Archivo por meses: diciembre 2015

Google estudia eliminar las contraseñas

Categoría: NOTICIAS

Google está probando un nuevo sistema con un grupo de sus usuarios para, directamente, eliminar las contraseñas y los dobles pasos. La clave es el móvil: bastará con que el usuario escriba su correo electrónico para que reciba un mensaje en su teléfono y confirme si, en efecto, es él quien quiere acceder a su cuenta desde otro dispositivo.

La compañía no ha desvelado el número de usuarios ni el tipo de dispositivos con los que está probando el sistema, pero uno de los usuarios convocados por Google, Rohit Paul, utiliza un Nexus 6p, un móvil de gama alta fruto de un acuerdo de la compañía de Mountain View con el fabricante chino Huawei.

El nuevo sistema no destierra del todo la contraseña: la pedirá si sospecha cualquier comportamiento extraño en el usuario.

Fuente: EL PAÍS

Artículo completo aquí


Cómo gestionar todas las contraseñas de forma segura y sin volverse loco

Categoría: NOTICIAS

La información más sensible del usuario, incluyendo la económica, está en juego por escoger una mala clave de acceso.

Consejos:

 

1. Activar la verificación en dos pasos

Según los expertos, a día de hoy se trata del sistema más seguro para mantener a buen recaudo el acceso a nuestras cuentas. Con este sistema activado, no bastará con introducir correctamente la contraseña para acceder a un área privada de la web o el correo electrónico, sino que además deberemos introducir un código que llegará mediante SMS (o aplicaciones del tipo de Google Authenticator), de forma que el sistema se asegure que, en efecto, el dueño de la cuenta es el que pretende acceder a ella. Son cada vez más los servicios que ponen a disposición del usuario esta segunda capa de seguridad, ya presente en los servicios en la nube de Google, Microsoft, Apple y en productos tan populares como Dropbox oEvernote.

2. Evitar repetir las contraseñas

Puede resultar descorazonador, pero utilizar la misma contraseña para todas nuestras cuentas es, cuando menos, temerario. Y tiene su lógica: si un hacker consigue descifrar una contraseña, a buen seguro que intentará utilizarla en otros servicios a los que accedamos. El ser humano ama las costumbres y la sencillez y, en esta comodidad, el asaltante encontrará en ellas un flanco por el que atacar sin piedad. Lo ideal es emplear una contraseña específica para cada usuario o cuenta, pero ¿cómo lo logramos? La respuesta, en el consejo siguiente.

3. Utilizar un gestor de contraseñas

Pese a que confiemos ciegamente en nuestra capacidad de recordar las múltiples contraseñas (se estima que un usuario medio emplea no menos de 19 contraseñas), lo cierto es que el cerebro humano es más limitado de lo que pensamos, y al final es fácil que nos veamos pulsando repetidamente el link “recuperar contraseña” tras varios intentos fallidos por acceder a un servicio. Por fortuna, los gestores de contraseñas no solo nos ahorran el trago de memorizar todos los accesos, sino que, lo que es más importante, generan códigos que son muy difíciles de hackear. Servicios como Lastpass o 1Password, entre otros, no solo nos ahorran el engorro de tener que recordar los diferentes accesos, sino que también nos sugieren contraseñas que dificultan mucho el acceso a los amigos de lo ajeno.

4. Emplear la mnemotecnia

Si hemos aplicado todo lo anterior, queda todavía algo muy importante por hacer: blindar el acceso del gestor de contraseñas. Y la justificación es evidente: el hacker que consiga acceder al gestor de contraseñas, tendrá vía libre a todas nuestras cuentas. ¿Cómo conseguirlo? Sophos sugiere en un didáctico vídeo emplear contraseñas lo más largas posibles y combinando mayúsculas, minúsculas e incluso signos de admiración o puntuación. Y que nadie desespere, pues que empleando la mnemotecnia podremos guardar en nuestra memoria esta llave maestra (por ejemplo, empleando el segundo carácter de cada palabra de una frase que sea especial para nosotros).

5. Confiar en la biometría

Los expertos parecen estar de acuerdo que las contraseñas, en un futuro, tendrán los días contados, y que el acceso a cuentas y perfiles se hará mediante la biometría, o lo que es lo mismo, emplear patrones de nuestro físico para desbloquear los accesos. Apple ha universalizado de alguna manera el uso de la huella dactilar con su sistema TouchID, pero otros gigantes, como Microsoft, van más allá aprovechando el iris o el rostro para identificar de forma inequívoca al usuario con Windows Hello. La gran ventaja de los sistemas biométricos es que son, en la práctica, imposibles de hackear, pero el inconveniente es que todavía no se ha universalizado su uso en el grueso de los dispositivos.

 

Fuente: EL PAÍS

Artículo completo.


Cómo proteger tu señal wifi

Categoría: NOTICIAS

asegurarse que la red inalámbrica de nuestra casa esté únicamente al alcance los dispositivos autorizados para conectarse a ella puede ahorrarnos muchos disgustos. Y algunos de ellos, serios. Un hacker que logre acceder a nuestro wifi puede aprovechar la conexión para descargar contenido ilegal, o bien directamente para levar a cabo ciberataques o distribución de correo basura.

 

A continuación veremos una serie de pasos para proteger nuestra señal en la medida de lo posible.

 

1. Evitar la configuración por defecto

Los routers salen de fábrica con una configuración predeterminada, y aunque cada red tiene su propia contraseña, conviene cambiar los parámetros para poner las cosas un poco más difíciles a los hackers. La mayoría de los enrutadores vienen con instrucciones específicas para cambiar las configuraciones por defecto y los fabricantes cada vez están creando interfaces más sencillas de gestionar para que el usuario no se vuelva loco. Pero si, pese a todo, no se es especialmente habilidoso con los ordenadores, puede pedir al técnico que le cambie los parámetros en el momento de la instalación de la red inalámbrica, o bien contactar directamente con el operador que le ha proporcionado el router para que le asista en este proceso. Pero no se trata únicamente de modificar la contraseña de la red wifi, sino también de blindar el acceso al propio router. En este sentido, el analista de seguridad de Kaspersky Lab, Daniel Creus, propone además “deshabilitar servicios de administración y gestión del routerpara evitar que puedan accederse a ellos desde fuera de nuestra red”. Se trata, en definitiva, de modificar todos los parámetros de la configuración estándar del dispositivo. En el caso de la contraseña, este cambio, además de incrementar la seguridad de la red, hará más fácil invitar a los amigos o familiares conectarse a ella.

2. Cortafuegos y contraseña sofisticada

Si hay una empresa que conoce al dedillo todos los recovecos de Internet y no puede asistir en esta tarea, es sin duda Google. La firma californiana añade una serie de consejos en su blog oficial, entre los que destaca la importancia de activar el firewall en el propio routeral entrar en la configuración. El gigante recuerda, por otro lado, que la contraseña de la red inalámbrica debe ser lo más sofisticada posible: hay que evitar combinaciones de caracteres numéricos y alfabéticos en mayúsculas y minúsculas y no emplear la misma contraseña que utilicemos para otros servicios en la red. Google sugiere que debemos proteger la red wifi de la misma manera que protegemos nuestra casa.

3. Apagar el ‘router’ en largas ausencias

El organismo estadounidense FCC (Federal Communications Commission) propone además que se cambie el identificativo de la red o SSID. Incluso, mejor todavía, hacerlo invisible. Pero si hay una forma definitiva de proteger la red inalámbrica de manos ajenas es apagar el router. Sí, la FCC propone que desconectemos la red wifi cuando nos ausentemos del domicilio por vacaciones o fines de semana.

4. Controlar qué equipos se conectan a la red

Una de las primeras señales de alarma de una red hackeada es el descenso de velocidad en la conexión. Es posible que un vecino o cualquiera desde la calle haya logrado acceder a la red y esté ocupando un buen ancho de banda en descargas. ¿Cómo saberlo? La manera más sencilla es emplear aplicaciones como Fing. Esta app gratuita para el móvil se conecta a nuestro router y detalla uno a uno qué equipos están conectados en ese momento. En una primera batida podremos identificarlos y si existe alguno del que no estemos seguros, será una señal clara de un posible acceso no deseado a la red.

5. Usar ‘hardware’ para proteger la red

Si no queremos volvernos locos editando contraseñas y configuraciones, siempre podemos recurrir a un gadget que blinda la red Wifi de la casa y se asegura de forma activa que los equipos conectados son todos conocidos y no hay ataques remotos. La firma israelí Dojo Labs ha presentado un dispositivo que se encarga de vigilar que equipos no autorizado se conecten a nuestra red, y nos alerta mediante una app si se produce algún suceso sospechoso. El equipo aprende además de nuestras costumbres y de esta manera es más efectivo a la hora de avisar ante un peligro potencial. Esta capa de seguridad adicional se conecta al router mediante Buetooth o cable.

 

 

Fuente: El País

Ver artículo completo.


España debe acelerar la digitalización de sus empresas

Categoría: NOTICIAS

La adopción de las tecnologías digitales está transformando los negocios y sectores de actividad en todo el mundo, sin embargo su uso por parte de las compañías españolas no va todo lo rápido que sería deseable y estas deberán acelerar si quieren aprovechar los beneficios que esas tecnologías proporcionan, según el estudio de Accenture Global Mobility Study 2015, para el que la consultora ha entrevistado a 1.925 altos directivos, 100 de ellos en España.

La investigación revela que la densidad digital de España –que tiene en cuenta no solo la integración de las tecnologías y procesos digitales en los negocios, sino también el grado en el que la digitalización está disponible en el entorno económico e institucional– sitúa al país ligeramente por debajo de la media del ranking de las 17 principales economías analizadas. Y ello a pesar de que un 92% de los directivos entrevistados considera que estas tecnologías pueden impulsar la mejora de su negocio (especialmente optimizando sus operaciones, permitiendo dar respuestas rápidas a las demandas de sus clientes y creando nuevas oportunidades de generación de ingresos) y a que el 85% de ellos afirma que su empresa ha hecho “avances significativos” para aprovechar esas tecnologías en 2014.

Pese a esa visión mayoritariamente positiva de los directivos españoles sobre las tecnologías digitales, sorprende que estos sean menos propensos que la media a situar las herramientas analíticas como un elemento crítico de su negocio. “Esta mentalidad podría estar impidiendo a las empresas españolas explotar de una forma más efectiva una importante fuente de beneficios para el negocio”, señala el informe, que destaca que el empleo de estas soluciones resulta “vital” a la hora de ayudar a las compañías. Pues emplear los datos que se generan a partir de esas tecnologías desarrolla un conocimiento más profundo de la situación de la organización y mejora la toma de decisiones relacionada con cualquier área de la empresa, desde márketing a cadena de suministro, pasando por recursos humanos y finanzas y contabilidad.

Los directivos españoles –que sitúan el cloud como la tecnología más importante– también destacan en menor medida otros beneficios clave que pueden aportar lo digital y sobre los que Accenture ha preguntado. Concretamente, los referidos al aumento de la velocidad de desarrollo y de lanzamiento al mercado de productos y servicios, la creación de nuevas oportunidades de negocio, la transformación de la forma de operar de la empresa y el cambio desde una mentalidad centrada solo en el producto a un enfoque orientado al servicio.

 

leer la noticia completa aquí.