Displaying items by tag: contraseñas - Arreglatupc.site

Como desarrollar buenos hábitos de seguridad informática stars

Seguridad informática: es algo que todos debemos tener en cuenta. Con el correo no deseado, los esquemas de phishing y los virus en aumento, los usuarios de PC deben saber cómo proteger sus datos y su privacidad. Obtenga más información sobre phishing, correo electrónico, antivirus y otros consejos en este artículo escrito para ayudar a que los usuarios estén más conscientes de los peligros cada vez mayores de Internet.

Tener buenos hábitos de seguridad informática es algo que todos necesitamos desarrollar . A medida que la piratería y los virus evolucionan, también lo hace el usuario. Los sistemas operativos como Vista y XP han mejorado la seguridad al activar características de seguridad como el Firewall de Windows y el Control de cuentas de usuario, pero al final del día, el usuario debe adoptar un enfoque proactivo para proteger sus computadoras.

Contraseñas 
Si bien parece obvio tener una contraseña compleja, muchos usuarios no la tienen. Existen herramientas en Internet que le dan a los piratas informáticos y virus la capacidad de descifrar contraseñas simples en segundos.Tener una contraseña de al menos ocho caracteres mezclados con números, letras y símbolos lo hace más difícil. Los usuarios también deben rotar y crear nuevas variaciones de esta contraseña difícil y no usar la misma en todos los sitios web.

Suplantación de identidad

El phishing es una técnica de piratería utilizada comúnmente en correos electrónicos y sitios web que intentan obtener información confidencial de los usuarios, como inicios de sesión en cuentas bancarias y otra información privada. Nunca haga clic en los enlaces en los correos electrónicos, ya que pueden ser falsificados. Y nunca dé información a los sitios que visita por correo electrónico. Si, por ejemplo, tiene una cuenta bancaria en línea, asegúrese de escribir manualmente la URL si le envían un correo electrónico.Al escribir en el sitio web de su banco, se asegura de que realmente va a ese sitio y no se le redirige a un sitio que se parece a este.

Email 
El correo electrónico también puede ser utilizado por gusanos, que son virus que se producen al enviarse por correo electrónico a todos en el inicio de su dirección de correo electrónico. Nunca abra archivos adjuntos de amigos o familiares a menos que esté esperando un archivo adjunto de ellos. Los gusanos pueden enviarse a sí mismos en un archivo adjunto ejecutable que instala el virus cuando se abre.

Apagar el internet 
Si bien esta puede ser una píldora difícil de tragar para algunos usuarios, considere apagar su computadora cuando no la esté usando. Si no está en Internet, se convierte en un objetivo más pequeño para las exploraciones aleatorias.

Tener un antivirus y firewall instalado 
Windows Vista y XP Service Pack 2 tendrán un firewall activado de forma predeterminada. Si no tiene uno o si ha desactivado el firewall de su computadora, asegúrese de instalar uno. Un firewall puede protegerlo contra virus y otros programas maliciosos bloqueando ciertos puertos o ignorando el tráfico que los piratas informáticos envían como sensores para PC no protegidas. Tener un antivirus actualizado también es necesario.

Ser consciente y tener buenos hábitos de seguridad informática es solo una parte de la seguridad en línea. También debe mantener Windows actualizado y tener un programa antivirus actualizado.

Empezando con LastPass stars

LastPass es un programa de administración de contraseñas que almacena y encripta sus contraseñas en sus dispositivos favoritos, como su computadora, tableta y teléfono inteligente. LastPass es conveniente, ya que rellena automáticamente sus contraseñas cuando inicia sesión en sitios web. Más importante aún, le permite crear contraseñas ridículamente difíciles que no necesita recordar, lo que hace que sus cuentas en línea sean más seguras.

LastPass tiene muchas funciones, entre las que se incluyen la administración de contraseñas, el administrador de formularios y las auditorías de seguridad. Recomendamos esta aplicación para aquellos que desean la comodidad de un inicio de sesión sencillo con la seguridad de contraseñas altamente complejas. Una vez que se registre para obtener una cuenta gratuita, podrá firmarla y comenzar a usarla de inmediato en su computadora.

Una vez que te registres en una cuenta de LastPass, descargarás su aplicación y la instalarás.

Durante el proceso de instalación, LastPass se agregará como un complemento a todos sus navegadores web.


Luego, LastPass escaneará su computadora en busca de datos no asegurados (inicio de sesión en sitios web ya almacenados en su computadora) y los importará a LastPass.

Luego, LastPass le preguntará si desea eliminar estos inicios de sesión inseguros de su computadora (lo cual se recomienda).

Luego puede comenzar a crear contraseñas seguras cada vez que cree una cuenta en línea utilizando el generador de contraseñas seguras LastPass.

Cuando vaya a crear una nueva cuenta, haga clic en el icono de LastPass en su barra de herramientas y luego seleccione Generar contraseña segura. LastPass creará aleatoriamente una contraseña muy segura que luego podrá usar para registrarse en una nueva cuenta. Esta contraseña se almacenará en su bóveda de LastPass para que no tenga que recordarla.


Con LastPass, todo lo que necesita recordar es su contraseña maestra, así que asegúrese de que esa contraseña sea muy segura y no la olvide.

Además de administrar sus inicios de sesión seguros, LastPass le permite crear formularios que pueden completar automáticamente su nombre, dirección, información de tarjeta de crédito, etc. Puede usar esta función para completar automáticamente estos detalles cuando compre artículos en línea.

LastPass también puede ejecutar controles de seguridad de rutina. LastPass escaneará las direcciones de correo electrónico que usa para ver si han participado en algún hackeo en línea. Por ejemplo, si un sitio web que ha usado en el pasado ha sido pirateado, su dirección de correo electrónico puede haber sido expuesta durante esa violación. LastPass le informará cuál de estos sitios ha sido pirateado para que pueda volver a esos sitios y cambiar su contraseña.

Los resultados detallados de esta exploración también le indicarán en cuántos sitios web utiliza la misma contraseña, qué tan débil es la fortaleza de su contraseña y también le proporcionarán un puntaje de seguridad general. Utilice estos resultados del control de seguridad para ajustar sus contraseñas y mejorar su puntaje general de seguridad web.


Contraseña de correo electrónico y otros consejos principales de seguridad informática stars

Los consejos de seguridad informática son importantes a seguir. Microsoft Windows ha estado en las noticias mucho últimamente y no por buenas razones. La seguridad informática está una vez más en la vanguardia de los anuncios de Windows y otra propaganda negativa. Conficker es la última oleada de virus y malware que arrasa la comunidad de PC. ¿Cómo pueden protegerse las personas normales si están usando computadoras? Estamos enumerando algunas de nuestras principales sugerencias y herramientas para mantener Windows limpio. 

Actualizar Windows es la principal defensa contra virus y malware. Los usuarios de una versión más moderna de Windows pueden especificar en el Centro de seguridad para que las actualizaciones se descarguen e instalen automáticamente. Sin embargo, hay una configuración para descargar las actualizaciones y NO instalarlas. Probablemente esto se deba a que las empresas desean controlar lo que se incluye en una actualización. Por ejemplo, es posible que algunas compañías no deseen que Internet Explorer 8 se instale automáticamente porque podría romper la forma en que hacen negocios. Pero si eres un usuario doméstico, realmente no hay razón para que Windows no descargue e instale las actualizaciones automáticamente. Si no permite que Windows lo maneje, podría encontrarse atrasado en los parches de seguridad y es posible que su sistema ya esté comprometido. Si intenta visitar Windows Update pero no puede, es posible que ya esté infectado. Intente ejecutar un escaneo desde http://safety.live.com/ para asegurarse de que no lo esté.


No es una mala idea cambiar su cuenta de correo electrónico cada año o dos. Es solo una cuestión de tiempo antes de entrar en algún tipo de lista de correo. Con Gmail, Hotmail, Yahoo Mail y otros servicios gratuitos disponibles, puede crear nuevas cuentas con bastante facilidad. Esto ayuda a purgarse de las listas de correo que los hackers compran y le envían correos electrónicos de suplantación de identidad y archivos adjuntos que contienen virus. Dado que el correo electrónico y los archivos adjuntos son el modo principal para que los gusanos se propaguen, hacer de su dirección de correo electrónico un objetivo móvil lo ayudará a mantenerse alejado de su radar.

Uno de los consejos de seguridad de Windows más importantes es su contraseña. Cámbielo y asegúrese de que esté seguro. Puedes usar un verificador de contraseñas para probar su fuerza. Además, considera crear un sistema que te ayude a recordar. Una contraseña segura tendrá letras mayúsculas y minúsculas, números e incluso símbolos. Puedes usar algo como "TiMhPt2P!". En este ejemplo de contraseña, usamos la primera letra de esta frase: "¡Esta es mi contraseña segura gracias a PCTechBytes!". Alternamos mayúsculas y minúsculas, usamos el número dos para representar "to" y pusimos un signo de exclamación en el final para un símbolo. También tiene más de ocho caracteres, lo que se considera el mínimo para una contraseña. Usando el verificador de contraseñas, esto fue considerado FUERTE.


Los usuarios de Windows generalmente inician sesión como Administrador a menos que creen una cuenta específicamente y la conviertan en Usuario limitado . El malware y los virus tienen más dificultades para instalarse en este modo, así que asegúrate de crear una cuenta de usuario limitado. Cuando necesita instalar algo, a menudo puede hacer clic derecho en el archivo de instalación y elegir "ejecutar como" para iniciar sesión como administrador. En ocasiones, es posible que deba reiniciar e iniciar sesión como Administrador para instalar un programa. Debe hacer lo mismo en Vista, pero no deshabilite el UAC (Control de cuentas de usuario) "molesto" que aparece y desea una confirmación cuando se realizan cambios en este sistema. UAC está ahí para ayudarte a protegerte.

Esta es la píldora más grande para tragar para la mayoría de los usuarios. Pero debemos asumir que eventualmente cualquier sistema se infectará con algún tipo de malware. Para asegurarse de que no está operando en un sistema durante un período prolongado de tiempo, realmente debe volver a instalar o realizar una recuperación del sistema de fábrica cada año. Considérelo limpieza de primavera. Windows realmente se ejecutará más rápido y se deshará de las cosas que ya no quiere o necesita. También te obliga a realizar copias de seguridad regularmente, lo que deberías estar haciendo de todos modos. Mantener sus datos respaldados, mantener los discos de su sistema organizados y tener un sistema de reinstalación en su lugar (completo con números de serie y contraseñas para Windows y otras aplicaciones importantes) asegurará que la reinstalación sea rápida y fácil. Después de la reinstalación, asegúrese de visitar inmediatamente Microsoft Update.


 

 

 

Hacking ético: mejorando la ciberseguridad en sus bases de datos stars

Los sistemas de bases de datos, como Microsoft SQL Server, MySQL y Oracle, se han escondido tras bambalinas, pero su valor, las vulnerabilidades de seguridad y la capacidad de piratear finalmente han llegado a la vanguardia. Sí, incluso el poderoso Oráculo, que una vez se dijo que no era manejable, es tan susceptible a las vulnerabilidades y ataques como su competencia. Con la gran cantidad de requisitos regulatorios que gobiernan la seguridad de la base de datos, casi ninguna empresa puede esconderse de los riesgos que se encuentran dentro porque prácticamente todas las empresas (grandes y pequeñas) usan algún tipo de base de datos, ya sea interna o alojada en la nube.

Al igual que con las redes inalámbricas, los sistemas operativos, etc., necesita buenas herramientas para su piratería ética si va a encontrar los problemas de seguridad de la base de datos que son importantes. Las siguientes son algunas herramientas excelentes para probar la seguridad de la base de datos:

  • Recuperación avanzada de contraseña de SQL para descifrar las contraseñas de Microsoft SQL Server.
  • Cain & Abel para craquear las contraseñas de contraseña de base de datos.
  • Nexpose para realizar exploraciones de vulnerabilidad en profundidad.
  • SQLPing3 para ubicar los servidores Microsoft SQL en la red, buscar contraseñas en blanco para la cuenta sa (el administrador del sistema SQL Server predeterminado) y realizar ataques de descifrado de contraseñas en diccionarios.

También puede usar escáneres de vulnerabilidad de red , como Nexpose, junto con herramientas de explotación, como Metasploit, para el hackeo ético de las pruebas de su base de datos.

El primer paso para descubrir las vulnerabilidades de la base de datos es averiguar dónde están ubicadas en su red. Suena divertido, pero muchos administradores de red ni siquiera son conscientes de las diversas bases de datos que se ejecutan en sus entornos. Esta situación se aplica especialmente a las ediciones gratuitas de software de base de datos SQL Server Express que los usuarios pueden descargar y ejecutar en su red.

La mejor herramienta para descubrir sistemas Microsoft SQL Server es SQLPing3.

SQLPing3 incluso puede descubrir instancias de SQL Server escondidas detrás de firewalls personales, como el Firewall de Windows. Esta función es buena, ya que el Firewall de Windows está habilitado de forma predeterminada en Windows 7 y versiones posteriores.

SQLPing3 también sirve como un buen programa de craqueo de contraseñas de SQL Server basado en un diccionario. Comprueba las contraseñas en blanco de forma predeterminada. Otra herramienta gratuita para descifrar hashes de SQL Server, MySQL y Oracle es Cain & Abel.

Simplemente cargue Cain & Abel, haga clic en la pestaña Cracker en la parte superior, seleccione Oracle Hashes en la esquina inferior izquierda y haga clic en el símbolo azul más en la parte superior para cargar un hash de nombre de usuario y contraseña para iniciar el craqueo. También puede seleccionar Oracle TNS Hashes en la parte inferior izquierda e intentar capturar los hashes del Substrato de la Red de Transporte cuando se capturan paquetes con Caín. Puedes hacer lo mismo con los hashes de contraseña de MySQL.

El producto comercial ElcomSoft Distributed Password Recovery también puede romper los hashes de contraseña de Oracle. Si tiene acceso a los archivos master.mdf de SQL Server (que a menudo están fácilmente disponibles en la red debido a permisos de archivos y recursos compartidos débiles), puede usar la Recuperación avanzada de contraseña de SQL de ElcomSoft para recuperar las contraseñas de la base de datos inmediatamente.

Al igual que con los sistemas operativos y las aplicaciones web, algunas vulnerabilidades específicas de la base de datos pueden eliminarse utilizando las herramientas adecuadas. Puede usar Nexpose para encontrar problemas como los siguientes:

  • Desbordamientos de búfer.
  • Escalada de privilegios.
  • Se puede acceder a los hashes de contraseña a través de cuentas predeterminadas / no protegidas.
  • Métodos de autenticación débiles habilitados.

 

 

 

Contraseñas de hackers stars

Los hackers utilizan una variedad de medios para obtener contraseñas. Una de las formas más comunes para que los piratas informáticos obtengan acceso a sus contraseñas es a través de la ingeniería social , pero no se detienen allí. Echa un vistazo a las siguientes herramientas y vulnerabilidades de piratería informática para obtener tu contraseña.

Una de las mejores técnicas para capturar contraseñas es el registro remoto de pulsaciones de teclas : el uso de software o hardware para registrar las pulsaciones a medida que se escriben.

Con las herramientas de registro de pulsaciones de teclas, puede evaluar los archivos de registro de su aplicación para ver qué contraseñas están usando las personas:

  • Las aplicaciones de registro de pulsaciones de teclas se pueden instalar en la computadora monitoreada. Echa un vistazo a Spector 360 por SpectorSoft . Docenas de estas herramientas están disponibles en Internet.
  • Las herramientas basadas en hardware, como KeyGhost , se ajustan entre el teclado y la computadora o reemplazan el teclado.

La mejor defensa contra la instalación del software de registro de pulsaciones de teclas en sus sistemas es utilizar un programa antimalware o un software similar de protección de punto final que supervise el host local. No es infalible pero puede ayudar. Al igual que con los keyloggers físicos, deberá inspeccionar visualmente cada sistema.

Alternativamente, puede usar un programa de bloqueo comercial, como Fortres 101 para Windows o Deep Freeze Enterprise para Windows, Linux y macOS X. Una tecnología diferente que aún se encuentra en esta categoría es la aplicación de lista blanca de "seguridad positiva" de Carbon Black, llamada Cb Protección , que le permite configurar qué ejecutables se pueden ejecutar en cualquier sistema dado. Está pensado para combatir el malware avanzado, pero ciertamente podría usarse en esta situación.

Muchas aplicaciones heredadas y autónomas, como el correo electrónico, las conexiones de acceso telefónico a redes y el software de contabilidad, almacenan las contraseñas localmente, lo que las hace vulnerables al pirateo de contraseñas. Al realizar una búsqueda de texto básica, puede encontrar las contraseñas almacenadas en texto sin cifrar en los discos duros locales de las máquinas. Puede automatizar el proceso aún más usando un programa llamado FileLocator Pro .

Puede intentar usar su utilidad de búsqueda de texto favorita, como la función de búsqueda de Windows, findstr o grep , para buscar una contraseña o contraseña en las unidades de su computadora. Es posible que se sorprenda al encontrar lo que hay en sus sistemas. Algunos programas incluso escriben contraseñas en el disco o las dejan almacenadas en la memoria.

La única forma confiable de eliminar el almacenamiento débil de contraseñas es usar solo las aplicaciones que almacenan contraseñas de forma segura. Esta práctica puede no ser práctica, pero es su única garantía de que sus contraseñas son seguras. Otra opción es indicar a los usuarios que no almacenen sus contraseñas cuando se le solicite.

Cain & Abel es una herramienta para descifrar contraseñas que también tiene capacidades de análisis de red. También puede usar un analizador de red regular, como los productos comerciales Omnipeek y CommView , así como el programa gratuito de código abierto Wireshark . Con un analizador de red, puede buscar el tráfico de contraseñas de varias maneras. Para capturar el tráfico de la contraseña POP3, por ejemplo, puede configurar un filtro y un activador para buscar el comando PASS. Cuando el analizador de red ve el comando PASS en el paquete, captura esos datos específicos.

 

¿Es Linux realmente más seguro que Windows? stars

Entre enero de 2011 y octubre de 2014, se han emitido 1,190 CVE con productos de Windows. Esto representa el 5,6% de todos los CVE emitidos durante este período. Como puede ver en la Figura 1, 2011 fue el que más CVE emitió con aproximadamente 400. Hasta ahora, 2014 está en camino de caer un poco más corto que en 2012 y 2013.

Si hacemos la misma búsqueda de Ubuntu en el NVD durante el mismo período, vemos un número ligeramente mayor de CVE emitidos. Ubuntu tuvo alrededor de 1,445 CVE emitidos y representa el 6.7% de todos los CVE emitidos durante este tiempo.

Si bien Ubuntu parece tener más vulnerabilidades informadas, aproximadamente 255 más, Windows tiende a tener vulnerabilidades más graves, lo que significa que son más fáciles de explotar o causan más daño cuando se explotan. Míralo de esta manera: tanto Windows como Ubuntu tienen muchas vulnerabilidades, más de 2600 entre los dos en el período de 3.5 años que analizamos. ¡Eso es un montón de vulnerabilidades!

Administradores de contraseñas: ¿Cuáles son los beneficios, desventajas y mejores opciones disponibles?

No hay duda de que una contraseña larga, única y creada al azar es muy superior a una sola palabra o frase compartida entre varias cuentas. El problema con estas contraseñas seguras es que son casi imposibles de recordar, especialmente si usa contraseñas diferentes para cada cuenta (que debería).

Si teme que olvide estas contraseñas, puede tener la tentación de escribirlas en un lugar accesible, listarlos en un archivo de texto o guardarlos en un software de navegador menos seguro; por lo tanto, sus esfuerzos para protegerse mejor potencialmente hacen que sus cuentas sean más vulnerables.

Debido a que estos programas de administración pueden almacenar un número virtualmente ilimitado de contraseñas e iniciar sesión automáticamente en las cuentas, nunca más tendrá que recordar o ingresar físicamente las contraseñas de las cuentas. Esta conveniencia le permite maximizar la longitud y la complejidad de la contraseña de cada cuenta. Esto significa que podría tener 128 caracteres con mayúsculas, números y símbolos, siempre y cuando la cuenta lo admita.

Además, no necesita crear manualmente estas contraseñas, ya que cada solución de administración contiene un generador de contraseñas con criterios configurables por el usuario, incluida la longitud y la inclusión de mayúsculas, números y símbolos. Estos generadores aseguran que sus contraseñas sean verdaderamente aleatorias e imposibles de adivinar por un hacker.

Cada una de las soluciones de administración de contraseñas protege sus contraseñas detrás de una única contraseña maestra, por lo que solo necesita recordar una. Eso significa que puede dedicar sus facultades mentales para crear y retener una contraseña única, memorable y compleja que pueda frustrar a posibles ladrones. Si usa software de administración local sin emplear la sincronización basada en la nube, la base de datos de contraseñas reside solo en su computadora, por lo que un ladrón necesitaría acceso físico a su computadora para incluso intentar forzar la base de datos.

Cada solución emplea un cifrado de 256 bits en la base de datos local o en línea, lo que significa que sus contraseñas son imposibles de descifrar sin las credenciales adecuadas. Sin embargo, 1Password deja cierta información, como nombres de cuenta o URL, sin cifrar, lo que podría proporcionarle a un ladrón más información que le guste. A la inversa, KeePass mantiene todos los datos encriptados, incluidas las notas individuales ingresadas para una cuenta.

El último calificador no es un problema de seguridad, pero es bueno saber que no tiene que desembolsar una gran cantidad de dinero para la gestión de contraseñas. La naturaleza de código abierto de KeePass significa que es completamente gratis, incluyendo una gran cantidad de complementos para agregar características que están disponibles en línea. LastPass también está disponible gratuitamente para la computadora, pero si desea sincronizar con las aplicaciones móviles, deberá pagar para que eso suceda. 1Password, sin embargo, requiere un pago único para el uso de la computadora y un pago adicional para las extensiones móviles

Tutorial de BitLocker To Go: uso de la función de desbloqueo automático para cifrado de unidad USB stars

Para que el cifrado de BitLocker To Go sea efectivo, debe elegir una contraseña compleja. Para los usuarios que mueven datos con frecuencia entre computadoras, el esfuerzo adicional de ingresar la contraseña de BitLocker aboga por el uso de una contraseña simple y fácil de ingresar. Por lo tanto, el factor de conveniencia a menudo degrada la fuerza del cifrado.

Microsoft evidentemente consideró la conveniencia de los usuarios e integró una opción de desbloqueo automático que permite que la unidad se desbloquee automáticamente cuando se inserta en las computadoras designadas, eliminando la necesidad de una contraseña. Esto significa que usted es libre de elegir una contraseña altamente segura sin sentirse agobiado por su complejidad.

El beneficio adicional es que no tiene que preocuparse por olvidar la contraseña. Este escenario, el mejor de todos los mundos, optimiza la comodidad al tiempo que garantiza la máxima seguridad para sus datos durante el tránsito.

Hay dos formas de configurar la función de desbloqueo automático en Windows 8 Pro y Enterprise. La primera es simplemente una opción que selecciona durante el proceso de autenticación. Si pasó por alto esta opción, puede habilitar el desbloqueo automático a través del administrador de BitLocker. En cualquier caso, debe repetir el procedimiento en cada computadora en la que desee desbloquear la unidad USB automáticamente.

Inserte la unidad USB y haga doble clic en la unidad cifrada en el Explorador de archivos para abrir el cuadro de diálogo de autenticación. Ingrese su contraseña, pero no haga clic en Desbloquear todavía.

Haga clic en Más opciones para ver opciones adicionales, incluida la selección de Desbloqueo automático y el uso de una clave de recuperación.

Marque Desbloquear automáticamente en esta PC .

Haga clic en Desbloquear para desbloquear la unidad. La próxima vez que inserte la unidad flash USB, no necesitará ingresar su contraseña.

Inserte la unidad flash USB cifrada y desbloquéela.

Abra el Panel de control (presione Win-X y haga clic en Panel de control ), haga clic en Sistema y seguridad y seleccione Cifrado de unidad BitLocker para abrir el administrador.

Haga clic en la unidad USB que aparece en la sección Unidades de datos extraíbles - BitLocker To Go para expandir la lista de opciones.

Haga clic en Activar Desbloqueo automático para habilitar la función. No es necesario que ingrese una contraseña, ya que previamente autentificó la unidad. Una vez habilitada, esta opción se convierte en Desactivar Desbloqueo automático . La selección de esta opción deshabilita el desbloqueo automático para su computadora actual.

Riesgos potenciales de intercambio de contraseña de Wi-Fi stars

Presentado por primera vez en los teléfonos con Windows 8.1, Wi-Fi Sense ahora está integrado en el escritorio de Windows 10. Esta controvertida característica le permite compartir el acceso Wi-Fi con sus amigos de Outlook.com, Skype o Facebook, para que puedan conectarse automáticamente a las redes seleccionadas. Del mismo modo, puedes conectarte automáticamente a las redes compartidas por tus amigos tan pronto como llegues al rango de ellos.

Microsoft ofrece Wi-Fi Sense como una función de seguridad, ya que ya no necesita entregar manualmente su contraseña a los huéspedes para que puedan acceder a su red. Incluso una vez conectados, los usuarios que se conectan a través de este sistema compartido no tendrán su contraseña, ya que, en cambio, está cifrada en los servidores de Microsoft. Tienen acceso a Internet pero no a ningún recurso de red. Y para crédito de Microsoft, Windows 10 evita que los usuarios que se conectan a su red a través de Wi-Fi Sense compartan la red con otros amigos, a menos que también les dé la contraseña.

Deshabilitar el uso compartido del sentido de Wi-Fi

  1. Haga clic en el botón Inicio y seleccione Configuración .
  2. Haga clic en Red e Internet en la ventana Configuración.
  3. Haga clic en la pestaña Wi-Fi y seleccione Administrar la configuración de Wi-Fi en la lista de redes.
  4. Mueva ambos controles deslizantes Conectar a ... a la posición Apagado para deshabilitar el uso compartido por completo. Esto también le impide conectarse a puntos de acceso abiertos y redes compartidas.

Alternativamente, si desea acceder a redes abiertas o compartidas, mueva el control deslizante apropiado a la posición Encendido . Si la opción Conectar a redes compartidas por Mis contactos está habilitada, aparece la opción de compartir sus propias redes. Desmarca cualquier fuente de amigos con los que no quieras compartir tus redes:

¿Qué tan fácil es robar su contraseña usando ingeniería social? stars

¿Entonces que significa eso? Si usted es propietario de un negocio, gasta miles, si no millones, en software y hardware de seguridad de grandes empresas. Constantemente le dice a la gente que fortalezca sus contraseñas y hable sobre seguridad, pero la gente es naturalmente confiable. ¿Cómo combatir eso? Además, ¿por qué le diría a sus empleados que no sean amistosos cuando quiere que una compañía amigable se comunique con los clientes?

Si usted es parte de una compañía que paga por la buena seguridad de la computadora y le toma a un pirata informático con malas intenciones minutos pasar la seguridad de la computadora, entonces usted, como persona de TI de la empresa, pagó su oro para obtener nada. ¿Cómo puede ahorrar dinero y aprovechar al máximo la seguridad de su computadora?

Entrena a tu gente a través de simulaciones en vivo. Pídale a una persona del departamento de seguridad informática de su compañía u otra ubicación de seguridad de la compañía independiente que pruebe a sus empleados llamando e intentando que revelen su contraseña. Ver si el entrenamiento de la computadora en realidad se afianza.

Pero, y esto es importante, NO castigue a los que fallan en la prueba la primera vez. Asegúrate de volver a entrenarlos como advertencia. Si fallan por segunda vez, entonces puedes hablar de alguna acción punitiva. Un empleado de la empresa que da su contraseña es una persona que necesita ser re-entrenada o reempleada en otra compañía.

Si recibe una llamada telefónica o un correo electrónico, solicitando permiso para usar su contraseña, no les dé su contraseña. Nadie que esté en su departamento de TI le pedirá su contraseña. Tienen derechos administrativos para las computadoras y pueden ingresar a su computadora cuando lo deseen, no necesitan su contraseña.

Si está en casa y alguien llama o envía correos electrónicos para obtener acceso a su computadora, mi recomendación es que no les permita tener ese acceso. El único momento en el que podría ser necesario un acceso como este es si USTED realizó la llamada a su compañía de computadoras a través de un número de soporte aprobado. Incluso entonces, tendría cuidado. El acceso a su computadora lo expone a un posible robo de información y solo porque sea un número de soporte aprobado no significa que sea seguro.

Cuanto más piense en estos tipos de interacción social, más seguro hará que sus interacciones en su computadora. En última instancia, usted es responsable de mantener segura su información personal. Haga su protección, y en última instancia, su seguridad personal.

¿Cuál es el problema con las contraseñas? stars

La única cosa que a todos les encanta odiar cuando se trata de Internet, la contraseña del usuario, está bajo fuego. En realidad ... ha estado bajo fuego durante mucho tiempo. La investigación ha demostrado una y otra vez que las contraseñas no son una buena forma de proteger datos confidenciales.

El conflicto constante entre "seguridad" y "conveniencia" no es diferente cuando se trata de contraseñas. En un mundo ideal, la gente usaría una larga cadena compuesta de caracteres, números y símbolos completamente aleatorios. Además, se usaría una contraseña única para cada sitio o aplicación que utilice el usuario.

Google está probando la eliminación de la contraseña en los dispositivos Android al introducir la API de Trust. Anteriormente anunciado como un proyecto del grupo de tecnología y proyectos avanzados de Google (ATAP) llamado "Abacus" a principios del año pasado, Trust API hace lo que las contraseñas simples no pueden.

En esencia, la API de Trust, o la interfaz de programación de aplicaciones, les brinda a los desarrolladores un marco para proteger sus aplicaciones utilizando una serie de sistemas de seguridad y métricas en el dispositivo. Se generará un puntaje de confianza en función de las métricas que reúne el dispositivo y permitirá o denegará automáticamente el acceso a las aplicaciones en función de si su puntaje de confianza es lo suficientemente alto o no. Algunas aplicaciones y sitios web requerirán un mayor puntaje de confianza (por ejemplo, un banco), mientras que otros pueden requerir un puntaje muy bajo: iniciar una aplicación local.

La buena noticia es que Google ya ha estado probando esto en datos del mundo real. Google se asoció con varias universidades, proporcionó una gran cantidad de datos y ha demostrado que la API de Trust funciona. Este verano, Google realizará pruebas con algunos bancos de alto perfil para ver si Trust API satisface sus necesidades antes de que pueda llegar a todos los desarrolladores más adelante este año.

Es posible que transcurra un año más para que las aplicaciones y los sitios populares comiencen a usar la API de Trust, pero en este punto parece que Google realmente avanzará con esto.

Este es un cambio muy emocionante. Las contraseñas han existido desde los albores de la informática y aunque la biometría y la autenticación de dos factores han ayudado a mejorar la seguridad de los sistemas, no ha contribuido mucho a mejorar la usabilidad de los sistemas. Google parece tener lo mejor de ambos mundos: un sistema altamente seguro que los usuarios finales ni siquiera notarán. Tal vez ese conflicto interminable entre seguridad y conveniencia pueda tomarse un descanso una vez que salga el sistema Trust.

Subscribe to this RSS feed