Completísima infografía-resumen con todas las herramientas y estrategias que podemos usar para evitar ser timados en la red.
Incluye consejos, herramientas, y cómo seleccionar éstas dependiendo de nuestro caso particular, como por ejemplo proteger a los empleados de nuestra empresa, o proteger nuestra página web de posibles ataques y amenazas potenciales.
Acceder a la infografía
¿Te ha gustado? Ayúdame a hacer más
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
miércoles, 23 de mayo de 2018
martes, 10 de septiembre de 2013
Evita ser espiado con tus fotos
A menudo subimos fotos a Internet. Pero las fotos ya no son lo que eran. Ahora se trata de meros archivos numéricos que ciertos dispositivos procesan para componer una imagen. Y, como archivos de datos numéricos que son, nada impide que puedan contener, además de la información de la imagen, otras informaciones sobre nosotros mismos que jamás querríamos hacer públicas de forma consciente.
Si no se toman ciertas medidas de seguridad, una foto subida a Internet puede revelar ciertos detalles comprometidos con nuestra privacidad, como el lugar en el que vivimos.
Para conocer este problema más en profundidad y aprender cómo protegernos en estos casos, os traigo un artículo cuya lectura recomiendo. En él un periodista argentino realiza una serie de sencillos experimentos, que cualquiera de nosotros puede hacer igualmente, para comprobar hasta qué punto puede comprometer nuestra privacidad y nuestra seguridad el aparentemente simple hecho de subir una foto a Internet. Tenéis el artículo aquí.
¿Te ha gustado? Dona sin pagar
Si no se toman ciertas medidas de seguridad, una foto subida a Internet puede revelar ciertos detalles comprometidos con nuestra privacidad, como el lugar en el que vivimos.
Para conocer este problema más en profundidad y aprender cómo protegernos en estos casos, os traigo un artículo cuya lectura recomiendo. En él un periodista argentino realiza una serie de sencillos experimentos, que cualquiera de nosotros puede hacer igualmente, para comprobar hasta qué punto puede comprometer nuestra privacidad y nuestra seguridad el aparentemente simple hecho de subir una foto a Internet. Tenéis el artículo aquí.
¿Te ha gustado? Dona sin pagar
Etiquetas:
anonimato,
articulos,
confidencial,
curiosidades,
espionaje,
fotografia,
geolocalizacion,
hacking,
imagen,
informacion,
internet,
redes sociales,
riesgo,
seguridad,
social media
jueves, 5 de septiembre de 2013
Envía mensajes privados autodestructibles
Quizás recuerdes aquellos mensajes en los dibujos animados del Inspector Gadget, o en algunas películas de espías, que finalizaban con una frase que decía "Este mensaje se autodestruirá", para acabar explotando o autodestruyéndose de algún modo segundos después.
Pues bien, esa es la filosofía, en versión virtual, en la que se basa el servicio que os presento hoy. Dicho servicio nos permite escribir un texto o nota, y una vez completado el proceso nos da un enlace. Ese enlace se lo podemos enviar a alguien para que lea nuestra nota, pero con la particularidad de que, una vez hagan click en él y lean el texto, nuestra nota será destruída automáticamente, y ese enlace ya sólo devolverá un error 404 (contenido no encontrado).
Por tanto, se trata de un servicio ideal para enviar una notas confidenciales a otras personas, garantizando que sólo sean leídas una vez y nadie más pueda acceder a esa información.
Podéis acceder a este servicio aquí.
¿Te ha gustado? Dona sin pagar
Pues bien, esa es la filosofía, en versión virtual, en la que se basa el servicio que os presento hoy. Dicho servicio nos permite escribir un texto o nota, y una vez completado el proceso nos da un enlace. Ese enlace se lo podemos enviar a alguien para que lea nuestra nota, pero con la particularidad de que, una vez hagan click en él y lean el texto, nuestra nota será destruída automáticamente, y ese enlace ya sólo devolverá un error 404 (contenido no encontrado).
Por tanto, se trata de un servicio ideal para enviar una notas confidenciales a otras personas, garantizando que sólo sean leídas una vez y nadie más pueda acceder a esa información.
Podéis acceder a este servicio aquí.
¿Te ha gustado? Dona sin pagar
martes, 16 de julio de 2013
Contraseña olvidada impide recuperar la primera web de la Historia
Olvidar una contraseña puede ser una trivialidad, o un gran problema, dependiendo de la importancio de los datos a los que nos brinde acceso. Sin embargo, esto es algo que ocurre, como suele decirse, hasta en las mejores familias.
En este caso, la "familia" es un equipo de científicos del CERN (Centro Europeo de Física de Partículas) que está tratando de recuperar, y devolver a su dirección original, la que se considera la primera página web de la Historia. El caso es que la única copia existente conocida de dicho documento está resultando inaccesible por algo tan aparentemente simple como el olvido de una contraseña por parte de su autor original.
Tenéis toda la información aquí:
http://www.lavozdegalicia.es/noticia/vidadigital/2013/06/28/contrasena-olvidada-impide-recuperar-primera-web-historia/00031372417890195589383.htm
¿Te ha gustado? Dona sin pagar
En este caso, la "familia" es un equipo de científicos del CERN (Centro Europeo de Física de Partículas) que está tratando de recuperar, y devolver a su dirección original, la que se considera la primera página web de la Historia. El caso es que la única copia existente conocida de dicho documento está resultando inaccesible por algo tan aparentemente simple como el olvido de una contraseña por parte de su autor original.
Tenéis toda la información aquí:
http://www.lavozdegalicia.es/noticia/vidadigital/2013/06/28/contrasena-olvidada-impide-recuperar-primera-web-historia/00031372417890195589383.htm
¿Te ha gustado? Dona sin pagar
lunes, 15 de julio de 2013
Evita que espíen tu móvil usando el frigorífico
¿Por qué el ex-técnico de la CIA, Edward J. Snowden aconseja meter los móviles en la nevera? La respuesta es la capacidad de estos electrodomésticos, y en concreto del congelador, de aislar las ondas electromagnéticas debido al Efecto Jaula de Faraday.
Es importante tener en cuenta que hay que tomar precauciones a la hora de introducir móviles en un congelador: empaquetarlos al vacío y rodearlos de material desecante (silica-gel, arroz...).
En la siguiente lista tenéis un artículo completo sobre esto, así como información sobre el Efecto Jaula de Faraday:
http://www.bitbin.it/tEq2Ypuc
¿Te ha gustado? Dona sin pagar
Es importante tener en cuenta que hay que tomar precauciones a la hora de introducir móviles en un congelador: empaquetarlos al vacío y rodearlos de material desecante (silica-gel, arroz...).
En la siguiente lista tenéis un artículo completo sobre esto, así como información sobre el Efecto Jaula de Faraday:
http://www.bitbin.it/tEq2Ypuc
¿Te ha gustado? Dona sin pagar
sábado, 13 de julio de 2013
Cómo hacer PHPs seguros
A la hora de programar nuestros scripts PHP es conveniente acostumbrarnos a seguir una serie de pautas para asegurarnos de que dichos scripts sean seguros, e impidan ataques como los de inyección SQL. Y para entender mejor estos procedimientos no viene mal tener también cierta idea de cómo funcionan los citados ataques.
Por ello os dejo una recopilación de enlaces en los que se explica fácilmente este tipo de ataques, y se especifican procedimientos a seguir para que nuestros proyectos web estén siempre protegidos.
Tenéis la recopilación de enlaces en Bitbin:
http://www.bitbin.it/jC1KmKOY
¿Te ha gustado? Dona sin pagar
Por ello os dejo una recopilación de enlaces en los que se explica fácilmente este tipo de ataques, y se especifican procedimientos a seguir para que nuestros proyectos web estén siempre protegidos.
Tenéis la recopilación de enlaces en Bitbin:
http://www.bitbin.it/jC1KmKOY
¿Te ha gustado? Dona sin pagar
Anonimizar enlaces de Dropbox
Al compartir enlaces públicos a archivos que tenemos en DropBox, estamos compartiendo también nuestra ID de usuario de este servicio, por lo que no es una forma muy anónima de compartir.
Para resolver esto existe un servicio que actúa como un proxy, permitiéndonos anonimizar dichos enlaces.
Tenéis el enlace a este servicio, e información detallada, en este Bitbin:
http://www.bitbin.it/0Pc5jGxK
¿Te ha gustado? Dona sin pagar
Para resolver esto existe un servicio que actúa como un proxy, permitiéndonos anonimizar dichos enlaces.
Tenéis el enlace a este servicio, e información detallada, en este Bitbin:
http://www.bitbin.it/0Pc5jGxK
¿Te ha gustado? Dona sin pagar
martes, 7 de mayo de 2013
Certificados de seguridad gratuítos
Probablemente conozcáis los certificados de seguridad, el más famoso de los cuales es Verisign. Se trata, básicamente, del servicio de un tercero que certifica y garantiza la seguridad y la protección de los datos de tu servidor, mediante el uso de un protocolo criptográfico seguro (SSL).
Pero sabido es que los certificados de Verisign cuestan una pasta impagable para la mayoría de nosotros.
Por eso me llevé una grata sorpresa, hace unos días, al descubrir este servicio que ofrece certificados gratuítos (y también de pago, pero no tan caros como Verisign).
http://www.startssl.com/
¿Te ha gustado? Dona sin pagar
lunes, 6 de mayo de 2013
FinSpy: El nuevo software espía de los gobiernos
Se trata del kit de herramientas conocido como FinFisher o FinSpy, que se instala engañando al usuario, y al antivirus, bajo la apariencia de una actualización de software común (de Mozilla). Ha sido desarrollado por una compañía británica que lo vende exclusivamente a gobiernos como los de Paquistán, Etiopía, Sudáfrica, Alemania, UK o EEUU, entre otros.
Esta noticia habría sido tachada de "teoría conspiranóica" (ya fue denunciada por el Partido Pirata Alemán) de no ser por los esfuerzos de un centro de investigación canadiense. La Fundación Mozilla no ha tardado en reaccionar, ante lo que considera una usurpación de su software.
Tenéis todos los detalles en:
http://actualidad.rt.com/actualidad/view/93367-gobiernos-espionaje-software-internet
¿Te ha gustado? Dona sin pagar
jueves, 25 de abril de 2013
La cibercensura no descansa: Ahora van a por Tor
El ansia de control absoluto sobre los ciudadanos por parte de los estados parece no tener límites. Evidentemente, para estos "amantes de la libertad", que los ciudadanos del mundo puedan comunicarse libremente al margen de su omnimodo control supone una peligrosa amenaza.
El objetivo ahora es la red Tor, la Deep Web, una de las pocas alternativas que nos quedan ante un Internet cada día más controlado, más censurado y donde el corporativismo y el capitalismo más salvaje y desbocado se imponen sobre la funcionalidad y sobre la libertad de las personas.
Tenéis información detallada en este artículo:
http://www.eldiario.es/turing/Tor-red-segura-quieren-bloquear_0_124587910.html
¿Te ha gustado? Dona sin pagar
martes, 23 de abril de 2013
El iris de los ojos ya es hackeable
Hasta ahora el escaneo del iris ha sido considerado uno de los métodos más infranqueables en lo que a sistemas de seguridad biométrica se refiere. Sin embargo, según se difundió hace unos meses en la conferencia BlackHat de Las Vegas, estas medidas pueden ser franqueadas utilizando una base de datos de patrones digitalizados de iris reales, tal como consiguió hacer un equipo de la Universidad Autónoma de Madrid.
Este equipo realizó su experimento aprovechando una de las principales vulnerabilidades de estos sistemas, y consiguió traspasar las barreras biométricas en un 80% de los casos.
Tenéis información detallada sobre el experimento en este artículo:
http://blog.segu-info.com.ar/2012/07/reproducen-el-iris-de-una-persona-para.html
¿Te ha gustado? Dona sin pagar
domingo, 21 de abril de 2013
Alternativas al captcha
Los captchas han invadido nuestras "cibervidas". Aunque originalmente no fueron bien vistos, hoy son tan comunes como el e-mail, y rara es la página que no implementa alguno.
Sin embargo, aunque han solucionado (parcialmente) el problema del spam, cada vez son más las voces que reclaman una alternativa ante lo que consideran un atentado contra la accesibilidad y la usabilidad de las páginas web.
Os dejo en Bitbin una lista de ártículos que hablan sobre ello y ofrecen alternativas a estos "acertijos" detecta-humanos.
http://bitbin.it/6qvGsEJz
¿Te ha gustado? Dona sin pagar
Suscribirse a:
Entradas (Atom)