Tutoriales Archives - Page 5 of 8 -

Tutoriales

¿Cómo activar la doble autenticación en Linkedin y Evernote y qué ataques mitiga?

Como forma de mitigar amenazas que roban contraseñas tales como códigos maliciosos, phishing, fuerza bruta y ataques a servidores, Linkedin y Evernote se unieron a la lista de empresas que implementan sistemas de doble autenticación. En varias ocasiones se ha explicado la importancia de las contraseñas seguras con el objetivo de proteger adecuadamente un recurso.

Consejos para leer noticias sobre la nueva Xbox One

Tal como fue anunciado, ayer fue el lanzamiento de la nueva Xbox 720, ahora denominada Xbox One, sucesora de la tradicional Xbox 360. Es importante tener en cuenta algunos aspectos de seguridad para no ser víctima de posibles amenazas que utilicen esta noticia relevante. El anuncio de la nueva Xbox 720 está presente a lo

Activando doble autenticación en Apple y Facebook

Hace algunos días, Apple introdujo para algunos países, un nuevo sistema de seguridad basado en doble autenticación para proteger las cuentas de los usuarios. En este post analizaremos en qué consiste esta implementación y cómo activar la doble autenticación tanto en sus servicios como en Facebook. Un ID de Apple es un nombre de usuario

Consejos a la hora de leer noticias sobre Jorge Bergoglio, el nuevo papa argentino

Se ha elegido al nuevo representante máximo de la iglesia católica, el arzobispo Jorge Mario Bergoglio, de nacionalidad argentina. Debido a eso, es importante estar preparados para enfrentar las posibles amenazas que utilicen este hecho de gran repercusión como campaña de propagación de códigos maliciosos. Hace algunas horas, el mundo se ha conmocionado por la

Port knocking para reforzar la seguridad de un servidor

El port knocking (golpeo de puertos) es un mecanismo que permite abrir puertos a través de una serie predefinida de intentos de conexión a puertos que se encuentran cerrados. Veremos cómo definir y utilizar esta característica. El protocolo SSH suele utilizarse principalmente por administradores para ejecutar comandos de forma remota. Sin embargo, siempre existe el

5 redes sociales seguras para los más pequeños

Debido a la política de Facebook que restringe el uso de su plataforma para mayores de 13 años, hemos recopilado una serie de redes sociales especialmente diseñadas para los más chicos para que puedan disfrutar de todas las posibilidades que ofrece Internet de forma segura. El uso adecuado de los recursos disponibles en Internet ayuda

Configurar el plugin de Java de forma segura

Java suele utilizarse en el entorno de los navegadores a modo de plugin. Es importante para el usuario que conozca las características que posee en cuanto a la configuración de sus niveles de seguridad. Durante el último tiempo se han descubierto diversas vulnerabilidades sobre Java. Tal es el caso de la aparición del exploit 0-day

10 consejos para proteger tu información durante las vacaciones

Debido al comienzo de las vacaciones, aumenta el uso de dispositivos y equipos informáticos como medio de entretenimiento. Como consecuencia de esto, brindamos a nuestros lectores 10 consejos para proteger su información. Cada vez son más personas las que utilizan sus dispositivos tales como notebooks, tablets y smartphones durante sus destinos turísticos. Desde ESET Latinoamérica

Verificar uso de HTTPS en dispositivos móviles

Dado que en los dispositivos móviles se ejecutan prácticamente las mismas acciones que en una computadora de escritorio, es necesario conocer las características de los navegadores en este tipo de dispositivos para estar seguros de que se navega por sitios seguros. Al utilizar ya sea smartphones o tablets para hacer compras en línea, revisar el correo electrónico,

8 consejos para comprar seguro por Internet en estas fiestas

Dado el crecimiento en el uso de dispositivos móviles y computadoras como medios para materializar las compras, es necesario recordar a todos los usuarios algunas recomendaciones importantes de seguridad que deberían tener en cuenta al utilizar sitios de e-commerce: Proteger el dispositivo: Antes de iniciar las compras es necesario contar con un dispositivo protegido, sea

Obtener información de servidores web con banner grabbing

Uno de los aspectos a la hora de realizar controles sobre una aplicación web es la información que puede obtenerse a través de lo que se conoce como banner grabbing. Este concepto se refiere a la interacción manual  en texto plano para obtener información sobre sobre el servidor donde reside la aplicación web. El banner

Primeros pasos para adoptar BYOD

Hace unos días publicábamos en nuestro blog los retos de seguridad para las empresas a partir de BYOD. Dado que es un tema importante por crecimiento exponencial en el uso de dispositivos móviles, teléfonos inteligentes y tabletas, para las empresas se vuelve necesario adoptar una posición al respecto ya sea prohibir o permitir su uso,

¿Qué se debe tener en cuenta en la política de seguridad de la información?

Hace unos días publicamos un post con algunas características que deberían tenerse en cuenta al momento de implementar modelos para gestionar la seguridad de la información. El modelo presentado estaba desarrollado teniendo en cuenta tres áreas fundamentales: los lineamientos de seguridad, la gestión de la seguridad y los grupos de interés, los cuales permiten alinear

¿Cómo desactivar Java del navegador?

Ayer comentábamos de un exploit 0 day que afecta Java y que ya ha sido utilizado para propagar códigos maliciosos. De acuerdo a la política de actualizaciones de Oracle, recién para el 16 de octubre Java sería actualizado, esto si no deciden adelantar el lanzamiento de un parche para solucionar esta grave vulnerabilidad. Aunque desinstalar