martes, 1 de abril de 2014

1HackParaLosChicos


El evento del día viernes (28/03) mas la entrevista de Canal 10 permitió difundir conceptos para que todos entendamos que hay que proteger a los niños, que hoy están habidos de usar la tecnología pero desconocen las amenazas.
La charla en la que participamos, se basó en el contenido que publicamos en nuestro blog, que se denomina "El eslabón más débil a nivel de usuario de Internet: Los niños".

Aquí les dejo algunas fotos de la sesión del viernes...
CHARLY, un maestro el organizador! Cuando gustes hacemos otra!


A sala llena en el IES


Hasta la próxima...

¡Enhorabuena MVP de Microsoft 2014!

Estimado/a Enrique Dutra,
Enhorabuena. Nos complace presentarle el programa de nombramiento MVP de Microsoft® de 2014. Este nombramiento se concede a los líderes excepcionales de la comunidad técnica que comparten de forma activa su experiencia de alta calidad y de la vida real con otras personas. Le agradecemos especialmente la contribución que ha realizado en las comunidades técnicas en el área de Enterprise Security a lo largo del pasado año.


Este correo acaba de notificarme que mantengo el MVP por un año más. Gracias Microsoft!! y a todos aquellos que han colaborado para lograrlo.
Hasta la próxima.


Niños, los más expuestos a la inseguridad informática

Nota publicada por Canal 10, junto con artículo en su blog





Especialistas señalan la necesidad de controlar los intercambios de información que realizan los menores a través de las redes.

En la era de la multiconexión, cada vez más usuarios optan por acceder a Internet a través de sus dispositivos móviles.
Especialmente jóvenes, emplean sus smartphones para intercambiar datos, navegar, chatear o acceder a las redes sociales.
El cambio de plataforma, desde ordenadores a aparatos cada vez más pequeños, plantea una serie de interrogantes sobre las condiciones en que se puede regular o normar dicho intercambio.
El resto en el blog del Canal 10, entre aquí.
 
Hasta la próxima.

jueves, 20 de marzo de 2014

Actualizaciones plataforma Microsoft - MARZO 2014

El mes de marzo viene agitado con las actualizaciones, ya que diferentes plataformas han publicado este mes, actualizaciones o fix para resolver problemas de seguridad.
En cuanto a Microsoft, este mes tenemos las siguientes actualizaciones:

1) MS14-012: Actualización de seguridad acumulativa para Internet Explorer (2925418)Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y diecisiete vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. Estas vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

2) MS14-013: Una vulnerabilidad en Microsoft DirectShow podría permitir la ejecución remota de código (2929961) Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de imagen especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

3) MS14-015: Vulnerabilidades en el controlador modo kernel de Windows podrían permitir la elevación de privilegios (2930275)Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de aprovechar estas vulnerabilidades.CLASIFICACION:IMPORTANTE

4) MS14-016: Una vulnerabilidad en el protocolo de Administrador de cuentas de seguridad remoto (SAMR) podría permitir la omisión de característica de seguridad (2934418)Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante realiza varios intentos de hacer coincidir contraseñas con un nombre de usuario.CLASIFICACION:IMPORTANTE

5) MS14-014: Una vulnerabilidad en Silverlight podría permitir la omisión de característica de seguridad (2932677)Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Silverlight. La vulnerabilidad podría permitir la omisión de característica de seguridad si un atacante hospeda un sitio web que incluya contenido de Silverlight especialmente diseñado para aprovechar la vulnerabilidad y convence a un usuario de que visite el sitio web. No obstante, el atacante no podría en ningún caso obligar a los usuarios a visitar un sitio web. Por lo tanto, tendría que atraerlos a un sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de un mensaje de Instant Messenger que los lleve al sitio web del atacante. También sería posible que se mostrara contenido web diseñado especialmente mediante titulares de anuncios u otros métodos para hacer llegar contenido web a los sistemas afectados.CLASIFICACION:IMPORTANTE

Por otro lado les recordamos que el mes que viene se vence el soporte para la plataforma de S.O. Microsoft XP SP3, por lo cual, se va a reducir el nro de actualizaciones en cuanto a plataformas alcanzadas en los boletines. No olviden de migrar u actualizar su S.O para evitar problemas de seguridad.
Hasta la próxima

Fuente: Microsoft.

martes, 25 de febrero de 2014

1HackParaLosChicos - TEMARIO


1HackParaLosChicos
Buenas, se aproxima el próxima 1HackParaLosChicos, aquí les paso la agenda:

Agenda

La Edición N° 3 se llevará a cabo el 28 de Marzo de 2014, en el Auditorio del Colegio Universitario IES en la calle Buenos Aires 563, Ciudad de Córdoba, Argentina; desde las 9.30 hasta las 17 horas. Trabajaremos junto a la Fundación Manos Abiertas.

Los esperamos!!!

jueves, 20 de febrero de 2014

Una vulnerabilidad en Internet Explorer podría permitir la ejecución remota de código

En el mes, se publicó una vulnerabilidad del día 0,  en donde el Internet Explorer obtiene acceso a un objeto en la memoria que se ha eliminado o no se ha asignado correctamente. La vulnerabilidad permitía  el acceso a la memoria de tal manera que podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual dentro de Internet Explorer. Un atacante podría alojar un sitio web especialmente diseñado que está diseñado para aprovecharse de esta vulnerabilidad a través de Internet Explorer y convencer a un usuario para que visite el sitio web.

Según el boletín 2934088 publicado el día de ayer, Microsoft provee las siguientes opciones para mitigar el problema:

1) Aplicar el Microsoft Fix  que soluciona el problema de MSHTML Shim Workaround. Esto lo pueden bajar desde aquí. Esto permite que el usuario lo resuelva sin tener conocimientos avanzados de Windows.
2) Instalar y setear el Enhanced Mitigation Experience Toolkit (EMET). Para bajarlo visite este sitio web.

En base a lo que recomendamos durante la semana, es aplicar el EMET. Para eso siga los siguientes pasos

a) Vaya a Inicio, Todos los programas, Enhanced Mitigation Experience Toolkit, y seleccione EMET 3.0.
b) Cuando el UAC aparezca, presione SI para continuar.
c) Vaya a configurar Configure Apps (aplicaciones),


d) Luego selección Add (agregar) agregue el path de la ubicación del IE.



e) Los path para IE son:

- En S.O Windows de 64bits

  C:\Program Files (x86)\Internet Explorer\iexplore.exe
  C:\Program Files\Internet Explorer\iexplore.exe


- En S.O Windpws de 32 bits

    C:\Program Files\Internet Explorer\iexplore.exe

f) Luego salga del EMET presionando OK.

Esto puede ser aplicado PC de manera individual o bien en una red con el servicio de Active Directory, utilizando GPOs.

Para más información, diríjase al boletín de seguridad, ingresando AQUI.

Hasta la próxima
Saludos




miércoles, 12 de febrero de 2014

Actualizaciones plataforma Microsoft - FEBRERO 2014

El boletín de este mes tenemos:

1) MS14-010: Actualización de seguridad acumulativa para Internet Explorer (2909921)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública y veintitrés vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un atacante que aprovechara la más grave de estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

2) MS14-011: Una vulnerabilidad en el motor de scripting de VBScript podría permitir la ejecución remota de código (2928390)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el motor de scripting de VBScript en Microsoft Windows. Esta vulnerabilidad podría permitir la ejecución remota de código si un usuario visita un sitio web especialmente diseñado. El atacante no podría obligar a los usuarios a visitar el sitio web. Por lo tanto, tendría que atraerlos para realizaran una acción; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA.

3) MS14-007: Una vulnerabilidad en Direct2D podría permitir la ejecución remota de código (2912390)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios para que vieran el contenido especialmente diseñado. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web de un atacante o a que abran datos adjuntos enviados por correo electrónico. CLASIFICACION:CRITICA.

4) MS14-008: Una vulnerabilidad en Microsoft Forefront Protection para Exchange podría permitir la ejecución remota de código (2927022)
Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Forefront. La vulnerabilidad podría permitir la ejecución remota de código si se analiza un mensaje de correo electrónico especialmente diseñado. CLASIFICACION:CRITICA.

5) MS14-009: Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (2916607)
Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma pública y una vulnerabilidad de la que se ha informado de forma privada en .NET Framework. La vulnerabilidad más grave podría permitir la elevación de privilegios si un usuario visita un sitio web especialmente diseñado o un sitio web que incluye contenido web especialmente diseñado. Sin embargo, el atacante no podría en ningún caso obligar a los usuarios a visitar estos sitios web. Por lo tanto, tendría que atraerlos al sitio web en peligro; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de un mensaje de Instant Messenger que los lleve al sitio web del atacante. CLASIFICACION:IMPORTANTE

6) MS14-005: Una vulnerabilidad en Microsoft XML Core Services podría permitir la divulgación de información (2916036)
Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft XML Core Services, incluido en Microsoft Windows. La vulnerabilidad podría permitir la divulgación de información si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios para que vieran el contenido especialmente diseñado. En su lugar, tendría que convencerlos para que realizaran alguna acción, normalmente incitándoles a que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que los lleve al sitio web de un atacante o a que abran datos adjuntos enviados por correo electrónico. CLASIFICACION:IMPORTANTE

7) MS14-006: Una vulnerabilidad en IPv6 podría permitir la denegación de servicio (2904659)
Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante envía una gran cantidad de paquetes IPv6 especialmente diseñados a un sistema afectado. Para aprovechar la vulnerabilidad, el sistema de un atacante debe pertenecer a la misma subred que el sistema de destino. CLASIFICACION:IMPORTANTE

Por otro lado, se recomiendan que lean el artículo técnico de actualizaciones para el 2014: "Descripción de los cambios de contenido para 2014 de los Servicios de actualización de software y Windows Server Update Services".

Hasta la próxima

Fuente Microsoft.

jueves, 6 de febrero de 2014

Lo que se viene en actualizaciones Ms en Febrero

El Martes, 11 de febrero 2014, Microsoft está planeando lanzar cinco (5) los boletines. Dos de los boletines son identificados como críticos con los otros tres como Importante.

 
Las actualizaciones críticas abordan vulnerabilidades en Microsoft Windows y software de seguridad, mientras que las actualizaciones importantes abordan temas de Windows y el. NET Framework. Con. NET Framework incluye las actualizaciones, para aquellas personas que han tenido problemas con el. NET en el pasado, se sugiere que la actualización NET. implementarla separadamente de los demás actualizaciones con un apagado y reinicio.

Para los usuarios de Windows XP se les recuerda que el soporte termina el 08 de abril 2014.

Hasta la próxima.
 

sábado, 25 de enero de 2014

Actualizaciones plataforma Microsoft - ENERO 2014

Retomamos las actualizaciones.
El año pasado, luego de junio, empezamos a utilizar más Twitter y Facebook para dar a conocer las actualizaciones que publicaba en su momento Microsoft. Llegando a fin de año, consultamos y muchos usuarios comentan que le es más fácil acceder al blog, por que en ciertas empresas las páginas de Facebook, Twitter o Microsoft  están bloqueadas y la lectura usando este blog se hace más fácil.

Por eso, a partir del 2014, retomamos los boletines de seguridad via el blog. Hoy publicamos las de enero.

Las actualizaciones de este mes son:

MS14-001: Vulnerabilidades en Microsoft Word y Office Web Apps podrían permitir la ejecución remota de código (2916605)Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. Las vulnerabilidades podrían permitir la ejecución remota de código si se abre un archivo especialmente diseñado en una versión afectada de Microsoft Word u otro software de Microsoft Office. Un atacante que aprovechara las vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.
CLASIFICACION:IMPORTANTE

MS14-002: Una vulnerabilidad en el kernel de Windows podría permitir la elevación de privilegios (2914368)
Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
CLASIFICACION:IMPORTANTE

MS14-003: Una vulnerabilidad en los controladores modo kernel de Windows podría permitir la elevación de privilegios (2913602)Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un usuario inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.
CLASIFICACION:IMPORTANTE

MS14-004: Una vulnerabilidad en Microsoft Dynamics AX podría permitir la denegación de servicio (2880826)Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Dynamics AX. La vulnerabilidad podría permitir la denegación de servicio si un atacante autenticado envía datos especialmente diseñados a una instancia de Application Object Server (AOS) de Microsoft Dynamics AX afectada. Un atacante que aprovechara esta vulnerabilidad podría provocar que la instancia AOS de destino dejara de responder a las solicitudes de cliente.
CLASIFICACION:IMPORTANTE

Evaluación final
Este mes no aparecieron boletines críticos, por lo cual, está tranquilo. Recuerden siempre de estar informados y actualizar sus plataformas.

XP, le queda poco...
Recuerden que a partir de abril de este año, no habrá más actualizaciones disponibles para esta plataforma, por lo cual recomendamos, en los próximos meses pensar en su recambio. Hasta que esto ocurra, ajusten bien los antivirus para evitar alguna infección o daño realizado por algún código malicioso.

Hasta la próxima.
Saludos

Problemas de Seguridad en la PC - Como evitar que me roben mi foto!!

No soy de la farándula, no me va a pasar...
En los últimos tiempos, viene ocurriendo casos en donde los personajes de la farándula son víctimas de robo de información (sobre todo videos y fotos) que luego son usados para extorsionar o exponer a la víctima.
Si bien, se habla mucho de que esto ocurre por que la persona a lo mejor lo hace por una cuestión de publicidad y quiere estar en los medios, en muchos casos esto no es así. Pensemos un momento que su vida privada es alterada por la publicación de citas, reuniones, fotos comprometedoras, etc. No todo vuelve a ser como antes.

Basándonos en el último caso, ocurrido esta semana, en donde una cantante denuncia que le fueron tomadas fotos desde su PC cuando ella circulaba en su casa en ropa del día a día, vamos a realizar algunas recomendaciones.

Aquí vamos a escuchar el caso de la cantante Coki Ramírez:
Reportaje a Coki Ramirez - VICTIMA

No es ninguna novedad...
Ahora bien, desde al año 2001, esta metodología era posible de utilizar, recuerdo haber usado y aprovechado de algunas víctimas con el Subseven. Esto era muy simple, con algún engaño, le hacías llegar una parte del troyano a la víctima (podría ser un correo electrónico indicando que le pasabas una foto comprometedora o bien de alguna modelo del momento sin ropa) o bien copiarle el archivo en su PC (en aquella época los S.O carecían de antivirus y firewall, podías ver el disco de la PC).
Una vez que estaba en línea, el Subseven te avisaba y vos podías tomar el control absoluto de la misma. Hasta tal punto que podías leer los chat que tenía con otras personas. (Info del Subseven, presionar aquí).

Por que ocurre..
Han pasado 13 años, los equipos son mucho más potentes, los S.O tienen más funcionalidades, las conectividades son mas estables y de mayor velocidad, pero hay algo que no cambio : LA INOCENCIA o DESCONOCIMIENTO DE LA GENTE. Los usuarios de PC desconocen las amenazas hasta que ocurren, no se informan y piensan que prendiendo el ordenador y conectarse a Internet es una magia que ocurre frente a ellos.
Lo que si ha cambiado es el INTRUSO. No podemos llamarle Hacker, por que es insultar la definición en sí misma. En realidad son INTRUSOS con fines lucrativos, ya que entran a equipos sin autorización, roban información (fotos, videos, datos, etc) y utilizando aquello que dé más rédito, tratan de venderlo a programas que hablan de la farándula o extorsionar al dueño de la información. El motor de hacer esto es la plata... Nadie ha llamado a un famoso diciéndole que su PC está mal protegida, que ha entrado para ver su seguridad y recomienda que ajuste la misma para que otra persona haga lo mismo!! Eso no existe en este mundo, y menos gratis.

Cómo protegernos?
Uno al adquirir un equipo, debe asegurarse que al momento de retirarlo de la casa que les provee el mismo, tenga activado:

1) Antivirus: una solución de antivirus que se actualice al estar conectado a Internet. Esta es una de las principales defensas. Si en algún momento recibimos un archivo que es dañino para el equipo o tiene funciones maliciosas, lo detectará y lo eliminará.
2) Firewall: esta protección permite que no existan "diferentes puertas abiertas" para que un intruso pueda ingresar a la PC. Esto cierra todas esas puertas.
3) S.O original: El mismo pueda actualizarse al conectarse a Internet, ya que hay fallas en los S.O que pueden ser aprovechadas por un intruso. Como el usuario no debe ser experto en estas cuestiones, el equipo debe estar preparado para actualizarse al momento de encontrar Internet en línea.

Luego, velar que esto funcione bien y ya tenemos un 70 % de la seguridad con nosotros...

Somos usuarios de malas costumbres...
Por ultimo, para asegurarnos que no vamos a tener problemas, debemos tener ciertos recaudos, como:

1) Contraseñas:  todos usan password o contraseñas muy, pero muy simples. Deben hacer exactamente lo contrario. Si ponemos aplicaciones para cerrar las puertas, la llave para abrirlas se llama PASSWORD. Por eso nunca utilicen contraseñas que puedan ser asociados a cuestiones personales (nro de patente, DNI, fechas de cumpleaños, nacimientos, direcciones, teléfonos, etc). Utilicen contraseñas al menos con 8 dígitos (no se vale poner 12345678) y que tenga letras, números, alguna letra en mayúscula y algún carácter especial. Si se les complica pensar en algo, pueden optar por armar una oración en donde la letra inicial es la password. Por ejemplo

"Yo nací en Córdoba el agosto de 1970" = la contraseña sería YneCead1970

Al recordar la frase, obtienen la contraseña. Además recuerden cambiarla periódicamente. Ocurre de mucho de Uds que hace más de un año que no la cambian.

2) Contactos: en las redes sociales, software de comunicación y aplicaciones similares (Skype, Facebook, Twitter, etc) poseen una configuración en donde pueden dar de alta personas de confianza. Por lo tanto:

a) No den de alta a desconocidos. Si dan de alta a personas que no conocen, cuando prendan la PC en su casa, es como dejar entrar a un desconocido a su hogar.
b) No reciban invitaciones u archivos de personas que no conocen.
c) Verifiquen antes de dar de alta a un conocido, que sea la persona que dice ser.  Conocen muy bien a sus amigos, contactos y pueden preguntar cosas que permiten validar si la persona que está del otro lado dice ser quien es.
d) No faciliten su contactos de las redes sociales a cualquiera.
e) Ajusten la configuración de las redes, para que solo las personas conocidas o del círculo de confianza puedan ver lo que comparten.
f) Ajuste los software de chat para que si requiere audio o video, requiera una aprobación por parte de Uds.
g) No pongan en su PC información que los comprometa.
h) Roberto Carlos (el de 1.000.000 de amigos) solo hay uno.

Se me rompió la PC!! y ahora que hago?
Muchos de ustedes cargan fotos o videos comprometedores en la PC. Si la misma se rompe, lo que va a ocurrir, es que llevan el equipo como está a un servicio técnico para que la repare, y olvidan que tienen eso en el equipo (o bien no pueden accederla para eliminarla). Por lo que recomendamos

1) No poner imágenes, videos o información que los comprometa.
2) Si de todas maneras quiere hacerlo, almacene esa información en un pendrive y guarde eso en una caja de seguridad en su casa. (si alguien se lo roba, va a tener el mismo problema que si le acceden a la PC).
3) Si tiene que llevar la PC a reparación, borre la información que lo compromete y copie información en un volumen similar para sobrescribir los espacios eliminados. Si solo borra la información, y no sobrescribe los espacios del disco, hay software que en minutos recuperan lo que  han borrado con anterioridad. (tampoco es seguro que esto proteja la información, lo ideal es que en la PC o teléfono no haya nada).
4) Apoyarse en gente de suma confianza.

Mi teléfono móvil tiene de todo...
Casi nos olvidamos, pero hoy los smartphones son muy potentes y desde allí acceden al correo, a sus redes sociales, chat y demás. Si alguien les usa unos instantes el celular o se los roba, han dejado que el Intruso entre completamente a sus vidas. Al menos coloquen una contraseñan en el equipo, y pidan que se los configure, para que si se equivocan cierta cantidad de veces el equipo se bloquee o quede como de fábrica. Los Smartphone son dispositivos que facilitan la conectividad, pero no significa que por eso debamos utilizar los mismos sin seguridad. La mayoría de ellos permiten hasta cifrar el contenido, por lo cual, un Intruso sin la contraseña no podrá acceder a su contenido!!.
No tener el Bluetooth habilitado a menos que realmente haga falta y solo asocien equipos seguros. Hoy la mayoría de los Intrusos están desarrollando códigos maliciosos para estos equipos por que son más fácil de vulnerar. Además es lo que se viene!!

Bueno, esperamos que estas líneas le sirvan, recuerden que la seguridad total no existe y que todos los recaudos que ustedes tomen, siempre van a ser pocos!! cuide su información! y desconfíen de todo...

Hasta la próxima!


PD: les dejo un video donde se explica algo de esto. Ver aquí.
Próximo artículo vamos a indicar como cifrar un pendrive, por si lo pierdes, nadie pueda accederlo!!