Mantenete Informado

NEWS / BLOG

16 febrero 2018

Siete formas en que el internet de las cosas cambia nuestro trabajo.

 alt=Siete formas en que el internet de las cosas cambia nuestro trabajo.

Las empresas se encuentran en mitad de una transformación hacia un modelo cada vez más inteligente, donde prima la productividad pero también el respeto al medio ambiente y la cultura empresarial. Ahora el instrumento básico es un ordenador con acceso a internet, pero poco a poco se van introduciendo otros objetos conectados a la Red que ayudan a aumentar la productividad de las compañías. El internet de las cosas es el punto de inflexión que está influyendo en aspectos tan distintos como la gestión de datos, la creación de nuevos modelos de negocio y el acceso a la conexión en lugares remotos. Los expertos recuerdan que “es importante entender que la conectividad ya no tiene que ver solo con ordenadores e impresoras, sino con un ecosistema complejo capaz de convertir objetos en servicios inteligentes”. Repasamos siete formas en que el internet de las cosas cambia los negocios.

Conecta máquinas

La característica básica que define al internet de las cosas es que conecta los objetos a internet y esto hace posible que también se comuniquen entre ellos. Su objetivo es conectar y comunicar miles de dispositivos para aprovechar al máximo sus aplicaciones. El internet de las cosas permite hacer una gestión eficiente de la comunicación, tanto entre las máquinas como entre las personas, lo que conlleva una gran reducción de costes para las empresas. La mitad de las compañías consultadas en el Barómetro Vodafone IoT que ya están utilizando esta tecnología han visto cómo sus costes se reducen en un 20%. Y esta tendencia no ha hecho más que empezar. En los próximos tres años, según la consultora tecnológica Gartner, tendremos cerca de 21.000 millones de aparatos conectados a internet, y las compañías están en disposición de invertir unos 250.000 millones de dólares al año en esta tecnología, según Boston Consulting Group. “El resultado es un cambio radical de la forma de trabajar, optimizando las operaciones y alcanzando un nuevo estadio de eficiencia”, según explica Alberto Martínez, director general de Lantek.

Mejores/más datos

Esta hiperconexión tiene como consecuencia un gran tráfico de datos. La información que comparten las máquinas debe ser almacenada, procesada y analizada con potentes programas que serán capaces de ejecutar acciones de forma automatizada o simplemente de ayudar a los profesionales a tomar decisiones importantes para sus negocios. “Las empresas tendrán acceso a una enorme cantidad de información que generarán todos estos dispositivos conectados”, explica a HBR Mary J. Cronin, profesora del Boston College. “Esa información debe analizarse para comprender mejor las tendencias y el comportamiento de los clientes. Las empresas deben utilizar los datos de la IoT como parte de su planificación para seguir siendo competitivas y ofrecer nuevos servicios y productos innovadores”.

Mejora la productividad de la empresa (gracias, de nuevo, a los datos)

La información que recogen los dispositivos inteligentes permite, entre otras cosas, obtener mejores resultados en menos tiempo. La empresa puede hacer un seguimiento conjunto de todos los elementos que tenga conectados a internet. Cuando cada herramienta y dispositivo está conectado a un sistema centralizado, es mucho más fácil de manejar. Esto facilita la recogida de información y la posterior identificación de patrones en la actividad, errores y las formas de subsanarlos. Permite, por ejemplo, el mantenimiento preventivo de las máquinas. Los sensores conectados a la Red pueden monitorizar el rendimiento de los equipos y predecir fallos antes de que se produzcan, ahorrando tiempo, dinero y posibles daños. A medida que se conectan más dispositivos, la recogida de datos manual se quedará por el camino, dando a los humanos más tiempo para concentrarse en otras formas de ser productivos.

Facilita las conexiones en lugares de difícil acceso

Una aplicación reciente para esta tecnología es la conexión a internet entre dispositivos que se encuentran en zonas de mala cobertura, bajo tierra o en lugares de difícil acceso. Esta banda estrecha de internet de las cosas —NarrowBand-IoT— ha sido lanzada por Vodafone en colaboración con Huawei y su uso es específicamente para empresas. Está indicada para sectores como el de la distribución de agua, de electricidad, de gas o para la agricultura.

El plan es que antes del 31 de marzo, Vodafone cuente con más de 1.000 estaciones de red actualizadas con tecnología NB-IoT. Cada estación podrá conectar más de 100.000 dispositivos a internet. Según resume la compañía, “es el primer paso hacia el 5G de verdad”.

Tecnología más barata y ecológica

Uno de los objetivos principales de las oficinas del futuro es aumentar la eficiencia de los edificios por respeto al medio ambiente pero, sobre todo, porque supone un ahorro en las facturas a final de mes. Gracias al internet de las cosas, las empresas pueden ahorrar energía controlando el entorno de trabajo en la oficina. Es decir, domotizándolo. Estas herramientas ya están en el mercado o en desarrollo y sirven, por ejemplo, para que los edificios cambien a un modo nocturno fuera del horario comercial. Esto es posible haciendo inteligente el sistema de control de luces y calefacción y conectándolo a internet para que pueda compartir información. Así se reducen los gastos y se aprovecha al máximo la energía.

Mejora la seguridad de los empleados

Las soluciones inteligentes pueden aumentar la seguridad física de un edificio. Por ejemplo, estos sistemas identifican áreas de paso habituales que requieren atención especial para la seguridad de los empleados, de modo que puedan planear estratégicamente rutas para prevenir accidentes. Las plataformas de iluminación inteligentes pueden reducir los robos al encender las luces cuando los sensores detectan movimiento y realizar pruebas del sistema tediosas y que requieren mucho tiempo para los humanos si deben hacerlas de manera regular. El internet de las cosas, combinado con los servicios en la nube, puede mejorar la seguridad: uno de los fuertes de los proveedores de cloud computing es el grado de protección con el que guardan la información. Invierten grandes cantidades de dinero y proporcionan unos niveles de seguridad muy superiores a los que normalmente tiene capacidad de dotarse una empresa por sí misma.

Pero esta moneda tiene otra cara. Todo lo que está conectado a internet es susceptible de ser atacado por hackers. Así que, es necesario dedicar esfuerzos de forma proactiva a proteger los objetos conectados. Una fórmula para hacerlo es combinar la tecnología de seguridad adecuada con la formación de los empleados y asegurarse de que las empresas son conscientes de la importancia de proteger las infraestructuras esenciales y la información privada.

Permite crear nuevos modelos de negocio

La adopción de redes de internet de las cosas está dando lugar a que las grandes empresas transformen su manera de hacer negocios. Las comunicaciones IoT permiten que las compañías saquen el máximo partido al big data, un claro ejemplo son los seguros basados en el comportamiento del conductor y los nuevos modelos de vehículos compartidos.

Permite a las organizaciones añadir nuevas capacidades a los productos rápidamente, registrar patentes y ganar fortaleza de marca. Más concretamente, en la industria, las empresas de fabricación pueden tomar decisiones para mejorar la línea de suministro, a través de operaciones de mantenimiento preventivo. Además, ayuda a reducir la producción defectuosa y los tiempos muertos en la cadena de fabricación.

La evolución del modelo de negocio en la venta al por menor también marca la diferencia. El internet de las cosas mejora la experiencia del cliente y ayuda a la construcción de nuevos canales de venta. Facilita la conexión del mundo físico con el virtual, permitiendo la interacción con los consumidores tanto en el establecimiento como en el mundo online. Como ejemplo, esta tecnología ha cambiado el negocio de las máquinas de café de Quality Espresso. Con sus cafeteras conectadas a la nube, obtienen datos del consumo de café en los establecimientos y las averías. Esto permite maximizar los ingresos y controlar los gastos de mantenimiento.

Fuente: http://www.asiap.org/

29 enero 2018

Facebook publicó sus siete principios de privacidad

 alt=Facebook publicó por primera vez una lista con sus siete principios de privacidad, que incluyen el control dado al usuario para gestionar sus datos, su ayuda para entender qué se hace con ellos o la mejora constante de esta empresa en ese ámbito.

“Reconocemos que las personas usan Facebook para conectarse, pero no todos quieren compartir todo con todos”, y por eso es importante disponer de “opciones” cuando se trata del uso de datos, aseguró hoy en una nota Erin Egan, directora de Privacidad de Facebook.

Otros de los principios que guían las actuaciones de Facebook para la protección de datos incluyen el compromiso de la privacidad “desde el diseño” de sus productos o el trabajo “duro” para mantener segura la información de los usuarios.

“Nuestros sistemas de seguridad se ejecutan millones de veces por segundo para ayudar a capturar las amenazas automáticamente y eliminarlas antes de que te lleguen”, explicó Egan.

Además, Facebook garantiza como parte de sus principios que seas “el dueño de tu información” y que además puedas borrarla, con la posibilidad de que la cuenta sea eliminada cuando uno desee, precisa la plataforma.

El último principio incluido en su lista -publicada en el marco del Día Internacional de la Protección de Datos celebrado ayer- es que “somos responsables”, dado que además de las revisiones exhaustivas de la privacidad, los productos son sometidos a “rigurosas pruebas” de seguridad de datos.

“Nos reunimos con reguladores, legisladores y expertos en privacidad de todo el mundo para obtener información sobre nuestras prácticas y políticas de datos”, añade.

Más allá de estos principios, Facebook informó de una nueva campaña de educación para ayudar a comprender cómo se usan los datos en la plataforma y cómo puede cada uno administrar su propia información.

Asimismo, desde hoy se introducen vídeos educativos en la sección de noticias (News Feed) para informar de temas de privacidad importantes, y este año se dispondrá de un nuevo centro para la configuración de la privacidad en un único lugar. “Estamos diseñándolo en base a sugerencias de la gente, legisladores y expertos en privacidad”.

A lo largo de 2018 se organizarán talleres, inicialmente en Europa, que ya han arrancado en Bruselas, sobre protección de datos para pequeñas y medianas empresas, enfocados en el nuevo Reglamento General de Protección de Datos de la Unión Europea (UE), de obligado cumplimiento a partir de mayo en todos los Estados miembros.

Fuente: http:/www.fayerwayer.com/

11 enero 2018

3 formas de proteger tu tarjeta de crédito cuando compres por internet.

 alt= Si eres cauteloso y tienes en cuenta una serie de criterios, las posibilidades de que te roben por internet serán mucho menores.

¿Quién no ha comprado alguna vez por internet? En los tiempos que corren, resulta difícil encontrar una persona que no.

Es fácil, rápido y práctico. Pero implica ciertos riesgos. Y uno de los más temidos —y de los más habituales— es ser víctima de una estafa.

El más común es el llamado “fraude de tarjeta no presente” y ocurre cuando los datos del titular de la cuenta del banco son robados y usados de manera ilegal por otra persona.

Suele suceder a través de correos electrónicos “phishing” cuyo objetivo es engañar al receptor suplantando la identidad de la víctima. Otras veces, los ladrones usan programas maliciosos y el robo se comete en apenas unos segundos.

La compra consiste normalmente en dos pasos: autorización (confirmación) y liquidación (envío del dinero). Una vez que se efectúa el primero, por normal general, no hay vuelta atrás.

Existen algunas medidas que puedes poner en práctica para evitar los fraudes.

1. No respondas ni hagas clic a enlaces de emails

…sobre todo si te piden información personal.

Muchas veces, los estafadores usan técnicas aparentemente sencillas, pero eficaces, para hacerse pasar por tu banco, empresa u otra entidad.

A veces, intentan hacerte creer que quien te escribe es uno de tus contactos o persona de confianza, o que recibiste una oferta que no puedas rechazar.

Si tienes dudas, llama por teléfono para comprobar quién te envió ese email o intenta resolver la cuestión a través del sitio web de la organización.

Pero, sobre todo, no hagas clic en los enlaces ni reveles tus datos sin asegurarte bien de quién te los está pidiendo.

2. Confirma que la web es segura y comienza por “https://”

…y borra los datos de navegación tras la compra.

Presta atención al enlace URL del sitio web en el que vas a comprar. El protocolo “https://” significa que el sitio es seguro.

Otro detalle a tener en cuenta son los errores gramaticales, típicos de sitios web fraudulentos.

También es conveniente borrar los datos de navegación después de efectuar la compra, especialmente si realizaste el pago desde una computadora de uso masivo.

Otra medida de precaución es desactivar la función “Autocompletar” dentro de las opciones de configuración del navegador.

Así evitarás que la máquina recuerde tus números y credenciales, y tus datos estarán mejor protegidos.

3. Usa una tarjeta de crédito virtual

…y si utilizas una real, habilita la opción de “seguridad añadida”.

¿Una tarjeta de crédito virtual? Sí, leíste bien. Se trata de un número vinculado a tu tarjeta real, pero con un límite de gasto y una fecha de caducidad, de manera que puedas hacer compras de forma mucho más segura.

Existen plataformas como “Privacy”, de Google Chrome, que te permiten colocar cierta cantidad de dinero en tu tarjeta virtual e incluso cancelarla de manera automática una vez finalizadas las compras.

También puedes usar servicios como PayPal, Amazon Pay y Apple Pay, que son más seguros que otros sistemas de pago, o una tarjeta inteligente (Stratos es un ejemplo).

Por último, no te olvides de habilitar la función de seguridad añadida. Y recuerda que es mejor usar tarjetas de crédito que de débito para pagar por internet, pues el nivel de protección es, por defecto, mucho mayor.

Fuente: http://www.bbc.com/

5 diciembre 2017

Dell presenta una de las computadoras portátiles que resisten a todo.

Dell presenta una de las computadoras portátiles que resisten a todo.

El último portátil 2 en 1 de 29,5 cm (12″ creado para ofrecerle rendimiento y seguridad a la altura del mundo real, está equipado con un diseño de bisagra basculante para obtener versatilidad en cualquier entorno.

Multiplica tus ventajas

El modelo Latitude 12 Rugged Extreme es el primer dispositivo robusto de su clase con una pantalla de bisagra basculante que permite alternar sin complicaciones entre portátil y tableta. Con este grado de versatilidad, siempre dispondrá de la herramienta adecuada para su trabajo, independientemente de las condiciones en las que se encuentre.

Resistencia ampliada

Sobrepase los límites: en algunos trabajos, no se sabe dónde se encuentra el límite hasta que no se ha sobrepasado. Por eso mismo rebasaron los límites y vamos más allá con una rigurosa metodología de prueba por fallo durante la fase de desarrollo, y por eso también solicitamos a terceros que certifiquen nuestros productos a fin de cumplir los requisitos del estándar militar MIL-STD.5

Materiales de la máxima resistencia: este portátil soporta condiciones muy exigentes gracias a una carcasa con aleación de magnesio rígida y materiales ultrapolímeros que amortiguan los golpes.

No se cuela nada: todos los puntos de entrada están sellados con juntas de compresión y su diseño de doble filo está certificado con la protección IP655 frente a arena, polvo y líquidos.

Mantiene la refrigeración bajo presión: cuando el calor aprieta, el portátil Rugged Extreme no lo nota. Está diseñado para durar en temperaturas extremas con el sistema de gestión térmica QuadCool de cuarta generación.

Especificaciones:

*Procesador: Intel Core™ i3-6100U (doble núcleo, caché de 3 MB, 2,30 GHz)

*Sistema Operativo: Windows 10 Pro (64 bits) multilingüe

*Memoria: DDR4 de 4 GB a 2133 MHz

*Disco duro: Unidad de estado sólido de 128 GB

*Tarjeta de video: Intel® HD 520 integrada

*Pantalla: Táctil de alta definición (1366 x 768) de 29,5 cm (11,6″ con cámara con tapa para mantener la privacidad y micrófono

Fuente: http://www.asiap.org

7 noviembre 2017

¿Por qué tu computador no puede apagarse como las luces de tu casa?

¿Por qué tu computador no puede apagarse como las luces de tu casa?.

Apagar el computador puede convertirse en un proceso doloroso sobre todo cuando el sistema operativo requiere actualizarse. Sin embargo, hay razones por las cuales el PC no debe apagarse “A la fuerza”

Usualmente apagar alguna cosa implica algo tan sencillo como rotar la llave, presionar un botón o girar una perilla. Sin embargo, cuando se trata de computadores esta pequeña acción se convierte en un proceso complicado y dispendioso. Aunque no es difícil hacer clic en “inicio” luego seleccionar “apagar” y luego confirmar si estás completamente seguro de que quieres apagar, el computador no apaga inmediatamente como las luces de tu sala, el aparato empieza un proceso que puede durar valiosos minutos de tu tiempo cuando solo quieres ir a la cama después de largas horas de trabajo.

El proceso

La solución más rápida que muchos encuentran es “forzar el apagado” dejando presionado por 5 segundos el botón de la torre o laptop hasta cortarle la energía al aparato. Para poder saber la razón por la que esta acción puede terminar catastróficamente, lo primero es entender el proceso que inicia tu computadora cuando apagas de forma recomendada.

Una vez haces clic en “apagar”, el sistema operativo ejecuta comandos para poder proteger toda la información que tienes almacenada. No solo estamos hablando de esas hermosas fotos familiares o ese importante informe semestral que tanto tiempo te tomó redactar. También estamos hablando de configuraciones, programadas instalados y hasta modificaciones de registros que tu sistema operativo hace en segundo plano sin que te des cuenta.

Uno de los primeros pasos que hace el sistema operativo es un llamado a los programas (tengan ventanas abiertas o ejecutándose en segundo plano) para que terminen sus procesos porque ya es hora de apagar. Míralo como si el sistema operativo fuera una mamá intentando que sus hijos los programas recojan sus juguetes, se laven los dientes y se pongan la pijama porque ya es hora de ir a la cama. Es por esta razón que uno de los primeros obstáculos que encuentras, al ordenar que el equipo se apague, es que aparezcan todas esas ventanas para que guardes los cambios en ese archivo de word, la foto que estás editando o esa película independiente como proyecto universitario que estuviste editando toda la noche y en la que invertiste todos tus ahorros y la voluntad de tus amigos para hacerla una realidad (historia real).

Esta acción del sistema operativo es importante porque los programas y servicios podrían estar en medio del proceso de escribir información en tu computadora. Escribir información en el ordenador es algo que se hace todo el tiempo mientras usas el sistema operativo y puede ser desde la actualización de un programa, hasta la descarga de un archivo en el navegador o el simple cambio de un registro importante para el sistema.

¿Qué pasa si fuerzo el apagado?

Sencillamente corres el riesgo de que cualquier información en tu computadora se corrompa o simplemente se destruya para siempre. Hacer esto es tan parecido a jalar el cable del horno sin antes revisar que el pastel que está dentro está listo o no. De la misma forma en que ese pastel puede ser algo que quieras comer o no, tu computadora no sabrá si le será posible traer de vuelta todas las informaciones y procesos que interrumpiste sin aviso alguno. Como mencionamos líneas arriba, esto también afecta a archivos y registros importantes para el correcto funcionamiento del sistema operativo por lo que la próxima que enciendas tu computadora este quede inservible porque no encuentra lo que necesita para iniciar el software o atrapado en un interminable loop de procesos interrumpidos. Por esta razón es que aparecen los mensajes para verificar el disco duro después de forzar el apagado de un computador y luego encenderlo nuevamente.

Todos hemos pasado por ahí…actualizaciones de sistema operativo cuando apagas que pueden durar toda la noche. Hay una razón muy importante por la que la pantalla dice explícitamente “por favor no apague el equipo”. Si fuerzas el apagado puede que pierdas uno que otro archivo y el sistema operativo sea lo suficientemente robusto para recuperar registros interrumpidos y demás, pero apagar el PC durante una actualización de software puede desembocar en problemas aún más graves que le impidan si quiera ser utilizables. Lo más sensatos es dejar el computador realizando su proceso y confiar en que se apagará sin problemas.

¿Qué hacemos?

Lo mejor es apagar correctamente el computador y recurrir al switch del PC solo cuando sea estrictamente necesario. Si la pantalla está completamente congelada y no reacciona debes cortar la corriente y rogar porque no le pase nada al software, después de todo el hecho de que esté congelado implica que no saldrá de ese proceso interrumpido.

Fuente: www.eluniversal.com

16 octubre 2017

Google Chrome ahora te protege contra el malware mientras navegas.

Google Chrome ahora te protege contra el malware mientras navegas.

La historia del malware que se instala en el computador y termina por cambiar la página de inicio es conocida por todos. Una buena noticia es que Chrome para Windows ha implementado una herramienta dentro del navegador que te protegerá contra software malicioso que busque minar tu experiencia en internet.

Ahora el navegador detecta extensiones que buscan cambiar el motor de búsqueda por detrás y sin que el usuario sepa. Ante esto, Chrome te lanzará una ventana emergente en la que se indica que el motor de búsqueda ha sido cambiado y se sugiere restablecerlo al original.

Otra mejora tiene que ver con la herramienta para remover malware conocida como Chrome Cleanup Tool. Google anunció una nueva versión que utiliza tecnología detección de ESET. Esta herramienta puede eliminar el software no deseado de tu computador y regresar las cosas a la normalidad.

Google afirmó que esto no se trata de un antivirus y que solo remueve software que se considera como no deseado bajo sus políticas. Si bien no servirá para protegerte de todo lo malo, es una buena iniciativa para mantenernos tranquilos mientras navegamos por esos sitios de torrents o porno.

Fuente: www.fayerwayer.com

29 agosto 2017

Facebook bloqueará anuncios de páginas que compartan noticias falsas.

Facebook bloqueará anuncios de páginas que compartan noticias falsas.

La compañía quiere reducir la circulación de este tipo de contenidos y evitar que sirvan para lucrarse.

En los últimos meses se está viviendo una batalla entre las principales compañías con plataformas de contenidos sociales contra la propagación de las publicaciones denominadas fake news, las noticias falsas. Las elecciones estadounidenses de 2016 marcaron un antes y un después en este tema.

Google y Facebook han sido muy activos a lo largo de este año en la toma de medidas contra estas noticias, probando cambios en los algoritmos y medidas de verificación por terceros. La red social expandía a principios de este mes una herramienta en pruebas desde abril para complementar las publicaciones sospechosas de contener información falsa con artículos que añadan datos básicos para desmontarlas o darles contexto.

Su último ataque a estos contenidos ha sido por la vía de la publicidad. Facebook ha informado que bloqueará los anuncios de las páginas que compartan noticias falsas. Se trata de impedir que las páginas que han compartido en repetidas ocasiones publicaciones de este tipo, susceptibles por tanto de contribuir a la expansión de contenidos no verificados para conseguir hacer dinero con ellos, puedan anunciarse con ellos.

Como explican dos de los product managers de la plataforma, Satwik Shukla y Tessa Lyons, la compañía ha encontrado evidencias de que algunas páginas han utilizado la herramienta de Facebook de creación de anuncios para llegar a públicos más amplios mediante noticias falsas.

Por tanto, aquellas páginas que compartan repetidamente publicaciones marcadas como controvertidas por verificadores externos no podrán comprar más anuncios. Si dejasen de publicar estos contenidos, podrán volver a publicitarse por esta vía.

La medida se encuadra dentro de los esfuerzos globales de la compañía contra las fake news, que se estructura en tres ejes básicos: atacar los incentivos económicos para su creación, construir nuevas herramientas que detengan su distribución e informar a la gente de cuáles son este tipo de contenidos.

Fuente: www.asiap.org

4 febrero 2017

Cómo incrementar la seguridad en tu WordPress

Apuesta por una contraseña compleja y robusta: Tu clave debe poseer un alto número de carácteres, letras, números y caracteres especiales, así como minúsculas y mayúsculas. En este artículo te damos consejos innovadores para tus contraseñas y además, te recordamos que WordPress te indica el nivel de fortaleza y complejidad de tu contraseña cuando la escoges.

No utilices el nombre de usuario Admin: Es el que te asigna WordPress por defecto cuando comienzas a utilizar tu página web, pero debes cambiarlo de inmediato. Ten en cuenta que los hackers y el software especializado en el robo de credenciales, probarán como primera opción el nombre del usuario “Admin”. Por tanto, acude al panel de administración y cambia este dato. Tampoco emplees el nombre de tu dominio o el título del blog o web.

Plugins específicos y control del spam: Habitualmente, las páginas web se llenan de mensajes y comentarios spam que pueden contener troyanos, malware y toda clase de virus y ciberamenazas. La mayor parte de usuarios se inclina por tener activo el plugin Akismet, destinado a mantener a raya el spam, aunque otra de las posibilidades en tu mano es elimianr el sistema nativo de WordPress apostar por un sistema de comentarios externo a través de plataformas como Google + o Disqus.

Adiós a la sobresaturación de plugins: Además de que limitan considerablemente la velocidad de carga de tu página debido a su peso, los plugins pueden provocarte diversos problemas en la instalación, ya que no todos los desarrolladores emplean código seguro. Utiliza únicamente los imprescindibles, mantenlos permanentemente actualizados y prúebalos en un entorno distinto.

Limita los intentos fallidos de acceso a la cuenta: Otra de las medidas principales es limitar los intentos de logjn fallidos, que no deberían ser más de tres. Es coherente y normal dejar uno o dos por si te equivocas tecleando las credenciales al intentar acceder al panel o te olvidas de tu contraseña, pero es muy importante limitar este aspecto para que los hackers sean bloqueados cuando implementen combinaciones erróneas. Puedes emplear plugins específicos como Limit Login Attempts.

Actualizaciones constantes, siempre: Como sucede con dispositivos móviles o sistemas operativos, no actualizar el software, los themes o los plugins puede implicar un coladero de ciberamenazas propulsadas por hackers y programas maliciosos en tu WordPress. Los desarrolladores del propio CMS centran sus esfuerzos en corregir cualquier problema de seguridad con cada nueva actualización, por lo que aunque te resulte tedioso, debes hacerlo cada vez que veas el aviso en tu escritorio.

Haz backups de forma periódica: Las copias de seguridad son fundamentales para proteger tu contenido y blindar toda la información que almacenas en tu gestor de contenidos. Nadie está libre de sufrir un desastre en su blog o incluso un secuestro por parte de hackers, por lo que el backup completo -con base de datos y archivos de la instalación- será la medida para resaurarlo todo tanto en tu servidor como en otro nuevo. Puedes realizarlo a través del plugin Updraft Plus y además copiar los archivos modificados de la instalación, tales como los del theme, wp-config.php, la carpeta wp-content.

Busca agujeros de seguridad en tu plantilla: Para evitar la presencia de código malicioso en los archivos de tu theme, échale un vistazo o para realizar esta labor utiliza plugins como iThemes Security o WordFence. También es importante que lo escanees directamente en busca de malware.

Hosting de confianza: Tu proveedor debe estar respaldado por buenas opiniones, darte confianza y sobre todo, tener un buen soporte técnico que apoye la seguridad de tu proyecto y que te sirva para solucionar problemas en línea.

Utiliza SSL: Recuerda la importancia de un protocolo de seguridad para acceder a tu sitio, no solo para la administración, también para el acceso de tus lectores.

Fuente: ticbeat.com

11 diciembre 2015

WordPress: 5 plugins para asegurar tu sitio web

wordpress

WordPress se ha convertido en un fenómeno a nivel mundial. Con el 25% de páginas elaboradas a través de este desarrollador de contenidos, se hace indispensable el saber proteger nuestro sitio web ante cualquier amenaza presente en la red.

Les presentamos una serie de pluggins para hacer tu sitio más seguro.

AKISMET
Uno de los mejores servicios antispam. Comprueba la lista de comentarios dejados para evitar todo tipo de spam.

Número de instalaciones activas: Más de 1 millón

ANTI-SPAM
Un plugin muy eficaz que usa el método de campos ocultos con CSS como “trampa” para los robots de spam.

Número de instalaciones activas: Más de 100 mil

BACKWPUP
Fantástico plugin gratuito para la creación automáticas de copias de seguridad. Se configura fácilmente y se puede integrar con los servicios de la nube.

Número de instalaciones activas: Más de 400 mil

UPDRAFTPLUS BACKUP AND RESTORATION FOR WORDPRESS
Un plugin de backup que satisface las mismas necesidades presentadas por BackWPup.

Número de instalaciones activas: Más de 600 mil

WORDFENCE
Este plugin limita los intentos de acceso a tu cuenta de WordPress. Incluye un firewall y escaneo de malware.

Número de instalaciones activas: Más de 1 millón

Fuente: www.peru.com

8 junio 2015

Certificado SSL

ssl

Un Certificado SSL es un certificado digital que autentifica la identidad de un sitio Web y encripta la información enviada al servidor usando tecnología de Seguridad de la Capa de Transporte (Secure Sockets Layer – SSL). Encripción es el proceso de codificación de datos en formatos indescifrables que solo pueden ser regresados a un formato legible con la llave de desencripción indicada.

Un certificado sirve como un “pasaporte” electrónico que establece las credenciales de entidad en línea cuando se realizan negocios en la Web. Cuando un usuario de Internet trata de enviar información confidencial a un servidor en la Web, el navegador del usuario accede al certificado digital del servidor y establece una conexión segura.

Un certificado SSL contiene la siguiente información:

El nombre del titular del certificado
El número de serie del certificado y su fecha de expiración
Una copia de la llave pública del titular del certificado
La firma digital de la autoridad que entrega el certificado

Posts Anteriores »