Mostrando las entradas con la etiqueta Consejos. Mostrar todas las entradas

26.12.17

¿Qué es el ransomware y cómo combatirlo?

No hay comentarios. :
¿Qué es el ransomware?
El ransomware es un código malicioso desarrollado por delincuentes informáticos que básicamente bloquea y encripta sistemas de información, documentos y aplicaciones de servidores, computadoras personales, tabletas, dispositivos móviles y hasta soluciones que se conectan a las redes como puntos de venta, e incluso, algunos analistas señalan que ya hay ataques sobre dispositivos empresariales utilizados para soluciones del Internet de las Cosas (IoT). 

Su objetivo es que tanto empresas como usuarios finales estén imposibilitados para acceder a su información, provocando caos, crisis en los negocios, pérdidas económicas y hasta efectos relacionados con la confianza y lealtad de clientes hacia marcas o compañías.

¿Cómo prevenir ataques de ransomware?

La mejor estrategia contra este tipo de ataques se encuentra en la prevención con respaldos, copias de seguridad, replicación de información, actualización de sistemas y, sobre todo, una política de ciberseguridad para todos los trabajadores, colaboradores y socios de negocio. Un usuario bien evangelizado lo pensará dos veces antes de dar un clic en un enlace de Internet o descargar un archivo adjunto.

Por otro lado, es recomendable que a nivel corporativo las áreas de sistemas apliquen la metodología 3-2-1 para protección de datos, la cual indica que es necesario tener tres copias de los datos en dos diferentes medios, con una copia fuera de las instalaciones. Otro punto importante es hacer evaluaciones regulares de los riesgos para identificar cualquier eventualidad de manera proactiva.

6 consejos para evitar ataques de ransomware
  • ¡Copia de seguridad! Contar con un sistema de recuperación de información impedirá que una infección de ransomware pueda destruir los datos para siempre.
  • Usar una solución antivirus para proteger los sistemas y no desactivar la detección mediante heurísticas.
  • Constante actualización del software.
  • Los cibercriminales distribuyen correos electrónicos falsos que simulan ser notificaciones legítimas remitidas desde servicios de almacenamiento en la nube, bancos o policía, por lo que es necesario nunca abrir archivos adjuntos desde cuentas no reconocidas o extrañas.
  • Activar la opción de mostrar las extensiones de los archivos en el menú de configuración de Windows. Esto hará mucho más fácil detectar archivos potencialmente maliciosos.
  • Si se descubre algún proceso sospechoso en los sistemas, debe aislarse de Internet o de otras conexiones en red, ya que esto evitará que la infección se propague.


25.6.15

La Ciberpaternidad 5 Preguntas que sus hijos deben de formularse antes de descargar esa aplicación

No hay comentarios. :
La Ciberpaternidad es un rol que los padres también deben de asumir como su responsabilidad, ya que es importante que supervisen los contenidos y/o aplicaciones que sus hijos descargan con facilidad y con tan solo dar un clic, lo que hace que su seguridad y la de su familia se vuelva más vulnerable al espionaje o malware.

Es hora de hacer una recapitulación en relación a las aplicaciones. Cuando una aplicación recolecta sus datos a cambio de esa descarga gratis o de bajo costo, ¿cómo puede estar seguro de que los desarrolladores de esas aplicaciones sean legítimos, de que su seguridad sea robusta, y de que todo su teléfono (incluyendo sus conversaciones)  no serán usados por un estafador? La respuesta es sencilla: no puede. Si bien la seguridad para la mayoría de las aplicaciones es confiable, los desarrolladores no son perfectos, ni tampoco sus aplicaciones.

Aquí presentamos las cinco preguntas que debe pedir a sus hijos se formulen antes de que descarguen una aplicación.

5 Preguntas claves sobre esa aplicación

  1. ¿Debo usar esta aplicación? Es una pregunta sencilla, pero debido a que los preadolescentes y adolescentes descargan aplicaciones porque "todo mundo las usa" esta pregunta se vuelve pertinente, y es un recordatorio para considerar la privacidad y la seguridad al descargar.
  2. ¿Quién desarrolló esta aplicación? Su app store puede incluir información sobre la compañía que desarrolló una aplicación en su descripción. Sin embargo, si la aplicación no tiene un nombre de contacto, página web o email, puede ser que no sea una aplicación confiable.
  3. ¿Quién está utilizando esta aplicación? Eche un vistazo a los comentarios de los clientes en la app store y en las revisiones de Google, para ver si ha habido alguna queja. Asegúrese de que los comentarios sean legítimos. Busque errores tipográficos o de mala ortografía, lo que podría ser un indicio de un comentario falso. ¿No hay comentarios? Tampoco es un buen signo.
  4. ¿Qué información voy a entregar? Nada es gratuito. Muchas aplicaciones solicitan acceso a sus contactos, su número de teléfono, calendario, o ubicación. Asegúrese de hablar con sus hijos para que hagan una pausa y consideren cada pregunta que se hace, sin importar lo emocionados que estén con la aplicación.
  5. ¿La aplicación explica los permisos que estoy otorgando? El leer la sección de permisos de la aplicación no es la prioridad en la lista de diversión, pero puede que no se arrepienta de hacerlo. Frecuentemente otorgamos a una aplicación diversa información así que se debe evaluar el intercambio.


¿Su teléfono fue invadido?

Una señal de que su teléfono ha sido infectado con malware es que puede enviar textos o correos electrónicos al azar sin que usted lo haya hecho. Algunos programas maliciosos gastarán su batería, transferirán sus datos a un tercero, o harán que su factura de teléfono se eleve de manera exorbitante.

También puede observar aplicaciones en su teléfono que usted no descargó. Si el malware pasa por sus aplicaciones puede desinstalarlas, incluso puede ser necesario restaurar las configuraciones del teléfono por completo. Para estar protegido en el futuro, asegúrese de mantener como privadas las configuraciones de las aplicaciones que utiliza  y descargue una  herramienta de seguridad móvil como McAfee® Mobile Security. Gratuito tanto para Android como para iOS, ofrece una amplia protección para los datos de los usuarios a la vez que elimina a los ciberdelincuentes.

18.12.14

Una forma sencilla de protegerse durante la navegación en internet

No hay comentarios. :
Durante su último estudio denominado “Las Celebridades cibernéticas más peligrosas de 2014”, McAfee, ahora parte de Intel Security, compartió una serie de recomendaciones con la finalidad de mantener protegidos a los usuarios en sus múltiples búsquedas en la red.

La utilización de una herramienta de búsqueda segura como McAfee® Site Advisor ®, es sin duda uno de los recursos más económicos y seguros con los que los usuarios de internet cuentan, ya que es posible obtenerla de forma gratuita y le notifica sobre los sitios o enlaces riesgosos antes de visitarlos.
La tecnología galardonada de McAfee Site Advisor ® no sólo indica qué sitios son peligrosos cuando se inicia una búsqueda sino que también protege a los usuarios de sitios web maliciosos y exploits de navegadores. Esta herramienta prueba y califica muchos de los sitios de tráfico en internet utilizando sencillos íconos de color rojo, amarillo y verde para indicar al usuario el nivel de riesgo de la página web.

Las calificaciones de sitios realizadas por SiteAdvisor® son creadas mediante el uso de tecnología avanzada patentada para realizar pruebas automatizadas de sitios web. El software funciona con Internet Explorer, Chrome, Safari y Firefox. El procedimiento implica someter a los sitios web a determinadas pruebas para localizar la posible presencia de Spyware o spam permitiendo al usuario efecturar búsquedas, navegar y realizar compras con mayor seguridad.
Miles de veces al día, McAfee visita sitios web y los prueba para detectar la posible presencia de un amplio abanico de amenazas de seguridad. Se localizan las áreas de mayor peligro antes de que el usuario se encuentre con ellas, desde las molestas ventanas emergentes hasta los troyanos con acceso por puerta trasera.

Los archivos descargables, como los protectores de pantalla, las barras de herramientas y los programas de uso compartido pueden ser malware, spyware, virus u otro tipo de código informático malicioso, o bien ir en el mismo paquete que éstos. En ocasiones, el malware está incorporado sin que el usuario lo sepa. El resultado de ello es, con frecuencia, el mismo: un PC que empieza a funcionar con extrema lentitud, un rastreador de contraseñas usado para robar la identidad del usuario o la destrucción o pérdida de valiosos archivos personales.

El funcionamiento es sencillo, con el software SiteAdvisor instalado, el navegador adoptará un aspecto ligeramente distinto. Se incorporarán pequeños iconos de clasificaciones de los sitios a los resultados de búsqueda, así como un botón de navegador y un cuadro de búsqueda opcional. Conjuntamente, estos elementos le alertarán de los posibles riesgos asociados a los sitios, y le ayudarán a encontrar alternativas más seguras. El resultado es una auténtica guía de navegación segura en Web.

17.12.14

Los "12 engaños navideños", McAfee enseña a los compradores cómo evitar amenazas online y proteger sus entornos digitales

No hay comentarios. :
McAfee, parte de Intel Security, anunció su lista anual de "12 engaños navideños” para informar al público las maneras más populares en las que los ciberdelincuentes engañan a los compradores durante la época navideña cuando navegan en sus dispositivos digitales. Los ciberdelincuentes se aprovechan de todo tipo de dispositivos, plataformas de redes sociales y aplicaciones móviles, para sacar provecho de las distracciones de los consumidores durante esta época del año.

Para esta temporada se estima que las ventas aumentarán con respecto al año pasado y sumarán un total de USD 616 900 millones. También se estima que las ventas de comercio electrónico tendrán un incremento del 8 al 11 % y alcanzarán un total de 105 000 millones, mientras que el 56 % de los usuarios de teléfonos inteligentes planean utilizar sus dispositivos para realizar sus compras este año. Cuatro de cada cinco casas de Estados Unidos cuentan con acceso a Internet y en ellas se realizan transacciones bancarias, por lo que conservar la seguridad durante esta época resulta más importante que nunca. 
"Cuando los consumidores realizan compras y transacciones bancarias, y comparten información en línea, se exponen a las amenazas de los delincuentes que pretenden robar su información personal", indicó Gary Davis, Experto en Seguridad del Consumidor de McAfee. "Si los consumidores comprenden que deben cuidarse y cómo proteger adecuadamente sus dispositivos tendrán más información sobre la protección de los entornos digitales".
Para ayudar a educar y proteger a los consumidores y a las empresas durante estas fiestas McAfee ha identificado los engaños más populares de este año “Los 12 engaños navideños”:


  1. ¡Ha recibido un correo!: A medida que las ventas online continúan aumentando, también se incrementan los riesgos de recibir correos  y engaños de phishing. Si bien el riesgo de malware está presente todo el año, debido a que muchas personas realizan sus compras navideñas online, aumentan las probabilidades de que los consumidores hagan clic en un correo electrónico de phishing pensando que es un correo legítimo.
  2. Publicidad engañosa: Todos buscan las grandes ofertas de la época navideña. Abra bien los ojos (y proteja su billetera) cuando compre online los productos más deseados de esta temporada. Enlaces peligrosos, concursos falsos en las redes sociales y tarjetas de felicitación electrónicas  ficticias son algunos de los métodos que usan los estafadores para intentar robar su información personal y arruinar su diversión durante este período de fiestas.
  3. Cuidado con las donaciones: Es la época para dar y compartir. Durante esta temporada navideña, muchos consumidores hacen donaciones para alguna causa benéfica de su elección. Lamentablemente, las buenas acciones tienen su precio. Debe tener cuidado con las falsas organizaciones  que pueden contactarlo por correo electrónico o propagarse por las redes sociales.
  4. Cuidado al comprar en tiendas departamentales: Lamentablemente, hay algunos engaños que no se pueden evitar. En esta categoría se incluye el malware de los terminales bancarias de las tiendas departamentales que revela la información de su tarjeta de crédito. Asegúrese de supervisar los estados de cuenta  de sus tarjetas de crédito y manténgase informado para estar alerta y preparado.
  5. Mayor precaución con las aplicaciones para dispositivos móviles: Estafas móviles: Todos los días se lanzan nuevas aplicaciones para dispositivos móviles iOS y Android. Gracias al continuo avance de la tecnología los dispositivos móviles pueden llegar a controlar la temperatura de su hogar, y le permiten mantenerse conectado a las redes sociales, modificar sus fotos navideñas, entre otros. Pero incluso las aplicaciones que parecen ser auténticas y legítimas pueden ser maliciosas y lograr el acceso a su información personal.
  6. Tarjetas de felicitación electrónicas: Las tarjetas de felicitación electrónicas que se envían durante la época navideña  son divertidas, simples y, sobre todo, amables. Mientras usted espera que sus seres queridos le deseen "¡Felices fiestas!", los hackers le desean "¡Feliz malware!". Los sitios de tarjetas electrónicas reconocidos son seguros, pero debe tener cuidado con los posibles engaños para evitar descargar malware en su dispositivo.
  7. Engaños de viajes durante la temporada navideña: Debido a que los viajes aumentan conforme se acercan las fiestas de fin de año, durante los períodos pico de las fiestas, los estafadores online están listos para aprovecharse del hecho de que los consumidores suelen prestar menos atención a su seguridad. Los enlaces de ofertas de viajes online abundan y también existen riesgos una vez que llega a destino. Entre estos riesgos se incluye el spyware que puede obtener acceso a su información mediante el inicio de sesión en los equipos infectados del sitio.
  8. Engaño en llamadas automáticas bancarias: Cuando los gastos por las celebraciones navideñas aumentan y los clientes son conscientes del intenso uso de sus cuentas bancarias y sus tarjetas de crédito, los hackers aprovechan la oportunidad. En la mayoría de los casos los consumidores reciben un llamado telefónico falso de un "agente de seguridad" automatizado (o no) de alguna de estas instituciones. En este llamado se le indica que la cuenta del usuario corre peligro y se le solicita información personal, incluida la contraseña de la cuenta, para realizar modificaciones.
  9. Engaños en los cajeros automáticos: Durante la época de las fiestas se necesita dinero y muchas veces se está muy apurado. Los criminales pueden obtener acceso a su información a través de los cajeros automáticos. Para ello pueden instalar dispositivos para robar los datos de la banda magnética de su tarjeta o pueden usar una cámara de video o un teclado falso para registrar su PIN. Una solución simple: revise detenidamente el cajero automático en busca de elementos sospechosos y cubra el teclado cuando escriba su PIN.
  10. Falsos resúmenes anuales de noticias: Muchas agencias de noticias aprovechan las fechas próximas al término del año,  y lanzan artículos de "Resumen Anual de Noticias”. Las compañías deben advertir a los empleados sobre los riesgos de hacer clic en estos enlaces desde el correo electrónico del trabajo. Los enlaces de fuentes falsas pueden infectar y poner en riesgo la seguridad de los dispositivos de la compañía.
  11. No pierda de vista su teléfono inteligente: Debido al incremento de actividades, compras y viajes durante la época navideña, existen más probabilidades de que las personas olviden sus teléfonos inteligentes en espacios públicos. Si bien es un problema para el usuario, también es un modo en el que los hackers pueden obtener acceso a información personal y confidencial si no se adoptan las medidas de seguridad adecuadas.
  12. USB maliciosos: Durante ésta época, es común que reciba muchos regalos de proveedores que desean continuar trabajando con su compañía durante el próximo año. Uno de los regalos más populares son USB personalizados. No permita que los empleados los utilicen ya que en algunas ocasiones están infectados con malware que no puede detectarse.

25.11.14

¡No se deje sorprender! El acoso cibernético y los hackers, no son ciencia ficción

No hay comentarios. :
En la actualidad, el acoso cibernético y los hackers son protagonistas de grandes historias de ciencia ficción donde muestran cómo, genios del hackeo, tratan de evadir cualquier tipo de candados cibernéticos para infectar redes,  robar datos confidenciales o ingresar a establecimientos con complejos dispositivos de seguridad.
Aunque las historias, muchas veces, se desarrollan en un ambiente futurista y de ciencia ficción, ya no son ajenas a nuestra realidad.
La próxima vez que vaya al cine o se prepare para la lectura de un buen libro de este tema, no olvide poner en práctica los consejos de Robert Sicilianoexperto en seguridad en línea de McAfee, parte de Intel Security.

¡Evite ser la víctima de la historia! 

Seguridad en teléfonos móviles
  • Haga los ajustes necesarios para desactivar su localización. Busque en su dispositivo el apartado de “privacidad” y desactive la configuración GPS que podría revelar su ubicación en aplicaciones que incluyenmapas, fotos y todo lo que tenga que ver con “checks in”.
  • Instale un antivirus en su dispositivo móvil para evitar que el spyware se aloje y habilite el acceso, vía remota, a sus datos, llamadas, textos, incluso los sonidos ambiente que detecta su micrófono.
  • Instale un antivirusantispywareantiphishing y tecnología de firewall en PCs y Macs
  • Encripte sus conexiones inalámbricas con routers de cifrado de seguridad WPA  WPA2
  • No caiga en estafas de ingeniería social como el phishing o incluso llamadas telefónicas que puedan instalar malware o solicitar contraseñas para dispositivos o cuentas en línea. 
  • Utilice un administrador de contraseñas como el que contiene McAfee LiveSafe   

Sea discreto
  • Publicar el lugar donde estás o donde no estás, es información que no se debería dar a conocer ya que el hacker puede utilizarla de manera virtual o, incluso otros atacantes, para entrar a su hogar cuando usted se haya ido. Hay innumerables historias de depredadores que acechan a sus presas gracias a tweets, actualizaciones de estado y publicaciones en blogs. Siempre es mejor "pensar como si usted fuera un chico malo" y preguntarse qué podría hacer un criminal con la información que publica en línea.
  • Edite la configuración de privacidad para que únicamente sus amigos más cercanos puedan ver sus actualizaciones.
  • Incluso después de editar la configuración de privacidad, es importante saber que el contenido digital puede ser copiado y pegado y todavía no es totalmente privado. 
Lo digital es para siempre
  • Las fotos privadas o íntimas pueden ser utilizadas como venganza perfecta cuando una relación termina. Es por esto que si usted no desea que su mamá, papá, abuela, compañeros de trabajo o amigos lo vean en una foto íntima, mejor piénselo dos veces si vale la pena que esa foto exista y ¡mejor no permita que esa foto se tome!
  • Las fotos pueden revelar la ubicación de una persona, por lo que incluso si la foto es sólo de una parte del cuerpo, se pueden hacer algunas investigaciones para determinar su ubicación original como por ejemplo su domicilio particular
Seguridad Física
  • No es suficiente mantener los dispositivos de seguridad con los últimos antivirus y protección de la privacidad. También resulta imperativo bloquear el acceso a su hogar u oficinas con sistemas de seguridad: utilice alarmas, cámaras, puertas robustas y cerraduras que impidan la intrusión.
Utilice Sistemas de Seguridad
  • Utilice la tecnología a su favor, manténgase informado y ocupe lo que la tecnología le ofrece para su seguridad. Instale sus propias cámaras ocultas y acceda a ellas de manera remota a través de su teléfono inteligente. Algunas cámaras le pueden enviar un mensaje de texto en cuanto registren movimiento.


Evite el hackeo


Administre sus contraseñas
  • La mayoría de los robos de datos se producen como resultado de malas contraseñas, por ejemplo la palabra "contraseña" o “123456”. Es importante utilizar una contraseña robusta que contenga la combinación de números, mayúsculas, minúsculas y caracteres, como "My2DOGsareBIGandFAT”. Utilice contraseñas que contengan dos o más palabrasnunca utilice la misma contraseña en múltiples sitios.

31.8.14

Consejos para proteger a su hijo en el uso de Internet

No hay comentarios. :
Los años de la escuela secundaria de los padres consistieron en pasar notas escritas a los amigos y estudiar para los exámenes después de la escuela. Lo que está lejos de la realidad de  vida de los adolescentes de hoy. Los mensajes de texto, Facebook, Instagram y Snapchat son sólo algunas de las aplicaciones que han reemplazado la novedad de la escritura.  Las aplicaciones para el estudio y la educación disponibles para los dispositivos digitales han tomado el lugar de las “anticuadas” tarjetas de memoria flash.

A medida que los preadolescentes se convierten en adolescentes, si aún no tienen un teléfono inteligente, lo más probable es que estén pidiendo uno. Sus iPhones o Androids se convertirán en el dispositivo más importante de sus vidas. Contendrán sus secretos, los mantendrán informados sobre las últimas novedades (de celebridades y personales). Nunca encontraremos a un adolescente sin su teléfono.

Esta nueva responsabilidad incluye la obligación de los padres para equipar a sus hijos con la información para mantenerlos a salvo en este mundo digital. En un estudio de 2014, realizado por McAfee que investigó el comportamiento online y en redes sociales de los adolescentes y preadole

scentes de Estados Unidos, se informó que el 90% de los jóvenes creen que sus padres confían en que ellos hacen lo correcto en línea, pero el 45% aún cambiaría su comportamiento online si supiera que sus padres los observan. Estar un paso adelante en este mundo de tecnología avanzada puede ser una gran diferencia.

Consejos para proteger a su hijo:

1. Solo el 61% de los jóvenes encuestados habilita la configuración de privacidad en sus perfiles de redes sociales. Hable con sus hijos sobre los riesgos de todas las conexiones online. Asegúrese de que sus hijos estén protegiendo sus perfiles en las redes sociales.
2. La mitad (52%) de los jóvenes desconectan sus servicios de GPS en el móvil y las aplicaciones. Aliente  a su hijo a desactivar esta opción para mantener su ubicación invisible para los extraños.
3. Tenga conversaciones abiertas con los niños para desalentar el acoso cibernético o ciberbullying, mostrando sus efectos negativos. Con un 87% de jóvenes que han presenciado el ciberacoso, el 72% respondió que era debido a la apariencia, el 26% dijo que era por cuestiones de raza o religión y el 22% contestó que fue por la sexualidad.

Para obtener más información y consejos adicionales para proteger a su hijo, visite:


25.5.14

Factores a tomarse en cuenta para incursionar en el E-comm

No hay comentarios. :
En la actualidad México es uno de los países más atrasados en e-commerce de Latinoamerica, los altos costos de Internet por los Oligopolios existentes, el factor sociocultural, la falta de legislación para el comercio electrónico y el poco apoyo de las cámaras de comercio y de la banca, son algunos de los factores que han atrasado el crecimiento del comercio electrónico en nuestro país, poniéndolo incluso debajo de países como Perú en donde la población es cuatro veces menor que México.

En los últimos años han sido muchas los grupos y empresas que han intentado establecerse en el mercado electrónico en nuestro país y han fracasado, ya que en muchos casos, no tomaron en cuenta los múltiples factores que aseguran afianzar la confianza de los usuarios, proveedores y empresas para conseguir el éxito y rentabilidad dentro del mercado.

Cuponatic a 2 años de su llegada a México ha logrado afianzarse en el mercado mexicano, ofreciendo a los pequeños y grandes empresarios la posibilidad de vender sus productos y servicios con gran éxito y aconseja a los emprendedores los siguientes factores a considerar para asegurar el éxito al incursionar en el e-commerce:

1. Marca y Dominio.- Lo primero como en cualquier negocio es crear un nombre y logotipo para identificar la marca, a diferencia de una tienda; en lugar de renta se tiene que pagar el dominio para estar en la web. Existen miles de proveedores para crear una página web; el costo depende principalmente de las funciones que tenga la plataforma y la vista como cualquier local comercial tiene que ser atractiva y simple para que la gente permanezca en ella y compre; que es el objetivo.

2. Barreras en México al e-commerce.- México es de los países más atrasados en e-commerce de Latinoamerica, a pesar de que la población supera 4 veces a la de Perú, México tiene menos internautas que este país, la explicación son los altos costos de Internet por los Oligopolios, el factor sociocultural, falta de legislación para el comercio electrónico y poco apoyo de las cámaras de comercio y de La Banca; sin embargo en 10 años las empresas que estén posicionadas serán empresas muy exitosas, sin duda. Por lo que es importante contar con un buen capital de respaldo. Por eso hay que empezar hoy, si no con una página propia a través de empresas que permiten el uso de su plataforma y sistema logístico como Cuponatic.com.mx para utilizar este canal de ventas tan importante.

3. Tecnología.- Para emprender en el comercio electrónico lo más importante es estar vigente en tecnología y diseño web, una página que se actualiza diariamente y mejora la experiencia de compra de sus clientes, tendrá mayores posibilidades de éxito, ya que esto genera confianza. Todos los días salen aplicaciones y medios de pago que hacen que el proceso de compra del cliente sea más sencillo.

4. Utilidades.- Como cualquier empresa el objetivo de una e-commerce debe ser generar utilidades y para ello es necesario mantener los costos a raya, en una página que está en línea 24 horas, 365 días al año, se generan muchos costos y gastos que sin experiencia; se olvida contemplar, por eso es muy importante una adecuada planeación y armar un equipo eficiente, comprometido y sistemas de control.

5. Tener una promesa y cumplirla, servicio al cliente.- La página debe decir que vendes, como y cuando entregas, esa promesa hecha al cliente que compra en tu página debes cumplirla y que mejor, superarla. El cliente está esperando que le llegue su producto en el tiempo que publicas, debes tener un canal de comunicación abierta con tus usuarios, Cuponatic responde los correos en menos de 72 horas y tiene las puertas abiertas de sus oficinas para atender a los clientes que necesitan auxilio.

6. Marketing.- El objetivo, los medios y el proceso son totalmente distinto al de una empresa tradicional, aquí la competencia en el ciberespacio es por llevar tráfico de visitas a tu página, fans, y seguidores.

"En Cuponatic apoyamos continuamente a las empresas y a los emprendedores que se hacercan a nosotros, nuestra plataforma permite no solo apoyarlos dentro de nuestro sitio, continuamente generamos campañas pagadas en redes sociales en donde incluimos anuncios de los diversos productos o servicios para expandir nuestro alcance" subrayó Kathia Ibarrola Country Manager de Cuponatic México.
"Tomando en cuenta los factores anteriores confiamos que la experiencia de las empresas y los emprendedores dentro del e-commerce podran ayudara a conseguir el gran reto dentro de este negocio: que la gente confie y compre, ya que hoy en dia no basta con tener buenos productos o servicios", concluyo Ibarrola.

4.10.13

ESET: ¡Protégete, 10 cosas que un banco nunca le pedirá a sus clientes!

No hay comentarios. :
Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar credenciales bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo.

La clave es reconocer cuándo el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante:

1) Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto

Si bien puede suceder que un banco mande mensajes de texto, por ejemplo para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados. En cambio, se debe contactar a la entidad mediante sus vías habituales, generalmente disponibles en Internet, y chequear si el mensaje proviene realmente de allí.

2)   Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción

Muchos mensajes legítimos de un banco son marcados como “urgentes”, particularmente aquellos relacionados a la sospecha de un fraude. Pero cualquiera que contenga un plazo estimado para realizar una acción debe ser leído con cautela. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por lo que necesitan que el usuario haga clic sin pensar. En cambio, los bancos sólo quieren ponerse en contacto con el cliente, y generalmente no ponen plazos tan firmes.

3)   Mandar un link a una “nueva versión” de la aplicación para home banking

Los bancos no distribuyen aplicaciones de esta manera, y siempre pueden ser descargadas desde las tiendas oficiales. Por ejemplo, el troyano bancario llamado Hesperbot descubierto recientemente por ESET, usa un sitio falso para que los usuarios ingresen su número de celular y se instale una aplicación maliciosa que traspasa los sistemas de seguridad.

4)   Usar acortadores de enlaces en un email

Los cibercriminales utilizan una variedad de trucos para que un sitio malicioso parezca “real” en un email que pretende ser de una entidad bancaria. Uno de los más clásicos es el uso de acortadores de enlaces. Por tal motivo, ESET recomienda no hacer clic en links acortados, ya sean provenientes de un email o de un SMS.  En cambio, se debe ir al sitio web legítimo del banco directamente desde el navegador.

5)   Mandar un servicio postal a retirar una tarjeta de crédito

Una nueva forma de estafa queconsiste en decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, para lo cual se pedirá el número de PIN como confirmación. La forma legítima de reemplazar una tarjeta es instruir al usuario para destruirla, y enviarle una nueva por correo.

6)   Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco

Esta es otra nueva forma de engaño, que consiste en llamar al cliente para avisarle que se han detectado transacciones fraudulentas en la cuenta. Los cibercriminales intentarán probar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al número oficial de la entidad bancaria. Pero en realidad reproducen un sonido de marcado, y cuando el cliente disca el número, se comunica con la misma persona, que pasará a pedir detalles de la tarjeta de crédito y contraseñas.

7)   Mandar un email a una nueva dirección sin avisar

Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

8)   Usar un sitio web no seguro

Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el típico candado en la barra de direcciones, que significa que es un sitio seguro.

9)   Solicitar la desactivación de la solución de seguridad

Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, se recomienda comunicarse inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

10)  Mandar un mensaje con una dirección en blanco

Cualquier mensaje proveniente de un banco debe estar dirigido a quien corresponde, tanto en el cuerpo como en el encabezado. Es importante chequear que el email esté destinado a la dirección de correo del cliente, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutierrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Más información sobre prevención de ataques informáticos disponible en el Blog de Laboratorio de ESET Latinoamérica http://blogs.eset-la.com/laboratorio/.

11.7.13

ESET presenta 8 lineamientos para proteger la información corporativa

No hay comentarios. :

Los usuarios utilizan sus propios equipos móviles personales como una herramienta de trabajo, esta tendencia conocida como BYOD (Bring Your Own Device) trae consigo grandes riesgos para la seguridad de la información corporativa. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica lanza un documento guía con los retos de seguridad a los que se enfrentan las organizaciones en la actualidad y qué medidas deben tomarse para el resguardo de dicha información.

  • Analizar la capacidad y cobertura que tienen las redes corporativas para permitir el acceso de dispositivos ajenos a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
  • Configurar correctamente el acceso a las conexiones WiFi, por ejemplo con el uso de VPN, para garantizar la seguridad de la información.
  • Gestionar roles, de forma tal que el acceso a la información se garantice sólo para aquellas personas que realmente estén habilitadas.
  • Monitorear y controlar el tráfico BYOD de dispositivos personales.
  • Hacer un análisis de la oferta de dispositivos que hay en el mercado para saber cuáles son los más adecuados para manejar la información de la empresa.
  • Redactar una política de seguridad que aclare qué dispositivos pueden acceder a la información corporativa y de qué forma deben hacerlo.
  • Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.
  • La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.


De acuerdo a una encuesta realizada por ESET Latinoamérica, los dispositivos más utilizados en el trabajo son: computadora portátil (82%), smartphones (55%) y tabletas (25%).

Para conocer más sobre los puntos a tener en cuenta se puede acceder a la Guía de BYOD de ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/byod

27.3.13

ESET presenta su Guía de Seguridad para el resguardo de información

No hay comentarios. :

El uso cada vez mayor de diversos dispositivos tecnológicos conlleva a que sus usuarios almacenen en ellos información de gran importancia y valor. Por tal motivo, y con el objetivo de evitar la pérdida de información sensible, los especialistas de ESET Latinoamérica recomiendan realizar respaldos (backups) periódicos siguiendo los procesos correctos.

Los equipos en los que se guardan fotografías, documentos y datos de valor, pueden sufrir desperfectos en los dispositivos de almacenamiento, fallas por interrupciones en el suministro eléctrico, o bien la sustracción de información por robo del dispositivo o por una infección por un código malicioso. Según una encuesta realizada por ESET Latinoamérica a usuarios de Internet, el 77% de las personas afirmó haber perdido información por no realizar respaldos o no hacerlo de la forma adecuada.

“La información es uno de los activos más importantes para las empresas y las personas. Por lo tanto, realizar respaldos periódicos es una tarea que debe considerarse prioritaria y en ningún caso hay que subestimar las múltiples causas por las que podría ocurrir una situación de pérdida de información”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica. 

De acuerdo al Laboratorio de Investigación de ESET Latinoamérica, se deben tener en consideración los siguientes puntos antes de implementar una solución de backup:

Necesidades de cada usuario: Si desea mantener una copia de seguridad de toda la información contenida en la computadora, se recomienda realizar un backup completo utilizando un software adecuado y efectuar respaldos periódicos de los archivos nuevos y modificados. Asimismo, si no se desea un respaldo de todo el sistema, se puede copiar aquellos ficheros esenciales en otro lugar de forma manual.

Medios de almacenamiento: El espacio físico en donde se guarde el soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas. Los medios de almacenamiento pueden ser: un disco duro, un dispositivo de almacenamiento USB, medios ópticos (CD, DVD, Blu-Ray) o la nube (Internet).

Frecuencia de respaldo: Esta decisión debe adoptarse considerando la frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesario realizar una copia de seguridad a diario.

Es importante considerar que un programa para respaldar información es complementario a una solución de seguridad, por lo tanto, ninguno reemplaza al otro. Al cumplir objetivos distintos y complementarios, la recomendación es implementar ambos software para lograr un nivel de protección óptimo.

Para conocer más sobre los puntos a tener en cuenta para realizar un respaldo seguro puede acceder a la Guía de Backup de ESET Latinoamérica en: http://www.eset-la.com/centro-amenazas/guias-de-seguridad

25.11.12

Consejos para mantener segura tu tarjeta de crédito en el Cyber Monday

No hay comentarios. :

El próximo lunes 26 de noviembre se desarrollará una nueva edición del Cyber Monday, la jornada que inaugura la temporada de compras navideñas con significativas rebajas en muchas tiendas. Ante el inminente aumento de la utilización de sitios de comercio electrónico, alternativa para aquellos que desean aprovechar las rebajas pero que no radican en Estados Unidos, ESET Latinoamérica recomienda tener en cuenta algunas buenas prácticas básicas al momento de realizar compras en línea.

“Entre los principales riesgos a los que se puede ver expuesto el usuario a la hora de recurrir a servicios de e-Commerce para sus compras pueden mencionarse las estafas electrónicas, el robo de datos personales y el phishing”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Para evitar ser víctima de ataques informáticos a la hora de realizar las compras este próximo 26 de noviembre, los especialistas de ESET Latinoamérica recomiendan:

1) No utilizar conexiones Wi-Fi de dudosa confiabilidad ni dispositivos de uso público: Recuerde que las redes wi-fi públicas, sean libres o protegidas por contraseña, pueden estar siendo interceptadas, por lo que es recomendable realizar transacciones en línea a través de una red propia o de alguien de su confianza.

2) No utilizar dispositivos de uso público: En los casos de transacciones online, es recomendable el uso de dispositivos tecnológicos de total confianza, de modo tal de estar seguros de que no se encuentran infectados con códigos maliciosos que pudieran robar información sensible sobre su cuenta o tarjetas. Si duda del estado de su equipo, realice un escaneo con un software antivirus antes de realizar la compra.

3) Comprar a través de servicios de e-Commerce  con una reputación conocida o recomendada: Para evitar ser estafado al realizar una compra o ser víctima de un robo de datos bancarios, es recomendable realizar las compras a través de servicios con reputación alta o recomendados.

4) Actualizar su sistema y aplicaciones: Mantener su sistema y sus aplicaciones actualizados le permitirá estar protegido de las amenazas que utilizan vulnerabilidades ya corregidas por los proveedores de los mismos.

5) Evitar enlaces en los correos electrónicos: Dado que en muchas ocasiones los cibercriminales utilizan técnicas de Ingeniería Social a través de correo para atraer a sus víctimas y así poder hurtar sus datos bancarios, se debe evitar hacer clic en los enlaces que se reciben por esta vía. Para ingresar a los sitios donde se presentan las ofertas, se recomienda escribir la dirección de la página web en el navegador y verificar que esta oferta realmente exista.
6) Verificar la seguridad del e-Commerce: Es indispensable verificar que el sitio en el que se encuentra navegando envíe los datos de manera cifrada, es decir, que opere bajo el protocolo HTTPS en lugar de HTTP. Puede chequear esto en la barra de direcciones, delante de la URL del sitio.
7) Revisar el movimiento de las tarjetas de crédito y débito utilizadas: Al emplear estos medios de pago, es recomendable chequear los movimientos en las mismas una vez finalizada la transacción para comprobar que todo ha ocurrido según lo esperado.
8) Utilizar herramientas antivirus para detectar y bloquear amenazas: Además de implementar buenas prácticas, es recomendable utilizar una solución de seguridad proactiva que mantenga al equipo protegido contra amenazas informáticas incluso desconocidas.
“Para disfrutar de los beneficios que nos brinda Internet, es importante que los usuarios pongan en práctica algunas reglas de prevención básicas de modo tal que sus compras online sean seguras y el ahorro de tiempo y la comodidad de adquirir los regalos navideños desde el hogar no repercuta en el robo de información o dinero a causa de un ataque informático”, concluyó Labaca Castro.

22.2.12

Cuidado con el bloqueo de tu móvil con patron

1 comentario :
Para algunas personas, los datos que tienen en su telefono celular son demasiado importantes y privados, tanto asi que para desbloquear el teléfono necesitan ingresar una contraseña o para los que tienen Android un patron aunque para iOS también existe en caso de que tenga Jailbreak.

Si eres de estas personas que su celular esta bloqueado por medio de un patron y  no limpian tan seguido la pantalla debes de tener mucho cuidado mas si no quieres que vean o utilicen tu celular.

Cuando eliges un patron y no limpias tu celular al ver la pantalla a contraluz puedes como se quedo macado el patron o si te quieres hacer un poco de investigación al estilo "CSI" puedes agregar un poco de talco o harina en la pantalla y asi puedes visualizar mejor el camino a que conforma el patron, una vez teniendo eso ya es mucho mas fácil desbloquear el teléfono porque ya conoces el camino a seguir.


En caso de que elijas un patron por medio de PIN ocurre lo mismo pero es mucho mas difícil ya que pueden saber los números que usas; pero cuantas combinaciones puedes hacer simplemente con 4 números, recuerda que si pones fechas de nacimiento o aniversario eres mas propenso a que descubran tu contraseña.

19.12.11

Los mitos comunes en los correos electrónicos

1 comentario :

Buenos días, 
 
Sé que mi mensaje va a parecerle un tanto extraño, pero tengan confianza ya que
soy una persona honesta.Querría que había una atención especial ya que el grande
a humanista Raoul Follereau lo enseñó que “nulo no tiene el derecho a ser feliz completamente solo”...

"Si recibes el mensaje llamado: Invitación de FACEBOOK, aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN."

Cuantas veces has recibido este tipo de mensajes o alguno similar, en la cual te quieren "avisar" de un supuesto ataque de un hacker o que una persona desconocida que se encuentra en fase terminal y ademas no tiene familia ni legado y que si le envías un correo con todos tus datos (nombre, dirección, correo electrónico, teléfonos de contacto ) su abogado te contactara y te enviara una parte de su fortuna.

1.11.11

Disfraces geek de emergencia

No hay comentarios. :
Estas a unas horas para irte de fiesta o estas cancelando porque no encontraste un buen disfraz o simplemente no quieres gastar en uno?
Pues continua leyendo este post porque aquí tenemos un listado de ideas para que te disfraces.


Testigo de Jehová: Ok, para nada es geek, pero no deja de ser divertido y simple; con una camisa, corbata y pantalón negro sin olvidar un libro que asemeje una biblia y la actuación esta por tu cuenta.

7.10.11

Steve Jobs llamó a Google para ayudarlos con su logo

No hay comentarios. :
Hace unos meses publicamos la renuncia de Steve Jobs como CEO de Apple y días después Vic Gundotra quien es el Vicepresidente de Ingeniería de Google desde su cuenta de Google Plus compartió una experiencia con Steve Jobs acerca del logo de Google.


Un domingo por la mañana, el 6 de enero del 2008, estaba asistiendo a unos oficios religiosos cuando mi teléfono móvil vibró. Tan discretamente como me fue posible, comprobé el teléfono y observé que decía: Llamada desconocida. Decidí ignorarlo.
Después de los oficios, mientras caminaba hacia mi coche con mi familia, revisé los mensajes del móvil. Tenía un mensaje de Steve Jobs.“¿Vic, puedes llamarme a casa? Tengo algo urgente que comentarte” decía.

26.8.11

Contraseñas Con Alto Nivel De Seguridad

No hay comentarios. :
Continuamente se nos aconseja cambiar nuestra contraseña , pero muy pocas veces nos indican la frecuencia en que esto debe ocurrir y sobre todo no nos enseñan a crear contraseñas con un alto nivel de seguridad.
Sobre todo cuando regularmente utilizamos una sola contraseña para todos nuestros servicios (genérica), corremos gran riesgo, debido a que si alguien logra conocer tu contraseña por accidente podrá tener acceso a toda tu información.
Es por eso que aquí te mostramos algunos consejos para cambiar tu contraseña.

20.8.11

Twitea.me

1 comentario :
¿Cuántas veces te has sentido mal por no tener un Smartphone y no poder actualizar tu cuenta de Twitter?
Es por eso que te presentamos Twitea.me, un servicio que te permite actualizar tu estado con un mensaje de texto desde tu celular de cualquier compañía, desde cualquier celular, sin necesidad de una conexión a internet.
Al final del post te presentamos como darte de alta en el servicio.

6.8.11

El método más simple para instalar Windows desde una USB

2 comentarios :

Seguramente has leído muchos manuales que -con complicados metodos- te guían para poder instalar Windows XP o Windows 7 desde una memoria USB. Pues el equipo de Bogo de la Web hemos decidido compartirte nuestro método para crear dicha USB de instalación de la forma más sencilla y efectiva.

5.8.11

Aplicaciones para Android (Parte I)

1 comentario :

Ya toda la gente o la mayoria de ellas ha escuchado de que el teléfono de X amigo  tiene Android o cuando preguntan acerca de un teléfono y les dicen: "Tiene Andorid 2.1, 2.2" etc.

Android es un sistema operativo basado en Linux diseñado originalmente para dispositivos móviles, tales como teléfonos inteligentes, pero que posteriormente se expandió su desarrollo para soportar otros dispositivos tales como tablets, reproductores MP3, netbooks, PCs e incluso televisiones.

En este post te presentamos algunas aplicaciones que puedes instalar a tu teléfono o gadget con este sistema y apenas comienzas a usarlo o ya tienes tiempo en usándolo te presentamos algunas aplicaciones que te pueden servir.

22.7.11

Branding Personal

No hay comentarios. :

Perfil profesional, identidad y reputación en la Web.
En la actualidad cualquier editor, diseñador, gamer, o cualquiera que sea su rama de influencia, busca tener una reputación apropiada para poder desarrollarse y crecer dentro de su ámbito.
Es por eso que en esta tercera edición de Campus Party 2011 #cpmx3 se a realizado una plática donde se dan diversos consejos sobre lo que se debe y no se debe hacer para ganar la reputación deseada.
Tenemos que un para lograr una “Buena Reputación Personal” se necesita un buen Branding Personal (Competencias + Capacidades sociales+ Marca personal), una estrategia de BP y Consistencia.