Ir al contenido principal

Quitar aplicaciones de Facebook, (Quitar acceso a nuestros datos)

En el siguiente video explico como quitar de nuestras cuentas de Facebook aquellas aplicaciones que puedan estar utilizando nuestros datos de manera dudosa.


La mayor amenaza es el propio Usuario

Por Angela Ruiz
angela@videosoft.net.uy


Una de las mayores vulnerabilidades de seguridad en
computadoras y redes, es el propio usuario. De acuerdo con el
reporte anual del SANS Institute sobre los 20 riesgos más
importantes a la seguridad en Internet, "los usuarios que son
fácilmente engañados" y las aplicaciones creadas a medida,
están en los primeros puestos como los principales objetivos
para los atacantes.

En el informe se citan varias historias basadas en eventos
auténticos, que ilustran las implicancias del "mundo real" en
los retos actuales de la seguridad.

En un caso, cientos de altos funcionarios federales y
directivos de empresas, visitaron un sitio político
infectado, y todas sus computadoras se convirtieron en
máquinas zombis.

Keylogers instalados en sus equipos, capturaron nombres de
usuario y contraseñas de sus cuentas bancarias y otra
información financiera, y enviaron todo ello a
cibercriminales de varios países. Mucho dinero y datos
críticos fueron perdidos.

En otro caso, un adolescente simplemente visitó una página de
Internet con una versión no actualizada de un reproductor
multimedia. Un video se abrió apenas el joven entró al sitio,
mientras un keylogger (capturador de la salida del teclado),
se instalaba en su equipo sin su conocimiento. Es el mismo
equipo que su padre utiliza para manejar sus cuenta bancarias
en línea.

La cuenta fue literalmente vaciada por los atacantes. A pesar
de que el banco más tarde compensara en parte las pérdidas,
los investigadores descubrieron que el dinero fue a parar a
un grupo de terroristas suicidas en medio oriente.

En un tercer caso, una aplicación hecha a medida tenía un
error de programación que permitía a los delincuentes acceder
a los registros privados de los pacientes de un hospital. El
hospital fue extorsionado a pagar una suma de dinero para
evitar que los registros se hicieran públicos en Internet.

Estas y otras historias ilustran el informe del SANS que
intenta mostrar el panorama actual de la seguridad
informática. El mismo es la creación de un trabajo colectivo
de cuarenta y tres expertos en seguridad, pertenecientes a
gobiernos, industrias e instituciones académicas de varios
países.

En el panorama que presenta el informe del SANS, se destacan
los continuos asaltos de programas automatizados en busca de
vulnerabilidades. De hecho, el Internet Storm Center, el
sistema de alertas tempranas del SANS, informó que "una
computadora recién conectada a Internet, puede ser atacada de
inmediato, y no llegará a sobrevivir más de cinco minutos si
no fue debidamente configurada o protegida antes de
conectarse."

Alan Paller, director de investigaciones del SANS, dice que
muchas aplicaciones web personalizadas, son programadas sin
tener en cuenta los requisitos de seguridad necesarios.
"Hasta que los colegios que enseñan programación y las
empresas que contratan a los programadores, garanticen que
los desarrolladores dominan la codificación segura", dijo,
"seguirán existiendo importantes vulnerabilidades en casi la
mitad de todas las aplicaciones web."

El informe sugiere algunas formas de defensas acerca de las
aplicaciones que pueden permitir que un sitio pueda
comprometer la información de las computadoras o infectarlas.
La mejor defensa es la utilización de cortafuegos y
antivirus, educar a los usuarios para sensibilizarlos en
cuestiones de seguridad, y entrenar al personal de las
empresas para detectar síntomas como un aumento imprevisto en
el tráfico de la red.

Otros riesgos señalados en el informe, incluyen dispositivos
no autorizados (memorias USB por ejemplo), y el uso indebido
de programas de intercambio de archivos. El informe indica
que en general, las mejores prácticas deben incluir la
configuración de los sistemas para prevenir la instalación no
autorizada de software, el uso de proxys, el cifrado de los
datos sensibles, y la prueba exhaustiva en un ambiente
controlado, de cualquier software antes de ser instalado en
la red de la compañía.

* Fuente:

SANS Institute
SANS Top-20 2007 Security Risks (2007 Annual Update)
http://www.sans.org/top20/


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

Comentarios

Entradas populares de este blog

Chrome repite tres veces la palabra buscada

Una de las maneras mas usadas para buscar en internet es escribiendo la palabra directamente en la barra de direcciones del navegador, pero a veces esto nos lleva a sorprendernos con cosas insólitas como la que vemos en la imagen. Concretamente esto ocurre en Google Chrome, al escribir una palabra esta aparece tres veces en el cuadro de búsqueda; demás esta decir que los resultados no son los deseados.
Para Solucionar esto basta con acceder a la configuración de Chrome, (en el menú que se despliega al hacer clic en la llave inglesa de la derecha).
Al seleccionar un buscador por defecto vemos un botón que nos dice "Administrar motores de búsqueda", en el cuadro que se abre elegimos Google de la lista, a la derecha van a ver una dirección extensa, bastara con reemplazarla por esta: http://www.google.com/search?q=%s


Mitos y verdades sobre el uso de la PC

Eres de los que cierran la lectora de CD empujando la bandeja?, derramaste agua sobre el teclado?, apagas la PC a menudo para que no se "cance"?, tienes el celular cerca de la PC?, etc... entonces este articulo publicado por la gente de luchoedu.org es para que lo leas, recomendado para todos los usuarios de PC, ya sean avanzados o no.

Pueden ver el articulo haciendo click aqui

Pantallas Táctiles (Su historia)

Generalmente nos maravillamos con las "tecnologías modernas", nos sorprende que a alguien se le haya ocurrido una idea tan brillante; pero nos olvidamos que detrás de este "invento" hay una cadena de modelos experimentales que muchas veces quedan en el anonimato, los grandes inventos no son mas que una sucesión de pequeños descubrimientos sumados entre si y una aplicación correcta del producto final. Hay veces que pasan varios años hasta que un invento o descubrimiento tome impulso o se encuentre un uso útil para este.
Las pantallas táctiles no son la excepción; si bien hoy día casi todos los celulares son táctiles no quiere decir que sea una tecnología nueva.

Historia La primer interfaz táctil esta patentada por Samuel C. Hurst en el año 1971, es mas, en 1965 el británico E.A. Johnson desarrollo un dispositivo que se podría definir como una pantalla táctil capacitiva(1), pero como les decía antes, no tuvo aplicación útil, o al menos no encontraron una.
Volviendo a…