Cómo protegerse contra los ciberataques dirigidos

Actualizar periódicamente la protección antimalware.

Una adecuada protección antimalware en los equipos cliente, en las redes informáticas y en los sistemas de correo electrónico constituye un elemento fundamental de la protección empresarial en primera línea de fuego. Normalmente, el malware se cuela en las compañías a través de archivos adjuntos en los emails o a través de enlaces en correos spam que dirigen a los usuarios a páginas web maliciosas para la descarga de archivos. En este ámbito, una solución anti-malware de tipo empresarial le otorgaría al administrador de red un control absoluto sobre las políticas de seguridad, sobre la gestión de parches y actualizaciones, al igual que le permitiría realizar una monitorización centralizada.

Disponer de cortafuegos, detección de posibles intrusiones y sistemas de protección en equipos y redes informáticas.

Los cortafuegos también son un factor muy importante en la primera línea de defensa. Configurados adecuadamente, estos elementos de la seguridad suponen una gran ayuda en la protección de las redes informáticas y de los equipos cliente. Eso sí, no hay que olvidar que la protección contra intrusiones y los sistemas de detección requieren de una atención “humana” y no sólo automática, para el mantenimiento y para la monitorización, ya que “alguien” debe leer los registros. Estos sistemas de detección de intrusiones, también suponen una ayuda importante para llevar a cabo análisis forenses después de producirse un ciberataque.

3. Deshabilitar los puertos USB en equipos cliente o, al menos, su funcionalidad de autoejecución.

Las memorias USB se han convertido en unos accesorios muy útiles y muy utilizados. Desafortunadamente, los ciber-criminales también los usan como medio para propagar malware.

De hecho, se cree que los gusanos Conficker y Stuxnet se propagan precisamente a través de estos dispositivos, por lo que su tratamiento debe quedar adecuadamente contemplado en las políticas de seguridad de las empresa. También es una buena idea educar a los usuarios sobre los peligros que conllevan estos dispositivos.

Actualizar periódicamente los sistemas operativos y las aplicaciones, especialmente los navegadores Web y todos los productos de Adobe.

Un número muy importante de los ataques producidos por malware y hacking han sido posibles debido a la existencia de sistemas operativos o aplicaciones en los que no han sido implantados los correspondientes parches de seguridad. Incluso los denominados ataques zero-day (que se aprovechan de vulnerabilidades desconocidas hasta el momento) también pueden evitarse antes de que los propios parches estén disponibles, a través de workarounds (arreglos temporales ligados a problemas detectados en los sistemas). Y es que estos “apaños” a menudo se publican tan sólo unos días después de los primeros informes de explotación.

Dado que los troyanos bancarios a menudo se instalan a través de archivos adjuntos maliciosos o de enlaces incluidos en un email, quizás sea conveniente considerar el uso de equipos dedicados (que no incluyan clientes de correo) para el acceso a las cuentas bancarias.

Múltiples troyanos se ejecutan en Micrososft Windows, por lo que una línea adicional de defensa para la empresa podría ser el uso de otros sistemas operativos en los equipos utilizados para la banca online.

Formar a los empleados, para que los mismos sean conscientes de los problemas e importancia de la seguridad informática.

Demasiadas personas conciben la seguridad como un problema relacionado únicamente con el hardware y software. Debido a ello, el amplio uso que hacen los operadores maliciosos de la ingeniería social, convierte a la formación de los empleados en un elemento de defensa muy importante contra estos ataques.

Los troyanos bancarios dependen en gran parte de la ingeniería social. Se propagan mediante phising y a menudo llegan como archivos adjuntos enviados a personas concretas (altos directivos, a las cuentas de los empleados acreedores, etc.) y que probablemente cuentan con acceso a información de los registros de la banca online. Una vez robadas las credenciales, por una “puerta trasera” o a través de una funcionalidad para usurpar claves, los ladrones transfieren los fondos de las víctimas a money mules (personas que transfieren dinero robado de un país a otro), para recuperarlos a posteriori mediante transferencias imposibles de rastrear.

Algunos de los puntos que hay que tener en cuenta al formar y concienciar a los empleados en cuestiones de seguridad informática, son:

• La existencia de una política de seguridad de la compañía bien documentada y actualizada, de la que los empleados deberían recibir copias.

• La importancia de ofrecer formación en temas de seguridad informática y de concienciar a los nuevos empleados y contratistas. También sería conveniente incluir en estas iniciativas a los altos directivos, ya que los mismos suelen ser el principal blanco de ataques de tipo phising.

• Es importante enseñar a los trabajadores con acceso a las redes informáticas y a los equipos de la compañía a reconocer los efectos de una actividad sospechosa y tener a alguien a quien se pueda informar de ello. Si se instruye a los empleados para que envíen informes vía e-mail y los ciber-criminales han deshabilitado el correo electrónico, los informes no llegarán a su destino.

• Los avisos por correo electrónico, los boletines de recordatorio y la formación en seguridad en el propio puesto de trabajo, deberían actualizar la formación a intervalos regulares y mantener un alto nivel de concienciación de los empleados en relación con la seguridad informática de la empresa.

Original Article

Conociendo el cortafuegos de KDE

Conociendo el cortafuegos de KDE

Una parte fundamental de la seguridad de nuestro sistema recae en el cortafuegos. Si bien hay gente que confía los accesos a su PC a la gestión del cortafuegos de su router, yo soy de los que opinan que en este caso “mejor que zozobre”. En este artículo empezaremos aprendiendo las bases del sistema de seguridad conta intrusos de Linux y acabaremos conociendo el cortafuegos de KDE.

Los cortafuegos…

View On WordPress

Watch on banapalomitaz.tumblr.com

Cortafuegos | DOLORES (by origamirec)

Watch on erikamichel.tumblr.com

Esta fria habitacion 
es un espejismo en llamas 
los recuerdos se queman en el tiempo 

He tardado unos días en hacer esta crónica, es el segundo año que realizo esta carrera, y he de decir que es espectacular por el donde y por como se hace.

Sin duda la noche es el principal ingrediente, al que si le mezclamos el trailrunning hacemos un combinado perfecto, es una carrera que el año pasado se me ha dado bien, que he disfrutado, así que venía con muchas ganas de repetir experiencia, eso si, esta vez bastante excéptico de si mi resultado iba a ser parecido, ya que llegaba con un mes de carrera por semana, con mucha carga de entrenamiento, y uno duda.

Este año como novedad tenemos dos cortafuegos de gran desnivel, esto le da un toque un poco más técnico a la carrera, así que más atractivo, con ese pensamiento, y los frontales en la cabeza, nos afaenamos en la salida  cerca de 150 corredores, tiene afición esta carrera, y cada año crece más.

Salimos como siempre, rápido, yo en cabaeza, sabiendo que esto es para poco, pero todo lo que pueda aguantar a un ritmo prudencial lo aguantaré, pasan los primeros kilómetros y somos 5 los que vamos en cabeza, llegamos al primer cortafuegos, se hace de noche, encendemos los frontales y a sufrir… me voy a la plaza 13 o 14, dejo que se escapen que lo importante viene luego, al llegar a la parte alta del cortafuegos toca crestear un poco para llegar a los pies de las antenas, en ese avituallamiento bebo un poco de agua pero la verdad es que me veo bien hidratado, hoy hay que parar poco, sigo a buen ritmo sabiendo que en la bajada puedo pasarmelo muy bien, así es, bajo fuerte, con confianza y empiezo a pillar a gente, llego al pico de al lado del Gorfolí y me doy la vuelta viendo una espectacular serpiente de luces, eso es lo bonito, el contraste de la montaña con el paisaje de Avilés, ahora toca una bajada tendida de no demasiado desnivel, y aquí es donde toca apretar fuerte, se que si aquí corro bien no perderé ninguna posición, antes de llegar abajo cojo a otro corredor, con el que toca subir por última vez al Gorfolí, lo llevo cerca, pero se que bajando me voy a despegar también de el, así que nada más coronar sin beber tan siquiera, empiezo a ritmo fuerte, me siento bien, increíble, con fuerza en las piernas por lo que me siento mucho más seguro.

Sigo apretando, ya estamos a escasos kilómetros de meta, voy en septima posición, pero no creo que sea capaz ya de adelantar a nadie más, así que me dedico a no despistarme, con lo que llego a meta con un genial ambiente mejorando la carrera del año pasado, un circuito más difícil con más desnivel y más bonito.

Una buena carrerillas, la cual se hace espectacular, creo que podría mejorar con más kilómetros y unos avituallamientos más completos.

Carrerillas III edición : #TRAILRUNNING He tardado unos días en hacer esta crónica, es el segundo año que realizo esta carrera, y he de decir que es espectacular por el donde y por como se hace.

Avast Mobile Security & Antivirus Beta v3.0.7780 Premium APK Gratis
Descargar: Avast Mobile Security & Antivirus Beta v3.0.7780 Premium APK Gratis (Android)

Descripcion Avast Mobile Security & Antivirus Beta v3.0.7780 Premium

avast! Mobile Security mantiene a su dispositivo libre de virus, malware y spyware. Le ayuda a localizar su teléfono en caso de pérdida a través de nuestra función de localización del teléfono basada en Web. El bloqueo del dispositivo y el borrado de la memoria remotos son un componente avanzado de la función antirrobo, que tienen como objetivo proteger sus datos. Útiles herramientas como información de flujo de datos, el gestor de aplicaciones e incluso cortafuegos (para teléfonos rooteados), que le dan un control total sobre su teléfono móvil. Descárguela hoy, de manera totalmente gratuita y sin compromiso.



SEGURIDAD MÓVIL | ANTIVIRUS PARA ANDROID

■ Motor del antivirus: analiza automáticamente las aplicaciones instaladas, el contenido de la tarjeta de memoria y cualquier nueva aplicación antes de su primer uso. Programe análisis automáticos mientras duerme. Incluye análisis de SMS/archivos, ofreciendo una solución móvil completa.
■ Informe de privacidad y gestión de aplicaciones: obtenga información pormenorizada acerca de las aplicaciones instaladas y los derechos e intenciones de acceso a sus aplicaciones.
■ Filtrado de llamadas y SMS: mantenga su privacidad. Bloquee números que no desee que se pongan en contacto con usted.
■ Escudo Web: bloquea los enlaces infectados por malware (para una navegación Web segura) y los números USSD (que pueden borrar la memoria de su dispositivo). También corrige URL escritas incorrectamente.
■ Información de flujo de datos: controla los flujos de datos de entrada y salida
■ Cortafuegos (solo dispositivos rooteados): bloquea el acceso de hackers.
■ Copia de seguridad: le permite realizar copias de seguridad de contactos, registros de llamadas/SMS y fotos (la versión Premium permite realizar copias de seguridad de música, vídeo y aplicaciones).

ENCONTRAR MI TELÉFONO | ANTI-THEFT PARA ANDROID

■ Controle su dispositivo Android de forma remota a través de una interfaz basada en Web o un SMS (para controlar su teléfono de forma remota posteriormente, vaya a: http://my.avast.com).
■ Localice su teléfono en un mapa.
■ Bloquee el dispositivo, active una alarma o borre la memoria para mantener seguros sus datos.
■ Obtenga por correo electrónico notificaciones en caso de que se cambie la tarjeta SIM.

¡Nuevo! FUNCIONES PREMIUM | OPCIONES DE PAGO

★ Bloqueo de aplicaciones: bloquea un gran número de aplicaciones.
★ Detección de anuncios: detecta anuncios y proporciona detalles completos de sus sistemas de detección.
★ Comprobación de contraseña: se bloquea automáticamente tras tres intentos incorrectos de introducción de contraseña.
★ Delimitación geográfica: el teléfono realiza acciones especificadas (se bloquea, suena una alarma, envía su ubicación) cuando se encuentra fuera de un perímetro delimitado (por ejemplo, si va a una cafetería y configura un perímetro de 500 m, si alguien lo roba y sale de dicho perímetro, se activan las acciones que haya especificado).
★ SMS remotos: envíe mensajes SMS a su teléfono de forma remota.
★ Recuperación remota de datos: recupere los datos de su teléfono de forma remota.
★ Identificación remota: haga una fotografía del ladrón cuando este intente desbloquear su dispositivo (cámara frontal o trasera, con reconocimiento de caras). Grabe audio, con reconocimiento de voz.
★ Funciones de copia de seguridad: permite la copia de seguridad de vídeo, audio y aplicaciones (incluida la configuración y los datos de teléfonos rooteados, por ejemplo, partidas guardadas).


Para mas informacion acerca de Avast Mobile Security & Antivirus Beta v3.0.7780 Premium visita Google Play



Descargar Avast Mobile Security & Antivirus Beta v3.0.7780 Premium


DESCARGAR


Descargar Aplicacion: Avast Mobile Security & Antivirus Beta v3.0.7780 Premium APK Gratis (Android)
Descargar Gratis: Avast Mobile Security & Antivirus Beta v3.0.7780 Premium APK Gratis

Juegos & Aplicaciones Android:

  1. avast! Mobile Security & Antivirus v3.0.7550 Premium Patched Full
  2. Avast Mobile Security & Antivirus Premium v3.0.7701 Apk Full para android
  3. avast! Mobile & Security Antivirus v3.0.7550 APK GRATIS
Text
Photo
Quote
Link
Chat
Audio
Video