Archivo del Autor: Arnol

12 HÁBITOS SALUDABLES A PRACTICAR EN LA OFICINA


Hoy he querido desviarme un poco del tema de informática, me parece importante esta entrada ya que en estos tiempos donde gran parte del trabajo requiere el uso de la tecnología muchas personas pasan largas horas trabajando delante de la computadora, ya sea en la oficina o desde la casa.

Por eso te presentamos algunos hábitos que puedes poner en práctica mientras trabajas para mejorar su salud física, mental y emocional.

  1. Bebe mucha agua. Llévate una botella y vas bebiendo frecuentemente.
  2. Come fruta a media mañana y a media tarde.
  3. Ten siempre en el despacho snacks saludables. Puedes tener frutos secos o cereales por si algún día no tienes fruta.
  4. No utilices el ascensor, sube por las escaleras, de esta manera estarás ejercitándote.
  5. Al empezar o terminar la jornada, dedica unos minutos a estirar tus músculos y a realizar respiraciones profundas o meditar.
  6. Cuida tu postura. Siéntate bien en la silla, coloca bien tu pantalla del ordenador, vigila tu postura también cuando estés de pie.
  7. Al empezar tu jornada,apunta en un papel tres pequeñas cosas que te gustan de tu trabajo ponlo a la vista o enfrente de tu monitor. Te ayuda a mantener una visión positiva y a disfrutar más de tu trabajo.
  8. Mantén tus cosas muy ordenadas. El desorden aumentan el estrés y nos dificulta hallar lo que necesitamos.
  9. Organización. Reserva un tiempo específico cada día para proyectos importantes o realizar cosas de nuestro interés como leer, investigar o hacer un curso en linea.
  10. Se creativo. Piensa como hacer de mejor manera las cosas.
  11. Sonríe. El humor es bueno para trabajar mejor y te mantiene con buen temperamento.
  12. Disfruta lo que haces. Pasamos muchas horas trabajando por eso es importante buscar maneras de pasarlo bien.

Estas son solo algunas formas para evitar el estrés y contribuir al cuidado de nuestra salud.

Anuncios

El super lanzamiento de MEGA.


MEGA INICIO

MEGA ya está disponible en mega.co.nz. El nuevo portal de almacenamiento online, más de un millón de visitas y un poco más de 500.000 usuarios registrados en las primeras 24 horas de vida de este nuevo almacenamiento en la núbe.

La saturación de accesos provocó que sus servidores no pudiesen responder. En tan solo los diez primeros minutos de vida de la plataforma el tráfico creció desde 0 a 10 Gigabits de ancho de banda.

En rueda de prensa y desde una cuenta de Twitter Kim Dotcom manifestó que “MEGA será enorme y nada le detendrá. En este momento hace un año que el gobierno de EEUU destruyó Megaupload. Bienvenido ahora Mega.co.nz”.

El sitio de almacenamiento online se presenta como un Dropbox o Google Drive, pero con una capacidad de 50 GB de almacenamiento gratis, muy superior a la oferta de sus competidores. Además de la afiliación sin coste, MEGA ofrece tres servicios de almacenamiento de entre 400 GB a 8 TB, con precios que van desde los 26,63 a los 39,95 dólares al mes (de 19,99 a 29,99 euros).

El nuevo portal de Dotcom se caracteriza por contar con un sistema sofisticado de encriptación de los archivos, premiando la privacidad de cualquier contenido que queda totalmente cifrado por el propio usuario. MEGA se libera, de esta forma, de toda responsabilidad del contenido de los archivos que se suben al servicio.

El abogado de Kim Dotcom, Ira Rothken, se muestra convencido de la legalidad de la página web y ha manifestado que su lanzamiento es “el más vigilado’”de la era digital.

En enero de 2012 las autoridades norteamericanas cerraban en una operación en la lucha contra la piratería el portal web Megaupload, que registraba casi el 5% de todo el tráfico de Internet. El informático alemán ha manifestado en varias ocasiones ser blanco de una persecución y con el desarrollo de MEGA pretende revolucionar por completo Internet.

Aquí dejamos uno de los videos del aniversario de MEGA. Si quieren ver cómo es una redada falsa al estilo Dotcom, vean el video al  minuto 4:30.

 

Graph Search, Facebook anuncia su propio motor de búsqueda


Imagen

Facebook anunció hace unas horas su nueva herramienta de búsqueda en la red social se llama “Graph Search” (Búsqueda Gráfica), cuya intención es llevar un registro y devolver una respuesta ante una búsqueda de los usuarios utilizando datos de dicha red social.

“Nuestra misión es hacer el mundo más abierto y conectado”, dijo Mark Zuckerberg al hacer el anuncio.

En este aspecto, Graph Search se diferencia de las búsquedas tradicionales en la red, pues no presentará una serie de enlaces sino que filtrará el contenido de lo que se busca.

“No estamos haciendo un índice de la red. Estamos haciendo un mapa que es grande y está cambiando”, indicó Zuckerberg, en un encuentro con medios de comunicación.

Zuckerberg dijo además que se trata de una herramienta de búsqueda que permita tener acceso a las cosas que las personas comparten en la red social.

La herramienta estará basada en personas, fotografías, lugares e intereses. También permite buscar cosas como “Amigos a los que les guste Star Wars y Harry Potter para una noche en el cine”.

Graph Search analizará los gustos, fotos y conexiones entre usuarios. Por ejemplo, si pones “mis amigos en Nueva York”, el buscador te presentará de inmediato los usuarios (que son tus amigos) que viven en esa zona geográfica.

Lo mismo ocurre si pones, por ejemplo “fotos que me han gustado” y entonces saldrán todas las imágenes a las que en su momento les diste “like” o “me gusta”.

La búsqueda era quizá el mayor componente faltante de Facebook, especialmente después del Timeline.

Zuckerberg destacó que los resultados son casi instantáneos con la nueva búsqueda de Facebook.

¿Cuándo podremos ver y usar Graph Search? deberíamos poder verlo en las próximas semanas pero nos podemos sumar a una lista de espera que han habilitado para los más impacientes. En estos momentos, se encuentra en la fase beta pero promete ser algo novedoso.

Si consideramos la cantidad increíble de publicaciones que encontramos diariamente en Facebook, era momento de tener un buscador especializado, social. En este sentido, los de Facebook han sido ingeniosos, y además de ofrecer una experiencia hecha a medida, que en esta era de la computación no puede faltar. ¿Será un producto popular? Esperemos a que el tiempo lo decida, mientras tanto, ya me he anotado a la lista de espera para probar el nuevo buscador.

Acá le dejo el link para que puedan ver la presentación

Graph Search de Facebook.

Antivirus y el manejo de las expectativas


A una señora en Murcia que regenta un locutorio, le han realizado una
transferencia de 2800 euros hacia la cuenta de un desconocido sin su
consentimiento. El banco se niega a devolverle el dinero. Ha sido víctima de una variante de Citadel, el de la transferencia ficticia.
Entre lágrimas por haber perdido, pregunta desesperada:
“¿Pero cómo ha podido ocurrir? No lo entiendo, ¡tengo un antivirus! ¡No es pirata!”

Un bufete de arquitectos en Barcelona contacta a los expertos en seguridad.
Desde su proveedor han detectado un tráfico muy sospechoso que proviene de la red interna.
Es probable que se esté filtrando información. Preocupados, se ponen en contacto con un equipo de seguridad: “Estamos protegidos con un antivirus.
Hemos analizado cada pc incluso con otra marca y también nos dice que estamos limpios. ¿Qué demonios está pasando?”.

Estos son solo dos ejemplos reales de nuestro diario vivir. En ambos casos, los investigadores indicaron infecciones comunes en el sistema. Nada de amenazas dirigidas: malware común, del que infecta a millones de máquinas cada día. Se habían infectado a través de una vulnerabilidad en un plugin del navegador. En los dos casos se detectó el malware, y se eliminó. Y en los dos casos (y en cualquier forense realizado, disfrutaban de la protección de un antivirus reconocido, actualizado, activo y plenamente funcional.

¿Habrá crisis antivirus?

Los antivirus comenzaron (y siguen) usando tecnología de firmas. Mejoraron con la heurística, que se demostró insuficiente. Incorporaron análisis de comportamiento y además, reconocimiento en la nube con millones de ficheros en listas blancas y negras de reputación en tiempo real. ¿El resultado? Además de estos ejemplos comunes en el laboratorio de Hispasec, según el
estudio del Observatorio de INTECO, los niveles de malware encontrado en unos 3000 usuarios analizados mensualmente en España rondan desde hace años el 50% de equipos que alojan al menos una muestra. De ellos, el 95% suele usar antivirus. No parece muy alentador, ¿verdad?. Pero el antivirus no está en crisis.

Las expectativas 

La pregunta de los usuarios es normal. Me han vendido un producto que no ha cumplido su función, por tanto, en su lógica, el producto es el culpable. Y efectivamente, el antivirus ha fallado… pero el problema reside realmente en las expectativas. Cuando se adquiere un producto, se espera que cumpla la función que promete y se crean por tanto unas expectativas que, una vez incumplidas, se sienten como deudas. Pero quizás nosotros mismos (ayudados por supuesto por la publicidad) hemos generado esas expectativas exageradas.

Si bien no esperamos que al comprar determinada marca de desodorante, chicas espectaculares caigan a nuestros pies por el simple hecho de oler mejor y que un anuncio lo asegure, en el plano de la tecnología el usuario es más vulnerable en este aspecto: si la publicidad del antivirus dice que me protege, espero protección.
Protección total, y no a medias. Pero la realidad es diferente. El antivirus es un chaleco antibalas… pero hoy en día, los atacantes han aprendido tanto a disparar a la cabeza, como a atravesar el material del que están hechos.

Un cambio en las expectativas

Más que culpar a un producto, se debe generar un cambio de expectativas en el usuario medio. Los atacantes llevan ventaja. Desde (¿y para?) siempre. Actualmente, la fórmula por la que crean archivos únicos que solo funcionan en el equipo de la víctima, (cifrados exclusivamente para ese ordenador con criptografía simétrica basada en parámetros únicos del sistema), dificulta muchísimo tanto su detección, como la extrapolación a ningún tipo de lista para compartirla con otros usuarios. También complica el análisis, así que es más complejo crear una firma y que se detecten muestras similares. Para colmo, otros problemas más prosaicos como la escasez de personal en los laboratorios en épocas de crisis, ralentizan las investigaciones antivirus. Y aunque todo esto se  solucionara, los atacantes seguirán con ventaja y debemos afrontarlo.

El usuario debe aprender entonces a esperar lo que de verdad puede conseguir de cada tecnología.
Por ejemplo: El corrector ortográfico de Word no se hace llamar “antierrores ortográficos”, ni nos convierte automáticamente en un académico de la lengua. Solo nos ayuda a detectar fallos comunes. Para escribir bien y que no se cuelen errores en nuestros párrafos, es necesario usar otras “herramientas”: entender la gramática y mejorarla con la lectura de calidad. Jamás se inventará el corrector que consiga eso por nosotros. Probablemente, el antivirus debería llamarse “detector (de algunos tipos) de malware” para reforzar la idea de que es necesaria otro tipo de protección adicional y rebajar las expectativas en este
campo… pero probablemente los de marketing no estarían muy de acuerdo.
Y ustedes ya sebran por que lo digo.

¿Y qué tipo de protección adicional es necesaria?

Desde luego, superar el binomio clásico “antivirus y cortafuegos entrante” tan incompleto y obsoleto. Una buena medida es conocer y activar las opciones de seguridad de Windows, y otra muy interesante que ha aparecido últimamente, son los programas antiexploits. No me refiero a la detección de exploits que también intentan los antivirus (con éxito relativo, como ocurre con la detección de malware). Este tipo de software se preocupa del malware en otro plano: detectan las técnicas de intentos de explotación de vulnerabilidades que hacen que se instale el malware, no del malware en sí (para eso estaría el antivirus). Y dan buenos resultados. EMET, la herramienta de Microsoft es una buena prueba de ello, y personalmente estoy seguro de que acabará integrada de serie
en futuras ediciones de Windows. ExploitShield es otro gran programa aparecido recientemente. Intenta impedir que los exploits lleguen a ejecutar código, basado en su comportamiento esencial. Es muy efectivo.

Para hacernos una idea de que este es un problema que hay que atacar, de ese 50% de sistemas infectados del que hemos hablado, sí, un 95% usa antivirus… pero solo un 60% suele tener actualizados todos sus programas…

Debemos desprendernos de consejos obsoletos. Actualmente, los exploits y las vulnerabilidades en software no actualizado representan una buena parte del problema. No seamos víctimas de nuestras propias expectativas.

En resumen debemos mejorar nuestras expectativas usando software de protección pero tambien actualizar lo que tengamos instalado en nuestro equipo.

Una vista al centro de datos de Google.


La tecnología de Google.

El gigante de Internet Google abrió una ventana al interior de sus centros de datos, el corazón de la compañía donde se alojan físicamente los correos de Gmail, los vídeos de YouTube y su omnipresente motor de búsqueda google.

Estos almacenes de información de alta seguridad, celosos de su intimidad como un convento de clausura, se exhiben a través de la web “Google centros de datos”, donde los cables, los chips y los sistemas de ventilación se exponen a todo color.

En el portal del centro de datos se lee: Cuando entras en un sitio web de Google, accedes a una de las redes de servidores más potentes del universo conocido. Pero, ¿qué aspecto tiene realmente? Te damos la oportunidad de ver el interior de lo que llamamos Internet físico.

Presentamos quí unas imágenes de las más de 50 que muestra google en su página.

Fuente: http://www.google.com/about/datacenters/gallery/#/

Consejos para realizar transacciones seguras


Imagen

Consejos para realizar Transacciones seguras.

El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras.

Pero a medida que crece la cantidad de usuarios que utilizan estas formas de comercio electrónico, también crecen los riesgos a los cuales están expuestos aunque estas transacciones son cada vez más seguras, se utilizan técnicas como el cifrado de los datos para garantizar la integridad y confidencialidad de la información durante la transacción y protocolos para la transmisión segura (HTTPS), además de alternativas cada vez más robustas para la identificación de usuarios entre las que destacan el uso de teclados virtuales, certificados de seguridad y técnicas biométricas como el reconocimiento de huellas dactilares.

A pesar de todos estos avances en tecnología, es necesario que el usuario tenga en cuenta 7 sugerencias que complementen el adecuado uso de estos servicios:

  1. Verificar que la dirección del sitio corresponda con la del sitio que se quiere utilizar, una letra de más, un número extraño, pueden indicar que es un sitio potencialmente peligroso. Lo mas indicado es escribir directamente la dirección y no seguir enlaces que lleguen por correo electrónico o que se encuentren en páginas poco confiables.
  1. Internet es una gran base de información, si el usuario tiene alguna duda sobre la página que va a utilizar para hacer sus compras o pagos es recomendable buscar en foros sobre la reputación de los sitios donde estén las experiencias de otros usuarios.
  1. Aunque pueda resultar engorroso es mejor asegurarse en que condiciones el sitio web presta el servicio, para esto es conveniente leer las políticas y normativas del sitio.
  2. Muchas transacciones en línea son respaldadas con tarjetas de crédito o débito, es recomendable revisar el movimiento de las mismas una vez finalice la transacción para comprobar que todo ha ocurrido según lo esperado.
  1. Cuando se acceda a sitios para hacer  transacciones utilizar dispositivos de total confianza, nunca hacerlo desde dispositivos de uso público, ya que pueden tener software malicioso que capture la información personal.
  1. Utilizar herramientas para detectar y bloquear amenazas; además todas las aplicaciones del dispositivo deben estar actualizadas, en este caso particular sistema operativo y navegadores web, para evitar que las vulnerabilidades de diseño no sean aprovechadas por algún código malicioso.
  1. No escribir información personal indiscriminadamente, es necesario asegurarse en que sitios está dejando la información y si se cumple con las características de seguridad mencionadas.

Existen otras alternativas al uso directo de tarjetas de crédito o débito para hacer transacciones electrónicas. Muchas entidades financieras, ofrecen productos que se pueden utilizar como medios de pago y que mitigan la exposición del usuario. Algunos de estos productos son tarjetas virtuales, que están ligadas a una cuenta pero que manejan saldos limitados, y tarjetas prepago  que se compran físicamente y se pueden utilizar para hacer algún tipo de transacción.

Nunca se debe olvidar que la protección más completa y efectiva para combatir las amenazas de Internet se logra mediante tener un conocimiento de las amenazas a las que puede verse expuesto y tener buenos hábitos en el uso de Internet.

Como elegir contraseñas seguras.


Las contraseñas son la puerta de acceso a la mayoría de los sistemas informáticos que usamos a diario. El correo electrónico, el sistema operativo, el chat, el servicio Banking y el auge de estos tiempos, las redes sociales. Estos métodos de protección de datos preservan la confidencialidad de todo tipo de información. De ahí que, vulnerar las contraseñas de un usuario es una acción de alto valor para un atacante. Por eso, además de cambiarlas periódicamente y contar con un software para protección, debemos tener en cuenta estas reglas básicas para crear contraseñas fuertes:

1.  Tener  más de 8 caracteres

  • “maria”, “david” “contraseña” o “222222” son contraseñas débiles.
  • “DavidEntr@”, “Contraz3na#” o “DOSdos2-” son contraseñas fuertes.
  • “Ar3t?xi9-”, “4ArGAzqK” o “L@#nt67nx” son otras contraseñas fuertes.

2.  Poseer al menos dos tipos de los siguientes caracteres:

  • letras en minúsculas de la a a la z.
  • letras en mayúsculas de la A a la Z.
  • números del 0 al 9.
  • caracteres especiales, Por ejemplo: !, $, #, %, &, ¿.

3.  Si haces un uso intensivo de Internet deberías tener al menos cuatro contraseñas:

  • Una para las cosas personales, como redes sociales, cuentas de correo electrónico.
  • Otra para las laborales, como correo de la empresa, acceso a software, etc.
  • Otra para las económicas e-commerce, banking. pago de impuestos, etc.
  • Otra para las triviales como foros, comentarios en medios.

Por supuesto podemos implementar mas contraseñas según la necesidad y circunstancias.

Al tener varias contraseñas surge el siguiente dilema: “no puedo recordar tantas contraseñas” Esto depende de cómo sean creadas. La solución es utilizar patrones para pode recordarlo, por ejemplo:

  • Para las contraseñas personales, usar fecha de nacimiento, seguido de nombre, seguido del servicio; más algún dato de color para hacerla fuerte:

1978DavidFeisbo0k

1979MariaMimail

  • Para el trabajo, podemos usar el mismo criterio: fecha de ingreso, nombre de la empresa, servicio:

2012INFCorreo

2012INFServidor

Además existen aplicaciones que permiten almacenar todas las contraseñas, y para acceder a la misma se debe cargar una única contraseña de acceso. Para los que tenemos decenas de contraseñas esto es una alternativa.

Dependiendo de cuan importante sea nuestra información así deberá ser nuestra dedicación a escoger una contraseña segura y esta debe ser tan fuerte, como el valor de nuestra información.

La importancia de un Backup.


En un mundo cada vez más globalizado en donde las tecnologías han permitido superar las barreras físicas y las personas utilizan con mayor frecuencia dispositivos para realizar variados tipos de tareas, entre estas almacenar grandes cantidades de información, que en muchos casos es única, imprescindible e irrepetible; se hace fundamental contar con uno o más respaldos de la misma. Según datos entregados por los responsables de World Backup Day, a lo largo del presente año deberíamos alcanzar una cantidad de datos cercana a los 1,8 zettabytes de información. Para tener una idea, 1 zettabyte equivale a 1 billón de terabytes. ¡Caramba!

Aunque muchos usuarios están familiarizados con este término, para los que aún no lo están, un respaldo, backup o copia de seguridad es un proceso mediante el cual se crean copias de archivos o la imagen completa de un sistema en otra ubicación para poder recuperarla en la eventualidad de que esta se pierda.

Hay varios motivos por el cual se hace fundamental contar con un respaldo. Desde la infección por un código malicioso por no adoptar una conducta adecuada y una solución de seguridad con capacidad de detección proactiva, el robo o extravío del dispositivo, hasta la falla por un uso prolongado u otro motivo de cualquier pieza de hardware, incluyendo discos duros y unidades de almacenamiento sólido (SSD). Desafortunadamente, estos dos últimos componentes informáticos son los que tienen una vida útil por lo general más limitada que el resto. Por ejemplo, todo disco duro posee un motor eléctrico que eventualmente dejará de funcionar. Por otro lado, cualquier golpe o movimiento podría provocar un mal funcionamiento en el plato giratorio del mismo. Los SSD no poseen motor ni plato giratorio, no obstante, tienen una cantidad de escrituras de información limitada.

  • ¿Dónde se debe almacenar una copia de respaldo? Algunos usuarios creen que sólo basta con crear una copia del archivo a respaldar en otra carpeta o partición del disco duro, sin embargo, esto es incorrecto debido a que una falla o infección podría provocar la pérdida del original como de la copia. De este modo, el respaldo debe ser guardado en otro medio como un disco duro portátil, pendrive o unidad de almacenamiento extraíble, medios ópticos como CD/DVD/Blu-ray, o servicios en línea (en la nube). Cabe destacar que es recomendable almacenar la copia de seguridad en dos medios distintos. Aunque poco probable pero no imposible, puede suceder que tanto la computadora como el pendrive se extravíen. En ese caso un segundo lugar de respaldo sería la única solución.
  • ¿Cómo puedo realizar un backup de mi información? Lo primero es determinar qué tipo de datos son los importantes y necesarios a la hora de realizar una copia de seguridad. Por ejemplo, es prescindible crear un respaldo del instalador de un navegador web, sin embargo, los favoritos o marcadores que tengamos almacenados podrían ser difíciles de recuperar, por lo mismo, sería necesario contar con una copia de estos. Creando una copia manual de documentos, fotografías, o cualquier información valiosa en otro medio es suficiente. Una buena idea para ahorrar espacio y poder establecer una contraseña de acceso, es comprimiendo la información mediante una utilidad gratuita como 7-Zip. También, Windows 7 permite realizar respaldos de forma sencilla.
  • ¿Cada cuánto tiempo conviene crear una copia de seguridad? La respuesta a esta interrogante varía de acuerdo a la periodicidad de los cambios. Si se está trabajando en un proyecto de gran envergadura en donde se realizan a diario cambios en los documentos, es necesario respaldar todos los días. Sin embargo, como regla general, es recomendable hacerlo de forma periódica cada una semana. Hacer una copia una vez al mes o al año no es suficiente.

Aunque a simple vista pueda parecer innecesario llevar a cabo copias de seguridad de forma regular, la realidad de la situación nos dice que es imposible determinar de forma certera cuándo ocurrirá un escenario desfavorable, como la pérdida del dispositivo, la falla del mismo, una infección u otros que produzca la pérdida de valiosa información. En este caso cabe el refrán: más vale prevenir que curar, considerando que además, existe la posibilidad de que lo que no se haya respaldado no esté en ningún otro lugar del ciberespacio.

Por eso, seamos precavidos con nuestros datos, para no echarlos de menos y ahorrarnos una montaña de trabajo.

CIBERATAQUE, COMO PROTEJERSE


CIBERATAQUE, ¿Cómo Protegerse?


     IMAGINESE un comando de expertos delincuentes que utilizan Internet para operar una gran red de computadoras secuestradas.

     Este ejército de computadoras que recibe el nombre de redes robots o botnets lanza un intenso bombardeo de códigos maliciosos contra una nación. En cuestión de minutos se colapsan los cibersitios de las instituciones militares, financieras y comerciales: los cajeros electrónicos y las redes telefónicas quedan fuera de servicio;  se paraliza el tráfico aéreo y fallan los sistemas informáticos y de seguridad de una central nuclear. ¿Qué harían los ciudadanos? ¿Qué haría usted?

     La situación descrita tal vez parezca inverosímil. No obstante, según Richard A. Clarke, ex Coordinador Nacional para la Seguridad, la Protección de la Infraestructura y el Antiterrorismo de Estados Unidos, algo así puede ocurrir en la vida real. De hecho, ya se han producido ciberataques. De hecho ya se han producido ciberataques. A lo mejor usted mismo ha sido una víctima.

     ¿Por qué querría alguien lanzar un ataque cibernético? ¿Cómo se lleva a cabo? Y en vista de que los delitos informáticos contra particulares son tan comunes, ¿qué puede hacer usted para protegerse?

El campo de batalla digital

Son varias las motivaciones detrás de los ciberataques. Por ejemplo, un grupo de terrorista o un gobierno pudieran tratar de infiltrarse en las redes informáticas del enemigo con el fin de robar secretos o sabotear las máquinas que estas redes controlan. En 2010, el entonces  subsecretario de Defensa de Estados Unidos, William J. Lynn, reconoció que “Adversarios” extranjeros habían penetrado repetidamente las redes secretas estadounidenses y habían sustraído “miles de archivos […], entre ellos planos de armamento, planes de operaciones y datos de vigilancia”.

     Los ciberdelincuentes se sirven de métodos parecidos para robar propiedad intelectual o información financiera de redes corporativas y computadoras personales. Se informa que las transacciones fraudulentas en línea les reportan ganancias anuales de miles de millones de dólares.

     Asimismo, los piratas informáticos han reunido vastos ejércitos de computadoras secuestradas para ejecutar sus ataques. En 2009, una empresa de seguridad en Internet descubrió que una banda que operaba una red global de casi dos millones de computadoras, muchas de las cuales pertenecían a usuarios particulares. Según la Organización para la Cooperación y el Desarrollo Económico (OCDE), 1 de cada 3 computadoras en línea es controlada a distancia por un intruso, ¿Será la suya una de ellas? ¿La estará controlando alguien sin que usted lo sepa?

Espías silenciosos

     Imagínese la siguiente escena. Un delincuente transmite por Internet un programa malicioso o malware. Al llegar a su computadora, el programa inspecciona silenciosamente las defensas para ver si puede penetrarlas; cuando encuentra un hueco, se cuela por él y comienza a husmear en el interior buscando datos útiles. El programa maliciosos puede modificar o borrar sus archivos, auto enviarse por correo electrónico a otras computadoras o capturar contraseñas e información financiera para enviarlas al intruso.

     Es más, usted mismo podría infectar su computadora engañado por los delincuentes. ¿Cómo? Abriendo un archivo adjunto de correo que parezca inofensivo, haciendo clic en un hiperenlace, descargando e instalando programas gratuitos, insertando una memoria infectada o sencillamente visitando páginas de dudosa reputación. Cada una de estas acciones puede instalar programas malicio

sos en su máquina y someterla a la voluntad de un intruso.

     ¿Cómo puede saber si su computadora está infectada? Es difícil saberlo. Tal vez la computadora o la conexión a Internet vayan demasiado lento, algunas aplicaciones no funcionen, se abran constantemente ventanas animándolo a instalar ciertos programas o la máquina haga cosas poco usuales. Si nota alguno de estos síntomas, hágala revisar por un técnico especializado y de confianza.

Sea Sagaz

     Cuanto más dependan las naciones y los individuos de la tecnología informática, mayor será la probabilidad de que aumente la frecuencia de los ciberataques. Por esta razón, muchas naciones están luchando por fortalecer sus defensas digitales, y algunas realizan ejercicios a gran escala para probar la resistencia de sus redes. Con todo, “si un adversario tenaz cuenta con suficiente tiempo, motivación y recursos –reconoce Steven Chabinsky, alto cargo de la división cibernética del FBI-, siempre, siempre, encontrará la forma de penetrar un sistema”.

     ¿Cómo puede usted protegerse? Aunque la seguridad total en el ciberespacio no es posible, puede tomar ciertas medidas para proteger su computadora y su información, lo invitamos a leer el recuadro con algunas sugerencias.

PROTEJASE CON ESTAS SUGERENCIAS

1. Instale en su computadora programas antivirus, antiespia y cortafuegos (firewall). Mantenga estos programas de seguridad, así como el sistema operativo, constantemente actualizados.

2. Piénselo bien antes de hacer clic en hiperenlaces o abrir archivos adjuntos de correo electrónico o mensajes instantáneos, aunque provengan de amigos. Extreme las precauciones con correos no solicitados que le pidan confirmar datos personales, como contraseñas.

3. Nunca copie ni ejecute programas de fuentes desconocidas.

4. Cree contraseñas que tengan al menos ocho caracteres e incluyan números y símbolos. Cámbielas a menudo y no emplee las mismas para diferentes cuentas.

5. Al realizar transacciones en línea, hágalo únicamente con empresas de confianza que utilicen conexiones seguras.

6. No proporcione datos confidenciales suyos ni de sus cuentas a través de conexiones wifi que no sean seguras, como, por ejemplo, en lugares públicos (restaurantes, etc.)

7. Apague la computadora cuando no la esté usando.

8. Realice con frecuencia copias de respaldo de sus archivos y guárdelas en un lugar seguro.

9. Tenga presente que las páginas que utilizan sistemas seguros muestran un candado y el protocolo “https://” en la barra de direcciones del navegador. La “s” significa seguro.

10. Nunca ingrese sus datos en sitios dudosos, busque información en la red acerca de dicho sitio para ver si es confiable.

Microsoft insiste a los usarios de Xp que deben actualizarse.


 

 

 

 

 

 

 

 

 

Estados Unidos, 10/abr/2012.- Stella Chernyak, de Microsoft, dijo: “Windows XP y Office 2003 fueron grandes lanzamientos de software en su tiempo, pero el ambiente tecnológico ha cambiado. La tecnología sigue evolucionando y así también lo hacen las necesidades y expectativas de las personas”.

Según el StatCounter un tercio de los PCs del mundo todavía utilizan Windows XP, pero esto no impedirá que para el 8 de abril de 2014, dentro de 2 años, el soporte para este sistema operativo y para Office 2003 se corte.

“No recomendamos esperar. No sólo es importante para las empresas completar su instalación antes de que se acabe el soporte, sino que también deben estar conscientes de que al actualizarse a Windows 7 y Office 2010 pueden mejorar sustancialmente sus resultados hoy, estableciendo la base para versiones futuras de estos productos”, agregó Chernyak.(MAPC)

Fuente:

http://windowsteamblog.com

A %d blogueros les gusta esto: