Mostrando las entradas con la etiqueta amenazas Internet. Mostrar todas las entradas

24.6.15

Su hijo podría estar haciendo Cyberbullying? por Tori Birdsong

No hay comentarios. :
Ahora todos podemos estar de acuerdo en algo, nadie apoya el cyberbullying. De hecho, seguramente usted ha pasado una buena parte de su tiempo enseñándoles a sus hijos a cómo lidiar con los intimidadores.

Pero, ¿y si su hijo es el intimidador? ¿Está seguro de que sabe lo que sus hijos hacen en línea?

Un nuevo estudio de Intel Security* publicado recientemente, revela que aunque los padres creen que saben lo que sus hijos están haciendo en línea, no siempre es así.

El estudio “Las Realidades de la Ciberpaternidad", revela que mientras el 94% de los padres dicen que están conscientes del comportamiento de sus hijos en línea, 35% de los chicos encuestados admiten que están haciendo bullying hacia otros.

Los preadolescentes y adolescentes encuestados admitieron que se burlaron de otra persona frente a alguien más (19%), dijeron que alguien era "feo" o se burlaron de su aspecto físico (16%), o etiquetaron a alguien en imágenes crueles o hasta amenazaron a alguien (10%).

Es desagradable imaginar a su hijo haciendo estas malas prácticas en línea, pero es algo que puede suceder.

Para empezar, revise las páginas de las redes sociales de su hijo. Busque comentarios, publicaciones, o cosas que haya compartido su hijo que puedan parecer divertidas, cool, o tontas, y que puedan afectar a otra persona.

El cyberbullying incluye: 
  • Decir cosas hirientes o intimidar a alguien en redes sociales, mediante publicaciones o mensajes.
  • Camuflajear comentarios hirientes o amenazadores con palabras como "estaba bromeando".
  • Usar Internet para pedir a la gente que vote a favor de otra persona en votaciones del tipo: "¿esta persona es atractiva o no?" o "¿Saldrías con esta persona?”.
  • Publicar fotos privadas, correos electrónicos, textos o mensajes privados, sin el consentimiento de la otra persona.
  • Publicar intencionalmente fotos no favorables o embarazosas de otra persona, junto con comentarios negativos (o sumarse a ello si otra persona lo hace primero).
  • Difundir rumores o información falsa sobre otra persona en línea.
  • Insultar a las personas, usar adjetivos o comentarios raciales, o apodos ofensivos que dañen a las personas en línea.
  • Realizar cualquier amenaza, sin importar lo inofensiva que pudiera ser.

Acciones específicas a llevar a cabo:

Si descubre que su hijo está haciendo alguna de estas cosas, es tiempo de hablar con él. Tenga cuidado de no sobrelimitarse y reaccionar en exceso o avergonzarlo, pero aborde la situación inmediatamente. Es muy probable que si el comportamiento continúa sin ningún control, otro padre, un profesor de la escuela, o incluso autoridades competentes, puedan intervenir con consecuencias para su hijo.


Siga las siguientes recomendaciones:
  1. Instruya bien a sus hijos. Siéntese con su hijo en privado e inicie la conversación sin acusaciones. Vea esto como una oportunidad de aprendizaje y que también es parte de la formación de su hijo. 
  2. Hágalos conscientes de sus acciones. Tenga en cuenta de que no todos los cyberbullies o intimidadores son niños malos, son simplemente niños que no comprenden plenamente el impacto emocional o físico de sus acciones.
  3. Sea específico. Antes de tener esta charla con su hijo, prepárese con referencias y ejemplos específicos de los comentarios que su hijo ha hecho en línea, y sea claro en lo que se considera cyberbullying y por qué se considera de esa forma. Explique la diferencia entre lo que es gracioso y lo que es cruel.
  4. El poder de las palabras. Dele la importancia al poder de las palabras y qué tan hirientes se vuelven cuando se comparten y se multiplican en línea.
  5. Enseñe la empatía y compasión. Pídale a su hijo que se ponga en los zapatos de la otra persona. Pregúntele cómo se sentiría si alguien se burlara de la misma forma en como él lo ha hecho.. Si es relevante, proponga a su hijo compensar de alguna manera a la persona que pudo haber perjudicado.
  6. Use herramientas visuales. Los niños responden bien al video. Tómense unos minutos y vean juntos un breve video de YouTube sobre el cyberbullying, discutan los posibles impactos emocionales a corto, mediano y largo plazo de las bromas o chismes en línea. 
  7. Establezca consecuencias. Cada padre se encargará de manejar las consecuencias de diferente forma si su hijo ejerce cyberbullying. Esta es una gran oportunidad para enfatizar la responsabilidad y el privilegio de usar dispositivos digitales.
  8. Sea cauteloso. Recuerde, la cultura en línea que crean los adolescentes en sus grupos puede ser inofensiva o común para ellos, pero no así para los adultos. . Maneje cada situación con cuidado para que la conversación en torno a la responsabilidad digital permanezca abierta en su hogar.
  9. Monitoree, oriente, motive.  Es importante que monitoree el comportamiento en línea  de sus hijos, oriéntelos constantemente y consistentemente, mientras que usted hace que se cumplan las consecuencias acordadas. También es importante que reconozca sus logros y acciones positivas en su comportamiento digital.

17.6.15

Intel Security revela en nuevo estudio "Las Realidades de la Ciberpaternidad"

No hay comentarios. :
Intel Security anunció hoy los resultados de un nuevo estudio sobre “Las realidades de la ciberpaternidad”: ¿qué es lo que los preadolescentes y adolescentes hacen en línea?, ¿cuáles son los comportamientos en línea y los hábitos en redes sociales a nivel global de preadolescentes y adolescentes de edades entre los 8 a 16 años?. El estudio también dio a conocer  las preocupaciones de los padres. La investigación de 2015 reveló que, cuando se trata de actividad en línea, los padres se preocupan más por que sus hijos se relacionen con estafadores y pedófilos sin saberlo (24%). Esta preocupación está justificada ya que el 19% de los jóvenes conocerán o ya han conocido a alguien en persona que contactaron previamente en línea, y 78% de los jóvenes están preocupados por mantener la privacidad de su información personal en internet.

"Los padres deben tener conversaciones abiertas y de forma frecuente con sus hijos sobre sus actividades y comportamiento en línea, al igual que los riesgos”, dijo Gary Davis, Jefe Evangelista de Seguridad de Consumo de Intel Security. "Este tipo de comunicación transparente puede ayudar a construir una confianza más fuerte entre los padres y los hijos; con suerte esto propiciará mayor comunicación de los hijos hacia los padres sobre sus interacciones y, así, los padres podrán estar alertas ante alguna actividad o conversación sospechosa en línea.

Interacciones online/offline
De los padres encuestados que usan las redes sociales, cerca del 70% sigue activamente a sus hijos, de esta forma esperan obtener información de lo que publican que les permita saber las interacciones de sus hijos con sus seguidores o amigos. De igual forma, el 86% de los padres creen saber los tipos de actividades en las que sus hijos participan en línea.

Protección de la información personal
La mayoría de los padres (63%) cree importante que sus hijos reciban capacitaciones sobre seguridad en línea o ciberseguridad para mantener su información personal y a ellos mismos protegidos. La encuesta indica que sus hijos siguen el ejemplo, ya que el 83% de ellos dicen estar preocupados sobre la privacidad de su información personal y el 76% está aprendiendo sobre seguridad en línea de sus padres.

Intenciones crueles
Cuarenta y siente por ciento de los preadolescentes creen que lo peor que puede sucederles es que otras personas obtengan acceso a su información personal digital. Sin embargo, 25% de ellos sabe las contraseñas de otras personas, principalmente para enterarse si la persona en cuestión está teniendo comunicación con un “ex” (41%), mientras que el 34% se dicen aficionados a ver fotos privadas y el 26% busca avergonzar a la otra persona.

Causas del ciberacoso
Setenta y seis por ciento de los padres informan que han tenido pláticas con sus hijos sobre ciberacoso, mientras que el 44% de los jóvenes indican haber sido testigos de comportamiento cruel en las redes sociales. El 27% de los encuestados respondió que han acosado a otras personas, 44% mencionaron que fueron ellos las víctimas por haber sufrido maltrato por otra persona, mientras que el 33% indicaron que simplemente no les gustaba la otra persona.

Otros resultados del estudio:

Sitios de redes sociales
De acuerdo con los padres, los sitios de redes sociales más comunes en los cuales piensan que sus hijos participan, incluyen Facebook (80%), YouTube (46%), WhatsApp (40%), Instagram (34%), Twitter (30%), Skype (29%) y Snapchat (19%). Por otro lado, la mayoría de los padres (54%) indican que no hay un lugar seguro en línea  para publicar fotos de sus hijos.

Obtener “Me gusta”, parte importante para los jóvenes
Cincuenta y siete por ciento de los jóvenes respondió que es importante para ellos el número de “me gusta” que obtengan por sus publicaciones. De hecho, el 26% de las fotos personales son las publicaciones que consiguen más “me gusta”, seguidas por las “selfies” con un 24%, mientras que un 25% le corresponde a las fotos de grupos.

Tener amigos adultos en línea
Cuarenta y siete por ciento de los padres se siente cómodo si sus hijos son amigos de personas adultas en redes sociales. De este grupo, 96% de los padres aprueban si la persona es un pariente o alguien que conocen, y el 50% de padres permitiría que sus hijos sean amigos de un profesor.

Los 5 mejores consejos de ciberpaternidad para ayudar a facilitar la seguridad online:

  1. Conéctese con sus hijos. Hable de forma casual y de manera frecuente con sus hijos sobre los riesgos en línea, y asegúrese que estos temas siempre estén abiertos para pláticas. Fomente las discusiones de noticias sobre historias relevantes de este tema o casos en escuelas.
  2. Defina reglas para las contraseñas. Para mostrar compañerismo y confianza, es posible que los adolescentes compartan contraseñas de redes sociales con amigos o conocidos. Amigos o no, esta es una práctica peligrosa. Es importante que defina con sus hijos las consecuencias de quebrar esta regla crítica de contraseñas.
  3. Revise la configuración de privacidad de las aplicaciones Al saber el tipo de alertas de las aplicaciones, restricciones en cuanto a edad, y perfil de los usuarios, será capaz de distinguir si una aplicación es adecuada o no para su hijo.
  4. Obtenga las contraseñas de su hijo. Es importante que obtenga las contraseñas de las cuentas de redes sociales de su hijo, así como los códigos de acceso de sus dispositivos. Contar con esta información le permitirá tener acceso total a la información que sus hijos comparten y reciben de otras personas.
  5. Manténganse actualizado en temas de tecnología. Tómese el tiempo de investigar los diferentes dispositivos que sus hijos usan o aquellos que estén de moda. Sea un conocedor de las redes sociales y conozca a detalle el funcionamiento de las más nuevas y recientes. Aunque no tenga que crear una cuenta, es importante entender cómo funcionan y si sus hijos están en ellas.


Para saber más, por favor visite:



Metodología cuantitativa

Intel Security puso en marcha el MSI International para realizar la encuesta online entre 8,026 niños y adolescentes de edades entre 8 a 16 años y 9.017 padres en todo el mundo. La encuesta fue realizada en los Estados Unidos, Canadá, Brasil, Reino Unido, Alemania, Francia, España, Japón, Australia, Singapur e India. Las entrevistas online fueron realizadas desde el 28 de abril al 12 de mayo del 2015.

5.6.15

Intel Security, resultados globales en nuestra prueba de ataque de Phishing

No hay comentarios. :
Todos, en algún momento de nuestras vidas, hemos experimentado  el sentimiento de  haber sido engañados.  Ya sea que haya hecho una donación a una organización benéfica ilegítima, haya caído en uno de los mejores chistes del día de los santos inocentes,  o simplemente haya llegado a la conclusión de que su hijo sí fue quien tomó la última galleta del recipiente. Todos hemos tenido que lidiar con la vergüenza de ser engañados, excepto en el mundo digital, cuando algunas veces, los estafadores van y vienen sin ser notados.

En un mundo cada vez más interconectado, estas estafas sigilosas y difíciles de detectar, a menudo toman la forma de ataques de “phishing”. Estos ataques intentan engañar a las víctimas para que entreguen sus datos personales y lo hacen a través de una serie de correos electrónicos y sitios web, a menudo con la ayuda de software malicioso.

Para ayudar a los consumidores a detectar ataques de phishing, Intel Security desarrolló una prueba para que las personas aprendieran a identificar correctamente este  tipo de correos electrónicos. Dicha prueba consistió en detectar de 10 correos electrónicos reales, cuál era peligroso y cual no de acuerdo a su percepción. A continuación,  presentaremos a detalle los resultados.
  • De los 19,000 visitantes de más de 140 países, solo el 3% de los que realizaron la prueba identificaron correctamente cada correo electrónico.
  • Tal vez lo más importante es que el 80% de quienes hicieron la prueba identificaron incorrectamente por lo menos un correo electrónico de phishing. Y, lamentablemente, un correo electrónico es  suficiente para resultar víctima de un ataque.
  • El puntaje promedio en todo el mundo fue de 68%, lo que significa que los examinados dejaron pasar uno de cada cuatro correos electrónicos de phishing en promedio.

Los encuestados menores de 18 años en la región Asia-Pacífico se desempeñaron mejor que sus contrapartes a nivel mundial en la identificación de correos phishing con 7 de cada 10, a comparación de 6 de 10 en Latinoamérica y Norteamérica.

Estos números nos confirman  la importancia de aprender a detectar los ataques de phishing, especialmente cuando existe un incremento a un ritmo acelerado de estos ataques y sus consecuencias inmediatas. Afortunadamente, hay maneras de ayudar a reforzar sus habilidades de detección.

Aquí presentamos algunos consejos: 
  • Realice nuestra prueba de detección de phishing. El hecho de que hayamos clasificado los resultados no significa que la prueba haya terminado. Debe completar nuestra prueba si quiere poner en práctica sus habilidades de detección de "phishing".
  • Manténgase atento ante señales reveladoras. La mala gramática y sintaxis, los remitentes sospechosos y los links a direcciones URL mal escritos son indicios de "phishing".
  • Sea precavido cuando le soliciten información personal, especialmente si es de forma amenazante. “Si no envía sus datos en estos momentos, se bloqueará su cuenta bancaria”, es un claro ejemplo de correo phishing, no caiga en la trampa.
  • Use seguridad integral. Nadie puede estar en guardia todo el tiempo, especialmente online. Es por eso que tenemos el servicio McAfee LiveSafe ™, nuestra solución de seguridad integral que le ayudará a defenderse de phishing, software malicioso y mucho más. 

12.5.15

La contraseña del mañana

No hay comentarios. :
Las contraseñas son difíciles. Pueden ser largas o cortas y pueden estar llenas de números, símbolos y mayúsculas. Cuando utiliza una mezcla de dispositivos, cada uno solicitará su propia y única contraseña, memorizarlas se hace imposible. Peor aún cuando un servicio ha sido vulnerado, en ese caso las contraseñas pueden ser inútiles.

Por esas razones, la industria de la seguridad está buscando un nuevo sustituto. No será fácil: tendrá que ofrecer una mayor seguridad y control respecto a nuestras cuentas en línea más que las propias contraseñas, sin que esto deje de ser una forma fácil de verificación. Muchos investigadores frenéticos de la seguridad están persiguiendo esta utopía.

Es por esto que, en honor al día mundial de las contraseñas que se celebra el 7 de mayo, daremos un vistazo a algunas soluciones potenciales sustitutas para la contraseña, esperando que  lleguen pronto.

Sus venas como medio de verificación

Las venas en su mano son maravillosas candidatas para una nueva forma de verificación. PalmSecure, un producto de Fujitsu basado en verificación biométrica (donde un elemento de su cuerpo es usado para verificar su identidad), usa luz casi infrarroja para estudiar y leer los patrones de las venas en la palma de su mano.

Píldoras de identificación

Aunque esta solución sea un tanto futurista, ingerir una píldora de identificación puede ser un gran sustituto de contraseña. Miembros de la ex Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés), que ahora trabajan en Motorola, diseñaron una pastilla que, cuando es digerida, emite una señal de 18 bits, convirtiendo a su cuerpo en un token de autenticación.

Tatuajes de seguridad
Otra solución única es tatuarte tu contraseña. Los mismos investigadores de Motorola también desarrollaron un tatuaje digital que puede ser colocado en un brazo o en una mano. El tatuaje, que contiene sensores y una antena, puede ser usado para la autenticación.

Manchas de tinta
En vez de deshacerse completamente de las contraseñas, científicos de la Universidad Carnegie Mellon optaron por una medida  llamada “GOTCHA.” La técnica consiste en que usted genere varias frases de manchas de tinta. Cuando intente hacer login, aparecerán manchas de tinta, junto con una lista de sus frases. Usted deberá de seleccionar la frase que ha creado para la mancha de tinta correspondiente, de esta forma usted estará listo para entrar.

Esta solución ayudaría a mantener a los hackers fuera de su información privada como registros médicos, porque requiere tanto la interacción humana como la interpretación personal, ambos imposibles para programas utilizados por hackers.

Autenticación multifactor (reconocimiento facial y contraseña robusta)

En Intel Security estamos viendo hacia el futuro, y hemos intentado encontrar el equilibrio perfecto entre tecnología futurista y la usabilidad del día a día, es  por eso que hemos creado True Key™ de Intel Security.
 La aplicación True Key está cambiando la forma en que el mundo hace login. Toma tus contraseñas actuales y las hace más fuertes, las recuerda e instantáneamente le permite acceder, de modo que usted no tenga que hacerlo. Puede personalizar los sitios web que necesiten más seguridad agregando factores que sean únicos para usted, como su cara, sus huellas digitales u otro dispositivo. Mientras más capas de seguridad agregue, más seguro se convertirá su True Key. 

Tendremos que usar contraseñas aún por algún tiempo, pero eso no significa que debamos parar la búsqueda de un mejor sustituto. Hasta entonces, debe practicar siempre una buena higiene digital para sus contraseñas. Aquí le presentamos algunos consejos de los cuales debería estar consciente al manipular contraseñas: 
  • Use contraseñas seguras. Las contraseñas deben tener una longitud de al menos 8 caracteres. Use números, símbolos y letras minúsculas y mayúsculas en sus contraseñas para que funcionen mejor. Por último, recuerde evitar el uso de nombres de la familia o mascotas, números de teléfono, fechas de nacimiento y palabras que puedan ser encontradas fácilmente en el diccionario.
  • Cambie sus contraseñas varias veces por año. Como es tan fácil generarlas  y olvidarlas, es extremadamente importante actualizar sus contraseñas regularmente. Lo ideal es cambiar sus contraseñas cada tres o seis meses. Aquellos que no lo hagan, pueden quedar expuestos a ataques de hackers por periodos prolongados de tiempo.
  • Preste atención a infiltraciones. Si se entera que una empresa ha sido hackeada o tiene una falla de seguridad, haga algo al respecto. Si usted es o ha sido un cliente de la organización afectada, no es una mala idea cambiar la contraseña cuanto antes.

1.5.15

Seguridad para PYMES: el tamaño de la empresa no es un problema para los ciberdelincuentes

No hay comentarios. :
Para muchos dueños y empleados de pequeños y medianos negocios, la seguridad es un aspecto para la organización que está en la oscuridad. Sin embargo, para los ciberdelincuentes, las pequeñas y medianas empresas (PYMES) se están convirtiendo en sus principales objetivos de ataque.
¿Piensa que está seguro? Píenselo otra vez
Algunos propietarios de pequeñas y medianas empresas se consuelan con la creencia de que sus operaciones son demasiado insignificantes para atraer la atención de los ciberdelincuentes internacionales. Sin embargo, las PYMES se han convertido en el objetivo preferido para la ciberdelincuencia, en gran medida porque muchas de ellas carecen de tiempo, presupuesto y conocimientos para implementar una robusta  defensa de seguridad en el sitio. Estas empresas también son vistas como objetivos mucho más fáciles para los ciberdelincuentes que las grandes corporaciones multinacionales, en parte porque muchas PYMES tienen solo una noción básica de sus riesgos de seguridad de red.
De hecho, casi el 62% de las infiltraciones de datos ocurren en las PYMES, según el Informe de Investigaciones de Violaciones de Datos de 2013 de Verizon Communication. En muchos casos, los atacantes pueden tener como objetivo una PYME, ya que éstasgeneran bienes en nombre de una compañía más grande y puede actuar como un punto de entrada para obtener la información que ellos desean. De hecho, la tendencia de apuntar a las PYMES está aumentando así como el costo de un ataque.
Tecnología del facilitador, complejidad del enemigo
Hoy en día, las redes de TI y organizaciones de todas las formas y tamaños, son mucho más complejas de lo que eran hace apenas cinco años y han crecido orgánicamente con el tiempo. Con frecuencia, están compuestas por una combinación de redes en las instalaciones, redes de telefonía móvil y servicios en la nube.
Desafortunadamente, en muchos casos, la protección de la seguridad interna no se ha mantenido con estos cambios. Piense en su propia situación: ¿los datos comerciales están pasando a los dispositivos móviles? ¿los empleados utilizan sus propias computadoras o tabletas para acceder a sitios web de la empresa? ¿los datos personales o financieros se están transfiriendo a la nube? Si la respuesta a cualquiera de estas preguntas es sí, entonces los controles de seguridad tradicionales es probable que no sean suficientes para mantener a salvo su red y sus datos. Las PYMES a menudo consideran que las soluciones de seguridad de endpoint son un gasto innecesario o de lujo. Por supuesto, parece innecesario hasta que se calcula el precio de perder los datos del cliente.
El escenario del endpoint está evolucionando rápidamente, y los dueños de las empresas deben pensar hoy sobre los riesgos del futuro. La protección que usted elija debe ofrecer seguridad escalable, con una mejor capacidad en cuanto a manejabilidad, múltiples métodos de implementación y cumplimiento. Es necesario para la protección que usted elija garantizar un número creciente de dispositivos con una protección superior en endpoints, web y correos electrónicos.
No hay ninguna duda de que sus necesidades de seguridad cambiarán a medida que su empresa crece, pero la adopción de medidas relevantes antes de que su infraestructura se vuelva demasiado grande para ser manejada con eficacia, lo ayudará a largo plazo. Muchas soluciones de seguridad disponibles hoy en día son altamente escalables y pueden adaptarse a los cambios de la nueva tecnología y evolución de los riesgos de la seguridad.

30.4.15

Intel Security fortalece a las organizaciones para reconocer y responder mejor a los ataques cibernético

No hay comentarios. :
El pasado 21 de AbrilIntel Security anunció varias mejoras en el portafolio de productos que proporcionan a las organizaciones una mayor visibilidad de los incidentes de seguridad, controles más fuertes para prevenir la exfiltración de datos y la nube e integraciones asociadas que facilitan la gestión de la seguridad de su entorno. Juntos, estos desarrollos mejoran la integración y comunicación entre las soluciones individuales, fortalecen las capacidades de las organizaciones para comprender la situación de su entorno de seguridad, y aceleran su capacidad para determinar y tomar medidas con la respuesta adecuada a los incidentes de seguridad.

Enterprise Strategy Group informó recientemente que los profesionales de seguridad se ven inundados por los incidentes de seguridad, con un promedio de 78 casos por organización en el último año, con el 28% relacionados a ataques dirigidos -los ataques cibernéticos más perjudiciales y difíciles de detectar y mitigar.  Algunos de los encuestados indicaron que carecen de la capacidad para comprender completamente la situación de su entorno de seguridad, con el 41% de las organizaciones que desean una mejor comprensión del comportamiento del usuario y el 37% una mayor visibilidad en el comportamiento de la red. Casi la mitad (el 47 por ciento) señaló específicamente que determinar el impacto o el alcance de un incidente de seguridad ocupa un tiempo valioso principalmente cuando se deben ordenar eventos inofensivos de auténticos ataques cibernéticos.

"Los atacantes invariablemente tendrán la ventaja de determinar qué tácticas son eficaces para los ataques, siempre y cuando cuenten con oportunidades ilimitadas para hacer esto, mientras que los defensores se esfuerzan por comprender la naturaleza de lo que les está enfrentando", dijo Chris Young, Vicepresidente Senior y Gerente General del Grupo Intel Security. "Para cambiar la ventaja de los atacantes a los defensores, tenemos que repensar radicalmente la forma como vemos, entendemos y respondemos a los eventos de seguridad, permitiendo que las defensas se adapten al menos tan rápido como los atacantes adaptan sus tácticas".


Habilitando la Seguridad Conectada con Data Exchange Layer
El ecosistema de Data Exchange Layer de Intel Security (DXL) marca una nueva era en la seguridad donde todos los componentes se unen para trabajar como un único sistema coherente, independientemente del proveedor o arquitectura subyacentes. DXL es una estructura ultrarrápida, bidireccional de comunicaciones que permite que la información y contexto sean compartidos entre las tecnologías de seguridad conectadas.
Las soluciones de Intel Security y nuevas integraciones asociadas de Security Innovation Alliance, TITUS y ForeScout, ahora ofrecen una mejor velocidad de protección y precisión. La Nueva McAfee Web Protection 7.5.2  ahora tiene la capacidad de compartir datos de amenazas para la detección más amplia de ataques cibernéticos. McAfee Data Loss Prevention (DLP) Endpoint 9.3.5 ahora comparte los datos de amenazas locales, que actúan en tiempo real para evitar la pérdida de datos. Las integraciones entre McAfee Threat Intelligence Exchange y McAfee Enterprise Security Manager también pueden identificar cualquier endpoint administrado que haya sido accedido previamente o archivos que hayan sido ejecutados anteriormente, identificados como maliciosos.
McAfee Web Protection 7.5.2 y McAfee DLP Endpoint 9.3.5 estarán disponibles en el segundo trimestre de 2015. Para más información, acceda https://blogs.mcafee.com/business/building-and-using-your-network-of-informants
McAfee Enterprise Security Manager 9.5 ya está disponible. Para más información, acceda:  https://blogs.mcafee.com/business/intelligent-actionable-integrated

Ampliando el Ecosistema de la Seguridad Conectada para la Visibilidad Granular de la Actividad del Endpoint.
Trabajando para construir su ecosistema de defensas de amenazas cada vez mayor, Intel Security anunció la última versión de McAfee Next Generation Firewall, que aprovecha el contexto granular delendpoint y la información relacionada al proceso a través de McAfee EIA. McAfee Next Generation Firewall 5.9 ofrece a los administradores de red y seguridad, alta precisión del control de la comunicación del endpoint asociado con las identidades de los usuarios, administración de red y seguridad altamente precisa. Las empresas se beneficiarán de la prevención automatizada de las violaciones de datos iniciadas desde los endpoints y una remediación más rápida de amenazas mediante el intercambio en tiempo real de la red y la inteligencia del endpoint.
McAfee Next Generation Firewall 5.9 estará disponible a finales de este año. Para más información, acceda: https://blogs.mcafee.com/business/your-network-security-diagnosis

Descubra Datos Comprometidos Mediante la Correlación de Información de Amenazas
Un acceso de correo electrónico seguro, recolecta un tesoro de información que puede ser extremadamente valioso para los equipos de seguridad en sus procesos de investigación de amenazas y respuesta a incidentes. Información sobre los archivos que se reciben, URLs vistos, las direcciones IP de los remitentes de correo electrónico y la identidad de los beneficiarios pueden ser útiles. Para obtener  ventaja de esta información valiosa, la nueva versión de McAfee Email Protection7.6.4 ahora está integrada a Enterprise Security Manager para compartir y correlacionar indicadores potenciales de compromiso, y ayudar a reducir su tiempo de contención y de forma más confiable para descubrir el alcance del incumplimiento.

Para ayudarles a los equipos de operaciones de seguridad a identificar más fácilmente, alcanzar, y contener incidentes, McAfee Enterprise Security Manager ahora también ofrece un gestor de amenazas cibernéticas que puede utilizar e interpretar amenazas transmitidas por otros, así como la información sobre amenazas correlacionadas con importantes datos de carga útiles reveladas por McAfee Advanced Threat Defense (ATD). ATD produce Información Estructurada de la Amenaza (Structured Threat Information eXpression, STIX por sus siglas en inglés) - detalles formateados en los contenidos de malware, donde ESM interpreta junto a otros datos para entender la intención de malware y orientar las respuestas como la búsqueda de la actividad hecha, listas negras de direcciones de IP maliciosas, y la adición de los datos a listas de seguimiento y las correlaciones de monitorear continuamente nuevas interacciones.

La Expansión de Seguridad en la Nube Pública
Como la adopción y la infraestructura en la nube como servicio sigue creciendo en popularidad y ganando adherencia en el mercado, las empresas que utilizan estos servicios deben tomar medidas para asegurar los sistemas operativos usados y principalmente dentro de estas infraestructuras. McAfee Public Cloud Server Security Suite se dirige de forma exclusiva, a la necesidad de lograr un mayor nivel de seguridad para estas infraestructuras en la nube, proporcionando una mayor visibilidad, protección y control para asegurar el sistema operativo del usuario y principalmente las cargas de trabajo en la nube pública. Las operaciones automatizadas proporcionan el mismo nivel de agilidad y escala que los servidores de la nube, y la solución tiene un precio por hora. Comunicaciones integradas comparten informaciones amenazadas y reputación de archivos a través de todos los endpoints conectados, para reaccionar con mayor rapidez a los ataques emergentes.
McAfee Public Cloud Server Security Suite está disponible para descarga en el sitio de Amazon. Para más información, visite: https://blogs.mcafee.com/business/building-secure-castles-in-the-cloud
Junto con su prestigioso socio estratégico, InfoReliance, Intel Security está ofreciendo también McAfee Public Cloud Server Security Suite en el sitio de Amazon. Para más información, acceda el sitio de Amazon Lista McAfee Public Cloud Server Security

Intel Security se une a Ericsson para Traer Seguridad Gestionada a los Operadores de Telecomunicaciones
Intel Security y Ericsson han anunciado su sociedad para crear soluciones de seguridad gestionada disponible para los operadores de telecomunicaciones para venta conjunta con las ofertas de servicios empresariales existentes. Combinando la experiencia de los servicios gestionados, capacidad de entrega global y experiencia en seguridad de redes de Ericsson y junto con el amplio portafolio de clientes y empresas de soluciones en seguridad de Intel Security, permitirá a las empresas fortalecer de manera eficiente su postura de seguridad.

Mediante el apoyo a las redes que conectan más de 2,5 millones de suscriptores y llevan más del 40 por ciento del tráfico móvil del mundo, Ericsson ayuda a realizar una verdadera sociedad en red. Junto con Intel Security, Ericsson tiene como objetivo darles facilidad a los operadores de telecomunicaciones para apoyar a sus clientes de la empresa en la protección de la propiedad intelectual valiosa, datos, dispositivos e identidades.
Para obtener más información sobre la colaboración  de Ericsson con  Intel Security, acceda: https://blogs.mcafee.com/business/intel-security-and-ericsson-managed-security-services

28.3.15

Ransomware, Pup´s y Vulnerabilidades: un exámen de lo que nos pone en riesgo actualmente

No hay comentarios. :
Cada trimestre, Intel Security divulga un informe sobre los problemas de seguridad informática que enfrentan los consumidores, socios de negocios y el público en general. Producido por McAfee Labs™, el Informe de McAfee Labs sobre amenazas contempla las amenazas a los dispositivos tanto móviles como de escritorio. . Pero, como se verá  más adelante, la diferencia entre las amenazas móviles y para los dispositivos de escritorio,  se está volviendo lentamente irrelevantes gracias a tres problemas esenciales: Los programas potencialmente indeseados (potentially unwanted programs, PUP´s) , ransomware y las vulnerabilidades de aplicaciones. Vamos a examinar rápidamente dichas áreas y mostrar cómo se puede proteger  de cada amenaza.

1) Programas potencialmente indeseados

La primera amenaza, los PUP´s, gira en torno a las aplicaciones y los programas que cambian las configuraciones del sistema y recopilan información personal sin que el usuario se de cuenta. Aunque esto parezca malintencionado por su naturaleza, no todos los PUP´s son malos. Residen en una “zona gris” complicada, donde los desarrolladores tienen, a veces, justificaciones  pertinentes para su comportamiento y otras veces no. Pero el problema básico sigue igual, independientemente de las intenciones, los PUP´s cambian las configuraciones del sistema y del navegador, recopilan secretamente la información del usuario y se esfuerzan por disfrazar su presencia.

Lo que necesita saber: su programa o aplicación más reciente puede estar recopilando más información sobre usted de lo que imagina..

En los dispositivos móviles, los PUP´s asumen, por lo general, la forma de clones de aplicaciones. En otras palabras, imitan y se aprovechan de la apariencia y finalidad de aplicaciones populares legítimas y, al mismo tiempo, se ganan permisos y recopilan datos sobre sus actividades. A menudo, intentan llevarlo a otros servicios o, en algunos casos, instalan programas que dirigen su dispositivo a anuncios según su historial de navegación.

Debido a su naturalza ambigua, los PUP´s se están convirtiendo en un área preocupante para la comunidad de seguridad informática. Es difícil definirlos y analizarlos, pero hay algunas cosas que los consumidores como usted pueden hacer:

Vigilar los programas sospechosos que son casi, pero no exactamente, iguales a una aplicación famosa y popular es por ello que debe de evitar los paquetes de aplicaciones y las tiendas de aplicaciones de terceros.

2) Ransomware

El ransomware, la segunda área de concentración del informe, ha sido una preocupación desde hace algún tiempo. Aunque el ransomware (programas malintencionados que limitan el acceso a sus archivos y programas hasta que se pague un rescate) haya caído en el tercer trimestre de 2014, dicho método ha resurgido en el último trimestre, cuando el número de nuevas muestras de ransomware aumentó un 155%. Ello significa que, en este momento, hay más de dos millones de muestras de ransomware por el mundo. Elsto también significa que ahora más que nunca,  son más personas las que corren el riesgo de perder el acceso a sus dispositivos y datos.

A diferencia de otros programas malintencionados, el ransomware es muy obvio tras su instalación. El dispositivo, ya sea  portátil, de escritorio o móvil, , exhibirá una ventana de notificación que avisa sobre el bloqueo del acceso. Para recuperar el acceso a su dispositivo, sus documentos o a ambas cosas, el ransomware le exigirá un pago como rescate. Usted no deberá de ceder ante dicha solicitud.

Lo que necesita saber: Usted puede evitar ser una víctima de los programas de ransomware si utiliza una solución completa de seguridad como la suiteMcAfee LiveSafe™ para evitararchivos y aplicaciones sospechosos. Também puedeevitar el pago del rescate por sus archivos si mantiene una copia de estos en la nube o en un respaldo en un disco duro que no esté conectado a su computadora. En sus dispositivos móviles, mantener  una copia de respaldo limpia es útil, además de limitar los permisos de acceso de sus aplicaciones.

3) Vulnerabilidades móviles

Las vulnerabilidades de los dispositivos móviles, han sido las protagonistas desde hace algún tiempo, pero, en el 4º trimestre, el tema se ha vuelto más complejo, junto con un crecimiento de un 14% en el número de muestras de malware móvil en su estado bruto, también nos estamos dando cuenta de que los desarrolladores de aplicaciones están ignorando las vulnerabilidades conocidas al momento de proteger las comunicaciones de sus aplicaciones. Están lanzando y manteniendo aplicaciones con vulnerabilidades criptográficas preocupantes que pueden ayudar los ciberdelincuentes a establecer ataques de mediador.

Un ataque de mediador, o MITM (man in the middle), sucede cuando un atacante intercepta mensajes y datos enviados entre la víctima y sus destinatarios previstos. Los ciberdelincuentes lo hacen utilizando indebidamente una compleja red de certificados usados para validar el tráfico, esencialmente estableciendo una ruta de desvío que atraviesa el entorno del atacante para que pueda monitorear la información. Lo que se busca principalmente son nombres de usuarios y contraseñas, aunque también se puedan incluir datos como la ubicación geográfica y los hábitos de navegación.

Pero este es el problema de los ataques de MITM a los dispositivos móviles y de escritorio; : se pueden corregir fácilmente, pero, a menudo esto no sucede.Los desarrolladores necesitan mejorar su desempeño de seguridad y derrumbar todas las vulnerabilidades conocidas que puedan perjudicar a los consumidores.

Afortunadamente, los usuarios pueden tomar algunas medidas para mantener la seguridad de sus dispositivos móviles

  • Use tiendas de aplicaciones conocidas. Usar siempre tiendas conocidas de aplicaciones, como Apple App Store o Google Play, que ayudan  a asegurar aplicaciones con calidad y mantenimiento.
  • Limitar el uso de las aplicaciones. Los usuarios deben usar las aplicaciones apenas sólo cuando estén conectados a redes Wi-Fi conocidas y fiables, como las de su hogar o de la oficina. Limitar su exposición en otros sitios puede ayudar a mantener la privacidad de sus contraseñas.


Activar la autenticación por múltiples factores. Ya se ha discutido las ventajas de la autenticación por dos factores, pero vale la pena repetir que el  confirmar su presencia en Internet a través de algo que usted sabe (como una contraseña) y algo que usted tiene(como un teléfono inteligente) es uno de los métodos más seguros de evitar el acceso no autorizado a su cuenta.

16.2.15

Los 8 Ciberataques más comunes que enfrentan las empresas

No hay comentarios. :
Cada vez más las empresas están permanentemente sujetas a amenazas externas que ponen en riesgo la seguridad de sus datos y por ende su negocio. Una estación de trabajo que realiza solicitudes de autenticación al controlador de dominios a las dos de la mañana puede ser una actividad normal, pero también puede ser una señal de un elemento malicioso que pueda poner en riesgo los datos de la empresa. Situaciones cotidianas como estas suceden a cada minuto y obligan a las empresas a establecer reglas y estrategias de protección para no poner su negocio en riesgo.

Según el reciente estudio de Intel Security, denominado “Cuando los minutos cuentan”, el 74 % de los encuestados informó que las intrusiones dirigidas son una de las principales preocupaciones en sus organizaciones. Por eso muestran una preocupación constante por mejorar las prácticas y estrategias de respuesta a incidentes actualizando sus herramientas de análisis y aplicando inteligencia de análisis en tiempo real. Tomando en cuenta el trabajo realizado por esas empresas, el informe citado establece cuáles fueron las 8 actividades de ataque más comunes detectados y bloqueados a tiempo por las empresas durante el último año. Estos son:

  1. Servidores internos que establecen comunicaciones con destinos peligrosos conocidos o con un país extranjero con el que la organización no está asociada.
  2. Servidores internos que establecen comunicaciones con otros externos a través de puertos no estándar o discrepancias de protocolos/puertos, como el envío de shells de comandos (SSH) en lugar de tráfico HTTP por el puerto 80, el puerto web predeterminado.
  3. Hosts de acceso público o zona desmilitarizada (DMZ, demilitarizedzone) que establecen comunicaciones con hosts internos. Esto habilita los saltos de afuera hacia adentro y de nuevo hacia afuera, lo que permite el filtrado de datos y el acceso remoto a los activos. De este modo se neutraliza el valor de la DMZ.
  4. Detección tardía de malware. Las alertas que se detectan fuera del horario estándar de la empresa (durante la noche o el fin de semana) pueden ser indicadores de que un host corre riesgo.
  5. Los análisis de red realizados a través de hosts internos que establecen comunicaciones con diversos hosts en un período corto, que pueden revelar a un delincuente que se mueve de manera lateral por la red. Las defensas del perímetro de red, como firewall e IPS, no suelen configurarse para supervisar el tráfico de la red interna (aunque pueden configurarse).
  6. Varios eventos de alarma de un único host o eventos duplicados en diversos equipos en la misma subred en un período de 24 horas, como fallas de autenticación repetidas.
  7. Luego de limpiarse, un sistema se infecta nuevamente con malware en cinco minutos; las infecciones repetidas indican la presencia de un rootkit o un riesgo persistente.
  8. Un usuario intenta iniciar sesión en diversos recursos en pocos minutos desde diferentes regiones; es un indicador de que se han robado las credenciales del usuario o el comportamiento del usuario es indebido.  
"Con la posibilidad de acelerar la capacidad de detectar, responder y aprender de los eventos, las organizaciones pueden cambiar por completo su postura de seguridad y ser el ‘cazador’ en lugar del ‘cazado’". 

17.12.14

Los "12 engaños navideños", McAfee enseña a los compradores cómo evitar amenazas online y proteger sus entornos digitales

No hay comentarios. :
McAfee, parte de Intel Security, anunció su lista anual de "12 engaños navideños” para informar al público las maneras más populares en las que los ciberdelincuentes engañan a los compradores durante la época navideña cuando navegan en sus dispositivos digitales. Los ciberdelincuentes se aprovechan de todo tipo de dispositivos, plataformas de redes sociales y aplicaciones móviles, para sacar provecho de las distracciones de los consumidores durante esta época del año.

Para esta temporada se estima que las ventas aumentarán con respecto al año pasado y sumarán un total de USD 616 900 millones. También se estima que las ventas de comercio electrónico tendrán un incremento del 8 al 11 % y alcanzarán un total de 105 000 millones, mientras que el 56 % de los usuarios de teléfonos inteligentes planean utilizar sus dispositivos para realizar sus compras este año. Cuatro de cada cinco casas de Estados Unidos cuentan con acceso a Internet y en ellas se realizan transacciones bancarias, por lo que conservar la seguridad durante esta época resulta más importante que nunca. 
"Cuando los consumidores realizan compras y transacciones bancarias, y comparten información en línea, se exponen a las amenazas de los delincuentes que pretenden robar su información personal", indicó Gary Davis, Experto en Seguridad del Consumidor de McAfee. "Si los consumidores comprenden que deben cuidarse y cómo proteger adecuadamente sus dispositivos tendrán más información sobre la protección de los entornos digitales".
Para ayudar a educar y proteger a los consumidores y a las empresas durante estas fiestas McAfee ha identificado los engaños más populares de este año “Los 12 engaños navideños”:


  1. ¡Ha recibido un correo!: A medida que las ventas online continúan aumentando, también se incrementan los riesgos de recibir correos  y engaños de phishing. Si bien el riesgo de malware está presente todo el año, debido a que muchas personas realizan sus compras navideñas online, aumentan las probabilidades de que los consumidores hagan clic en un correo electrónico de phishing pensando que es un correo legítimo.
  2. Publicidad engañosa: Todos buscan las grandes ofertas de la época navideña. Abra bien los ojos (y proteja su billetera) cuando compre online los productos más deseados de esta temporada. Enlaces peligrosos, concursos falsos en las redes sociales y tarjetas de felicitación electrónicas  ficticias son algunos de los métodos que usan los estafadores para intentar robar su información personal y arruinar su diversión durante este período de fiestas.
  3. Cuidado con las donaciones: Es la época para dar y compartir. Durante esta temporada navideña, muchos consumidores hacen donaciones para alguna causa benéfica de su elección. Lamentablemente, las buenas acciones tienen su precio. Debe tener cuidado con las falsas organizaciones  que pueden contactarlo por correo electrónico o propagarse por las redes sociales.
  4. Cuidado al comprar en tiendas departamentales: Lamentablemente, hay algunos engaños que no se pueden evitar. En esta categoría se incluye el malware de los terminales bancarias de las tiendas departamentales que revela la información de su tarjeta de crédito. Asegúrese de supervisar los estados de cuenta  de sus tarjetas de crédito y manténgase informado para estar alerta y preparado.
  5. Mayor precaución con las aplicaciones para dispositivos móviles: Estafas móviles: Todos los días se lanzan nuevas aplicaciones para dispositivos móviles iOS y Android. Gracias al continuo avance de la tecnología los dispositivos móviles pueden llegar a controlar la temperatura de su hogar, y le permiten mantenerse conectado a las redes sociales, modificar sus fotos navideñas, entre otros. Pero incluso las aplicaciones que parecen ser auténticas y legítimas pueden ser maliciosas y lograr el acceso a su información personal.
  6. Tarjetas de felicitación electrónicas: Las tarjetas de felicitación electrónicas que se envían durante la época navideña  son divertidas, simples y, sobre todo, amables. Mientras usted espera que sus seres queridos le deseen "¡Felices fiestas!", los hackers le desean "¡Feliz malware!". Los sitios de tarjetas electrónicas reconocidos son seguros, pero debe tener cuidado con los posibles engaños para evitar descargar malware en su dispositivo.
  7. Engaños de viajes durante la temporada navideña: Debido a que los viajes aumentan conforme se acercan las fiestas de fin de año, durante los períodos pico de las fiestas, los estafadores online están listos para aprovecharse del hecho de que los consumidores suelen prestar menos atención a su seguridad. Los enlaces de ofertas de viajes online abundan y también existen riesgos una vez que llega a destino. Entre estos riesgos se incluye el spyware que puede obtener acceso a su información mediante el inicio de sesión en los equipos infectados del sitio.
  8. Engaño en llamadas automáticas bancarias: Cuando los gastos por las celebraciones navideñas aumentan y los clientes son conscientes del intenso uso de sus cuentas bancarias y sus tarjetas de crédito, los hackers aprovechan la oportunidad. En la mayoría de los casos los consumidores reciben un llamado telefónico falso de un "agente de seguridad" automatizado (o no) de alguna de estas instituciones. En este llamado se le indica que la cuenta del usuario corre peligro y se le solicita información personal, incluida la contraseña de la cuenta, para realizar modificaciones.
  9. Engaños en los cajeros automáticos: Durante la época de las fiestas se necesita dinero y muchas veces se está muy apurado. Los criminales pueden obtener acceso a su información a través de los cajeros automáticos. Para ello pueden instalar dispositivos para robar los datos de la banda magnética de su tarjeta o pueden usar una cámara de video o un teclado falso para registrar su PIN. Una solución simple: revise detenidamente el cajero automático en busca de elementos sospechosos y cubra el teclado cuando escriba su PIN.
  10. Falsos resúmenes anuales de noticias: Muchas agencias de noticias aprovechan las fechas próximas al término del año,  y lanzan artículos de "Resumen Anual de Noticias”. Las compañías deben advertir a los empleados sobre los riesgos de hacer clic en estos enlaces desde el correo electrónico del trabajo. Los enlaces de fuentes falsas pueden infectar y poner en riesgo la seguridad de los dispositivos de la compañía.
  11. No pierda de vista su teléfono inteligente: Debido al incremento de actividades, compras y viajes durante la época navideña, existen más probabilidades de que las personas olviden sus teléfonos inteligentes en espacios públicos. Si bien es un problema para el usuario, también es un modo en el que los hackers pueden obtener acceso a información personal y confidencial si no se adoptan las medidas de seguridad adecuadas.
  12. USB maliciosos: Durante ésta época, es común que reciba muchos regalos de proveedores que desean continuar trabajando con su compañía durante el próximo año. Uno de los regalos más populares son USB personalizados. No permita que los empleados los utilicen ya que en algunas ocasiones están infectados con malware que no puede detectarse.

25.11.14

¡No se deje sorprender! El acoso cibernético y los hackers, no son ciencia ficción

No hay comentarios. :
En la actualidad, el acoso cibernético y los hackers son protagonistas de grandes historias de ciencia ficción donde muestran cómo, genios del hackeo, tratan de evadir cualquier tipo de candados cibernéticos para infectar redes,  robar datos confidenciales o ingresar a establecimientos con complejos dispositivos de seguridad.
Aunque las historias, muchas veces, se desarrollan en un ambiente futurista y de ciencia ficción, ya no son ajenas a nuestra realidad.
La próxima vez que vaya al cine o se prepare para la lectura de un buen libro de este tema, no olvide poner en práctica los consejos de Robert Sicilianoexperto en seguridad en línea de McAfee, parte de Intel Security.

¡Evite ser la víctima de la historia! 

Seguridad en teléfonos móviles
  • Haga los ajustes necesarios para desactivar su localización. Busque en su dispositivo el apartado de “privacidad” y desactive la configuración GPS que podría revelar su ubicación en aplicaciones que incluyenmapas, fotos y todo lo que tenga que ver con “checks in”.
  • Instale un antivirus en su dispositivo móvil para evitar que el spyware se aloje y habilite el acceso, vía remota, a sus datos, llamadas, textos, incluso los sonidos ambiente que detecta su micrófono.
  • Instale un antivirusantispywareantiphishing y tecnología de firewall en PCs y Macs
  • Encripte sus conexiones inalámbricas con routers de cifrado de seguridad WPA  WPA2
  • No caiga en estafas de ingeniería social como el phishing o incluso llamadas telefónicas que puedan instalar malware o solicitar contraseñas para dispositivos o cuentas en línea. 
  • Utilice un administrador de contraseñas como el que contiene McAfee LiveSafe   

Sea discreto
  • Publicar el lugar donde estás o donde no estás, es información que no se debería dar a conocer ya que el hacker puede utilizarla de manera virtual o, incluso otros atacantes, para entrar a su hogar cuando usted se haya ido. Hay innumerables historias de depredadores que acechan a sus presas gracias a tweets, actualizaciones de estado y publicaciones en blogs. Siempre es mejor "pensar como si usted fuera un chico malo" y preguntarse qué podría hacer un criminal con la información que publica en línea.
  • Edite la configuración de privacidad para que únicamente sus amigos más cercanos puedan ver sus actualizaciones.
  • Incluso después de editar la configuración de privacidad, es importante saber que el contenido digital puede ser copiado y pegado y todavía no es totalmente privado. 
Lo digital es para siempre
  • Las fotos privadas o íntimas pueden ser utilizadas como venganza perfecta cuando una relación termina. Es por esto que si usted no desea que su mamá, papá, abuela, compañeros de trabajo o amigos lo vean en una foto íntima, mejor piénselo dos veces si vale la pena que esa foto exista y ¡mejor no permita que esa foto se tome!
  • Las fotos pueden revelar la ubicación de una persona, por lo que incluso si la foto es sólo de una parte del cuerpo, se pueden hacer algunas investigaciones para determinar su ubicación original como por ejemplo su domicilio particular
Seguridad Física
  • No es suficiente mantener los dispositivos de seguridad con los últimos antivirus y protección de la privacidad. También resulta imperativo bloquear el acceso a su hogar u oficinas con sistemas de seguridad: utilice alarmas, cámaras, puertas robustas y cerraduras que impidan la intrusión.
Utilice Sistemas de Seguridad
  • Utilice la tecnología a su favor, manténgase informado y ocupe lo que la tecnología le ofrece para su seguridad. Instale sus propias cámaras ocultas y acceda a ellas de manera remota a través de su teléfono inteligente. Algunas cámaras le pueden enviar un mensaje de texto en cuanto registren movimiento.


Evite el hackeo


Administre sus contraseñas
  • La mayoría de los robos de datos se producen como resultado de malas contraseñas, por ejemplo la palabra "contraseña" o “123456”. Es importante utilizar una contraseña robusta que contenga la combinación de números, mayúsculas, minúsculas y caracteres, como "My2DOGsareBIGandFAT”. Utilice contraseñas que contengan dos o más palabrasnunca utilice la misma contraseña en múltiples sitios.