Páginas

jueves, 29 de enero de 2015

Dios No Esta Muerto, Película




Dios No Esta Muerto



Preguntas de Análisis



Luego de ver la película, analiza y llena las siguientes preguntas:

·         ¿Cuál es el tema de la película?
·         ¿De qué trata la película?
·         ¿Cuáles son los personajes principales?
·         Menciona al menos tres valores que observaste?
·         ¿Realizó la película alguna motivación en tu vida? ¿Cuál fue?

   

Consejos Para Asegurar Tu Red WIFI

7 Consejos para asegurar tu red WIFI

Pese a estar entre las cuatro paredes de un hogar, un router inalámbrico puede ser atacado y deparar alguna que otra sorpresa desagradable. Kaspersky Lab ofrece una serie de consejos para aumentar su nivel de seguridad.

Cambiar la contraseña por defecto, inhabilitar la administración remota, no permitir que sea visible para todo el mundo o cifrar los datos son pasos sencillos que pueden disminuir las probabilidades de sufrir un ataque. Kaspersky Lab concentra en siete puntos sus recomendaciones para mantener a salvo la red WiFi doméstica. Son estos:

1. Cambiar la contraseña del administrador. No hay que ser perezosos y dejar todo como viene preestablecido por defecto. El primer paso para dotar a la red WiFi de mayor seguridad es cambiar la password que viene de serie por una más compleja.

2. Desactivar la administración remota. Un acceso abierto a la interfaz del router puede convertirse en un problema. Para desactivar la administración remota, lo habitual es deshabilitar una casilla o introducir la dirección 0.0.0.0 en el campo correspondiente. Otra recomendación que dan los expertos de Kaspersky es bloquear el acceso al router, siempre que la conexión lo permita, a través de los protocolos Telnet o SSH.

3. Deshabilitar la emisión del SSID. La ID de la red WiFi (SSID) se suele transmitir a todo el mundo. Para evitar que cualquiera pueda conocer la ID, es preciso desmarcar esta opción. De esta forma, la red no será hackeada tan fácilmente, aunque será necesario que el usuario introduduzca la SSID cada vez que un dispositivo se conecte.

4. Cifrado de confianza. Aunque es muy loable dejar la red abierta para permitir que otros usuarios se conecten, es peligroso en la medida que pueden robar los datos personales del usuario o cometer algún delito cibernético contra otros. Por ello, los expertos de la firma de seguridad recomiendan habilitar el cifrado WPA2 y establecer una contraseña fuerte.














5. Si no es necesario, desactívalo. Además de permitir el acceso a Internet, los routers actuales también tienen diferentes protocolos para interconectar y alinear dispositivos conectados como Plug and Play (UPnP) o DLNA. Si no se necesitan, es mejor desactivarlos, de modo que disminuya el riesgo de ataques al software por posibles vulnerabilidades.

6. Software actualizado. Hay que contar con la última versión del firmware, puesto que, habitualmente, incluyen parches de seguridad contra vulnerabilidades, que suelen ser la puerta de entrada de los cibercriminales. Para mantenerte actualizado, se requiere descargar la imagen del firmware, hacer una copia de seguridad de la configuración del router, ejecutar la actualización y restaurar la configuración.

7. Sentido común y solución de seguridad. Aunque ser sensato disminuye las posibilidades de que la red WiFi sea hackeada, para garantizarla al 100%, es mejor usar una buena solución de seguridad que permita comprobar el nivel de seguridad de la red inalámbrica y que asesore sobre cómo configurar los ajustes correctos.


Fuente Bibliográfica:


Opinión personal del tema:

Las recomendaciones de este artículo son sumamente importantes, que el usuario lector las analice y las ponga en práctica; ya que en la mayoría de los casos, por desconocimiento, miles y millones de usuarios, desconocen el peligro que nos rodea en la web y la vulnerabilidad de los dispositivos tecnológicos.

De manera que si nos orientamos, sobre la importancia de la seguridad en nuestros equipos, podremos salvaguardar informaciones que en muchos casos son sumamente valiosas y peligrosas para nuestra integridad y seguridad, que las mismas salgan de nuestro ordenador sin darnos la menor cuenta posible de lo mismo, y estemos expuestos a fraudes y mucho daño futuro; tanto a nuestro ordenador, como también; a nuestros archivos, datos e informaciones confidenciales.


Por tanto es bueno que conozcamos y apliquemos estas sugerencias, que se las comuniquemos o se las enseñemos a nuestros amigos; pues si bien es cierto que no hay dispositivos 100% seguro; pero también es cierto, que debemos ser precavidos y tomar las prevenciones de lugar para ayudar en la medida de lo posible y al novel de alcance que podamos, a cuidar nuestras informaciones y datos valiosos.


martes, 27 de enero de 2015

El Desarrollo Tecnológico, Nuevos Problemas De Seguridad


El desarrollo tecnológico acarrea nuevos problemas de seguridad

Las aplicaciones móviles, el Internet de las Cosas o los nuevos medios de pago complican la labor de empresas y usuarios a la hora de asegurar su información crítica. 

Comienza 2015 con nuevos retos en temas de seguridad. Así lo predicen expertos en la materia de Unisys, que lo vinculan al gran crecimiento en el uso de dispositivos móviles y nuevas aplicaciones en el entorno de trabajo, o a la adopción del Internet de las Cosas.

“Los dispositivos tecnológicos y otros elementos, como los coches de última generación o las aplicaciones domésticas, están permanentemente conectados a Internet y suponen una gran oportunidad para los cibercriminales de conseguir información privada de los usuarios”, afirma Dave Frymier, vicepresidente y CSO de Unisys.

 
Imagen: Shutterstock (Autor: voyager624) 

Un peligro que sin duda aumentará con la evolución que se espera este año desde el BYOD (Bring Your Own Device) al BYOID (Bring Your Own Identity), con los riesgos que eso implica. “Dado que la mayoría de usuarios ya tiene un dispositivo similar, la autentificación se trasladará del back end de las transacciones al front end, es decir, al propio dispositivo del usuario. Cada vez más, la identidad de los usuarios será verificada a través de códigos de identidad, direcciones IP y herramientas como lectores biométricos integrados en los propios smartphones. Mientras, el back end servirá como un ecosistema para la evaluación de los riesgos”. afirma Manuel Sampedro, director de servicios y soluciones de seguridad de Unisys España.


Los expertos de Unisys también predicen que, a pesar de los grandes fallos de seguridad relacionados con las tarjetas de crédito ocurridos durante el 2014, el auge del comercio electrónico hará que los consumidores sigan siendo muy confiados. De hecho, pronostican que consumidores y empresas adoptarán rápidamente nuevas soluciones de pago como Apple Pay.
También auguran un incremento de la seguridad analítica y de las herramientas forenses para combatir a los cibercriminales. Dichas herramientas pueden detectar y responder ante un comportamiento inusual de la red, permitiendo a las organizaciones actuar mejor y reponerse de ciberataques más rápido.


Finalmente, el último campo en el que se detienen los expertos de Unisys es en el de la Nube. Así, señalan que, con el creciente uso de servicios de infraestructura cloud, los profesionales de la seguridad TIC lo tendrán muy difícil a la hora de segregar el tráfico de la red utilizando los firewalls tradicionales. Comunidades de interés encriptadas pueden ayudar a resolver este problema.


Fuente Bibliográfica:




Opinión Personal del tema:

El aspecto Seguridad, es un tema que siempre estará en la palestra pública; puesto a que si bien es cierto que las tecnologías avanzan, la cantidad de dispositivos móviles interconectados al internet también, y al pasar los años, surgen nuevas amenazas de seguridad, surgen nuevos cambios, y debilidades ante los grandes desafíos y retos que enfrentan los diseñadores de aplicaciones o software ante los miles y millones de hackers, es grande. Por tanto en materia de seguridad, los ingenieros y diseñadores de aplicaciones deben estar en constante revisión y actualización de los parámetros de seguridad con el objetivo de hacerla más segura y eficiente.

Esto es un reto tanto para el programador de aplicaciones, el velar por la obtención de un alto nivel seguridad y evitar la vulnerabilidad por aplicaciones maliciosas; pero también representa un reto, para los hackers, en lograr violar la seguridad de los dispositivos, tantos móviles como los sistemas operativos (S.O.) de un computador.

Es decir vivimos cada vez más tecnologizados y modernos y en cierto momento hasta seguros de las aplicaciones o SO que utilizamos; pero al mismo tiempo vivimos temerosos de la vulnerabilidad en cuanto a aspectos de seguridad de los mismos.  

En fin vivimos en un mundo en donde nada existe seguro en 100%; sin embargo los más importante es que así como los hackers están trabajando en como romper las barreras de seguridad; así también los ingenieros, diseñadores y programadores de SO y Aplicaciones, están al tanto de esta realidad y están en continuo proceso de análisis y estudio al respecto para proporcionar herramientas más seguras cada día.