionaría con mayor rapidez y tendría mayor capacidad de almacenamiento con memristors.

    4. Los chips vivientes

    Muchos están trabajando en la construcción de computadoras inspiradas en el funcionamiento de las neuronas en el cerebro.

    El Proyecto Cerebro Humano, por ejemplo, está financiado por la Unión Europea y se dedica a la investigación de nuevos algoritmos y computadoras que puedan replicar el funcionamiento del cerebro.

    Pero hay quienes van más allá.

    Es el caso de Koniku, la primera compañía dedicada a la elaboración de estos dispositivos electrónicos utilizando neuronas reales.

    ¿Cómo? Modifican el ADN de las neuronas para que tengan ciertas particularidades y para mantenerlas vivas y en buen estado durante dos años en un «chip viviente».

    Según la empresa, su investigación podría transformarse en un procesador biológico que se utilizaría para detectar el olor de drogas o explosivos.

    Fuente: http://www.bbc.com

    10 diciembre 2018

    Desintoxicación tecnológica

     alt=

    Un usuario promedio revisa su celular unas 50 veces al día. Nueve de cada 10 afirma que es lo último que ven antes de dormir y lo primero al despertar; según un estudio de la firma Deloitte.

    Para acceder a Internet los smartphones son ya el medio favorito en el país, incluso, en muchos casos, es el único. Este se refleja en el número de horas que cada día se destinan a navegar por la web.
    En 2010 un mexicano promedio pasaba alrededor de tres horas y 32 minutos diarios conectado a Internet. Ahora, de acuerdo con la más reciente encuesta de hábitos llevada a cabo por la Asociación de Internet.MX, 67% de la población mayor de seis años tiene acceso a la red y pasa alrededor de ocho horas con 12 minutos conectada, en nueve de cada 10 casos utilizando un smartphone.
    Aunque parece una actividad común y sin consecuencias negativas, lo cierto es que el dedicar mayor tiempo a utilizar un celular está transformando la manera en que las personas actúan y se relacionan.
    Según un estudio de Kaspersky Lab, actualmente las personas dependen tanto de la conectividad que 15% de los usuarios en México preferiría ser visto desnudo en público antes que no llevar consigo un dispositivo conectado a la red.
    La dependencia es tan fuerte que perder un teléfono inteligente puede ser más estresante que situaciones como el no llegar a tiempo para tomar un tren o un avión; sufrir un accidente automovilístico sin mayor impacto; o enfermarse.
    Los smartphones pueden ser de ayuda en tantas situaciones que, en un viaje, por ejemplo, 18% los encuestados dijeron que tener acceso a sus equipos con Internet es tan importante como la comida, el agua y hospedaje, debido a que 60% depende de ellos para tomar fotos, encontrar el camino de un punto a otro (41%) o pedir ayuda (32%). De hecho, 32% ni siquiera puede imaginarse viajando sin ellos.
    Dado que la conectividad es una parte vital de las relaciones con la familia, amigos y seres queridos, los mexicanos aseguraron que, cuando no pueden usar sus dispositivos, se sienten intranquilos al pensar que se van a preocupar por ellos (62%) o que no podrán ayudar a los demás si algo sucede (46%).
    La preocupación por no estar conectado, y lo que eso significa para la relaciones con los demás, a menudo está justificada. El impacto de no tener una conexión que funcione puede ir desde perder una cita (22%) hasta problemas de largo plazo: 12% de los mexicanos admite haber tenido problemas con sus seres queridos como resultado de que su dispositivo se quedó sin batería, se extravió o se lo robaron.

    Fuente: http://www.asiap.org

    4 diciembre 2018

    Dónde encontrar programas antiguos y cómo usarlos de nuevo

     alt=

    En principio, los programas mejoran cuando se actualizan. Pero por motivos personales o profesionales, es posible que necesites una versión anterior o un programa descatalogado.

    Una de mis muchas manías consiste en la imperiosa necesidad de actualizar el sistema operativo y los programas tanto de mi computadora como de mi smartphone y tablet.

    En parte tiene sentido, porque las actualizaciones corrigen errores o vulnerabilidades. En ocasiones, vienen con nuevas funciones o estrenan diseño.

    Pero hay veces que una actualización, en vez de aportar algo, te lo quita. Puede ser que una nueva versión deje de soportar determinado formato de archivo, que nadie usa salvo tú, o ha eliminado alguna función que te era práctica pero al parecer al programador de turno no le terminaba de convencer.

    Sea como fuere, por nostalgia o por necesidad personal o profesional, nos vemos en la obligación de acudir de nuevo a programas antiguos, que en muchos casos están descatalogados en sus páginas oficiales o que, incluso, ya no cuentan con página de descarga y su responsable cerró o fue absorbido por otra empresa.

    Por suerte, internet siempre acude al rescate. En la red de redes encontrarás páginas especializadas en programas antiguos, o como se conocen en inglés, abandonware.

    Aquí va una selección de páginas donde encontrar programas antiguos para usar de nuevo y varias maneras de poder sacar partido a ese software en tu sistema operativo actual.

    OldVersion
    Casi 2.000 programas con más de 30.000 versiones distintas es lo que encontrarás en OldVersion, un completo repositorio de programas antiguos para Windows, Mac, Linux e incluso con juegos y apps Android.

    Puedes usar el buscador para encontrar el programa en cuestión o moverte por las categorías. En portada verás los programas más populares de ayer y hoy.

    Al acceder a una ficha, verás las versiones de tu sistema operativo con las que es compatible y otras versiones del mismo programa que puedes descargar.

    Si andas buscando una versión concreta, es posible que la encuentres en este portal. Y si hay algo que falta y tienes un instalador a mano, puedes aportar tu grano de arena subiéndolo a OldVersion.

    My Abandonware
    El abandonware hace referencia a programas antiguos, pero especialmente a videojuegos descatalogados.

    Precisamente, en My Abandonware encontrarás juegos de distintas plataformas desde 1978 a 2013.

    Cuenta con buscador propio pero puedes filtrar los resultados por nombre, año, plataforma, género, desarrollador… Más de 13.000 juegos en total.

    ¿Quieres revivir viejos juegos de DOS o Amstrad? Tal vez lo encuentres en My Abandonware.

    OldApps
    Volviendo al software, OldApps es otro práctico portal con programas antiguos y distintas versiones de software para Windows, Mac y Linux.

    Al igual que con OldVersion, puedes aportar tus propios instaladores, si no están ya.

    Como es habitual, además de buscador muestra las apps más descargadas, los programas más relevantes por categorías e incluso puedes filtrar por versión de Windows compatible (apps para Windows XP, apps para Windows 95…).

    Cada ficha de programa muestra los sistemas operativos compatibles, cuándo se lanzó ese programa por primera y última vez y una lista de versiones disponibles y su año de lanzamiento.

    Vetusware
    Dice ser la colección de abandonware más grande del universo. Vetusware tiene un aspecto muy vintage, pero por dentro está repleto de programas para Windows, DOS, Amiga u OS/2.

    El buscador está un poco escondido, y también puedes navegar por las categorías y sistemas operativos compatibles.

    Una vez accedes a una ficha, puedes navegar a través de las versiones compatibles, la empresa responsable y filtrar por idioma del software, si bien la mayoría suele estar en inglés.

    Internet Archive
    El archivo de internet, o Internet Archive , es un ambicioso proyecto que pretende ser referencia de consulta para no olvidar el pasado del conocimiento digital.

    Empezó guardando páginas web pero en la actualidad permite consultar películas de dominio público, música, fotografías, libros e incluso software.

    Su sección de software, llamada The Internet Archive Software Collection nos permite encontrar más de 180.000 programas.

    Podemos buscar el nombre del programa o filtrar, si bien no permite ver el sistema operativo compatible hasta acceder a la ficha.

    La colección es muy amplia, si bien en ocasiones es poco práctica al tratarse de colecciones integradas, es decir, tenemos que bajar varios programas a la vez. Aunque siendo antiguos, ocupan poco espacio y se bajan rápido.

    Programas antiguos en equipos nuevos
    Ahora que ya sabemos dónde encontrar programas antiguos, queda por responder la gran pregunta. Una vez descargado ese software, ¿cómo lo puedo usar?

    La manera más práctica y rápida es acudir a la función Modo de compatibilidad de Windows. Básicamente, instalas el programa y luego vas al ejecutable principal, haces clic con el botón derecho y eliges Propiedades. Si no se deja instalar, puedes hacer lo propio con el instalador.
    En Propiedades, vas a la pestaña Compatibilidad y eliges una versión específica compatible, como Windows XP o Windows 95. En algunos casos, según los mensajes de errores que veas en pantalla, tendrás que activar más opciones de esa pestaña Compatibilidad, como Ejecutar con una resolución de pantalla de 640 x 480 (esto ocurre en algunos juegos especialmente) o Modo de color reducido.

    Pero, ¿qué ocurre con programas antiguos de DOS? En este caso, si no consigues hacerlos funcionar en el PowerShell de Windows o en la línea de comandos, puedes usar un emulador de DOS como es DOSBox.

    DOSBox está pensado especialmente para juegos DOS, pero también permite ejecutar programas al uso.

    ¿Y si quieres usar programas antiguos con seguridad? Como decía al principio de este artículo, el software antiguo tiene sus peligros, y es que en ocasiones tienen agujeros de código que hacen que tu PC sea vulnerable a virus o malware en general.
    Una manera de asegurarte de que ejecutas esos programas antiguos sin peligro es a través de una máquina virtual. Hay varias opciones. Personalmente recomiendo VirtualBox, fácil de usar, compatible con cualquier sistema operativo y gratuito. En Blogthinkbig.com encontrarás un artículo para saber cómo ponerlo en marcha.

    Ten en cuenta que para crear la máquina virtual necesitarás instalar el sistema operativo compatible. Seguramente guardes el disco en casa. También puedes probar suerte en sitios como WinWorld, si bien no hay una respuesta clara sobre la legalidad de descargar instaladores de versiones antiguas de Windows.

    Fuente: http://www.asiap.org

    29 noviembre 2018

    Cuál es la técnica de ciberengaño que más crece

     alt=

    El mayor riesgo para la seguridad informática no está en las máquinas ni en las conexiones, sino en los humanos. Más precisamente en su mente y su vulnerabilidad. Es que el phishing sigue siendo unas de las principales formas de ciberataque.

    Se estima que hubo más de 12,4 millones de víctimas de este tipo de engaño, basado en ingeniería social, en apenas un año. Así lo afirma un estudio realizado por Google, la Universidad de California, Berkeley y el Instituto Internacional de Ciencias de la Computación

    Qué es el phishing

    El término deriva del término en inglés «fishing» («pescar») y hace alusión a la idea de que la víctima «muerda el anzuelo». La palabra phishing hace referencia a las técnicas de engaño que se usan para adquirir información confidencial (contraseñas, información bancaria o datos de tarjeta bancaria) de forma fraudulenta.
    En estos casos, el cibercriminal se hace pasar por un entidad o empresa de confianza y envía un mensaje o correo eléctronico para pedirle al usuario que, por ejemplo, ingrese a un determinado sitio para actualizar sus datos o para verificar su identidad. De ese modo obtienen los datos confidenciales.

    En otras ocasiones se tienta al usuario con promesas de falsos descuentos, promociones u otros beneficios inexistentes.
    El smishing es otra variante de engaño que se basa en el envío de mensajes de textos para obtener información confidencial. El vishing sigue la misma lógica pero el medio empleado es un llamado telefónico.

    ¿Cómo protegerse de este tipo de engaño?

    En principio hay que dudar de cualquier correo, mensaje, chat o llamado que se obtenga solicitando directamente datos confidenciales o bien pidiendo que se ingrese a un sitio para ingresar datos personales o una contraseña. En esos casos, lo mejor es contactarse directamente con la supuesta entidad desde donde se recibe el correo (el banco, o lo que fuese) y corroborar si enviaron o no el mail.
    Por otra parte, es fundamental contar con más de un factor de autenticación en los correos o acceso a perfiles de redes sociales. Así, al cibercriminal no le bastará con obtener la contraseña para ingresar a las cuentas del usuario.

    La verificación en dos pasos: ¿es suficiente?

    El robo de credenciales es el truco más viejo y efectivo para los cibercriminales.
    El doble factor de autenticación suma una capa extra de seguridad pero este método tampoco es infalible, según se destaca en el último informe de Forcepoint donde se detallan las tendencias de crecimiento de ciberamenazas para el próximo año.
    «Lo recomendado es contar con una autenticación multi factor: algo que sé (password o contraseña); algo que soy (factor biométrico) y algo que tengo (token). De esta manera se reduce el riesgo del uso de únicamente un factor que ahora sabemos que, por sí solo, representa un riesgo para nuestra autenticación», explicó Ramón Castillo, Ingeniero de Ventas de Forcepoint para México y América Central, en diálogo con Infobae.

    Las fallas de la autenticación biométrica
    ¿Alcanza usar el rostro o una huella digital para validar la identidad de manera?

    No es suficiente. Al menos eso queda claro luego de varias muestra de vulnerabilidad.

    En 2016, investigadores de la Universidad de Michigan hallaron una forma efectiva de reproducir las huellas digitales con una impresora estándar. Y en 2017, investigadores de la Escuela Tandon de Ingeniería en la Universidad de Nueva York demostraron que podían igualar las huellas dactilares de cualquier persona utilizando «huellas maestras» alteradas digitalmente.
    El reconocimiento facial tampoco es del todo efectivo. Cuando el sistema está en el software basta con una fotografía para vulnerarlo y en el caso del sistema de Apple (Face ID) que incluye tomas con cámara infrarroja, también es posible engañarlo con técnicas más sofisticadas.
    «El reconocimiento facial tiene serias vulnerabilidades, por eso creemos que los hackers van a robar los rostros del público en 2019. De hecho, ya ocurrió, aunque sólo en instancias de investigación. En 2016, los especialistas en seguridad y visión computacional de la Universidad de Carolina del Norte derrotaron los sistemas de reconocimiento facial utilizando fotos digitales disponibles públicamente de las redes sociales y los motores de búsqueda junto con tecnología de realidad virtual móvil», se destaca en el informe de Forcepoint.

    Biometría del comportamiento: ¿de qué se trata?

    La biometría del comportamiento recurre a los movimientos de la persona para validar su identidad. Se tiene en cuenta la manera en que desplaza el mouse, la forma de tipear e incluso la manera en que manipula el teléfono para reconocer al usuario. Al parecer es prácticamente imposible que un impostor pueda imitar esas acciones.
    La combinación de este tipo de elementos biométricos con el doble factor de autenticación ofrece, al menos hasta el momento, mayor seguridad para el usuario.

    Cuando se intercepta la comunicación

    Los dispositivos conectados pueden ser atacados valiéndose de vulnerabilidades en el hardware y la infraestructura en la nube. Este tipo de ataques afecta a varios dispositivos conectados en la red y así resulta más efectivo para el atacante.
    Los ataques Man in the middle (hombre en el medio) representan un riesgo para las conexiones. Así se llama a la técnica por la cual se introduce un intermediario en la comunicación entre el usuario y la fuente, que puede ser un correo o página. Esto se puede hacer, por ejemplo, empleando un router malicioso para que parezca legítimo o bien utilizando una vulnerabilidad para afectar la comunicación.
    También se puede usar esta técnica para interceptar el navegador de la víctima (Man in the browser).»Se puede usar para robo de información con scams por ejemplo (clones de sitios originales con fines maliciosos); inclusive permite inyectar código malicioso para tomar control del equipo de la víctima», según se destaca en el sitio We Live Security de Eset.

    Qué medidas de precaución tomar

    En primera media, estar conscientes de los riesgos cibernéticos que hay y educar para que la población tome precauciones en general sobre este asunto.
    Desconfiar de los correos o mensajes que solicitan datos personales. Ser conscientes de que los sitios a los que se remiten pueden ser falsos.
    Mantener el software actualizado y tener una solución de seguridad instalada
    Utilizar la autenticación multifactor, tal como se mencionó anteriormente
    Evitar conectarse a redes wifi públicas (en lo posible) porque la comunicación puede ser fácilmente interceptada.
    Usar VPN siempre o al menos al conectarse a una wifi pública. «Si nos preocupa nuestra privacidad y seguridad, sobre todo cuando se están utilizando redes públicas, definitivamente es una recomendación, ya que nuestros datos viajarán protegidos a los ojos de extraños husmeando las redes en busca de información que puedan explotar», concluyó Castillo.

    Fuente: http://www.asiap.org

    26 noviembre 2018

    Facebook lanzará una plataforma para compartir cursos gratuitos en habilidades digitales

     alt=

    Learn With Facebook ofrecerá cursos gratuitos de muy poca duración con el fin de hacer que la gente mejore sus habilidades laborales en el campo laboral.

    Es bien sabido que Facebook quiere estar más involucrado en el mundo profesional. De hecho, hace no mucho comentábamos que ya había habilitado su herramienta para buscar trabajo. Esto fue algo que le hizo entrar a competir con plataformas como Linkedin.
    La red social recientemente anunció que lanzaría un nuevo servicio: Learn With Facebook. Se trata de una plataforma dedicada a dar cursos gratuitos enfocados en habilidades digitales útiles para el mundo profesional. Según aspiraciones de Facebook, se espera entrenar al menos a un millón de personas para el 2020.
    Al parecer esto solo sería el comienzo de procesos de e-learning de Facebook. Esta estaría buscando hacer alianzas con numerosos socios para poder ofrecer la mayor cantidad de socios posibles. Así lo aseguró Fatima Saliu, la cabeza de políticas en mercadeo de la red social:
    «Tenemos la intención de desarrollar el contenido para asegurarnos de que estamos evolucionando con la economía de mercado y las habilidades laborales. Eso incluirá la posibilidad de realizar adquisiciones de otros sitios de aprendizaje electrónico, aunque por ahora el enfoque es más de asociaciones para traer más contenido. Para nosotros se trata de satisfacer las necesidades de quienes buscan empleo. En este momento, estamos trabajando con socios, pero estamos abiertos a todas las posibilidades para satisfacer esta necesidad».
    Cómo usar Learn with Facebook
    La plataforma no es muy complicada de usar. Accediendo a https://learn.fb.com/ encontrarás el home con una breve descripción y las instrucciones para iniciar un curso. Eso sí, por ahora solo existe una versión en inglés por lo que deberás usar obligatoriamente ese idioma.
    Si bien puedes conectarte con tu cuenta de Facebook, no hace falta hacerlo para iniciar a tomar los cursos. Cada uno de los 13 está diseñado para demorar no más de 10 minutos, por lo que resultan ser elementos de estudio muy prácticos y fáciles de tomar.
    Todos se centran en habilidades digitales que te pueden ser útiles en el mundo laboral. Por ejemplo, conceptos básicos y avanzados de Mercadeo Digital, Cómo buscar el trabajo soñado, etc.

    Fuente: http://www.asiap.org

    21 noviembre 2018

    Cómo elegir el portátil que tienes que comprar en función de tu presupuesto

     alt=

    Con el inicio de curso en la universidad, el colegio o incluso el trabajo, muchos nos planteamos la renovación del portátil para estudiar, trabajar o simplemente como elemento central del ocio (juegos incluidos) en casa.

    Ahora bien, escoger el portátil más adecuando no es algo sencillo. Toma nota de los consejos, recomendaciones o aspectos a tener en cuenta a la hora de elegir el portátil en función de tu presupuesto.

    Qué tener en cuenta antes de elegir portátil según nuestro presupuesto

    El presupuesto es uno de los pilares que sostienen gran parte de la decisión de elegir un portátil u otro. Aunque nunca debemos olvidarnos de que el uso que vamos a dar a ese equipo nuevo es otro elemento clave a la hora de elegir un portátil y en muchos casos más determinante, al final, el dinero que podemos gastar va a hacernos tomar la última decisión.

    A la hora de decidirnos a comprar un portátil ¿en qué especificaciones podemos reducir prestaciones para ajustar más el presupuesto?

    La combinación de prestaciones y buen precio es casi imposible, y lo común será ir sacrificando determinados aspectos en función del dinero que queramos gastar así como del tipo de equipo que queramos comprar. Así, aunque hay aspectos donde no recomendamos rebajar demasiado las exigencias, escoger un modelo con más pantalla, más ligero o especificaciones más destacadas va a depender de para lo que vayamos a destinar ese equipo.

    Ligereza y autonomía

    Si el portátil que quieres comprar va a tener un uso fuera de casa bastante intensivo, es imprescindible que reúna condiciones de poco peso y batería con buena autonomía. Olvídate pues de grandes diagonales y por normal general, precios baratos.

    Los ultrabooks, categoría en la que encajarían estos equipos, sacrifican rendimiento, resolución de la pantalla o capacidad de almacenamiento si no disponemos de un presupuesto abultado y queremos conseguir poco peso y larga autonomía. Lo habitual es que estos equipos usen unidades SSD pero no de excesiva capacidad sin que el precio se eleve bastante. Con ellos, además de un mejor desenvolvimiento, conseguimos un funcionamiento silencioso, menor consumo y poco peso.

    Aunque nos ofrezca menos capacidad de almacenamiento, la unidad SSD en un portátil que queremos que sea ligero y con buena batería es imprescindible y no deberíamos recortar prestaciones en ese apartado del equipo

    Podemos caer en la tentación de escoger un ultrabook de menos precio que no cuente con unidad SSD, pero sería un error. Es más acertado reducir presupuesto en otros apartados de ese mismo equipo pero no en contar con una unidad SSD.

    Otra manera de abaratar el coste de un portátil es con los materiales. Los equipos más ligeros o de cuidada estética recurren a materiales como la fibra de carbono o aleaciones ligeras de metal como la de magnesio, una de las más usadas. Si no es tu principal preocupación, puedes optar por diseños menos estilizados y donde el plástico siga siendo el material usado. Pero ten en cuenta que la refrigeración, sobre todo en equipos que no cuentan con ventiladores, será menos eficiente (y más molesto el calor) en los equipos con diseño basado en el plástico.

    No hay que olvidarse tampoco de la conectividad, especialmente hoy en día. Conseguir portátiles más ligeros y delgados ha llevado a reducir el número y tipo de puertos, así que la necesitad de varios puertos USB o incluso de conectores específicos como puertos HDMI o DisplayPort, requiere de una búsqueda más precisa para no echarlos de menos más adelante.

    Tamaño y resolución de pantalla

    Entre los portátiles más baratos es cada vez más frecuente encontrar modelos con diagonal bastante reducida, por debajo de 12 pulgadas. Si le unimos que la resolución y calidad de la pantalla no suele ser su punto fuerte, el resultado sería un equipo cómodo de transportar pero con el que no podríamos trabajar mucho tiempo debido a esas limitaciones de la pantalla. Salvo que el uso vaya a ser muy esporádico, no sacrifiques tanto ni en tamaño de pantalla ni en resolución de la misma. O al menos ajusta esa relación en la mejor proporción posible.

    Optar por pantallas más reducidas tiene sentido en equipos convertibles, donde retirando el teclado o girando la pantalla, vamos a poder usar el equipo como tablet si además dispone de tecnología táctil en la pantalla. Este «extra» puede elevar el precio del equipo, así que asegúrate de que lo usarás. Si la pantalla es muy grande o el equipo pesa mucho, puede convertirse en esa funcionalidad por la que pagaste más dinero y nunca aprovechaste.

    Si el portátil que buscamos es para jugar así como para editar vídeos o fotografía, o donde queramos disponer de mucha información en la pantalla, además del procesador, memoria RAM o un buen SSD, hay que optar por modelos con pantalla de al menos 1080p de resolución y una diagonal que haga cómodo su uso durante largas sesiones, así que al menos debe ofrecernos 15 pulgadas.

    Tampoco olvides nunca probar tanto touchpad como teclado en tu futuro portátil si tienes la oportunidad de hacerlo. Si no te convence el teclado, por ejemplo, y necesitas escribir mucho, es mejor buscar alternativas que aunque sean más caras, nos den mejor recorrido y calidad en la construcción. Y si piensas usarlo por la noche o con poca luz, que sea un teclado retroiluminado es clave.

    Potencia y memoria RAM

    Cuando se trata de escoger portátil, los números relacionados con las capacidades del procesador, la tarjeta gráfica, el disco duro o la cantidad de memoria RAM tendemos a querer que sean lo más grandes posible. Y con ello se incrementa habitualmente el precio.

    En equipos de uso doméstico o para ofimática, la tarjeta gráfica es un elemento que podemos obviar con los últimos procesadores del mercado, que cuentan con mejores soluciones gráficas integradas, en algunos casos igualando el rendimiento de las gráficas dedicadas más básicas. Si pese a todo necesitas que el portátil integre una solución dedicada, escoge bien la gama que realmente necesitas según el uso y podrás ahorrar bastante. Habitualmente las gráficas de gama alta o más rendimiento no ofrecen la mejor relación calidad-precio.

    Sobre procesadores y memoria RAM, en equipos no específicos como para jugar o edición de vídeo / fotografía, mejor primar lo segundo si tenemos que ajustar el presupuesto, pues lo notaremos en el día a día más. Por norma general es preferible combinar un procesador medio con más RAM, por ejemplo 8 GB mínimo, que optar por un procesador de gama alta pero acompañado de poca memoria, algo que ocurre en algunas ofertas muy tentadoras del mercado. Y ojo con los equipos que no permiten ampliar posteriormente la memoria RAM, que cada vez más son mayoría.

    Por último no olvides que si bien es bueno aprovechar una oferta ajustada a nuestra necesidad actual, la vida útil del equipo no será la misma que si tenemos holgura en las especificaciones.

    Fuente: http://www.xataka.com

    Posts Anteriores »