Si está reciclando su computadora, smartphone o tablet, hay un problema importante que puede haber ignorado: si no limpia o borra los datos, podría convertirse en una víctima de robo de identidad. Borrar archivos usando herramientas normales del sistema en realidad no ayuda mucho -usted tiene que hacer una limpieza mucho más profunda. He aquí cómo hacerlo. La limpieza de los teléfonos celulares, teléfonos inteligentes y tablets
¿Como utilizan los usuarios las redes Wi-Fi?
Cada mes, los lectores comparten con nosotros información sobre tendencias y estadísticas relacionadas sobre diversos temas que planteamos a través de las encuestas preparadas en ESET Latinoamérica. El tema elegido fue la seguridad en redes inalámbricas, aspecto crucial debido a que este tipo de conexiones, son muy comunes en la actualidad. Por otro lado, una de sus características principales, la posibilidad de prescindir de un cable para acceder a la red, también la convierte en una tecnología atractiva para atacantes, quienes pueden utilizar el ancho de banda, modificar parámetros de configuración, robar contraseñas y credenciales del usuario, entre otras acciones maliciosas.
Actualiza Java (sí, de nuevo)
La actualización de Java 7u13 (la u12 al parecer no vió la luz) ya está disponible para aquellos equipos con versiones JDK y JRE. La actualización de Java 6 para Mac OS X está disponible para equipos con sistemas v10.6.8 o versiones posteriores de Mac OS X v10.6. Oracle ha publicado una actualización de seguridad para Java 7 y Apple ha publicado su respectiva actualización para Java 6. Ambas actualizaciones solucionan 50 fallos de seguridad detectados en versiones anteriores similares al del mes pasado. Nuestra recomendación: a menos que lo utilices y sepas lo que estás haciendo, desactiva el módulo…
Guia de Seguridad de la Información para Periodistas
La guia establece algunos principios fundamentales en materia de seguridad de la información, tales como la “disponibilidad, integridad y confidencialidad”, hasta procesos claves como la clasificación de la información, que cada profesional del periodismo debería realizar para saber luego como proteger la información en base a dicha clasificación.
Defiende tu red WiFi con la máxima eficacia
Consejo 1. Configura el cortafuegos El cortafuegos es el responsable de filtrar los accesos a determinados servicios desde el exterior de tu red, y también de detener «fugas» hacia fuera de tu infraestructura. Lo primero que hace es bloquear todos los puertos de tu router y, luego, te permite aplicar las reglas que desees. Por lo general, el método de cerrar todos los puertos y luego abrirlos de forma selectiva es indudablemente el más seguro. Eso sí, si no se lleva a cabo de forma correcta, puede disminuir notablemente el ancho de banda e imposibilitar el acceso a medios desde…
Cómo saber si nos roban el WiFi (y cómo evitarlo)
Dicen algunos que es triste pedir, pero más lo es robar. Lo cierto es que con el WiFi a veces ocurre lo contrario. Hay quién piensa que resulta más sencillo robar un poco del WiFi al vecino que ir hasta su puerta y pedírselo. ¿Como podemos saber entonces si hay algún intruso en nuestra red? Os vamos a explicar cómo detectarlo y también cómo evitarlo en el futuro.
KeyGrinder, hashing de contraseñas para servicios web (IPhone)
La administración de contraseñas no es un tema que debamos tomarnos a la ligera. En un mundo ideal, deberíamos tener una contraseña diferente para cada servicio online que utilicemos, y, para tal caso, contraseñas fuertes. Pero lamentablemente no vivimos en un mundo ideal, y como ayuda memoria solemos usar la misma contraseña, porque francamente resulta imposible recordar la cantidad de información que estamos manejando. Para los usuarios de iPhone, un novedoso gestor de contraseñas nos permite mejorar nuestra experiencia en este sentido, con una aplicación web y para iPhone que nos ayudará a estar más seguros y organizados. Se trata de KeyGrinder.
10 consejos para proteger tu información durante las vacaciones
Debido al comienzo de las vacaciones, aumenta el uso de dispositivos y equipos informáticos como medio de entretenimiento. Como consecuencia de esto, brindamos a nuestros lectores 10 consejos para proteger su información. Cada vez son más personas las que utilizan sus dispositivos tales como notebooks, tablets y smartphones durante sus destinos turísticos. Desde ESET Latinoamérica elaboramos 10 consejos para prevenir convertirse en víctima de ataques informáticos durante estas vacaciones: