martes, 29 de noviembre de 2011

10 Consejos para evitar infectarse en internet

por ESET Latinoamerica

Al momento de navegar por Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos solemos encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo.

1. Utilizar una conexión segura

Parece sencillo, pero muchos usuarios suelen pasar por alto que al momento de iniciar sesión en un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Al acceder a una página web utilizando este protocolo, la comunicación entre el cliente y el servidor viaja cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contraseñas. Es posible configurar una conexión segura en las redes sociales, para que toda la comunicación con el sitio sea cifrada.

2. Evitar los enlaces engañosos

Cuando se reciben correos electrónicos de dudosa procedencia, como por ejemplo un correo de una entidad bancaria para actualizar la información, en dónde los atacantes ocultan el enlace real dentro de un link de YouTube u otra estrategia similar y, de esta forma, logran infectar el equipo.

3. Analizar los archivos adjuntos

Al enviar y recibir correos electrónicos el usuario debe tomar ciertas consideraciones para evitar infectar su equipo o dispositivo a través de los archivos adjuntos ya que en repetidas ocasiones, por una cuestión de tiempo, las soluciones antivirus no llegan a analizar todos los archivos y, de esta manera, la seguridad de su información podría verse expuesta.

4. Analizar los dispositivos extraíbles

Al conectar una memoria en una computadora desconocida, los usuarios suelen infectar sus dispositivos con códigos maliciosos, y luego utilizarlo para transportar información del trabajo. De esta manera un empleado que no analice su dispositivo USB podría infectar toda la red de la empresa.

5. Configurar las políticas de privacidad en las redes sociales

Al utilizar redes sociales como Facebook, Twitter o Google+, los usuarios suelen dejar de lado los parámetros de privacidad y compartir no solo su información, sino que también comparten los datos de sus contactos con cualquier persona que acceda a su perfil. La configuración de las políticas de privacidad es una de las barreras a implementar para evitar que un atacante recopile información del usuario.

6. Utilizar contraseñas fuertes

Al crear una cuenta en un sitio web, siempre se deben utilizar claves que sean una combinación de números, letras mayúsculas y minúsculas y de ser posible utilizar caracteres especiales. De esta manera, la posibilidad de que un atacante descubra la contraseña es mínima.

7. Actualizar los programas y el sistema operativo

Tanto los distintos sistemas operativos como las aplicaciones que se pueden instalar en ellos cuentan con actualizaciones de seguridad que solucionan distintos inconvenientes que podrían llevar a la infección del equipo. Cuando un usuario no realiza la instalación de estas actualizaciones, deja su sistema vulnerable a una posible infección con un código malicioso que convierta su equipo en parte de una red de computadoras zombis, conocidas como botnet.

8. Buscar información de forma segura

Al intentar acceder a información a través de buscadores como Google, Bing o Yahoo!, el usuario podría ser víctima del BlackHat SEO y ser enlazado a una página falsa desde donde podría descargar una falsa solución de seguridad u otros códigos maliciosos. Estas metodologías de propagación de malware, utilizan acontecimientos de repercusión mundial para atraer la atención de los usuarios al intentar informarse de las noticias de último momento.

9. Utilizar una solución de seguridad

La utilización de una solución antivirus con capacidad de detección proactiva permite proteger el equipo en tiempo real ante la infección de un código malicioso, detectando su presencia antes de que el mismo infecte al equipo y pueda comprometer la seguridad de la información alojada en él. Además también existen herramientas como los firewalls y antispam para aumentar la protección del equipo.

10. Cuidar la información en sitios públicos

Con el uso masivo de los smartphone, las notebook y tablet, los usuarios suelen conectarse a cual red encuentren disponible, sin tener en cuenta los riesgos que ello puede implicar para su información. Cuando un usuario decide conectarse a una red inalámbrica, desde una cafetería o demás debe prestar atención a la seguridad de la misma y se recomienda no acceder a sitios como la banca electrónica, ya que un atacante podría estar analizando el tráfico de la red y robar su información.

Además de las de herramientas tecnológicas, es recomendable que los usuarios sigan las buenas prácticas para navegar por Internet, y de esta manera poder garantizar una mayor protección a sus equipos y a su información.

viernes, 25 de noviembre de 2011

La Ley Antipiratería de EEUU podría acabar con el Software Libre


La organización sin ánimo de lucro Creative Commons se ha adherido al grupo de empresas que rechazan el anteproyecto de ley sobre piratería propuesto por el gobierno estadounidense, conocida como ley SOPA (Stop Stopping Online Piracy Act). Compañías como AOL, eBay, Facebook, Google, LinkedIn, Mozilla, Twitter, Yahoo o Zynga aseguran que esta ley amenaza “seriamente el funcionamiento, la libertad y el potencial económico de Internet”.


En el comunicado emitido por Creative Commons se califica a esta ley de “amenaza” porque otorga a los titulares de los derechos “una vía rápida para cerrar páginas webs enteras”, por crear conflictos entre los servidores DNS, que da más poder a los ‘hackers’ para enviar cualquier tipo de ataque cibernético y porque “promueve la censura a nivel global”.

La organización Creative Commons asegura que, además de amenazar cada web en Internet, perjudicaría sobretodo al software libre promovido por organizaciones como Electronic Frontier Foundation y a los contenidos de libre acceso con licencia Creative Commons.

“Mientras que el estándar de licencias públicas ha reducido los costes y riesgos del uso compartido y la colaboración jurídica, SOPA aumentará drásticamente tanto los costes como los riesgos de la creación de plataformas para el intercambio y la colaboración (desde los blogs a los proyectos comunitarios masivos, como Wikipedia, Flickr o YouTube”, asegura el comunicado.

Leer noticia completa

jueves, 24 de noviembre de 2011

Seminario gratuito 3Diciembre


CGarmada estará impartiendo un seminario gratuito creado para celebrar proyectos digitales de publicidad, cine, televisión y juegos, con el fin de presentar, apoyar y dar a conocer más la producción guatemalteca.

Habrán presentaciones de nuevas tendencias de tecnologia usadas en la produccion de: Anuncios de TV en comerciales, Cine, Video juegos, Cortos. etc

Fecha: 3 de Diciembre

Hora: 10 - 1 PM
Lugar: Aula magna, Intecap Centro TIC's
Costo: Gratuito.

lunes, 14 de noviembre de 2011

ExploitSec 2011


Primera conferencia en seguridad informática en Guatemala.


Fecha: Viernes 18 de Noviembre
Hora: 2.30 - 5.30 PM
Lugar: Intecap Centro TIC's
Costo: Gratuito, pero debes registrarte primero.
Parqueo Q10.00

Más información en exploitsec.org

lunes, 7 de noviembre de 2011

Congreso Guatemalteco de Software Libre 2011


Habrá talleres, conferencias e instalaciones.


Fecha: 24, 25 y 26 de Noviembre
Lugar: Colegio Mesoamericano, Chimaltenango
Entrada Libre

Más información en: cgsol.slgt.org

domingo, 6 de noviembre de 2011

Roll out with Google


Google ahora nos pone de cabeza con Google Gravity, una función diferente del buscador. Al activar esta opcion, o escribir "Google gravity", todos los elementos de la pantalla, incluso los resultados de busqueda flotan, rebotan y se mueven como si la pantalla tuviera gravedad 0.

"Do a barrell roll" es otro efecto de Google. Basta escribir esta frase en el buscador, y de pronto verán cómo la pantalla da un giro de 360 grados. También funciona si escribimos "Z or R twice"

Este efecto solo funciona en Firefox, Safari y Google Chrome.

sábado, 5 de noviembre de 2011

GPU y Heuristica en Antivirus



Surgen varias interrogantes al momento de tomar una decisión tan importante como la de proteger nuestro equipo de ataques informáticos. Una de esas interrogantes es qué nivel de protección nos ofrecen los software antivirus y cómo escoger el mejor. Cada uno afirma brindar la mayor proteccion y rendimiento, pero ¿qué hace a un antivirus ser mejor que otro? La Heurísitica entra aqui, que es la que se encarga de hacer el analisis proactivo para la identificacion de muestras.

Con el auge que actualmente vemos en el desarrollo de nuevas tecnologias en GPU y la potencia característica de sus nucleos, implementar la ejecucion de los calculos heuristicos en GPU representa una reducción de tiempo en análisis y consumo de recursos en la CPU bastante significativa. Teniendo en promedio, unas 3,9hrs de tiempo de escaneo de ficheros en una pc de uso doméstico, la velocidad en escaneo y coincidencia de patrones superaría hasta unas 27 veces más utilizando la GPU en la implementacion de los algoritmos heuristicos, significando para el usuario una espera de
tan solo 7,4 minutos.
Este tema fue el que desarrollé en la investigación que resultó ganadora del Premio de Investigación de ESET 2010, en la que propongo el uso de la GPU para los cálculos heuristicos, aprovechando la ventaja computacional que nos ofrecen. Para los interesados, pueden descargar la investigación aqui