Usuario y Disco Duro USB para Backup

Toshiba celebra el Día Mundial del Backup.

Toshiba realiza un sorteo de sus discos duros Canvio Connect II en Facebook y Twitter.

EL 30% DE LOS USUARIOS JAMÁS HA HECHO UNA COPIA DE SEGURIDAD.
• El 32% de los datos se eliminan por errores humanos y otro 29% por accidentes domésticos

• Toshiba lidera el mercado español y europeo de almacenamiento externo con un 42% y 33% de cuota, respectivamente.

Usuario y Disco Duro USB para Backup

Usuario y Disco Duro USB para Backup

El 30% de los usuarios nunca ha hecho una copia de seguridad. El dato resulta aún más relevante si tenemos en cuenta que el volumen de documentos digitales alcanzará 3.500 millones de Terabytes en 2020, siete veces más que en 2013, y que las cinco principales razones para perder datos son muy simples y ocurren a diario: borrado accidental, robos, virus y malware, daños accidentales del hardware y fallos eléctricos.

Con estos datos, Toshiba quiere concienciar a los usuarios, en el Día Internacional del Backup, sobre la necesidad de realizar copias de seguridad de los documentos digitales. Según la información de la compañía, en los hogares europeos existen una media de diez dispositivos digitales y estos están expuestos a una serie de riesgos que ponen en peligro la información y los archivos que almacenan.

La media mundial de robos, sustracciones o pérdidas es de 2.000 portátiles al día y 113 móviles cada minuto (más de 160.000 al día). El 32% de los datos se elimina debido a errores humanos y un 29% se pierde por accidentes simples, como incendios, subidas de tensión, caídas y golpes. Además, cada mes, uno de cada diez ordenadores resulta infectado por un virus.

Frente a esto riesgos, Toshiba recomienda combinar el almacenamiento y copias de seguridad mediante discos duros externos y servicios Cloud, ya que ambos aportan ventajas diferentes y complementarias.

Sobre el primero, Toshiba destaca que es Plug&Play, permite mayor velocidad de transferencia, es más seguro, ofrece mayor capacidad de almacenamiento a menor precio por byte y es portátil. En cuanto a la nube, Toshiba considera que aporta un complemento importante al almacenamiento físico, en tanto que permite tener la información siempre accesible desde cualquier lugar y desde múltiples dispositivos, y permite la colaboración y compartir información con compañeros y amigos. En este sentido, los últimos modelos de discos duros externos de Toshiba incluyen de serie espacio adicional de almacenamiento en la nube y aplicaciones para simplificar y automatizar la realización de copias de seguridad.

Caballo de Troya para Android de Google.

Alerta de Troyano bancario para dispositivos móviles Android.

Troyano bancario para Android roba las credenciales a más de 20 aplicaciones de banca móvil

ESET, compañía líder en detección proactiva de amenazas, alerta sobre una nueva amenaza informática que pretendiendo ser Flash Player evade la doble autenticación afectando, hasta ahora, a los más importantes bancos de Australia, Nueva Zelanda y Turquía. ESET alerta sobre una nueva amenaza informática que pretendiendo ser Flash Player evade la doble autenticación afectando, hasta ahora, a los más importantes bancos de Australia, Nueva Zelanda y Turquía.

El Laboratorio de Investigación de ESET Latinoamérica detectó una nueva campaña de malware dirigida a clientes de algunos de los bancos más importantes en Australia, Nueva Zelanda y Turquía. Al momento se registra el robo de las credenciales de inicio de sesión de 20 aplicaciones de banca móvil, afectando a los usuarios activos de las mismas.

Este troyano bancario para Android es detectado por los productos de seguridad de ESET como Android/Spy.Agent.SI.  El malware se hacer pasar por Flash Player, y su ícono tiene un aspecto legítimo.

Una vez que el usuario cae en el engaño, descarga e instala la aplicación maliciosa, se le solicita al usuario que conceda los derechos de administrador de dispositivos. Luego, identifica la información del dispositivo y reúne el paquete de las aplicaciones ya instaladas. Si se identifica alguna aplicación de banca móvil, el malware se manifiesta superponiéndose a la aplicación de banca activa. Esta actividad de phishing se comporta como una pantalla de bloqueo, que solo se quita cuando el usuario ingresa sus credenciales de inicio de sesión. Cuando el usuario completa sus datos personales, la pantalla falsa se cierra y se muestra la de banca móvil legítima.

Este malware puede incluso evadir el doble factor de autenticación (2FA), ya que es capaz de enviarle al servidor todos los mensajes de texto recibidos. Lo que le permite al atacante interceptar los mensajes de texto SMS enviados por el banco y eliminarlos inmediatamente del dispositivo del cliente, a fin de no generar ninguna sospecha.

Para eliminar el código malicioso, se pueden intentar dos métodos diferentes. En el primero, el usuario tiene que desactivar los derechos de administrador y luego desinstalar la aplicación “Flash Player” falsa del dispositivo. La desactivación de los privilegios de administrador puede realizarse, si el malware lo permite, desde el camino habitual (Configuración-Seguridad – Administradores del dispositivo – Flash Player – Desactivar), o bien reiniciando el dispositivo en modo seguro. Cuando se inicia el dispositivo en modo seguro, no se carga ni ejecuta ninguna aplicación de terceros, por lo tanto se puede desactivar en forma segura los privilegios de administrador, desinstalar efectivamente la aplicación.

“Este malware no se centra únicamente en aplicaciones de banca móvil, sino que también intenta obtener credenciales de la cuenta de Google. Las primeras versiones eran simples, y su propósito malicioso se identificaba fácilmente. Las versiones posteriores ya presentan mejores tácticas de ofuscación y cifrado lo que produjo que sea más difícil para el usuario darse cuenta que algo sospechoso está sucediendo en el teléfono. Si bien está amenaza actualmente sucede en países por fuera de América Latina, no sería raro que en el futuro veamos esta metodología en otros códigos maliciosos enfocados en la región”, aseguró Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La lista de bancos afectados incluye los más importantes de Australia, Nueva Zelanda y Turquía. Entre estos se encuentran: Westpac, Bendigo Bank, Commonwealth Bank, St. George Bank, National Australia Bank, Bankwest, Me Bank, ANZ Bank, ASB Bank, Bank of New Zealand, Kiwibank, Wells Fargo, Halkbank, Yapý Kredi Bank, VakýfBank, Garanti Bank, Akbank, Finansbank, Türkiye Ýþ Bankasý y Ziraat Bankasý.

Para más información sobre este código malicioso, se puede visitar el portal de noticias de seguridad de la información ESET llamado We Live Security.

Imagen:
Fotografías e Imágenes Gratis Internet.

Google Play y Troyanos para descarga

Alerta de Troyano de Sitios Pornográficos en Google Play.

La compañía de seguridad ESET advierte que los troyanos clicker de sitios pornográficos continúan circulando en Google Play

Investigadores de ESET en tan sólo 7 meses han encontrado 343 aplicaciones maliciosas del tipo clicker de sitios pornográficos en Google Play, y los criminales constantemente suben variantes a la tienda oficial para Android.

ESET revela que los troyanos clicker de sitios pornográficos, que ESET detecta como Android/Clicker, se muestran como aplicaciones legítimas, apuntando a los juegos en particular. Esta familia de malware se ha infiltrado en la tienda oficial de Android al menos 343 veces en los últimos siete meses, lo que hace que sea una de las mayores campañas de malware en Google Play registrada hasta la fecha.

“Ha habido muchos casos de campañas de malware en Google Play, pero ninguno de ellos ha permanecido tanto tiempo o ha tenido un número tan grande de infiltraciones exitosas,” explica Lukas Stefanko, investigador de malware de ESET que se especializa en malware para Android.

En promedio, 10 nuevos Troyanos clicker han pasado los controles de seguridad de Google todas las semanas durante la campaña, según lo indicado por la investigación de ESET. Además, estos troyanos no sólo se filtran en la tienda – sino que también están hallando su camino hacia los dispositivos de los usuarios. El número promedio de descargas por aplicación es de 3.600.

“Estos troyanos han sido rearmados de forma continua. Las versiones más recientes incluyen siempre un ligero cambio y cuentan con un código ofuscado con el fin de ocultar su verdadero propósito y evadir los controles de seguridad de Google “, comenta Stefanko

Después de la instalación que provocan los clics en los falsos anuncios se generan ingresos para sus operadores, robando a los anunciantes y dañando las plataformas de publicidad. Desde el punto de vista de los usuarios, estos troyanos generan una gran cantidad de tráfico de Internet, lo que podría tener consecuencias negativas para algunos.

A pesar de que los troyanos clicker han tenido éxito en ocultar su verdadero propósito, los usuarios todavía tienen muchas posibilidades para no ser víctima del engaño. “Las calificaciones de estas aplicaciones falsas reflejan las malas experiencias de sus víctimas, con puntuaciones negativas superando por lejos a los números positivos. Las calificaciones son una potente herramienta de seguridad e instamos a todos los usuarios a prestar atención a ellos “, recomienda Lukas Stefanko.

Red Social Facebook y Seguridad.

Recomendaciones: seguridad y privacidad en Facebook.

El día 4 de febrero es el aniversario de Facebook, y el Laboratorio de Investigación de ESET brinda consejos para seguir resguardando la información personal en la red social.

Las redes sociales son uno de los medios preferidos por los atacantes para propagar sus amenazas. A lo largo del 2015, se han detectado varias campañas utilizadas por los cibercriminales para propagar malware a través del enlace de noticias con falsos videos para adultos o videos impactantes. Al seguir estos enlaces dudosos, un usuario puede ser víctima del robo de sus credenciales o descargar algún código malicioso en su computadora.

Durante 12 años, Facebook se ha convertido es una de las redes sociales más populares del mundo y forma parte de los hábitos cotidianos de navegación de los más jóvenes. Como muchos de estos usuarios participan activamente, están expuestos a un conjunto de amenazas informáticas que pueden atentar contra su información, su dinero o incluso su propia integridad.

Red Social Facebook y Seguridad.

Red Social Facebook y Seguridad.

A continuación, el Laboratorio de Investigación de ESET Latinoamérica menciona cinco pasos rápidos para proteger la cuenta de Facebook:

1. Construir una contraseña impenetrable.
Si la contraseña es débil, los cibercriminales podrán acceder a la cuenta sin esfuerzo. La contraseña de Facebook debe ser original y diferente al resto de las otras cuentas. Además, es recomendable el uso de mayúsculas, números, símbolos y hasta utilizar soluciones criptográficas.

2. Controlar el inicio de sesión.
La evolución de la tecnología ha permitido que un usuario pueda estar conectado a la cuenta de Facebook en todo momento y en múltiples dispositivos al mismo tiempo. Sin embargo, puede resultar difícil no perder de vista en qué computadora, Tablet o Smartphone se ha iniciado sesión. Para ello, Facebook archiva cada inicio de la cuenta como una sesión activa, lo cual se puede administrar desde la configuración de seguridad.

3. Detectar accesos no autorizados.
Facebook permite configurar las alertas de inicio de sesión, es decir que cada vez que un usuario inicie sesión en su cuenta desde una computadora o desde un Smartphone diferente, será notificado. Esto significa que si otro usuario ha accedido a la cuenta, se puede accionar rápidamente. Luego, Facebook realizará un proceso de autenticación en el cual el usuario deberá establecer si efectivamente estableció o no cambios.

4. Evitar ser víctima de una campaña de phishing.
Las estafas de este tipo siempre están presentes en las redes sociales y se han vuelto cada vez más sofisticadas. Uno de las estafas más comunes utilizadas en Facebook es el enlace a noticias con videos impactantes o videos para adultos. Al hacer clic, el ciberdelincuente puede acceder a los datos del usuario y así robar sus credenciales. Por ello, es importante que el usuario no ingrese a sitios dudosos.

5. Tener cuidado con el spam.
El spam puede aparecer de varias formas en Facebook, como oculto a través de la solicitud de un amigo, un posteo o incluso por un mensaje privado. Si se observa que la cuenta de un amigo o familiar está compartiendo reiteradas veces un mismo mensaje, el usuario deberá ser cauteloso antes de hacer clic o de compartir la información.
Las redes sociales son un valioso recurso para los internautas, por eso es necesario recordar que si bien tener una solución de seguridad ayuda a detectar un contenido malicioso que se intente descargar, también hay que ser cuidadoso con dónde hacer clic, esto brindará una protección adicional para mantener al usuario protegido.

Rasomware Cryptolocker

¿Cómo puedo evitar que Cryptolocker acceda a mis datos?

Seguro que más de una vez te has preguntado cómo puedes evitar que un ransomware como Cryptolocker acceda a tu información privada y encripte tus archivos y todos los datos almacenados en tus dispositivos.

Como siempre decimos, es fundamental mantener nuestro sistema operativo actualizado para evitar fallos de seguridad; no abrir correos electrónicos o archivos con remitentes desconocidos y evitar navegar por páginas no seguras. Además, no podemos olvidar la necesidad de tener instalado y actualizado un buen antivirus o solución de seguridad que nos ayude a proteger nuestros datos.

Nuestros productos Panda Internet Security 2016, PandaGlobal Protection 2016, Panda Gold y Panda Protection Service ofrecen una capa adicional de seguridad frente al malware que trata de acceder a los datos sensibles del usuario con fines maliciosos (robo, borrado o cifrado), como puede ser Cryptolocker, uno de los ransomwares más conocidos. En este caso, el cifrado lo realiza por medio de una clave privada diferente en cada ordenador que almacena en sus servidores, lo que impide la posterior recuperación de los datos aunque el malware sea desinfectado y eliminado del PC.

Por eso, esta protección de datos permite al usuario definir la ubicación de los datos a proteger y los permisos de acceso a los mismos por parte de los programas instalados, con lo que podrás mantener intacta tu información más valiosa, incluso si un ransomware se cuela en tu ordenador.

Para ello, la primera vez que abras la interfaz se mostrará el asistente que te permitirá activar la Protección de Datos.

Con esta característica, podrás definir qué programas pueden acceder a tus ficheros de datos y dar permiso a las aplicaciones para que accedan a tus datos.

Esta opción está activada por defecto y otorga permisos de acceso a los archivos para todas las aplicaciones que Panda considera seguras. Adicionalmente, puedes establecer qué acción se llevará a cabo cuando se detecte un acceso a datos sensibles por parte de una aplicación desconocida: Denegar o Preguntarme.

Cómo evitar Cryptolocker en mi ordenador

– Utiliza el sentido común.
– Si recibes un mensaje de un desconocido con un archivo adjunto, no lo descargues.
– Cuidado cuando navegas en Internet. Evita descargar programas de páginas de dudosa reputación.
– Incluso, si conoces la fuente, toma todas las precauciones necesarias antes de abrir estos archivos.
– Neutraliza los keyloggers. Estos programas son los que usan los cibercriminales para capturar y robar tus contraseñas. Utiliza un teclado virtual para introducir tus claves de acceso más sensibles como las de tu banco o correo electrónico.
– Por último, y muy importante, protégete con un antivirus actualizado, independientemente del sistema operativo que tengas (Windows, Mac o Android)

También tenemos que recordar la importancia de tener un buen sistema de backup para tus archivos más comprometidos. Te ayudará a mitigar el daño causado no solo por infecciones de malware, sino por problemas con el hardware u otros tipos de incidentes con tu ordenador.
Fuente:
MARTA LÓPEZ
PandaSecurity.com

Televisión por pago pirateada.

Reporte sobre piratería online en Sudamérica.

Durante la realización de NATPE, la Alianza Contra la Piratería de Televisión Paga (Alianza), reveló su estudio realizado hasta la fecha de piratería online de contenido audiovisual en Sudamérica.

El informe abarca nueve países (Argentina, Brasil, Chile, Colombia, Ecuador, Perú, Paraguay, Uruguay y Venezuela) y analiza el uso de data en Internet en dichos países durante el periodo de un mes, enfocándose en los tres ecosistemas principales de piratería online de contenido audiovisual: Cyberlocker, servicios de hosting que utilizan uno o más servidores para distribuir video a personas con acceso a los servidores como Uptobox y Uploaded.net; Peer-to-Peer (usuario a usuario), una red de computadoras en la que cada una de ellas actúa como servidor par alas demás, permitiendo el acceso compartido de archivos sin necesidad de un servidor central como BitTorrent, Ares, Pirate Bay y Cuevana; y streaming ilegal de IPTV, servicios que ofrecen contenidos de televisión en vivo, como eventos deportivos, canales de contenido premium y canales de difusión populares que son distribuidos sin autorización como Roja directa.

Piratería, copias ilegales.

Piratería, copias ilegales.

El estudio muestra el comportamiento de los usuarios infractores, dando a conocer los distintos métodos utilizados para capturar y distribuir ilegalmente contenido audiovisual online.

De los aproximadamente 222,3 millones de usuarios de Internet en Sudamérica, casi el 50 por ciento o 110,5 millones de ellos, accedió a un sitio que distribuía contenido audiovisual pirata por medio de algunos de los ecosistemas mencionados, cyberlocker, peer-to-peer o streaming ilegal de IPTV.

El número de usuarios únicos que accedió durante el mes que duró el estudio a cada uno de los tres ecosistemas piratas es: Cyberlockers: 62,7 millones de usuarios únicos, lo cual representa el 28,2 por ciento de todos los usuarios de Internet de Sudamérica; Peer-to-Peer: 46,1 millones de usuarios únicos, lo cual representa el 20,7 por ciento de todos los usuarios de Internet de Sudamérica; streaming ilegal de IPTV: 8,8 millones de usuarios únicos, lo que representa el 4 por ciento de todos los usuarios de Internet de Sudamérica.

“La piratería online de contenido audiovisual representa una amenaza significativa a la protección de los derechos de propiedad intelectual. Todos sabemos que existe, pero esta es la primera vez que la industria de televisión paga en Sudamérica ha hecho un esfuerzo para describir y cuantificar la amenaza”, comentó Michael Hartman, VP sénior y consejero general de DIRECTV Latin America. “Este es el primer paso necesario para crear conciencia sobre el problema. Permitirá a los miembros de la Alianza dar a conocer la problemática y desarrollar estrategias para combatir esta forma de piratería. El público de Sudamérica merece disfrutar de la gran variedad de contenidos audiovisuales que está disponible para el consumo, tanto en formatos tradicionales como online, pero la protección adecuada de la propiedad intelectual tiene que ser absoluta”.

Adicionalmente, NetNames analizó el total de ancho de banda utilizado en Sudamérica para acceder ilegalmente a contenido audiovisual online y encontró que 789 petabytes (PBs) del uso de banda ancha eran atribuibles a usuarios de cyberlockers, peer-to-peer y streaming ilegal de IPTV, lo que representa un estimado de 1,5 billones de horas de visualización anuales. Cyberlockers: 442 millones de PBs o aproximadamente 632 millones de horas al año (14 horas por usuario cyberlocker); Peer-to-Peer: 265 millones de PBs o aproximadamente 379 millones de horas al año (8 horas por usuario peer-to-peer); streaming ilegal de IPTV: 82 millones de PBs o aproximadamente 366 millones de horas al año (29 horas por usuario).

Jessica Rodriguez
www.tvlatina.tv

TV Online Gratis
Directorio de Canales de Televisión por internet gratis.
www.tvonlinegratis.com

Reporte sobre Seguridad Informática de la Compañía Eset

Tendencias de seguridad informática para el año 2016.

El Laboratorio de Investigación de ESET presenta su reporte de Seguridad Informática en lo que refiere a ataques y amenazas para este año.

ESET, compañía líder en detección proactiva de amenazas, publicó hoy su reporte “Tendencias 2016: (In) Security Everywhere”.

El mismo se basa en información recolectada por el Laboratorio de Investigación de ESET, revelando importantes problemas, eventualidades y desafíos que enfrentaremos durante este año.

Los ejes temáticos del informe “Tendencias 2016: (In) Security Everywhere” abarcan:

• Internet de las cosas: ¿cómo una mayor interconectividad impactará en las empresas que consideran la seguridad de la información como un aspecto clave para mantener sus operaciones comerciales?

• Ransomware: con nuevas variedades y variantes, este tipo de malware es cada vez más problemático para ambitos corporativos y hogareños.

• Ataques dirigidos: ¿cómo los kits de ciberespionaje y las APTs pueden impactar en el futuro?

• Crimeware: ¿qué medidas son necesarias para estar protegido contra las nuevas familias, técnicas y campañas de malware?

• Haxposure: ¿Cómo los grandes casos de fuga de información están afectando tanto a empresas como a usuarios inocentes?

• Seguridad móvil: ¿qué podemos esperar de las tendencias de malware para dispositivos móviles?

• Windows 10: un repaso a las características de seguridad y la privacidad del usuario.

• Infraestructura Crítica: el análisis de cómo los sistemas críticos están en un riesgo creciente.

• Leyes y regulaciones: ¿De qué manera las normas impactan en cómo protegemos a nuestros sistemas y usuarios?

Integrador de Seguridad Secura crece

Integrador de seguridad Secura creció un 28% en 2015 superando sus previsiones.

La compañía española Secura sigue sumando y cierra otro año de marcado crecimiento.
Tras cinco años de éxitos, la firma continua con su proyección, catapultada por su alta especialización, fiel cartera clientes y el aumento de las inversiones en seguridad.

Integrador de Seguridad Secura crece

Integrador de Seguridad Secura crece

 

“Un año más Secura ha superado expectativas. 2015 ha sido un año de altos vuelos y cifras récord”, afirma satisfecha Arantxa Calvo Moyano Responsable de Marketing de Secura, integrador especialista en últimas tecnologías de seguridad de la información.

Y es que en un escenario en el que han aumentado las inversiones en seguridad, Secura continúa recogiendo los frutos de su singular, sólida y exitosa estrategia, que le ha reportado excelentes resultados los últimos años, alcanzando un crecimiento del 28% en 2015 rebasando expectativas.

“Cerramos otro año de grandes proyectos, satisfacciones y cifras récord. Hemos continuado ganado importantes despliegues en empresas de referencia con soluciones sólidas como Aerohive Networks (WiFi) y ForeScout (NAC).

En esta última tecnología Secura ha sido reconocida como el partner que más proyectos ha ganado en Iberia en 2015, hecho del que estamos especialmente orgullosos.”, destaca Arantxa Calvo, Responsable de Marketing de Secura. “Paralelamente, nos hemos consolidado en clientes tradicionales de Secura implantando nuevas soluciones que vienen a dar respuesta a amenazas avanzadas como Stormshield, para la protección endpoint o Druva que ofrece seguridad en la nube. Otro factor a destacar en este aumento de facturación, es la creciente demanda de formación y servicios profesionales de Secura que va en línea con la alta cualificación y experiencia de nuestro equipo de ingenieros, muy valorada en el canal.”, expone Calvo.

En esta línea para 2016, además de seguir ampliando y potenciando su actual porfolio de seguridad así como las áreas comercial y técnica, Secura pone en marcha un nuevo servicio de consultoría “Security Guardian” en clara apuesta por una atención y seguimiento más cercano y personalizado a sus clientes. “Con el servicio “Security Guardian” pretendemos ir más allá de la tecnología y acercarnos a las personas; convertirnos en el socio estratégico de nuestros clientes, planificando y controlando el estado de su seguridad en todo momento. Esto es, conformamos soluciones globales a medida de sus necesidades aumentando su rentabilidad, manteniendo unos niveles de seguridad óptimos” concluye la Directiva.

Imagen:
Fotografías Imágenes Gratis Internet
www.fotosdigitalesgratis.com

Resguardo de información, Fotografías, Videos, etc.

6 consejos de backup para evitar una pesadilla.

La compañía Acronis puede proteger con Backup programados nuestros recuerdos más valiosos de 2015 y nuestros dispositivos en 2016.

Acronis® es un proveedor líder en protección de datos de última generación, ofrece seis consejos para mantener nuestra vida digital protegida mediante la realización de copias de seguridad. En los últimos años, los dispositivos móviles como smartphones y tabletas encabezan la lista de regalos navideños. Pero no importa si eres joven o mayor, un avanzado en el entorno digital o un usuario básico, si estás siempre a la última o pasado de moda; todo el mundo tiene preciados y valiosos archivos digitales en sus dispositivos que son muy valiosos para nosotros, desde una rara foto familiar hasta el SMS de la primera cita con tu amado esposo. Todos estos archivos pueden ser fácilmente víctima de la pérdida de datos si el dispositivo es robado, se rompe o se daña.

Para asegurarnos de que estos datos están seguros y en buen estado – donde quiera que se alojen y pase lo que pase con el dispositivo – Acronis recomienda realizar siempre copias de seguridad de los archivos. Sigue estos 6 sencillos pasos para estar preparado para el peor de los casos:

1  Programar copias de seguridad periódicas:
Ejecuta backups de manera regular para estar siempre al día. Comenzaremos con una copia de seguridad inicial completa de todo el sistema y después configuraremos copias de seguridad automáticas progresivas. Un backup progresivo sólo almacena lo que ha sido cambiado o añadido desde la última copia de seguridad, ahorrando espacio en el disco y reduciendo el tiempo para realizar el backup.

2  Proteger el sistema completo:
Es útil disponer de una solución de backup basada en la tecnología imagen de disco. De esta manera podemos realizar copias de seguridad de todo el sistema, incluyendo sistema operativo, configuración, así como todos los archivos. Si optamos por una solución basada solo en copia de archivos, no seremos capaces de restaurar, por ejemplo, la configuración del sistema. Al crear un backup de la imagen del sistema no tendremos que preocuparnos por nuestros datos nunca más. ¡Sabemos que todo el equipo está a salvo! Así como nuestros dispositivos móviles.

3  Utilizar doble protección:
Iremos sobre seguro y protegeremos nuestros datos doblemente. Almacenaremos nuestra copia de seguridad en un dispositivo local y en la nube. El software adecuado nos permitirá cifrar los datos de copia de seguridad para que nadie más pueda acceder a ellos, mientras que el almacenamiento en cloud los protegerá en caso de daños físicos, por ejemplo, un incendio.

4  Probar la recuperación:
El peor de los casos puede ocurrir en cualquier momento. Por tanto, debemos poner a prueba la recuperación y sabremos qué hacer en caso de fallo. ¡No hay nada peor que descubrir que la copia de seguridad no funciona cuando necesitamos realizar la recuperación!

5  Realizar una copia de seguridad antes de cualquier instalación:
Antes de la instalación de nuevo software, actualizaciones o drives ejecutaremos una copia de seguridad completa para no perder ningún dato. Si algo sale mal durante la instalación, rápidamente podremos volver atrás utilizando la copia de seguridad.

6  Cuidado con el cifrado de datos de confianza:
La protección de datos no se limita a la creación de copias de seguridad. Temas como la encriptación y la gestión de almacenamiento no deben ser descuidados. Si almacenamos datos en la nube, no confiaremos en un proveedor con poca o ninguna encriptación. De lo contrario corremos el riesgo involuntario de permitir acceso a terceros en esos servidores sin nosotros saberlo. Elegiremos una solución de backup que ofrezca opciones de seguridad, como el cifrado de copia de seguridad en la fuente y que almacene nuestros datos en un centro de datos perfectamente ubicado dentro de nuestro propio país.

Si seguimos estas recomendaciones, no hay peor escenario posible para los usuarios de ordenadores y dispositivos digitales deben tener miedo cuando se capturan recuerdos de la época más popular de vacaciones.  En lugar de preocuparnos por la pérdida de datos debido a los fallos de hardware, desastres, malware o un clic mal. Fijaremos la configuración de la copia de seguridad y nos olvidaremos mientras el software la realiza de manera automática- con una solución como Acronis True Image es tan sencillo como eso.

Compras Online o compras por internet, consejos para su seguridad

6 consejos para que las compras online sean un éxito.

La compañía de seguridad Eset comparte puntos a tener en cuenta para garantizar la seguridad informática a la hora de realizar compras por Internet.

ESET, líder en detección proactiva de amenazas, acerca consejos a tener en cuenta a la hora de realizar las compras navideñas de forma online tanto desde computadoras como mediante teléfonos inteligentes. Ya que este tipo de transacciones son más frecuentes durante fechas especiales, y así también las estafas de ciberdelincuentes que intentan aprovecharse del dinero que mueven. Por tal motivo, es importante conocer los riesgos y sobre todo, saber cómo prevenir cualquier tipo de ataque online.

A continuación se detallan los consejos que brinda el Laboratorio de ESET Latinoamérica para mantenerse seguro hasta confirmar la compra:

1. Detectar los correos electrónicos de phishing:

Los ataques de phishing siempre intentan atraer a víctimas desprevenidas a través de un correo electrónico o un enlace atractivo. Podrían, por ejemplo, enviar un correo electrónico prometiendo un descuento en una tienda reconocida y, en realidad, redirigir al comprador potencial a un sitio web falsificado o malicioso. Una vez allí, puede tratar de robar los datos ingresados de la tarjeta de crédito, o infectar al usuario con malware. Además también pueden tentar con enlaces llamativos en Twitter y Facebook. Por ello, para evitar caer en estos engaños, es importante prestar atención cuando se traten de e-mails o mensajes de gente desconocida, revisar el contenido detenidamente para observar alguna inconsistencia y buscar la oferta o la tienda utilizando un buscador reconocido. También es necesario tener cuidado con los archivos que se descargan en el equipo. De todos modos, una solución de seguridad actualizada ayudará a detectar los archivos que sean maliciosos y a mantenerse más protegido para este tipo de acciones.

2. Estar alertas al vishing:

El phishing de voz (o vishing) es una táctica de engaño donde los criminales tratan de convencer a la gente para que suministren sus datos personales o financieros, haciéndose pasar por una fuente de confianza que está tratando de ayudarlos. Se pueden hacer pasar por un banco, una importante empresa, un comercio minorista de buena reputación o, como suele ocurrir más habitualmente, un ingeniero de soporte técnico pidiendo acceso a la computadora del usuario. Aunque la mayoría de la gente ya no cae en la trampa, estos ataques no desaparecieron por completo dado que los criminales siguen usando este método para engañar a personas mayores y a otros individuos vulnerables. La lección a tener en cuenta es que nunca se deben entregar datos personales por teléfono. En cambio, hay que colgar, llamar al supuesto proveedor (sacando su número telefónico de una búsqueda online), y una vez hecho esto, hablar sobre el asunto con un representante de atención al cliente.

3. Prestar atención a las ofertas en las redes sociales:

Cada día, millones de personas escriben en Twitter, publican en Facebook y comparten fotografías en Pinterest, pero esto no significa que sean de fiar. De hecho, algunas cuentas ni siquiera son reales: hay miles de bots informáticos twitteando por día. Recomendamos chequear los vínculos en los que se hace clic y los sitios desde donde se realizan compras. De hecho, prestar especial atención a las ofertas que parecen demasiado buenas para ser verdad y que usan enlaces acortados (ya que podrían estar tratando de dirigir a un sitio web malicioso). Buscar los vendedores de forma online analizando los términos y condiciones de venta con detalle, hay innumerables casos de vendedores por Facebook que entregan artículos falsificados, de mala calidad e incluso que directamente no entregan los productos una vez que recibieron el pago correspondiente.

4. Usar HTTPS:

Comprar en sitios web que se encuentren cifrados, que son aquellos que tienen “HTTPS” en la barra de dirección del navegador. Esto significa que los detalles de las tarjetas de crédito o débito que se envían al servidor del vendedor permanecerán cifrados desde que salen del equipo hasta que llegan al servidor y, por lo tanto, es muy poco probable que los delincuentes los puedan interceptar mediante un ataque de tipo Man-In-The-Middle (donde los atacantes capturan datos a medida que se transfieren al proveedor). Esto asegura que la conexión sea solamente entre el comprador y la compañía vendedora, y que no puede ser interceptada por un tercero. También se pueden identificar sitios con medidas de seguridad adicionales, como Verified by Visa y cualquier otro tipo de autenticación en dos fases (2FA).

5. No acceder a los avisos que aparecen en los motores de búsqueda:

Evitar hacer clic en las ofertas que se publican en los anuncios de los motores de búsqueda ya que es muy común que los delincuentes se infiltren en los servidores de anuncios, para luego redirigir a los usuarios que hacen clic en ellos a sitios maliciosos donde intentan robar sus credenciales o infectarlos mediante un ataque por páginas web. Estos ataques de publicidad maliciosa o malvertising son cada vez más frecuentes. Si la oferta es atractiva y parece auténtica, no está de más realizar una búsqueda detallada online y acceder a la oferta a través de los sitios web oficiales de venta. Puede ser que lleve un poco más de tiempo encontrar lo que se busca pero se evita caer en un engaño.

6. Desconfiar de los cupones con ofertas:

Aunque los cupones no se estén usando tanto como antes, los estafadores no dejaron de considerarlos una vía más para hacer dinero a expensas de los compradores que buscan ofertas especiales en ocasiones como el Black Friday, el Cyber Monday o la Navidad. En este caso, a veces usan cupones falsos para atraer a los posibles compradores a un sitio web donde se les pide ingresar información de la tarjeta de crédito. Al igual que con las estafas de los vouchers, el problema suele ser lograr diferenciar los cupones falsos de los genuinos. Una de las características más evidentes es la capacidad de duplicar marcas con aparente precisión y, cuando le agregan un carácter de urgencia (por ejemplo, “solo tienes hasta el final del día para validar esta increíble oferta de Black Friday”) logran engañar incluso a los individuos más precavidos. Si se tiene alguna duda sobre la autenticidad de los descuentos, recomendamos consultar el sitio oficial de la tienda correspondiente.

Imágenes:
Fotografía e Imagen Gratis Internet
www.fotosdigitalesgratis.com