Ciberseguridad online: una formación con muchas salidas laborales

ciberseguridad

El mercado laboral está caracterizado por unos índices de competitividad realmente elevados. Al concluir la etapa formativa, nada garantiza a los antiguos alumnos, encontrar un trabajo con buenas condiciones. Debido a ello, es importante saber cuáles son las áreas de mayor interés para el tejido empresarial, una serie de disciplinas en las que encontrar un empleo de calidad puede resultar verdaderamente sencillo. En este sentido, la ciberseguridad online se ha posicionado como uno de los ámbitos de mayor interés, siendo clave para generar valor profesional en las mejores compañías. Algo que ha provocado un auge en la oferta académica, en lo que respecta a los másteres de dicha área.

Estudia un máster de ciberseguridad para generar valor profesional

La carrera de informática lleva tiempo siendo una de las más relevantes en el ámbito universitario. Esto no es de extrañar, si tenemos en cuenta que estamos en plena era digital y que todo ha pasado por un proceso de virtualización. No obstante, es importante saber en qué rama de este sector especializarse, para así obtener las habilidades profesionales más solicitadas en el mercado laboral. Entre las muchas opciones, el máster en ciberseguridad online se ha posicionado como uno de los más relevantes: un sector que goza de una gran demanda dentro de las principales empresas actuales.

Los ataques cibernéticos son un riesgo real y continuo al que se enfrentan las corporaciones contemporáneas. Un peligro que puede poner en jaque la integridad financiera de cualquier negocio y que obliga a los empresarios a encontrar las mejores formas de plantarles cara. Es en este punto, en el que entran en juego los másteres de ciberseguridad online, donde los alumnos aprenden todo lo que deben saber para proteger a sus clientes de cualquier tipo de delincuente contemporáneo, es decir, pasan a entender a los hackers y las herramientas de trabajo para prevenir cualquier tipo de ataque.

Tal es el interés del que gozan los másteres de ciberseguridad online, que en los propios cursos ofrecen varias especializaciones, para ir más allá de lo generalizado. Por ejemplo, puedes convertirte en un experto de cara al Gobierno, gestión y regulación en el ámbito directo del negocio. También, en investigador para dar respuesta a incidentes, peleando así contra este tipo de crisis; así como en hacking ético, siendo capaz de identificar las vulnerabilidades. O, por último, en experto en arquitectura de ciberseguridad, lo cual te permitirá propones soluciones informáticas robustas para proteger a los clientes. Se trata de cuatro servicios de gran valor, que te harán encontrar empleo de forma rápida.

Encuentra las mejores formaciones en la materia

Teniendo en cuenta todo lo que hemos contado, es evidente que la formación en ciberseguridad es uno de los recursos más importantes para sacar partido a la carrera profesional. No obstante, todo empieza cuando se elige el centro académico en el que se va a cursar este máster. De ello va a depender el grado de conocimientos que lograrás adquirir y la efectividad de los tiempos de estudio. Razón de peso por la que te animamos a que tengas ciertos aspectos en cuenta antes de tomar una decisión final.

Lo primero que debes valorar es el tipo de formación. Nuestra opción preferida es la formación online, sobre todo en áreas informáticas como esta. Al elegir este tipo de enseñanza, podrás compaginar tus estudios con otras actividades laborales.

Durante un año tendrás que ir superando todas las pruebas y seguir las clases a través de plataformas web. Ahora bien, gracias a las tutorías semanales y la alta calidad de dichas páginas, la diferencia con la enseñanza presencial es inapreciable.

Así pues, la ciberseguridad sigue siendo uno de los grandes retos de nuestro tiempo, y si tienes los conocimientos necesarios, llegarás a ganarte los puestos más solicitados en las empresas más grandes a escala mundial. De hecho, es uno de los empleos más destacados en materia de teletrabajo. No sigas esperando a que las cosas pasen por sí solas y da un paso en firme hacia tu futuro. Porque la formación online está esperándote y depende de ti aprender de la mano de las grandes mentes de este sector.

Hackers, white hats frente a black hats

Ciberseguridad

En el mundo del delito, los delincuentes siempre van un paso por delante de aquellos responsables de hacer cumplir la ley. Lo vemos, por ejemplo, en los delitos asociados al narcotráfico en una zona como el Estrecho de Gibraltar.

A pesar de que las fuerzas y cuerpos de seguridad del Estado se equipen intensamente con medios materiales y humanos para actuar frente al crimen, los delincuentes siempre encuentran una vía de escape diseñando nuevas rutas de la droga, consiguiendo mejores medios de transporte y organizando sistemas cada vez más difíciles de rastrear por parte de las autoridades policiales.

En estos casos es habitual que haya trasiego entre estar a un lado de la ley y, al tiempo, pasar al otro. Es decir, que haya mentes pensantes que actúen del lado del crimen durante un cierto tiempo y que, posteriormente hagan su trabajo pero esta vez para dar caza a los delincuentes.

Eso se ve a menudo con los delincuentes informáticos, los llamados hackers. Esta palabra conserva todavía hoy una connotación negativa, pues se asocia a la delincuencia, cuando en realidad su acepción más extensa es la de expertos en informática.

Los sombreros blancos y los sombreros negros

Esta visión negativa de los hackers es real y comprensible, pues muchos de ellos, los denominados black hats o sombreros negros son aquellos que tienen una intención maliciosa en sus actos y su objetivo es saltarse los mecanismos de seguridad de los dispositivos.

A diferencia de estos, los white hats o sombreros blancos son los hackers éticos, es decir, profesionales con grandes habilidades en el manejo de equipos informáticos que investigan sistemas capaces de avisar de los fallos y desarrollar técnicas de mejora.

Hoy en día, esta figura de los white hats es más importante que nunca, pues la seguridad informática es muy relevante en la actualidad, pues prácticamente todas nuestras transacciones las hacemos a través de internet o de manera digital. Este fenómeno se ha visto reflejado en el mercado laboral, donde hay una alta demanda de informáticos y también en el sector de la formación donde los master de seguridad informática tienen una gran demanda.

El hacking, que va más allá de la formación en informática, congrega a todos los recursos destinados a despertar la curiosidad por el descubrimiento de lo nuevo en temas informáticos, de comunicación entre dispositivos y su seguridad.

En este sentido, lo que ocurre con la formación es similar a la situación entre crimen y ley, el conocimiento autodidacta va más allá que el propio sistema formativo. La filosofía del “learning by doing”, aprender a base de la práctica y la experiencia, es la que dirige este tipo de conocimientos. Es habitual que cuando una persona quiera descubrir algo de manejo informático, encuentre antes respuestas en tutoriales en internet que en la propia formación reglada.

Una carrera joven, pero con mucha demanda

La formación como profesional de ciberseguridad es una disciplina aún joven en España. Las empresas en España acuden en muchas ocasiones a expertos en informática que han adquirido sus conocimientos de manera autodidacta, e incluso es notorio que piratas informáticos que tienen historial delictivo pasen a formar parte de las plantillas de empresas de seguridad informática.

Para muchas personas, la ciberseguridad parece tener un campo de actuación muy reducido, pero la realidad es que hoy en día llega a todas partes. Cada minuto que usamos nuestro teléfono móvil podemos ser vulnerables ante amenazas cibernéticas: robo de datos, información personal, estafas monetarias…

Cualquier dispositivo conectado a la red es susceptible de ser hackeado, que es lo que hacen los sombreros negros. Los sombreros blancos, por su parte, son quienes están en el otro lado de la balanza. A nivel usuario es importante dotarse de sistemas de protección suficiente para hacer un uso adecuado de internet.

En el caso del ámbito profesional, las empresas también deben acondicionar sus instalaciones y sistemas para mantenerse poco vulnerables. En la actualidad, todas las compañías cuentan con profesionales propios o externos contratados para llevar a cabo estas tareas, pero siguen apareciendo nuevos delitos y amenazas.

El crimen y la persecución legal son las dos caras de la misma moneda, que se van retroalimentando entre sí. Con la informática sucede esta misma dinámica, y ahora es más evidente que nunca, pues dependemos de internet para prácticamente cada paso que damos. La seguridad informática seguirá creciendo en los próximos años, de ahí que sea vista como una opción atractiva para desembarcar en el mundo laboral.

Para que se necesitan las VPNs

vpn

Para que se necesitan las VPNs

Por definición, una VPN (Red Virtual privada por sus siglas en inglés) es un servicio de seguridad de internet que permite a los usuarios acceder a internet como si estuviesen conectados a una red privada. Este servicio cifra las comunicaciones a internet así como también brinda un fuerte nivel de anonimidad.

Las razones más comunes cuando los usuarios acuden a una VPN es para protegerse del snooping en redes inalámbricas públicas, hacer bypass a la censura que impone un gobierno o conectarse a una red interna de una organización con el propósito de trabajar remotamente. Actualmente existen muchas empresas que ofrecen este servicio en el mercado, pero los mejores proveedores se bueden encontrar aqui

¿Cómo funciona una VPN?

Por lo general, la mayoría del tráfico en la red está desencriptado y es muy público. Cuando un usuario establece una conexión a internet, como por ejemplo visitar un sitio web desde su navegador, el dispositivo se conecta con el proveedor de servicio (ISP) y el ISP se conecta a la internet para buscar el servidor en donde se aloja la página solicitada.

Estos datos están expuestos públicamente, desde que el usuario introduce la dirección de la página web en la barra de navegación del navegador, el ISP y otros intermediarios pueden mantener los hábitos del usuario a través de cookies. Adicionalmente, los datos que viajan desde el dispositivo hasta el servidor web permanecen desencriptados, creando así la oportunidad idónea para que usuarios malintencionados espíen esos datos o realicen ataques de tipo man-in-the-middle attack.

Por el contrario, al usar una conexión VPN se incrementan los niveles de seguridad y privacidad ya que este servicio realiza una conexión de la siguiente manera:

  • El cliente VPN se conecta al ISP usando una conexión cifrada
  • El ISP conecta el cliente VPN al servidor VPN, manteniendo la conexión cifrada
  • El servidor VPN desencripta los datos del dispositivo del usuario y lo conecta a internet para que este pueda acceder al servidor web en una comunicación desencriptada.
  • Una vez lograda la conexión con el servidor web, el servidor VPN crea una conexión directa con el cliente VPN, conocida como “túnel VPN”.

Vale reseñar que el túnel que se crea entre el cliente VPN y el servidor VPN pasa a través del ISP, aunque todos esos datos están cifrados, por ende, el ISP no verá la actividad que realiza el usuario. Si bien las comunicaciones entre el servidor VPN y la internet están desencriptadas, al establecer la conexión con el servidor web, este solo registrará la dirección IP asignada por el servidor VPN, la cual no corresponde a la información real del usuario.

La importancia de usar un servicio VPN

Al ser un servicio que protege la privacidad en internet, algunas veces es considerado como una herramienta subversiva o como algo para realizar actividades ilegales. La realidad dista muchísimo de ello ya que hay numerosas razones válidas y legítimas para usar una conexión VPN. Entre las razones más comunes tenemos:

  • Protección en redes inalámbricas públicas – Los usuarios que se conectan a través de redes inalámbricas públicas se exponen a un alto riesgo de seguridad. Las conexiones que se realizan desde este tipo de redes están totalmente desencriptadas y cualquiera que esté conectado en dicha red puede monitorear fácilmente la actividad de los demás usuarios. Usando un servicio de conexión VPN se cifra toda la conexión y se mitiga los riesgos de robo de información y obtención de información sensible.
  • Trabajar de manera remota – Muchas organizaciones permiten a sus empleados acceder a sus redes usando VPN como forma para proteger la red de la empresa y evitar ataques de espionaje.
  • Boicotear la censura en países opresivos – En varios países del mundo, expresarse o leer críticas contra el gobierno está prohibido. Muchos de esos estados bloquean numerosos sitios webs críticos hacia ellos. Al contar con un servicio VPN, los habitantes de dichos países pueden saltar la censura y acceder a dicha información.
  • Anonimiza la ubicación – Algunos sitios webs restringen o filtran su contenido dependiendo de la ubicación del usuario. Con un servicio VPN los usuarios pueden acceder a dicho contenido sin importar su locación.
  • Respeto a la privacidad – Es sabido que muchos proveedores de internet (ISP) venden a terceros los datos de sus usuarios, así como también varios sitios webs. El servicio VPN ofrece al usuario privacidad en su conexión y le permite configurar qué datos compartir y cuáles no.

¿Qué afecta el rendimiento de una VPN?

Los usuarios tendrán diferentes experiencias dependiendo del proveedor del servicio VPN. No todos los servicios VPN son creados de manera similar y si un servidor VPN no tiene la capacidad de gestionar las peticiones que demanda un usuario, este experimentará lentitud en su conexión. Adicionalmente, si un servidor VPN está localizado a una gran distancia entre el cliente y el servidor web, tardará un tiempo en establecer la conexión y se creará una gran latencia.

Tips para proteger tu equipo del malware

Malware
En un contexto en el que cada vez más cuestiones de nuestra vida práctica se resuelven mediante el uso de dispositivos digitales e internet, es necesario contar con la seguridad de que todos nuestros archivos estén protegidos de posibles amenazas. En el siguiente artículo, te comentaremos todo lo que necesitas saber para evitar posibles dolores de cabeza y navegar con absoluta tranquilidad.

Quizás, si hace apenas unas décadas atrás nos hubieran preguntado sobre el rol que iban a tener las computadoras en nuestra vida diaria, no hubiéramos imaginado este presente repleto de pantallas e hiperconectividad. En mi caso en particular, me encuentro dentro del promedio de personas que pasan más de 7 horas internet por día. Ante este panorama, por supuesto, a cuestión de la seguridad en línea se ha vuelto fundamental a la hora de poder realizar nuestros trámites de manera eficaz sin por afectar nuestros archivos y datos personales. Es por eso que me pareció una buena idea escribir esta nota con una serie de tips y consejos para proteger a nuestros dispositivos de cualquier ataque de malware. Toma nota:

1 – Hacer copias de seguridad de manera constante: si bien nada debería afectar a nuestros equipos si contamos con la protección adecuada, realizar una copia de seguridad de nuestros archivos más importantes de manera periódica ayudará a mantenerlos a salvo de cualquier tipo de ataque, incluso de los más sofisticados. Las nubes digitales o los centros de almacenamiento en línea son de lo más útiles en ese sentido. Tip adicional: esto también te ayudará en caso de robos u extravíos de aparatos.

2 – Complementa tu protección antivirus: hoy en día los sistemas operativos cuentan con su propio programa antivirus, lo cual es más que práctico si nos remontamos a los principios de los ordenadores domésticos, allí por finales del siglo XX. Ahora bien, los ataques en línea se han especializado de tal manera que a veces es mejor tener un complemento para estar seguro del malware. Tal es el caso de Malwarebytes, un programa que logra ofrecer protección en tiempo real de manera sostenida. Dentro de la competencia, es el que cuenta con una interfaz simple, lo cual es un dato no menor. En resumen,  me pareció el más confiable y aquí pueden encontrar algunas reseñas sobre las diferentes aptitudes que posee. Después de todo, nunca está de más sentirse seguro.

3 – Mantén tu sistema operativo: otro factor clave para evitar cualquier tipo de amenaza es estar al tanto de las últimas actualizaciones de nuestro sistema operativo. Ya sea IOS o Android, o Windows si hablamos de computadoras de escritorio, estar al tanto de las últimas novedades en avances y progresos del software de nuestro equipo es clave. Después de todo, no solo los aparatos evolucionan, sino también los peligros que podemos encontrarnos.

4 – Utiliza un navegador de confianza: este punto, aunque parezca un tanto obvio, es mucho más importante de lo que parece. Algunas personas no suelen prestar atención a qué navegador viene instalado en sus dispositivos, lo cual en caso de tratarse de uno de dudosa reputación, puede causar un serio problema para la seguridad de nuestros archivos y dispositivos. Recomiendo con especial énfasis utilizar aquellos que son más conocidos, después de todo, no por nada cuentan con su buena reputación.

5 –Ante un ataque, abandonar internet: si hemos seguido los consejos anteriores, resulta muy complejo que nuestra computadora o teléfono celular sea víctima de un ataque de malware. Ahora bien, si por algún motivo ello sucediera, una medida urgente que se debe tomar es desconectar nuestro equipo de internet, ya sea mediante wifi o cable de red. Ello evitará que los atacantes puedan acceder a los archivos y datos personales de manera veloz. Con tu antivirus puedes limpiar el equipo. En caso de que eso no alcance, puedes restaurar el sistema. Aquí, el primer consejo que te he brindado cobra una importancia central.

Como habrás visto, no hace falta ser ningún gran experto en tecnología y computación para evitar que el malware infecte nuestros documentos y equipos. Con constancia y un poco de sentido común, he evitado cualquier tipo de dolor de cabeza que pudiera arruinar años de esfuerzo y trabajo. Te invito a que sigas estos tips y disfrutes de la seguridad en línea.

Si vas a utilizar un servicio de VPN para ver contenidos de otros países, fíate de hacerlo con una empresa de VPN de confianza. Lee opiniones al respecto, pide referencias. Existen muchísimos proveedores de estos servicios. Aquí un ejemplo de un sitio que escribe reseñas de distintos proveedores, en este caso reseña de HolaVPN, una VPN confiable que hemos usado varias veces. Investiga la VPN que necesitas según el país donde te encuentres y el país del que quieres ver los contenidos.

Bitdefender Internet Security 2020: El mejor aliado en seguridad para tu PC

En la actualidad no poseer un buen antivirus para la protección de los datos de tu PC es un gran error, no solo por la simple pérdida de los mismos sino que puedes enfrentarte a uno de los malwares más peligrosos del internet, el cual puede extorsionarte arrebatando tus datos personales o archivos importantes del disco duro y pidiendo una suma de dinero para regresar a su dueño original.

Bitdefender Internet Security 2020 viene con todo para proteger al máximo los datos internos de tu computadora y hacerte sentir más tranquilo mientras navegas por internet, recordemos que el internet está invadido de un sinfín de malware que pueden afectar tanto nuestros archivos almacenados en la PC como nuestra información personal llegando hasta el punto de robo de identidad, un problema que se ha intensificado en los últimos tiempos.

bitdefender_internet_security

Con Bitdefender podrás disfrutar de una seguridad plena de tus archivos como de tu información personal, por lo que podrás realizar compras online o realizar transacciones bancarias sin miedo a que tus datos sean clonados, por lo que la instalación y configuración de Bitdefender es primordial para poder proteger tu PC en general.

¿Qué características posee Bitdefender?

Bitdefender ofrece una variedad de soluciones en antivirus más populares, por su excelente rendimiento y sus altos niveles de protección al navegar por internet, además es el antivirus más potenciado para poder combatir contra el ramsonware, siendo uno de los malware más peligrosos.

  • Protección: Bitdefender tiene un alto poder de protección contra cualquier infección, manteniendo cualquier dispositivo salvo de las amenazas existentes más conocidas en Windows como de las nuevas infecciones.

Lo que más resalta en su característica de protección es que se detectan las amenazas en tiempo real, es decir, que cualquier infección puede detectarse al instante, además te protege al no permitirte navegar por internet en web falsas de esta manera no serás engañado, evitando vaciar tus datos personales en páginas falsas como la de un banco, netflix, etc.

Lo mejor es que te protege verificando las conexiones en WIFI para aquellas personas que constantemente se movilizan en este tipo de redes como restaurantes, aeropuertos, entre otros; con la tecnología cibernética que posee Bitdefender podremos saber si alguna conexión WIFI es confiable o insegura, Bitdefender te notificará en caso de presenciar alguna actividad sospechosa.

  • Rendimiento: Bitdefender ofrece a sus usuarios poder verificar alguna amenaza en su PC sin necesidad de bajar el rendimiento en la misma.

El análisis que realiza Bitdefender es mediante la nube, lo cual convierte el proceso en algo totalmente imperceptible, por lo que podrás estar haciendo uso de tu PC de forma normal sin darte cuenta que la PC está siendo examinada mediante el Bitdefender, lo cual se vuelve algo más cómodo para el usuario.

Existe un modo especial el cual permite que hagas unos cuantos ajustes en el antivirus para poder hacer un alto uso de recursos en la PC, como puede ser ver películas o jugar videojuegos, para que tengas la tranquilidad de estar protegido mientras haces este tipo de tareas.

Además en caso de que hagas uso de Bitdefender en un portátil, gracias a su modo de ahorro inteligente podrás disfrutar de más horas de uso, logrando ahorrar la batería al máximo, configurando de forma interna las maneras de no desperdiciar batería, es decir, en casos que no hayas deshabilitado la conexión de red luego de ser usada, Bitdefender se encargará de hacerlo por ti, así como puede suceder con otro tipo de actividades, como deshabilitar las actualizaciones del sistema, entre otros; también posee un optimizador el cual permite acelerar la PC, mejorando notablemente el rendimiento  y la velocidad de los dispositivos.

  • Privacidad: Gracias a Bitdefender tu información siempre estará protegida dentro y fuera de internet, lo que permite que el navegar sea tarea fácil y tranquila.

Puedes navegar seguro con VPN, de esta manera protegiéndote de todo aquel pirata informático que puede llegar a espiar tus contraseñas, nombres de usuario, etc.

  • Soporte: El soporte que brinda Bitdefender estará para ti cualquier día del año las 24 horas del día, sin importar días festivos, por lo que si en algún momento tienes un problema el soporte de Bitdefender estará ahí para ayudarte.
  • Actualizaciones: lo que hace mejor la obtención de Bitdefender es que las actualizaciones de firmas de la base de datos son automáticas, lo que permite que estemos protegidos a todo momento.

¿Qué debes tener en cuenta antes de adquirir el Bitdefender?

Como ya sabemos Bitdefender Internet Security 2020 es una de las mejores opciones a la hora de mantenernos protegidos ante cualquier amenaza que pueda rondar nuestra PC, pero debemos saber que el antivirus requiere de algunos requisitos mínimos que debe cumplir la PC para poder ser instalado.

  1. El Windows que posea la computadora debe ser superior al Windows 7
  2. Su procesador debe ser Intel CORE 2 Duo 1,66 Ghz o similar.
  3. Una memoria RAM de 2Gb.
  4. Debe poseer un espacio libre de 2,5 Gb.

Si tu ordenador cumple con todos los requisitos no esperes más y empieza a protegerte a ti y a tu PC de cualquier amenaza.

Recordemos que la privacidad juega un papel muy importante, muchas personas sufren al momento de ver que sus datos han sido pirateados, por lo que la mejor decisión que puedes tomar es descargar e instalar Bitdefender internet security 2020 en tu PC y evitarte pasar malos ratos, lo mejor es prevenir algún percance y evitar arrepentirnos de no haber tenido instalado un buen antivirus en nuestro ordenador.

Biometría dactilar, la llave que nunca podrás perder

biometrico

El método de autenticación a través de una característica física como las huellas digitales es un fiel ejemplo de cómo la tecnología puede ser utilizada para brindarnos seguridad.

La biometría se define como la ciencia que estudia los datos biológicos, los principios de esta rama científica se pusieron al servicio de la tecnología de la información para crear sistemas de identificación mediante el análisis de las características del cuerpo humano como el ADN, las huellas dactilares, el rostro, así como el iris y la retina del ojo.

Los sistemas de reconocimiento a través de la biometría se han popularizado por dos aspectos fundamentales, la seguridad y la comodidad. No es de extrañar que esta forma de acceso haya sido adoptada en millones de hogares, comunidades, clubes, aparcamientos privados, hoteles, complejos turísticos y áreas de acceso restringido en edificios, hospitales y aeropuertos, por todas las ventajas que ofrece.

Una de las técnicas biométricas pioneras y que aún sigue siendo una de las más utilizadas, es el sistema de lectura de huellas dactilares. La forma que adopta la piel en la parte superior de nuestros dedos, la yema, es a lo que se le denomina huella dactilar. Se tratan de surcos muy sutiles en los que el sudor es almacenado, y son los restos de éste los que forman la huella, que queda impregnada al ser colocado el dedo en una superficie, y así el sistema puede analizarla.

Como no existen dos huellas idénticas su empleo es muy preciso, es un método altamente seguro, inclusive entre gemelos es imposible que se repita un patrón de huella dactilar.

Fue en 1892 cuando Francis Galton descubrió que las huellas podían facilitar la identidad de las personas. Determinó en ocho las categorías tras establecer distintos patrones de huellas, sus investigaciones tuvieron gran acogida, y son suyos los principios que cimentan la ciencia de la dactiloscopia.

Imperdible e intransferible

¿Eres de los que pierde constantemente llaves y tarjetas, o se olvidan de una contraseña? No eres el único, millones de personas en el mundo son despistadas ante el ritmo acelerado del día a día.

Con un sistema de Control de acceso biométrico no existe posibilidad de un ingreso denegado por la pérdida de una llave o del olvido de una contraseña, en el caso de un acceso por código numérico, las huellas dactilares siempre nos acompañan.

Como es obvio, una huella dactilar como medio de acceso es totalmente intransferible por lo que está garantizado que nadie podrá colarse sin estar registrado.

¿Cómo funciona un control de acceso biométrico?

Los dispositivos que se usan en estos sistemas constan de un lector de escaneado, software para analizar la información que se escanea y establecer comparaciones en cuanto a los puntos coincidentes, y una base de datos para almacenar la información biométrica, la cual se encripta en el momento de ser recolectada para evitar robos de identidad.

El proceso interno se basa es el siguiente:

  • Primero se da la conversión de la información biométrica a través de un software que identifica los puntos de coincidencia.
  • Posteriormente son incluidos en una base de datos y procesados usando un algoritmo que los convierte en valores numéricos.
  • Luego se comparan los datos biométricos que fueron introducidos por la persona que intenta acceder, con el valor de la base de datos para determinar si el acceso será autorizado o denegado.

Uso expandido de los controles biométricos

El uso del control de acceso biométrico se ha expandido en diversas áreas que van más allá de ofrecer un acceso de personas a recintos privados y públicos.

En lo que respecta al ámbito empresarial, es una herramienta que se utiliza para registrar la asistencia y horario de los empleados, lo que facilita enormemente el trabajo administrativo en cuanto a la elaboración de las nóminas.

De igual forma es utilizado como sistema de información para acceder a cajas fuertes, también para ofrecer seguridad en el uso de las tarjetas de crédito y la realización de otros movimientos financieros.

10 indicadores para detectar si te están haciendo phishing

El phishing es un mal común en internet, sobre todo en personas incautas o con pocos conocimientos sobre tecnología. Supongo que la mayoría de ustedes no caerían en estas cosas, pero por ejemplo, mi mamá caería en el primer mail fraudulento que le envíen. Por eso les quiero recomendar esta genial infografía con 10 indicadores de phishing en el correo electrónico.

Esta infografía les podría servir para enseñarle a la gente sobre esto y que estén más atentos en el futuro con el manejo del mail.

diez-maneras-detectar-phishing
Los 10 indicadores de phishing son los siguientes:

1- Remitente: puede no ser quien indica el correo. Este campo es muy fácil de falsificar.
2- Destinatario: aunque el email vaya dirigido a ti, puede tener en copia oculta a miles de personas.
3- Mala redacción: los phishings suelen estar mal escritos o adaptados con traductores automáticos. El email de una empresa seria nunca tendrá faltas de ortografía.
4- Firmado por Andy y Jon: una comunicación oficial nunca viene firmada por cargos dudosos o informales.
5- Archivos adjuntos: el 99,9% de los archivos adjuntos en un email fraudulento son malware. No infectes tu PC innecesariamente.
6- Enlaces: los enlaces en emails de dudosa procedencia llevan a páginas infectadas de malware.
7- Solicitud de contraseñas: ninguna empresa te va a pedir jamás datos como contraseñas o DNIs a través del email.
8- No toques nada: el phishing distribuido por email a veces es una imagen. No hagas click en ningún sitio (ni siquiera en la barra lateral).
9- Temática extraña: es imposible que te toque un coche si no recuerdas haber participado en un sorteo. Desconfía del dinero fácil en Internet.
10- Asunto: el asunto del email buscará llamar tu atención. La ciberdelincuencia también sabe de marketing.

Vía Soft&Apps

Snowden te enseña a crear una contraseña infalible

contraseñaTener una buena contraseña es esencial para evitar que accedan a nuestros servicios online; ya sea a sitios simples como las redes sociales, o cosas más importantes como nuestro home banking.

Yo entiendo que muchas personas eligen cosas fáciles de recordar como los nombres de los hijos, fechas especiales, o cualquier cosa que sea significativa en sus vidas, pero ese es el peor error que pueden cometer ya que cualquiera que los conozca un poco podría adivinarla. Además de que para un sistema que rompe contraseñas, eso puede ser una papa y crackearla en segundos.

Algunas buenas recomendaciones para crear una contraseña segura son: incluir números, combinar letras mayúsculas y minúsculas, meter símbolos, y obviamente que sea larga.

Todos esos tips son importantes y útiles, pero el paranoico y genio de la seguridad, Snowden, nos tiró un tip muy bueno que básicamente es: utilizar frases en lugar de palabras.

Para entenderlo mejor, lo que hay que hacer es convertir una frase entera en una contraseña. Un ejemplo que él da en el video es «margaretthatcheris110%SEXY», de esta forma, los sistemas de crackeo de contraseñas tendrán que trabajar mucho más duro para poder descifrarla.

Visto en Genbeta

Las peores contraseñas del 2013

WorstPasswords-2013
Los años pasan pero los usuarios idiotas siguen muy vigentes en internet, eso no va a cambiar nunca, y el contenido de este ranking de las peores contraseñas del 2013 lo ratifica.

La empresa de seguridad SplashData publicó un informe con las peores contraseñas del año pasado, para lo cual se basó en datos obtenidos en los últimos ataques que sufrieron varios servicios como Adobe, LinkedIn, y otros.

A continuación pueden ver la tabla completa con sus variaciones en el ranking:

Ranking Contraseña Cambio del 2012
1 123456 Sube 1
2 password Baja 1
3 12345678 Sin cambio
4 qwerty Sube 1
5 abc123 Baja 1
6 123456789 Nueva
7 111111 Sube 2
8 1234567 Sube 5
9 iloveyou Sube 2
10 adobe123 Nueva
11 123123 Sube 5
12 admin Nueva
13 1234567890 Nueva
14 letmein Baja 7
15 photoshop Nueva
16 1234 Nueva
17 monkey Baja 11
18 shadow Sin cambio
19 sunshine Baja 5
20 12345 Nueva
21 password1 Sube 4
22 princess Nueva
23 azerty Nueva
24 trustno1 Baja 12
25 00000 Nueva

Más info en SplashData

Visto en GeeksRoom

Have i been pwned? Un sitio para averiguar si nuestro mail y contraseña fueron hackeados

Como muchos de ustedes sabrán, algunos servicios web han sido comprometidos hace un tiempo, y gracias a eso, muchos de nuestros mails y contraseñas pueden estar visibles para cualquier persona que con un poco de maldad podrían darnos unos grandes dolores de cabeza. Algunos de estos sitios son Adobe, Yahoo!, Gawker, etc.

Have I been pwned?

Para los que quieren estar seguros de que sus cuentas no fueron hackeadas les quiero dejar un sitio muy útil llamado Have i been pwned? El cual nos permite introducir nuestra dirección de mail asociada a las cuentas de los sitios comprometidos y nos dirá si tenemos problemas o no.

Enlace: have i been pwned?

Visto en Soft&Apps