Displaying items by tag: seguridad - Arreglatupc.site

Cómo eliminar tu cuenta de Facebook stars

Antes de comenzar, le sugiero que primero cree una copia de seguridad de sus datos y la descargue en su computadora. De esta manera, puede mantener una copia local de todas las conversaciones que haya tenido, las publicaciones que haya realizado y las imágenes que haya cargado.

Para aprender cómo hacer una copia de seguridad de sus datos de Facebook, puede utilizar este tutorial: Cómo hacer una copia de seguridad de sus publicaciones, imágenes y datos de Facebook .

Ahora que sus datos de Facebook han sido respaldados, deseamos borrar las publicaciones de su perfil de Facebook.Estamos realizando este paso adicional porque cuando borras una cuenta de Facebook puede llevar hasta 90 días eliminar realmente todo tu contenido de Facebook.

Al borrar su perfil de todas las publicaciones y me gusta, al menos podemos eliminar el contenido que está almacenado en su perfil, incluso si su cuenta todavía está "activa" durante esos 90 días.

En este punto, debes tener una copia de seguridad de tus datos de Facebook y haber utilizado la extensión de Social Book Post Manager Chrome para borrar tu perfil. Lo único que queda por hacer es realizar la eliminación de su perfil de Facebook.

Para hacer esto, haga clic en el siguiente enlace para solicitar que se elimine su cuenta: https://www.facebook.com/help/delete_account . Cuando haga clic en este enlace, aparecerá una página en la que se le pedirá que confirme si realmente desea eliminar la cuenta.

Si realmente desea eliminar su cuenta de Facebook, haga clic en el botón Eliminar mi cuenta .

Luego se le pedirá que ingrese su contraseña.

Una vez que ingrese su contraseña, su cuenta de Facebook será eliminada.

 
 
 
 
 
 
 

Como desarrollar buenos hábitos de seguridad informática stars

Seguridad informática: es algo que todos debemos tener en cuenta. Con el correo no deseado, los esquemas de phishing y los virus en aumento, los usuarios de PC deben saber cómo proteger sus datos y su privacidad. Obtenga más información sobre phishing, correo electrónico, antivirus y otros consejos en este artículo escrito para ayudar a que los usuarios estén más conscientes de los peligros cada vez mayores de Internet.

Tener buenos hábitos de seguridad informática es algo que todos necesitamos desarrollar . A medida que la piratería y los virus evolucionan, también lo hace el usuario. Los sistemas operativos como Vista y XP han mejorado la seguridad al activar características de seguridad como el Firewall de Windows y el Control de cuentas de usuario, pero al final del día, el usuario debe adoptar un enfoque proactivo para proteger sus computadoras.

Contraseñas 
Si bien parece obvio tener una contraseña compleja, muchos usuarios no la tienen. Existen herramientas en Internet que le dan a los piratas informáticos y virus la capacidad de descifrar contraseñas simples en segundos.Tener una contraseña de al menos ocho caracteres mezclados con números, letras y símbolos lo hace más difícil. Los usuarios también deben rotar y crear nuevas variaciones de esta contraseña difícil y no usar la misma en todos los sitios web.

Suplantación de identidad

El phishing es una técnica de piratería utilizada comúnmente en correos electrónicos y sitios web que intentan obtener información confidencial de los usuarios, como inicios de sesión en cuentas bancarias y otra información privada. Nunca haga clic en los enlaces en los correos electrónicos, ya que pueden ser falsificados. Y nunca dé información a los sitios que visita por correo electrónico. Si, por ejemplo, tiene una cuenta bancaria en línea, asegúrese de escribir manualmente la URL si le envían un correo electrónico.Al escribir en el sitio web de su banco, se asegura de que realmente va a ese sitio y no se le redirige a un sitio que se parece a este.

Email 
El correo electrónico también puede ser utilizado por gusanos, que son virus que se producen al enviarse por correo electrónico a todos en el inicio de su dirección de correo electrónico. Nunca abra archivos adjuntos de amigos o familiares a menos que esté esperando un archivo adjunto de ellos. Los gusanos pueden enviarse a sí mismos en un archivo adjunto ejecutable que instala el virus cuando se abre.

Apagar el internet 
Si bien esta puede ser una píldora difícil de tragar para algunos usuarios, considere apagar su computadora cuando no la esté usando. Si no está en Internet, se convierte en un objetivo más pequeño para las exploraciones aleatorias.

Tener un antivirus y firewall instalado 
Windows Vista y XP Service Pack 2 tendrán un firewall activado de forma predeterminada. Si no tiene uno o si ha desactivado el firewall de su computadora, asegúrese de instalar uno. Un firewall puede protegerlo contra virus y otros programas maliciosos bloqueando ciertos puertos o ignorando el tráfico que los piratas informáticos envían como sensores para PC no protegidas. Tener un antivirus actualizado también es necesario.

Ser consciente y tener buenos hábitos de seguridad informática es solo una parte de la seguridad en línea. También debe mantener Windows actualizado y tener un programa antivirus actualizado.

Disco Duro Externo DIY stars

Personas de todo el mundo han estado comprando discos duros externos para realizar copias de seguridad de los datos durante bastante tiempo. Como mencionamos anteriormente en varios artículos, la copia de seguridad de los datos integrales es la única forma de garantizar que no perderá algo importante. ¿Qué pasa si nuestro disco duro externo falla? Si compró un disco duro externo de cualquier compañía, le pedirán que lo devuelva a uno de sus centros de reparación y le notificará que cualquier dato del disco podría perderse sin la opción de realizar una copia de seguridad. Si rompe la carcasa externa para acceder al disco duro que se encuentra debajo, se anulará la garantía. Entonces, a menos que esté planeando obtener otro en su propio centavo, tampoco es una buena opción. La creación de su propio disco duro externo le permite la flexibilidad de hacerlo con la unidad a su gusto.

¿Sabía que las bahías para unidades de 3,5 y 2,5 pulgadas están disponibles y que se pueden adaptar fácilmente con el tamaño que desee para su corazón? No solo eso, sino que también puede decidir qué unidad de marca desea instalar para que pueda tener su marca más confiable con todos sus datos. Veamos un par de recintos externos y veamos qué es lo mejor, desde el rango de precios más bajo hasta el más alto.

Echemos un vistazo a algunas unidades SATA, ya que nos topamos con el lado barato con los IDE, echemos un vistazo a los recintos de alta gama.

  • El Thermaltake ST0020U es un gabinete de 3.5 ″ y tiene un precio razonable pero viene con SATA III, soporte USB 3.0 y hasta 3 TB de espacio en la unidad. Acelere al demonio a menos de $ 100 con dos ventiladores de refrigeración para mantener sus datos helados.
  • Para unidades de 2.5 ″, el Tripp Lite U357 es un robo con tasas de transferencia de hasta 5 Gbps y menos de $ 50.

Ahora los dos discos duros Western Digital que pondría en estos dos tendrían que ser WD Caviar Black con su garantía de 5 años. Ambos están en el nivel superior de los gabinetes externos, a menos que desee utilizar una opción RAID para una mejor redundancia. Si tiene dinero para quemar y desea una configuración externa RAID impresionante, podría obtener un Drobo ..

La mayoría de estos gabinetes vienen con un destornillador (aunque pequeño), todos los tornillos necesarios e incluso instrucciones sobre cómo montar las unidades en esos gabinetes. La mejor parte es que si el gabinete falla pero el disco duro en el interior sigue siendo bueno, está a solo unos pocos tornillos de sus datos y sin anular la garantía de ningún componente.Podría estar a unos segundos de recuperar sus datos en lugar de esperar un mes a RMA que compró un externo y esperar que no borren todos sus datos al corregirlos. O por otro lado, si su disco duro se apaga, puede extraerlo, probarlo y ejecutar diagnósticos de recuperación en él para intentar recuperar cualquier dato que quede. Luego suelta una nueva unidad y estarás de nuevo en acción.

 

Crea un Eee PC Recovery USB stars

El Asus Eee PC es uno de los modelos de netbook más populares en el mercado. Pero como con cualquier netbook, puede haber notado que no tiene una unidad óptica, por lo que no hay discos de recuperación. Sin embargo, puede crear una copia de seguridad de los archivos de recuperación en una memoria USB, o también puede usar la partición de recuperación incorporada para revertir su netbook Asus Eee PC a la condición de fábrica. Debe crear una copia de seguridad USB de sus archivos de recuperación, incluso si no planea usarlos de inmediato.

ara crear sus archivos de recuperación de respaldo, necesitará un dispositivo de almacenamiento USB con al menos 16 GB. Cualquier dato en el disco se borrará durante este procedimiento, por lo que debe comprar una memoria USB para usar principalmente en sus archivos de recuperación de respaldo y almacenarla en un lugar seguro cuando finalice.

Para comenzar, inserte el dispositivo de almacenamiento USB en uno de los puertos USB disponibles. Arranque la computadora y mantenga presionada la tecla F9. Si su Eee PC se inicia en Windows, es posible que primero deba desactivar Boot Booster, una función de inicio en el BIOS que permite que Windows se cargue más rápido. Para deshabilitar Boot Booster, mantenga presionada la tecla F2 cuando arranque su netbook. Esto entrará en la pantalla de configuración del BIOS. En la sección Secuencia de inicio, deshabilite Boot Booster, luego presione F10 para guardar y salir. Al reiniciar de nuevo, mantenga presionada la tecla F9 y verá la pantalla de opciones de recuperación para su netbook Asus Eee PC.

A continuación, haga clic en el botón Copia de seguridad, luego seleccione su dispositivo de almacenamiento USB del menú. Haga clic en las indicaciones y haga clic en Continuar. Cuando la copia de seguridad se haya completado, haga clic en Aceptar para cerrar.

Realice la recuperación del sistema Eee PC usando una partición oculta 

Puede recuperarlo a través de la partición oculta que ya se encuentra en el disco duro de su computadora o mediante el dispositivo de respaldo USB que creó anteriormente. Para realizar una recuperación del sistema en su PC Asus Eee usando la partición, inicie la computadora y mantenga presionada la tecla F9. Cuando se muestre el panel de control de Asus, presione el botón Recuperación para comenzar.

Realice la recuperación del sistema utilizando el dispositivo USB de respaldo

Si necesita usar los archivos de respaldo USB, encienda la netbook y presione ESC para ver sus opciones de arranque. Elige el dispositivo USB y presiona enter. Cuando aparezca el panel de control de Asus, seleccione Recuperación.Si se le ofrecen opciones para la recuperación, seleccione Recuperar sistema en una partición y haga clic en Continuar. Esto eliminará los datos en la unidad C y mantendrá la unidad D sin cambios.

Siga las indicaciones en pantalla para completar la recuperación. Cuando su computadora arranca, debería estar en la misma condición en que se encontraba cuando la compró. Luego, debe proceder a reinstalar cualquier aplicación, software antivirus y ejecutar Windows Update para asegurarse de que tiene todos los parches y actualizaciones necesarios para Windows.

Es INTELIGENTE probar tu disco duro stars

No es una cuestión de SI tu disco duro fallará, es una cuestión de CUÁNDO fallará.  Afortunadamente para nosotros, nuestros discos duros están equipados con tecnología para advertirnos si comienza a fallar gradualmente. Esta tecnología es la tecnología de autocontrol, análisis y generación de informes (SMART). Proporciona una instantánea del estado de su disco duro y puede ayudarlo a determinar si su unidad está experimentando problemas.

Hay varias maneras de llegar a la información SMART. Una forma es utilizar una utilidad de terceros, como CrystalDiskInfo. 

La configuración es bastante sencilla. Una vez que lo descargues, haz clic en Siguiente para instalarlo.


Si ve una pantalla para un Hotspot Shield, puede seleccionar "No acepto" para omitir la instalación sin que afecte al software del disco duro.

Tan pronto como se cargue la utilidad, verá el estado de su disco duro. Aspectos importantes a considerar es el estado general, que en el ejemplo anterior es bueno, así como la temperatura de la unidad. Algunos de los atributos que desea vigilar son los siguientes:

Rendimiento del tiempo de búsqueda : si este número comienza a aumentar, significa que hay algún tipo de problema mecánico con la unidad y cada vez es más difícil acceder a los datos.

Índice de error de búsqueda : si experimenta problemas con el cabezal magnético de la unidad, este número aumentará.

Recuento de sectores reasignados : este número muestra la cantidad de sectores defectuosos que se han encontrado y reasignado. Si este número comienza a aumentar, si podría significar una muerte inminente para la unidad.

Si ve indicios de que su disco duro se dirige hacia un desastre, lo mejor será copiar inmediatamente sus datos en un disco duro externo, como este disco duro externo USB WD de 1TB .


Si desea capturar todos los datos de varios usuarios a la vez, haga lo siguiente:

En Windows XP, abra Mi PC, abra la unidad C y luego haga clic con el botón derecho y copie la carpeta Documentos y Configuración.

En Windows 7, abra Equipo, abra la unidad C y luego haga clic con el botón derecho y copie la carpeta Usuarios.

Pega esta información en el disco duro de copia de seguridad. Si no desea capturar todo, puede abrir la carpeta Documentos y configuración en XP (o la carpeta Usuarios en Windows 7) y seleccionar solo la carpeta del usuario que desea copiar. Dentro de cada carpeta de nombre de usuario encontrará carpetas como Mis documentos, Escritorio y Favoritos, las tres carpetas más importantes para los datos del usuario.

La tecnología SMART se debe utilizar para predecir y controlar la salud de un disco duro. No predice fallas mecánicas espontáneas que ocurren todo el tiempo sin ningún tipo de advertencia. Siempre es prudente mantener una copia de seguridad de sus datos para estar preparado para estas fallas espontáneas. Puede usar un disco duro externo o utilizar servicios en la nube como Dropbox, Google Drive y Skydrive para hacer una copia de seguridad de sus datos.


Contraseña de correo electrónico y otros consejos principales de seguridad informática stars

Los consejos de seguridad informática son importantes a seguir. Microsoft Windows ha estado en las noticias mucho últimamente y no por buenas razones. La seguridad informática está una vez más en la vanguardia de los anuncios de Windows y otra propaganda negativa. Conficker es la última oleada de virus y malware que arrasa la comunidad de PC. ¿Cómo pueden protegerse las personas normales si están usando computadoras? Estamos enumerando algunas de nuestras principales sugerencias y herramientas para mantener Windows limpio. 

Actualizar Windows es la principal defensa contra virus y malware. Los usuarios de una versión más moderna de Windows pueden especificar en el Centro de seguridad para que las actualizaciones se descarguen e instalen automáticamente. Sin embargo, hay una configuración para descargar las actualizaciones y NO instalarlas. Probablemente esto se deba a que las empresas desean controlar lo que se incluye en una actualización. Por ejemplo, es posible que algunas compañías no deseen que Internet Explorer 8 se instale automáticamente porque podría romper la forma en que hacen negocios. Pero si eres un usuario doméstico, realmente no hay razón para que Windows no descargue e instale las actualizaciones automáticamente. Si no permite que Windows lo maneje, podría encontrarse atrasado en los parches de seguridad y es posible que su sistema ya esté comprometido. Si intenta visitar Windows Update pero no puede, es posible que ya esté infectado. Intente ejecutar un escaneo desde http://safety.live.com/ para asegurarse de que no lo esté.


No es una mala idea cambiar su cuenta de correo electrónico cada año o dos. Es solo una cuestión de tiempo antes de entrar en algún tipo de lista de correo. Con Gmail, Hotmail, Yahoo Mail y otros servicios gratuitos disponibles, puede crear nuevas cuentas con bastante facilidad. Esto ayuda a purgarse de las listas de correo que los hackers compran y le envían correos electrónicos de suplantación de identidad y archivos adjuntos que contienen virus. Dado que el correo electrónico y los archivos adjuntos son el modo principal para que los gusanos se propaguen, hacer de su dirección de correo electrónico un objetivo móvil lo ayudará a mantenerse alejado de su radar.

Uno de los consejos de seguridad de Windows más importantes es su contraseña. Cámbielo y asegúrese de que esté seguro. Puedes usar un verificador de contraseñas para probar su fuerza. Además, considera crear un sistema que te ayude a recordar. Una contraseña segura tendrá letras mayúsculas y minúsculas, números e incluso símbolos. Puedes usar algo como "TiMhPt2P!". En este ejemplo de contraseña, usamos la primera letra de esta frase: "¡Esta es mi contraseña segura gracias a PCTechBytes!". Alternamos mayúsculas y minúsculas, usamos el número dos para representar "to" y pusimos un signo de exclamación en el final para un símbolo. También tiene más de ocho caracteres, lo que se considera el mínimo para una contraseña. Usando el verificador de contraseñas, esto fue considerado FUERTE.


Los usuarios de Windows generalmente inician sesión como Administrador a menos que creen una cuenta específicamente y la conviertan en Usuario limitado . El malware y los virus tienen más dificultades para instalarse en este modo, así que asegúrate de crear una cuenta de usuario limitado. Cuando necesita instalar algo, a menudo puede hacer clic derecho en el archivo de instalación y elegir "ejecutar como" para iniciar sesión como administrador. En ocasiones, es posible que deba reiniciar e iniciar sesión como Administrador para instalar un programa. Debe hacer lo mismo en Vista, pero no deshabilite el UAC (Control de cuentas de usuario) "molesto" que aparece y desea una confirmación cuando se realizan cambios en este sistema. UAC está ahí para ayudarte a protegerte.

Esta es la píldora más grande para tragar para la mayoría de los usuarios. Pero debemos asumir que eventualmente cualquier sistema se infectará con algún tipo de malware. Para asegurarse de que no está operando en un sistema durante un período prolongado de tiempo, realmente debe volver a instalar o realizar una recuperación del sistema de fábrica cada año. Considérelo limpieza de primavera. Windows realmente se ejecutará más rápido y se deshará de las cosas que ya no quiere o necesita. También te obliga a realizar copias de seguridad regularmente, lo que deberías estar haciendo de todos modos. Mantener sus datos respaldados, mantener los discos de su sistema organizados y tener un sistema de reinstalación en su lugar (completo con números de serie y contraseñas para Windows y otras aplicaciones importantes) asegurará que la reinstalación sea rápida y fácil. Después de la reinstalación, asegúrese de visitar inmediatamente Microsoft Update.


 

 

 

Recomendaciones de copia de seguridad del Dr. Mac stars

Cuando trabaje en macOS Mojave, ¿le gustaría asegurarse de que no perderá más que un poco de trabajo sin importar lo que suceda, incluso si su oficina se quema, se inunda, se destruye por un tornado, huracán o terremoto, o si se la roba? Si es así, es posible que desee seguir la configuración que se describe aquí.

Estoy probando continuamente nuevas soluciones de copia de seguridad, por lo que el software que uso puede cambiar de un mes a otro. He probado la mayoría de las soluciones de copia de seguridad populares y muchas de las más oscuras, pero antes de decir algo acerca de mi configuración actual, esto es lo que estoy tratando de lograr (como mínimo): quiero al menos tres (razonablemente) ) conjuntos de copia de seguridad actuales con copias de todos mis archivos.

Actualizo dos de ellos todos los días y guardo el tercero en otro lugar, como en una caja de seguridad en el banco. Cada uno o dos meses, cambio la copia de seguridad externa por la última copia de seguridad desde casa y luego reutilizo el disco de copia de seguridad anterior.

Tenga en cuenta que después de configurar los siguientes programas, se ejecutan automáticamente en segundo plano sin ninguna otra acción de mi parte. Piense en esto como una característica de "configurar y olvidar".

  • Mi primera línea de defensa, por supuesto, es la excelente Time Machine de macOS. No hay excusa para no usarlo. Pero aunque Time Machine mantiene varias copias de archivos, todos se almacenan en el mismo disco. Si algo vale la pena retroceder a un lugar, vale la pena retroceder tres veces.
  • Y así, además de Time Machine, utilizo el excelente Backblaze ($ 5 por mes para almacenamiento ilimitado en la nube). Podría usarlo para hacer una copia de seguridad de mi carpeta Documentos cuatro veces al día en dos discos duros diferentes. También hace una copia de seguridad de mi carpeta de inicio de forma continua en otro disco duro, por lo que cada vez que cambio un documento, la copia de seguridad se actualiza en tiempo real. Finalmente, realiza una copia de seguridad de mi carpeta de inicio a través de Internet en los servidores basados ​​en la nube de CrashPlan. Lo mejor de todo es que hace todo eso por solo $ 5 por mes.
  • Cada noche, a medianoche, Carbon Copy Cloner ($ 39.99) clona (duplica) mi disco de inicio en otro disco duro, lo que me proporciona una copia de seguridad de inicio que puedo usar con casi cualquier otra Mac.
  • Finalmente, habilito iCloud Desktop & Documents para sincronizar los proyectos actuales entre varias Mac, mi iPhone y mi iPad, lo que me brinda aún más copias de respaldo de mis archivos más importantes.

Una última cosa: pruebo la integridad de cada copia de seguridad con regularidad, y usted también debería hacerlo. Confirma que los archivos que creo que hay en realidad están allí, y me asegura que los archivos en ese conjunto de copia de seguridad no están dañados ni pueden restaurarse con éxito.

¿Qué tan segura es la nube? Riesgos y fallas de seguridad en el almacenamiento en la nube stars

Los investigadores de la Universidad Johns Hopkins revelaron recientemente una falla de diseño que podría permitir a los proveedores de nube segura acceder a los archivos privados de los usuarios al realizar un ataque de intermediario cuando los usuarios comparten archivos con otra parte.

Incluso más recientemente, la empresa de intercambio de archivos Intralinks descubrió una vulnerabilidad en los enlaces compartidos de Dropbox y Box a los archivos de los usuarios. Si un usuario hace clic en un enlace dentro de un documento almacenado en la nube, los administradores del sitio de terceros podrían ver el enlace al archivo.

Si decide mover sus datos a la nube, esto es lo que debe hacer:

1. Aceptar el costo de la conveniencia

La seguridad en la nube fue un tema candente en SecureCloud 2014, la conferencia de Cloud Security Alliance en Ámsterdam.

Los gobiernos, los defensores de los consumidores, los profesionales de la seguridad y las empresas se educaban cortésmente, abogando por una mayor transparencia en las operaciones y las leyes que tienen algún nivel de comprensión sobre cómo funciona Internet. En el centro de gran parte de este debate había una desconfianza general de los programas de inteligencia de cualquier gobierno.

2. Encripta tu propia información

Su proveedor de servicios en la nube tiene protocolos de seguridad, pero agregar otra capa de cifrado puede guardar sus datos. Al no cifrar sus propios datos, le otorga al proveedor de la nube (y a cualquier otra persona que tenga acceso a sus servidores) acceso completo a sus archivos. Piense en ello como un espacio de almacenamiento público: la compañía proporciona seguridad para la propiedad, pero usted es responsable de bloquear su unidad personal.

3. Firmar y verificar todos los datos

La integridad de los datos es el componente que más se pasa por alto para la seguridad de datos en la nube. Todos parecen estar enfocados en el cifrado, pero el cifrado es solo la mitad de la ecuación.

Lo único peor que una parte externa que ve sus datos es una parte externa que la manipula (o elimina). Sin un proceso implementado para rastrear los cambios en la información, es posible que no note que algo está mal. Desde un punto de vista tecnológico, podría ser un PDF que fue abierto e infectado por la computadora de otra persona y luego compartido con otros. No notaría que los datos han cambiado, pero cuando los abre, porque provienen de una fuente confiable, se meten en problemas. Si hubiera firmado los datos anteriormente, se habría dado cuenta de que se había modificado.

4. Investigue a su proveedor de nube

No todos los proveedores de almacenamiento en la nube son iguales. Cada uno tiene ventajas, desventajas y diferentes formas de proteger sus datos.

Los proveedores más grandes, como Amazon (el servicio en la nube de elección para servicios como Netflix) son objetivos más grandes, pero tienen mejor seguridad. Las empresas más pequeñas tienden a tener presupuestos más bajos para proteger los datos, lo que los hace más vulnerables.

5. Entiende que Internet nunca es seguro

No importa qué tan bien proteja sus datos, es importante comprender que cualquier dispositivo o información conectada a Internet es vulnerable.

¿Es Linux realmente más seguro que Windows? stars

Entre enero de 2011 y octubre de 2014, se han emitido 1,190 CVE con productos de Windows. Esto representa el 5,6% de todos los CVE emitidos durante este período. Como puede ver en la Figura 1, 2011 fue el que más CVE emitió con aproximadamente 400. Hasta ahora, 2014 está en camino de caer un poco más corto que en 2012 y 2013.

Si hacemos la misma búsqueda de Ubuntu en el NVD durante el mismo período, vemos un número ligeramente mayor de CVE emitidos. Ubuntu tuvo alrededor de 1,445 CVE emitidos y representa el 6.7% de todos los CVE emitidos durante este tiempo.

Si bien Ubuntu parece tener más vulnerabilidades informadas, aproximadamente 255 más, Windows tiende a tener vulnerabilidades más graves, lo que significa que son más fáciles de explotar o causan más daño cuando se explotan. Míralo de esta manera: tanto Windows como Ubuntu tienen muchas vulnerabilidades, más de 2600 entre los dos en el período de 3.5 años que analizamos. ¡Eso es un montón de vulnerabilidades!

Administradores de contraseñas: ¿Cuáles son los beneficios, desventajas y mejores opciones disponibles?

No hay duda de que una contraseña larga, única y creada al azar es muy superior a una sola palabra o frase compartida entre varias cuentas. El problema con estas contraseñas seguras es que son casi imposibles de recordar, especialmente si usa contraseñas diferentes para cada cuenta (que debería).

Si teme que olvide estas contraseñas, puede tener la tentación de escribirlas en un lugar accesible, listarlos en un archivo de texto o guardarlos en un software de navegador menos seguro; por lo tanto, sus esfuerzos para protegerse mejor potencialmente hacen que sus cuentas sean más vulnerables.

Debido a que estos programas de administración pueden almacenar un número virtualmente ilimitado de contraseñas e iniciar sesión automáticamente en las cuentas, nunca más tendrá que recordar o ingresar físicamente las contraseñas de las cuentas. Esta conveniencia le permite maximizar la longitud y la complejidad de la contraseña de cada cuenta. Esto significa que podría tener 128 caracteres con mayúsculas, números y símbolos, siempre y cuando la cuenta lo admita.

Además, no necesita crear manualmente estas contraseñas, ya que cada solución de administración contiene un generador de contraseñas con criterios configurables por el usuario, incluida la longitud y la inclusión de mayúsculas, números y símbolos. Estos generadores aseguran que sus contraseñas sean verdaderamente aleatorias e imposibles de adivinar por un hacker.

Cada una de las soluciones de administración de contraseñas protege sus contraseñas detrás de una única contraseña maestra, por lo que solo necesita recordar una. Eso significa que puede dedicar sus facultades mentales para crear y retener una contraseña única, memorable y compleja que pueda frustrar a posibles ladrones. Si usa software de administración local sin emplear la sincronización basada en la nube, la base de datos de contraseñas reside solo en su computadora, por lo que un ladrón necesitaría acceso físico a su computadora para incluso intentar forzar la base de datos.

Cada solución emplea un cifrado de 256 bits en la base de datos local o en línea, lo que significa que sus contraseñas son imposibles de descifrar sin las credenciales adecuadas. Sin embargo, 1Password deja cierta información, como nombres de cuenta o URL, sin cifrar, lo que podría proporcionarle a un ladrón más información que le guste. A la inversa, KeePass mantiene todos los datos encriptados, incluidas las notas individuales ingresadas para una cuenta.

El último calificador no es un problema de seguridad, pero es bueno saber que no tiene que desembolsar una gran cantidad de dinero para la gestión de contraseñas. La naturaleza de código abierto de KeePass significa que es completamente gratis, incluyendo una gran cantidad de complementos para agregar características que están disponibles en línea. LastPass también está disponible gratuitamente para la computadora, pero si desea sincronizar con las aplicaciones móviles, deberá pagar para que eso suceda. 1Password, sin embargo, requiere un pago único para el uso de la computadora y un pago adicional para las extensiones móviles

¿Qué tan fácil es robar su contraseña usando ingeniería social? stars

¿Entonces que significa eso? Si usted es propietario de un negocio, gasta miles, si no millones, en software y hardware de seguridad de grandes empresas. Constantemente le dice a la gente que fortalezca sus contraseñas y hable sobre seguridad, pero la gente es naturalmente confiable. ¿Cómo combatir eso? Además, ¿por qué le diría a sus empleados que no sean amistosos cuando quiere que una compañía amigable se comunique con los clientes?

Si usted es parte de una compañía que paga por la buena seguridad de la computadora y le toma a un pirata informático con malas intenciones minutos pasar la seguridad de la computadora, entonces usted, como persona de TI de la empresa, pagó su oro para obtener nada. ¿Cómo puede ahorrar dinero y aprovechar al máximo la seguridad de su computadora?

Entrena a tu gente a través de simulaciones en vivo. Pídale a una persona del departamento de seguridad informática de su compañía u otra ubicación de seguridad de la compañía independiente que pruebe a sus empleados llamando e intentando que revelen su contraseña. Ver si el entrenamiento de la computadora en realidad se afianza.

Pero, y esto es importante, NO castigue a los que fallan en la prueba la primera vez. Asegúrate de volver a entrenarlos como advertencia. Si fallan por segunda vez, entonces puedes hablar de alguna acción punitiva. Un empleado de la empresa que da su contraseña es una persona que necesita ser re-entrenada o reempleada en otra compañía.

Si recibe una llamada telefónica o un correo electrónico, solicitando permiso para usar su contraseña, no les dé su contraseña. Nadie que esté en su departamento de TI le pedirá su contraseña. Tienen derechos administrativos para las computadoras y pueden ingresar a su computadora cuando lo deseen, no necesitan su contraseña.

Si está en casa y alguien llama o envía correos electrónicos para obtener acceso a su computadora, mi recomendación es que no les permita tener ese acceso. El único momento en el que podría ser necesario un acceso como este es si USTED realizó la llamada a su compañía de computadoras a través de un número de soporte aprobado. Incluso entonces, tendría cuidado. El acceso a su computadora lo expone a un posible robo de información y solo porque sea un número de soporte aprobado no significa que sea seguro.

Cuanto más piense en estos tipos de interacción social, más seguro hará que sus interacciones en su computadora. En última instancia, usted es responsable de mantener segura su información personal. Haga su protección, y en última instancia, su seguridad personal.

Subscribe to this RSS feed