Mantenete Informado

NEWS / BLOG

13 septiembre 2018

3 sencillos consejos para evitar que tu bandeja de entrada de correo electrónico se llene de spam.

 alt=¿Cuántos de los correos electrónicos que recibes a diario van directos a la papelera?

Probablemente, como casi todos los internautas, estés siendo bombardeado con emails basura que ofrecen todo tipo de cosas: desde métodos adelgazantes milagrosos hasta préstamos de fiabilidad dudosa, increíbles descuentos en viajes, servicios para adultos y todo tipo de publicidad.

Según la consultoría informática Kapersky Labs, más del 50% de los emails que se envían en el mundo son spam (mensajes no solicitados). Y borrarlos puede convertirse en una auténtica pérdida de tiempo.

Pero puedes tomar algunas precauciones para detener estos correos usando unas medidas bastante sencillas.

Te contamos cuáles son.

1. No publiques tu dirección de email

Los spammers tienen enormes bases de datos con direcciones de correo electrónico.

Puedes entrar en una de esas bases si:

> publicaste un comentario en una página web
> te diste de alta en un servicio web que preguntó tu email
> pusiste tu dirección de email en Twitter o en tu propio sitio web
> le diste tu email a una empresa
> respondiste a un correo spam o hiciste clic en un enlace fraudulento

Por eso el mejor consejo es seguir cuidadoso con cómo usas tu correo.

“Si tienes una página web, publicar en ella tu dirección servirá para facilitarle el trabajo a los spambot que recaban direcciones. Usa mejor un formulario de contacto”, recomienda el periodista tecnológico Andrew Stucken.

¿Qué son los spambot? Se trata de los llamados “cazacorreos”, que recorren páginas web, foros, listas y plataformas sociales en busca de direcciones de correo electrónico.

Por eso debes evitar escribir tu email en foros o de forma pública en redes sociales.

Otro truco es escribir la dirección evitando el símbolo @ para que los bots no puedan encontrarla. Por ejemplo, “usuario[at]dominio.com” o “usuario[arroba]dominio.com”.

2. Crea una dirección alternativa

Varios expertos en tecnología recomiendan esta opción. Se trata de crear una dirección de correo temporal o que uses cuando no quieras dar tu dirección personal.

Existen muchos servicios de email temporal. “Son gratuitos y nacieron con la idea de evadir los emails de suscripción obligatorios en portales y servicios”, explica Lucas Paus, de la compañía de seguridad informática ESET.

Algunas de ellas son Yopmail, Email temporal, Now my email. Guerrilla email o 10 minute email. En ciertos casos la dirección se destruye a los 10 minutos o a las 24 horas y borran los mensajes automáticamente.

3. Usa con astucia los filtros antispam

Basta con echar un vistazo en Google para percatarse del elevado número de especialistas en marketing digital que escriben en sus blogs o en la página web de su empresa cómo “vencer los filtros antispam” y “llegar hasta la bandeja de entrada” de sus receptores.

Estos filtros para prevenir el correo basura. Y los spammers saben bien cómo funcionan.

Pero es tenerlos sirve para proteger tu bandeja de entrada de spam porque el trabajo de los filtros antispam es continuado. Algunos identifican spam en base a palabras clave. Otros, según el receptor.

También puedes usar listas negras (blacklists) para registrar direcciones que envían spam todo el tiempo o darte de alta en la lista Robinson.

UN ÚLTIMO CONSEJO… pero igualmente importante: Si desconfías del emisor, no abras el mensaje. ¿Abrirías la puerta de tu casa a un desconocido? Si no es así, ¿por qué abrir el email de un emisor extraño? ¿Te resulta sospechoso? Bórralo.

Fuente: http://www.bbc.com

31 agosto 2018

Sabes que es y como funciona el Malware Dark Tequila y como te podes proteger.

 alt=

Dark Tequila: una campaña de complejo malware bancario que ataca a América Latina desde 2013.
Es una compleja operación cibernética que ha estado atacando a los usuarios en México durante por lo menos los últimos cinco años, y les ha robado credenciales bancarias y datos personales empleando código malicioso que puede moverse lateralmente a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de Kaspersky Lab, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección. Se cree que el agente de amenaza detrás de Dark Tequila es de origen hispanohablante y latinoamericano.

El malware Dark Tequila y su infraestructura de apoyo son inusualmente avanzados para las operaciones de fraude financiero. La amenaza se centra principalmente en robar información financiera, pero una vez dentro de una computadora también sustrae credenciales de otros sitios, incluso sitios web populares, recolectando direcciones comerciales y personales de correo electrónico, cuentas de registros de dominio, cuentas de almacenamiento de archivos y más, posiblemente para ser vendidos o usados en operaciones futuras. Ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios de Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.
El malware lleva una carga útil de varias etapas e infecta los dispositivos de los usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones. La carga útil se entrega a la víctima solo cuando se cumplen ciertas condiciones. Si el malware detecta que hay una solución de seguridad instalada, monitoreo de la red o signos de que la muestra se ejecuta en un entorno de análisis (por ejemplo, una sandbox virtual), detiene su rutina de infección y se auto-elimina del sistema.
Si no encuentra ninguna de estas condiciones, el malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente. Esto permite que el malware se traslade a través de la red de la víctima aunque no esté conectada a Internet o incluso cuando la red de la víctima tiene varios segmentos no conectados entre sí. Cuando se conecta otro USB a la computadora infectada, éste se infecta automáticamente y así puede infectar otro objetivo, cuando este USB sea conectado allí.
El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal. Cuando el servidor de mandos envíe el comando respectivo, nuevos diferentes módulos se instalarán y se activarán. Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.
Dark Tequila ha estado activo desde al menos 2013, atacando a usuarios en México o conectados a ese país. Según el análisis de Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor que se encuentra detrás de esta operación es de América Latina.
“A primera vista, Dark Tequila se parece a cualquier otro troyano bancario que busca información y credenciales para obtener ganancias financieras. Sin embargo, un análisis más profundo revela una complejidad de malware que no se ve a menudo en las amenazas financieras. La estructura modular del código y sus mecanismos de ofuscación y detección lo ayudan a evitar que lo descubran y a entregar su carga maliciosa solo cuando la víctima sea reconocida y aprobada por el atacante. Esta campaña ha estado activa durante varios años y todavía se siguen encontrando nuevas muestras. Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo”, dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.
Los productos de Kaspersky Lab detectan y bloquean con éxito el malware relacionado con Dark Tequila.
Kaspersky Lab aconseja a los usuarios que sigan las siguientes medidas para protegerse contra el spear-phishing y los ataques que se realizan utilizando medios extraíbles como las unidades USB:
Para todos:
Verifique cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo
Deshabilite la ejecución automática desde dispositivos USB
Verifique las unidades USB con su solución antimalware antes de abrirlas
No conecte dispositivos y memorias USB desconocidas a su dispositivo
Utilice una solución de seguridad con protección robusta adicional contra amenazas financieras
Las empresas también deben asegurarse de:
Si no son necesarios para los negocios, bloquee los puertos USB en los dispositivos del usuario
Administre el uso de dispositivos USB: defina qué dispositivos USB se pueden usar, por quién y para qué
Eduque a los empleados sobre las prácticas seguras de USB, particularmente si están moviendo el dispositivo entre una computadora hogareña y un dispositivo de trabajo.
No deje los USB por ahí o en exhibición.

Fuente: http://www.asiap.org

20 julio 2018

Facebook eliminará contenido que induzca a la violencia en el mundo real.

 alt=

Los últimos dos años para Facebook han sido los años del escándalo de Cambridge Analytica, del hito de los 2.000 millones de usuarios activos, del paso al frente de WhatsApp e Instagram o de la instauración ubicua del contenido efímero como el que marca el paso de generación. Pero también, sin duda alguna, el de Zuckerberg viéndose cada vez más fiscalizado y acorralado por la polémica en torno a la desinformación y la propaganda encubierta en su red social.

En mitad de ese debate, una entrevista del CEO de Facebook con Recode ha vuelto a meterle en una polémica a raíz de sus declaraciones sobre los usuarios de Facebook negacionistas del Holocausto:

“No creo que se estén equivocando intencionalmente”.

Esta frase se enmarca en un contexto concreto: la decisión de Facebook de no vetar la presencia de Infowars, un grupo de extrema derecha entre cuyos mensajes se encuentran, entre otros, teorías conspirativas. Un contexto y una frase que vuelven a reavivar la polémica por el papel de Facebook en la libertad de expresión, la desinformación y los discursos de odio.

Facebook, como empresa y como plataforma de comunicaciones sociales, ha adoptado una postura que evidencia que las declaraciones de Zuckerberg no son en caliente. Con este gráfico comentado en una sesión con periodistas en su campus de Menlo Park se explica mejor cómo ínterpreta Facebook el nivel desinformativo de las publicaciones.

¿Cómo establece Facebook qué es objetivamente falso o verdadero?

> Correcto: Información objetivamente veraz y sin intereses desinformativos detrás. No se actúa frente a ella.
> Erróneo: Información falaz pero sin intereses desinformativos detrás. Se reduce el alcance de estas publicaciones.
> Bulo / Hoax: Aquí entran los discursos de odio o el de las noticias directamente falsificadas, como puedan ser las generadas a partir de un fotomontaje que va a provocar una fuerte polémica al tratar de hacerse pasar como auténtico. Facebook puede entrar a eliminar este contenido por considerar que viola sus condiciones de uso.
> Propaganda / Cherry-picking: El cuadrante más delicado, según las propias palabras de Facebook: hay que valorarlo sin perder de vista la libertad de expresión, ya que no son falsos por sí mismos aunque sí contienen un sesgo. Se informa al usuario del contexto del medio que lo ha publicado, o se le muestran artículos relacionados con el tema del que ha leído para que pueda contrastarlo con otros medios.

¿Dónde encajaría lo comentado por Zuckerberg, ese discurso ofensivo con origen en creencias personales? Según él, se trata de equivocaciones no intencionadas, por lo que no cabría plantearse la eliminación. Pero con un “pero”.

Fuente: http://www.xataka.com

9 julio 2018

¿Como se si el mensaje viene de mi banco o es una trampa?

 alt=

Recientemente la BBC publico una entrevista con Richard Thomas, de la Universidad de Birmingham, en Reino Unido, quien mostró a la BBC cuán convincentes pueden llegar a ser esos textos engañosos y cómo detectarlos.

5 trucos para saber si el SMS que te envía tu banco es genuino o es de un estafador

Hoy día, estamos acostumbrados a hacerlo todo a través del celular, incluidas las gestiones bancarias. Y es tan habitual que los bancos se comuniquen nosotros mediante la llamada “banca móvil” que algunos de ellos ni siquiera cuentan ya con sucursales físicas.

Tiene sentido: resulta más rápido y eficaz y nos permite resolver problemas de manera simple a través de una aplicación.

Pero muchas veces los estafadores se aprovechan de esta nueva tendencia, por eso abundan los casos de mensajes fraudulentos que, en realidad, no son de la entidad, sino de un hacker malintencionado.

Ese mensaje que te anuncia los nuevos términos y condiciones de tu banco o que te pregunta si tu número de cuenta es correcto, ¿es en realidad el de un estafador?
El experto informático Richard Thomas, de la Universidad de Birmingham, en Reino Unido, le mostró a la BBC cuán convincentes pueden llegar a ser esos textos engañosos y cómo detectarlos.

Muchos estafadores usan programas de software capaces de enviar de manera inmediata cientos de mensajes de una sola vez a través de internet. “Parecen perfectamente naturales”, explica Thomas.

Se trata de un fraude de tipo smishing, una combinación entre SMS y phishing, que se da cuando los hackers intentan hacerse pasar por una entidad o persona de confianza de la víctima.
6 técnicas de persuasión que usan los estafadores en internet y cómo identificarlas
A veces, resulta difícil detectarlos. Pero hay algunas señales a las que puedes estar atento para no caer en la trampa.

1. Te pide que hagas clic en un enlace
Los mensajes fraudulentos suelen incluir un enlace y animar al receptor a que haga clic en él.
Por supuesto, nunca debes contestar ni entrar en el link: “Yo nunca hago clic en el enlace de un mensaje de texto”, explica Thomas.
También pueden pedirte que descargues un archivo o un software (presumiblemente, malicioso). No lo hagas.

2. Incluye un número de teléfono al que llamar
“A veces, esos mensajes incluyen números de teléfono”, añade el especialista. “Si es así, no se te ocurra llamar a ese número”.
“Si quieres contactar a tu banco, comprueba el número de teléfono en el dorso de la tarjeta o en la página web de la entidad”.

3. Te pregunta por el código PIN o tu contraseña
Nunca debes dar claves o información personal y confidencial a través de un mensaje de texto.
“Un banco jamás te contactaría para pedirte tu PIN”, explica Faye Lipson, una periodista de la organización de consumidores británica Which en un el sitio web de la compañía.

4. El número aparece en ciertas páginas web
Otra manera de salir de dudas sobre la autenticidad de un mensaje de tipo smishing es comprobar si aparece en los sitios web donde se denuncian este tipo de estafas, y que están abiertas a todos los internautas.
Algunas de las más populares son Tellows.com, Listaspam.com, o Whocallsme.com.
También puedes poner en número entre comillas en Google u otro buscador para saber si el número aparece en algún sitio de internet.

5. Recibes el mensaje sin venir a cuento
Thomas dice que los mensajes fraudulentos suelen venir de la nada: “Suelen ser recibidos sin venir a cuento”.
Eso se debe a que muchas veces es una máquina la que elige de manera aleatoria los números a los que envía los mensajes.
A menudo se lee en ellos que el banco actualizó los términos y condiciones del servicio o que tiene que verificar tus datos. Por norma general, suelen ser excusas para acceder a tu cuenta.
Si sospechas, también es recomendable que bloquees el número desde donde te enviaron el mensaje para no estar en la red de los estafadores.
“Nunca asumas que, por ser de una entidad, el mensaje es auténtico”, dice Lipson.
La especialista también recomienda no dar tu número en redes sociales ni responder a los mensajes con “STOP” o palabras similares para detener el envío, “así solo lograrás informar a los estafadores de que tu línea está activa”.

Fuente: http://www.asiap.org

6 junio 2018

Seguro te conectás: prevení ataques de Phishing.

 alt=

El phishing es un tipo de ataque informático con el que se obtiene información personal o financiera de los usuarios como contraseñas, números de tarjetas de crédito o cuentas bancarias. A continuación, te recomendamos qué hacer para prevenirlo.

El ataque de phishing ocurre mediante correos electrónicos que le llegan al usuario y que imitan el formato, el lenguaje y la imagen de los mensajes emitidos por los bancos. Estos mensajes engañosos siempre solicitan a los usuarios la confirmación de sus datos personales alegando problemas técnicos, cambios en las políticas de seguridad o fraude, entre otros.

¿Qué podés hacer para prevenir un ataque por Phishing?

>Cuando accedas a tu banco en línea evitá hacerlo a través de links, ingresá manualmente la dirección.
>Antes de iniciar sesión para ingresar a tu cuenta bancaria, confirmá que la dirección web del banco sea la correcta y corroborá si en la barra del navegador aparece el candado que indica la autenticidad del sitio.
>Tené presente que un banco nunca te solicitará información personal o confidencial por correo electrónico o por teléfono. En caso de recibir una notificación de este tipo, comunicate con tu banco de forma inmediata.

Seguro te conectás

En los últimos años se ha dado un incremento en la cantidad de reportes recibidos sobre phishing y spam.

Este tipo de incidentes buscan engañar al usuario, explotando su desconocimiento y, en general, es un problema subestimado por la ciudadanía.

En este contexto, el CERTuy lanzó “Seguro Te Conectás”, una campaña de difusión que parte de una estrategia en común junto a diferentes actores, orientada a sensibilizar a los usuarios de internet y dispositivos digitales.

El objetivo es dar a conocer y aumentar la comprensión de las amenazas informáticas, propiciando un vínculo responsable entre el ciudadano e internet.

Fuente: http://www.cert.uy

25 mayo 2018

¿Qué es el GDPR y por qué es bueno saber que también afectará a las empresas latinoamericanas?

 alt=Acá te damos la respuesta a qué es el GDPR. Un reglamento al que, quizás sin saberlo, empresas del continente deben regirse también.

Varias empresas latinoamericanas y del mundo se están preparando para el GDPR de manera más formal. Pero, ¿De qué diantres estamos hablando cuando utilizamos esta sigla?.

Básicamente se trata del Reglamento General de Protección de Datos de la Unión Europea, ley que entró en vigencia el 25 de mayo de 2016 y que es “relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de sus datos”.

Lo que muchos hasta ahora no sabían, es que este nuevo régimen de protección de datos de la UE amplía el alcance de la ley de protección a todas las compañías extranjeras que procesan datos de residentes de la Unión Europea. Para cumplir con estas regulaciones, sin embargo, esto implica el costo de un estricto régimen de cumplimiento de protección de datos con penalizaciones severas de hasta el 4% de la facturación mundial.

Las bases legales para el procesamiento de datos según este reglamento son:

> El interesado ha dado su consentimiento para el procesamiento de sus datos personales con uno o más propósitos específicos.
> El procesamiento es necesario para la ejecución de un contrato del que el interesado es parte o para tomar medidas a petición del interesado antes de celebrar un contrato.
> El procesamiento es necesario para cumplir con una obligación legal a la cual el controlador está sujeto.
> El procesamiento es necesario para proteger los intereses vitales del interesado o de otra persona física.
> El procesamiento es necesario para la realización de una tarea llevada a cabo en interés público o en el ejercicio de la autoridad oficial conferida al controlador.
> El tratamiento es necesario para los fines de los intereses legítimos perseguidos por el responsable o por un tercero, salvo cuando dichos intereses sean anulados por los intereses o los derechos y libertades fundamentales del interesado que requieren protección de datos personales, en particular cuando los datos sujeto es un niño.

Para aclarar más el tema, hablamos con Alex Pessó, director de Asuntos Legales de Microsoft Chile, quien nos explicó a fondo de qué se trata el reglamento y cómo afectará a la región.

¿Qué es la GDPR?

El Reglamento General de Protección de Datos (más conocido como GDPR, por sus siglas en inglés) -que entrará en vigencia el próximo 25 de mayo- es un amplio conjunto de reglas centradas en la protección de la privacidad personal y el intercambio de datos. Todas las compañías con operaciones en la Unión Europea y quienes hacen negocios con sus 500 millones de habitantes deberán acatar este reglamento y además tiene aplicación extraterritorial en el caso de organización establecida fuera de la UE, cuando dicho tratamiento esté relacionado con la oferta de bienes o servicios a esas personas o al monitoreo de su comportamiento.

Por lo anterior este Reglamento terminará impactando al mundo entero y se convertirá posiblemente en el estándar más estricto en materia de tratamiento de datos personales. Este nuevo referente definirá un conjunto de reglas que los países, las empresas y finamente los titulares incorporarán en su forma de tratar de datos y de ejercer los derechos asociados, respectivamente.

¿Qué implica la GDPR para los usuarios?

La nueva reglamentación aumenta los derechos de los titulares de los datos personales, y por consiguiente, las obligaciones de los controladores de los datos, sean entidades públicas o privadas, que ofrezcan servicios a los ciudadanos de la UE pero también y de manera indirecta elevarán el estándar al que accederán otros usuarios en el mundo. Se regulan importantes derechos como El “Derecho al Olvido” y el Derecho a la Portabilidad de los Datos, así como la ampliación del Consentimiento Previo Informado. Esta materia es crítica porque con la nueva reglamentación el controlador deberá informar a los titulares/usuarios la base legal para el tratamiento de los datos, el período de conservación de éstos, la posibilidad de realizar reclamos, y en general cumplir con una serie de obligaciones de información que beneficiarán a los usuarios al momento de definir la forma en que controlan sus datos.

¿Cómo afecta a las empresas?

El GDPR cambiará las reglas del juego en Estados Unidos y en varias geografías y para muchas empresas.

El concepto de “privacidad por diseño” deberá ser incluido dentro de los servicios y productos desde el principio, con un consentimiento suficiente y una mayor claridad acerca del uso de los datos y, como resultado, los usuarios, consumidores y titulares de Estados Unidos y todo el mundo obtendrán el gran beneficio de esto, que se traducirá en tener mayor control de sus datos personales.

Es importante destacar que GDPR tiene un alcance extraterritorial, por lo que empresas ubicadas fuera de la Unión Europea que realicen negocios con personas o empresas de dichos países, o que realicen tratamiento de datos de ciudadanos o residentes europeos podrían estar sujetas también al cumplimiento de la GDPR y esto podría afectar directamente a varias empresas chilenas.

Fuente: http://www.fayerwayer.com

25 mayo 2018

Todos los servicios de Site.pro serán en pleno cumplimiento con GDPR.

 alt=

El nuevo GDPR comienza el 25 de mayo de 2018. Podemos asegurarle que todos los servicios de Site.pro serán
en pleno cumplimiento con GDPR para esta fecha.
La nueva sección de GDPR ha sido preparada en los Términos de los Servicios:

https://site.pro/es

Transfiera su sitio web existente desde cualquier lugar al constructor Site.pro.

Agregue el formulario Importar sitio web en su página como se muestra en el siguiente video:

1. Activa el botón “Website Builder” en el panel de alojamiento;
2. Agregue una lista de dominios a la sección “Importación masiva”;
3. Espera (importar todos los sitios web al constructor);
4. El usuario final hace clic en el botón “Website Builder” y encuentra su sitio web importado;
5. El usuario final hace clic en “Publicar” y obtiene el sitio web importado en vivo (en el servidor).

Fuente: https://site.pro/es

21 mayo 2018

El nuevo reglamento europeo de protección de datos (GDPR) en Uruguay.

 alt=El 25 de mayo entra en vigencia y afecta a empresas que proveen servicios a la Unión Europea.

Por Ing. José Luis Mauro Vera, MBA, CISA, Manager de Advisory en EY Uruguay.

Actualmente existe en Uruguay una ley de protección de datos personales, la cual se encuentra basada en la Directiva 95/46/CE de la Unión Europea (UE). La ley vigente permite que organizaciones establecidas en Uruguay puedan intercambiar datos personales provenientes de personas físicas o jurídicas de la UE. Sin embargo, a partir del 25 de mayo de este año, entrará en vigencia en Europa el Reglamento General de Protección de Datos 2016/679 (conocido como GDPR), que sustituye a la Directiva 95.

La nueva reglamentación aumenta los derechos de los titulares de los datos personales, y por consiguiente, las obligaciones de las organizaciones que ofrezcan servicios a los ciudadanos de la UE. El “Derecho al Olvido” y el Derecho a la Portabilidad de los Datos, así como la ampliación del Consentimiento Previo Informado se postulan como las obligaciones del GDPR que resultan más complejas para las empresas, entre otras tantas que deberán encontrarse contempladas por las empresas cuando el GDPR entre en vigencia. En este artículo nos centraremos en las tres últimas.

¿En qué consiste el Derecho al Olvido?

El Derecho de Supresión (conocido como “Derecho al Olvido”) le permite a cualquier persona física o jurídica la eliminación de su información personal de los proveedores de servicios de internet, siempre que la organización no posea motivos legítimos para poseerlos. Adicionalmente, las organizaciones que posean estos datos y que a su vez los hayan publicado o compartido con otras entidades, deberán comunicar oportunamente la obligación de que dichas terceras partes eliminen cualquier link hacia los datos, o eliminar cualquier copia de éstos. Por ejemplo, un usuario de una red social que pretenda abandonar la misma, tendrá el derecho de desaparecer totalmente de su base de datos y de todos los sitios a los que se haga referencia a su actividad en la misma, cuando lo desee, como si nunca hubiera pertenecido a dicha red social.

¿En qué consiste el Derecho a la Portabilidad de los Datos?

Este derecho le permite a una persona dar la orden de “mover” sus datos personales de una empresa a otra, siempre que técnicamente sea posible. Este derecho podría ser ejercido, por ejemplo, cuando una persona pretende cambiar de proveedor de productos o servicios, haciendo que dicho proceso sea ágil y sencillo para el usuario.

Ampliación del Consentimiento Previo Informado

Además de informar a la persona sobre la entidad que utilizará sus datos personales y con qué finalidad (entre otros aspectos), con la nueva reglamentación la entidad deberá informar la base legal para el tratamiento de los datos, el período de conservación de éstos, la posibilidad de realizar reclamos, e informar sobre los nuevos derechos consagrados en la nueva reglamentación.

Implicancias

En ambas situaciones se generan obligaciones a las empresas, las cuales deben ser resueltas mediante una adecuada estructura de Gobierno de datos personales, que cuente con los procesos y tecnologías adecuadas para su ejecución, y en cumplimiento con la Regulación. En muchos casos deberán plantearse cambios en los procesos de negocio que consumen datos personales, particularmente a la luz del derecho de supresión y de portabilidad de los datos. Al mismo tiempo, se plantean desafíos desde el punto de vista tecnológico, a efectos de posibilitar el ejercicio de dichos derechos por parte de las personas.

Fuente: http://www.elobservador.com.uy

8 mayo 2018

Proxy vs VPN, ¿qué diferencias hay?

 alt=

Se podría decir que las diferencias entre un Proxy y un VPN son muy escasas, y que ambas están pensadas para darte mayor privacidad en la red enmascarando parte o todo tu tráfico. Eso sí, hay diferencias entre ellas, y a continuación te las detallamos.

Aunque para ciertas circunstancias un servidor Proxy o un VPN puedan valerte de la misma manera para tu objetivo, no son exactamente lo mismo. Ambos nacen como una necesidad en la red para brindar mayor privacidad en la navegación de cada uno de los usuarios, y más en un ecosistema digital donde debemos salvaguardarnos de que nuestra información no llegue a terceras personas o empresas.

Pero en los tiempos modernos, los usuarios suelen utilizar los servidores Proxy o los VPN para acceder a servicios a los que no pueden entrar desde su país. Un ejemplo claro lo tenemos en China donde algunas páginas webs son inaccesibles desde esa área geográfica, o bien en ocsiones donde deseemos ver contenido de Netflix que no está disponible en un país.

Entonces, ¿cuál es la diferencia entre un servidor Proxy y un VPN?¿Qué es un Proxy?

Un servidor Proxy es un intermediario entre cierto programa o aplicación de nuestro ordenador con el servidor receptor. Es decir, cuando tú te conectas a una página web se queda almacenado información tuya como la IP, pero utilizando un servidor Proxy contarías con la dirección IP de ese Proxy, y no la tuya. De esta manera lo que hace el Proxy es enmascarar nuestra dirección IP al servidor receptor pero solo bajo una aplicación específica y no sobre el resto de tu navegación.

Cómo usar un proxy en Chrome y para qué sirve

Un servidor Proxy nos puede valer para acceder a una página web o a un servicio que no está disponible en concreto, pero no cifra ni protege el resto de tu navegación, con lo que la seguridad no estaría del todo asegurada.

Características de un servidor Proxy:

> Enmascara la IP original
> Protege solo el acceso a un programa específico
> Es más fácil configurarlo
> Generalmente más barato que el VPN
> ¿Qué es un VPN?
> Por otra parte, cuando hablamos de un VPN (Virtual Private Network) sí que hablamos de una seguridad mayor dado que cifra y protege la totalidad de nuestro tráfico hacia el otro servidor, y no solo el de la aplicación como habíamos comentado anteriormente.

De esta manera, si lo que buscas es cifrar y dotar de mayor seguridad a tu conexión en la red es mejor que hagas uso del VPN, pero si buscas un acceso concreto para una página web quizá solo te interese que se emule la IP original por la del Proxy.

Características de un VPN:

> Cifra y protege la totalidad de tu tráfico, no solo el de un programa
> También enmascara la IP original
> Es también sencilla de configurar
> En general es algo más cara que un servidor Proxy
> privacidad redes seguridad informátic

Fuente: http://www.asiap.org

24 abril 2018

¿Se estan robando tu señal Wi-Fi? Te enseñamos a descubrirlo y a protegerte ante ladrones.

 alt=

Te enseñamos como identificar si hay alguien robándose tu señal Wi-Fi, así como las mejores maneras de protegerte a ti y a tu información personal.

A quien no le ha sucedido que estás disfrutando de una película en Netflix con tu familia o amigos, y todo va bien hasta que de la nada, sucede lo impensable: La película se detiene. Y la carga comienza de nuevo. Y peor aún, una vez que reanuda la función la calidad es terriblemente mala.

Es posible que alguien se esté cargando de tu conexión de internet por Wi-Fi. Aunque puede que no parezca algo muy molesto, en esta época de riesgos de seguridad, tener este tipo de vulnerabilidad en tu propio hogar puede ser muy peligroso. Desde simple acceso a tu Wi-Fi hasta acceso a tus dispositivos inteligentes como Alexa o Google Home (o incluso esas luces que controlas desde tu celular).

¿Cómo puedes saber si este es el caso? Pues dependiendo que tanto quieras esfuerzo quieras hacer te traemos un par de opciones para descubrir si alguien se esta robando tu señal.

Identificando si tienes un ladrón de Wi-Fi

Primero que nada, hay que ver los síntomas más básicos y notables de estos casos: Tu internet está sufriendo lentitud y desconexiones esporádicas. Aunque esto no es evidencia definitiva de que alguien desconocido está en tu red, si son algunas de las consecuencias más notables que puedes utilizar para estar enterado y poder protegerte.

Para saber si alguien desconocido está en tu red sin permiso hay varias maneras:

La versión low-tech:

Para este método, utilizaras las luces en tu router inalámbrico. Estas luces son indicadores que muestran conectividad a internet, conexiones directas por cables y cualquier tipo de actividad inalámbrica.

Lo único que tienes que hacer es desconectar todos tus dispositivos inalámbricos actualmente conectados a tu router. Una vez que lo hayas hecho ve a revisar las luces en tu equipo. Si la luz marcada como “Wi-Fi” o “Wireless” está parpadeando, significa que alguien que no eres tú está conectado a la red.

Utilizando un escáner de redes

Ya sea utilizando un software especializado para el análisis de tu red desde tu computadora, o buscando una aplicación en Google Play o la App Store(te linkeamos a las apps #1 al hacer búsqueda de “escáner de red”), existen cientos de herramientas que te pueden ayudar a monitorear tu red inalámbrica.

Este tipo de aplicación te permite ver todos los dispositivos conectados a tu red, así como los nombres de los dispositivos y su dirección IP. si en la lista encuentras un dispositivo que absolutamente no sea tuyo, ya identificaste a tu ladrón.

El método de los administradores de red

Todos los modems tienen una consola que le permite a un administrador personalizar y monitorear sus redes. Para accesar a ella necesitarás abrir un navegador de tu preferencia e introducir tu dirección IP en la barra de direcciones.

Tu dirección IP la puedes encontrar en la información de tu equipo:

En Windows:

>Presiona Win+R para abrir el gestionador de comandos.
>Inserta el comando “cmd”
>En la nueva ventana,inserta el comando “ipconfig”
>Busca una entrada llamada “Default Gateway”. Este conjunto de números es tu dirección IP

En Mac:

>Abre el panel de “Preferencias del sistema”
>Ingresa a la opción de “Redes”
>Esta ventana lista tu conección a internet y el nombre de la red a la que estás conectado, seguido de la dirección IP que necesitas.

Ahora ingresa tu dirección IP en tu navegador. Se te pedirá que inicies sesión, generalmente pidiéndote un nombre de usuario (Admin) y una contraseña. Si no has cambiado nada de tu conexión, estos los podrás encontrar físicamente en tu modem o en su documentación.

Una vez que estés dentro del administrador de tu modem, es un tanto más complicado porque todos los routers tienen su propia interfaz de usuario. Lo que quieres hacer es buscar una opción llamada “Dispositivos conectados”, “Mi Red” o “Lista de Dispositivos” o algo parecido. Esto te dará una lista de direcciones IP, direcciones MAC y nombres de dispositivos.

Compara la información de tus dispositivos con la lista y encuentra a los usuarios desconocidos. Algunas plataformas incluso te permiten bloquear la conexión a ciertos dispositivos desde esta lista.

Cómo proteger tu red

Fuera de una confrontación física con tus vecinos (cosa que NO recomendamos), a continuación te damos algunas ideas acerca de cómo mejorar la seguridad de tu Wi-Fi:

Asegurate que tu modem utiliza protocolos WPA2.

Puedes pedirle ayuda a tu operador de internet, o cambiarlo directamente en la interfaz de tu modem. WPA y WEP son protocolos antiguos, y ahora se consideran poco seguros.

Cambia la contraseña de tu red frecuentemente.

Tan sencillo como esto suene es la mejor manera de evitar que alguien se mantenga conectado a tu red, pues cada vez que esto cambia obligas a todos los dispositivos a reconectarse con la nueva contraseña.

Usa contraseñas más complejas

Esto ya lo deberías hacer con cualquier cuenta que tengas en internet, pero no esta de mas repetirlo. Tus contraseñas no deben ser débiles. Trata que sean frases en lugar de solo una palabra, agrega números entre las palabras, no uses cosas personales, como el nombre de tu mascota o tu hijo, o la fecha de tu aniversario. Cuando uses números que no sean en secuencia (“123” o “1234” o “567”).

Ahora ya puedes estar un poco más protegido ante posibles ladrones, y de paso, ante la posibilidad de alguien robando tu información o haciéndote daño con tu propia conexión de internet.

Fuente: http://www.fayerwayer.com

Posts Anteriores »