Tutoriales | WeLiveSecurity

Tutoriales

Cuatro consejos a la hora de utilizar dropbox para su negocio

Debido al reciente suceso donde Dropbox confirmó la fuga de información, los controles sobre el mencionado servicio en la nube han sido mejorados. Sin embargo, cuando las empresas utilizan este servicio, es importante que se consideren ciertos aspectos relacionados al tipo de información que se va a alojar así como también que los empleados adquieran el

Penetration Test, ¿en qué consiste?

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración. ¿Qué es un Penetration Test? Un test de penetración consiste

¿Cómo verificar si su sistema ha sido comprometido?

Los ataques a los sistemas se producen cada vez con más frecuencia. La complejidad de los mismos está en vías de ascenso y muchos de ellos transcurren sin que la víctima los detecte. Existen diversos mecanismos para prevenir los diferentes tipos de ataques, de los cuales muchos de ellos fueron cubiertos en el blog del

7 consejos para realizar transacciones seguras

El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras.

Diez consejos para cuidar a los mas chicos en la red

Niños y adolescentes muestran su preferencia por dispositivos móviles, ya que les facilita mantenerse en contacto con sus amigos, hacer nuevas amistades, jugar en línea, conectarse a Internet, en otras actividades. El hecho que los mayores no lo usen intensivamente no debe convertirse en un impedimiento para cumplir el rol orientadores de los mas chicos

¿Qué hacer con tantas contraseñas?

La semana pasada informábamos sobre el ataque que sufría LinkedIn al ser vulnerada la información de forma masiva de muchos usuarios. En lo que va del mes de junio ya han sido varias las comunidades electrónicas que han sufrido ataques similares, la otra víctima conocida Last.fm un servicio de recomendaciones musicales, quien a través de

ESET Rogue Applications Remover: herramienta para eliminar rogue persistentes

Los rogue son códigos maliciosos de difícil remoción diseñados para engañar al usuario y hacerle creer que su sistema necesita ser desinfectado de múltiples infecciones inexistentes a cambio de dinero por el supuesto derecho a una licencia. Desde los laboratorios de nuestra compañía, se ha desarrollado ESET Rogue Applications, herramienta gratuita que permite eliminar una

Consejos para evitar un ataque de denegación de servicio

Los ataques de Denegación de Servicio (DoS) y Denegación de Servicio Distribuídos (DDoS) se han tornado cada vez más frecuentes, y muchas veces son utilizados por los hacktivistas como medio de protesta,  o incluso se llevan a cabo por redes botnets que utilizan a sus equipos víctimas con esta finalidad. En nuestra “Guía para controlar un ataque

Recomendaciones para aumentar la seguridad en LinkedIn

El fenómeno de las redes sociales sigue experimentando alzas en cuanto al crecimiento de usuarios y la diversificación de opciones disponibles, de las cuales cada una ofrece características distintivas que atraen el interés de las personas y también el de los ciberdelincuentes, quienes ante este gran abanico de ofertas disponibles, buscan cómo engañar a los

5 consejos para controlar una infección por malware

En la actualidad existen diversas amenazas que circulan por la red con la finalidad de infectar la mayor cantidad de sistemas posible. Una vez realizada dicha infección, ejecutan tareas específicas de acuerdo al tipo de malware que corresponda. Muchas veces el usuario se infecta por algún tipo de malware debido a algún descuido o simplemente por

Cómo configurar correctamente una cuenta de Pinterest

El siguiente post está basado en una publicación realizada por Cameron Camp en el blog de ESET en inglés. Recientemente, nuestro colega e investigador en seguridad de ESET, Cameron Camp, se ha suscrito a Pinterest.com, red social que en la actualidad está de moda. Su particular estilo permite que las personas compartan sus intereses con

Nuevo diseño de Facebook: consejos de seguridad y privacidad

El siguiente post ha sido escrito y desarrollado por nuestra compañera Yolanda Ruiz, de Ontinet (distribuidor exclusivo de ESET para España), y reproducimos aquí una adaptación de su contenido, a partir del nuevo diseño de Facebook y su Timeline aconsejando al usuario acerca de la seguridad y privacidad de su cuenta en esta red social.

8 consejos para desarrolladores de Android

Cuando se habla del desarrollo de aplicaciones para dispositivos móviles es necesario tener en cuenta una serie de puntos acerca de la plataforma con el objetivo de garantizar la seguridad. Android es un sistema operativo para smartphones que contiene aplicaciones. Por defecto el sistema viene instalado con un conjunto de aplicaciones básicas como lo son

Guía para desactivar geotagging en las redes sociales

La semana pasada comentamos con ustedes acerca de cómo desactivar la geolocalización desde los distintos sistemas operativos para dispositivos móviles, de esta manera al tomar alguna fotografía y compartirla no se revela la ubicación del usuario. De igual manera que para los smartphones, hoy vamos a repasar cómo hay que hacer para no compartir las

Guía sobre geolocalización en smartphones

Los smartphones le permiten al usuario estar conectado las veinticuatro horas del día a Internet, acceder a sus correos electrónicos y también a las redes sociales, compartiendo su información con todos sus contactos. Sin embargo, existen algunas cuestiones de privacidad que suelen ser pasadas por alto y es por ello que en el día de

Actualizaciones de seguridad de Facebook

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por Cameron Camp, publicado en el blog de ESET en inglés donde podrán conocer las nuevas políticas de privacidad de Facebook y de qué manera hacer su cuenta más segura. Facebook actualizó recientemente su configuración de seguridad. En esta guía vamos a

10 consejos para no infectarse

Al momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios

¿Cómo compartir la computadora familiar?

En muchos de los hogares de Latinoamérica es común que encontrarse con una computadora familiar, en ella, todos los integrantes comparten su información, fotografías, el acceso a Internet o la impresora. Sin embargo, en reiteradas ocasiones, estos equipos no cuentan con medidas de seguridad que permitan, entre otras cosas, proteger la información de cada uno

Cómo verificar si tu navegador está actualizado

Cómo notificamos durante esta semana, nuevas funcionalidades de Google requerirán navegadores modernos, que soporten HTML 5.  Por lo tanto,  aquellas personas que no hayan actualizado debidamente sus navegadores, les recomendamos que procedan a hacerlo, especialmente teniendo en cuenta que esto tendrá un importante impacto en la seguridad del sistema: las técnicas de Drive-by-Download aprovechan las