Entradas

Mostrando las entradas con la etiqueta contraseña

Siete consejos para proteger tu cuenta de Instagram, según Kaspersky Lab

Imagen
Instagram , la red social de fotografías y vídeos, propiedad de Facebook y con tan solo cinco años de vida, cuenta con más de 400 millones de usuarios activos al mes y con un promedio de 80 millones de fotos compartidas al día que generan más de 3.500 millones de “Me Gusta”. Su uso sencillo y la posibilidad de expresarse a través de una simple imagen o vídeo en la red han llevado a millones de usuarios de todo el mundo a crear una cuenta en Instagram. Pero, ¿alguna vez te has preguntado qué información estás compartiendo? ¿Sabes que tus contenidos están expuestos a millones de curiosos? ¿Realmente quieres que te observen completos desconocidos? La gran popularidad de esta red social ha llevado a los expertos de Kaspersky Lab a reflexionar sobre la manera en la que utilizamos Instagram y en la cantidad y el tipo de contenido que compartimos. A la hora de crear una nueva cuenta, la mayoría de los usuarios marcan casillas y aceptan los términos y condiciones sin una lectura previ

Asegura tu correo web en cinco pasos

Imagen
Para la mayor parte de la gente el correo web es su principal cuenta personal , la que se usa para todo desde mantenerse en contacto con los amigos, a temas relacionados con bancos, compras o cualquier otro servicio online. Las “tres grandes” son Gmail, Yahoo y Microsoft Outlook (antes Hotmail) que hace dos años se estimaban que tenían en conjunto más de mil millones de usuarios. El correo web es uno de los principales objetivos de los ciberdelincuentes, por eso es imprescindible que mantengamos nuestras cuentas lo más seguras posible. Las siguientes recomendaciones te ayudaran en este sentido. 1. Contraseña robusta La contraseña es el estándar básico de autenticación, y a estas alturas todos deberíamos comprender lo importante que es escoger una buena , que sea difícil de adivinar y crackear , y no la reutilicemos en ningún otro sitio. Los gestores de contraseñas nos pueden facilitar la tarea, pero tu cuenta principal de correo puede que sea una de esas que prefieras recordar. No

Tecnologías que cambiarán la vida cotidiana en cinco años

Imagen
IBM revela una lista de innovaciones que determinarán la forma en que la gente trabajará, vivirá y se divertirá en el próximo lustro. En su informe anual “Next Five en five” , el gigante de la informática IBM presentó cinco desarrollos que se impondrán durante los próximos cinco años y que a la postre facilitarán las tareas cotidianas de las personas. Según científicos de la compañía, con toda probabilidad en un futúro cercano las personas podrán abastecer su hogar con energía generada por ellos mismos o controlar objetos con el poder de la mente. Asimismo señalan que la brecha digital se reducirá a su mínima expresión, las contraseñas serán cosa del pasado y las redes sociales ofrecerán información útil y personalizada para cada internauta. A continuación compartimos un extracto del más reciente informe de la multinacional informática , en el que intentan predecir cuáles serán los desarrollos que impactarán la vida de las personas en los próximos cinco

[Tip] Averigua si tu Yahoo e- mail (u otros correos) han sido hackeados

Imagen
Hoy es un mal día para Yahoo. La empresa acaba de confirmar que aproximadamente 450,000 logins han sido posteados online, provenientes de Yahoo Voices , según nos cuenta Ars Technica Estos logins, que i ncluyen la contraseña y nombre de usuario, han aparecido en una web pública, y demuestran por qué es una mala idea utilizar la misma contraseña para todos los servicios. Si el username / password que utilizan en Yahoo se ha visto comprometido y utilizan esta misma contraseña para otro servicios, es hora de empezar a cambiarlos todos, lo más pronto posible. Uno de los servicios actuales para verificar si nuestra cuenta se ha visto comprometida en este leak (o anteriores hacks), es Should I Change My Password. Este servicio busca por toda la web bases de datos liberadas por hackers, y las añade a sus bases de datos, para verificar si, en efecto, nuestra cuenta se ha visto comprometida: Por supuesto, también lo podemos utilizar para verificar otras cuentas a

Día de Internet: Decálogo de Seguridad

Texto original en RompeCadenas Con motivo del  Día de Internet , que se celebrará este lunes 17 de mayo, el personal del laboratorio de seguridad informática de la reconocida compañía antivirus ESSET, ha realizado un decálogo de seguridad, para ayudar a minimizar el riesgo de ataques informáticos, independientemente del tipo de navegador web que se esté utilizando. Los pasos que integran este interesante decálogo, son los siguientes: 1. Hacer caso omiso a los enlaces sospechosos:  De esta manera, evitamos el redireccionamiento a páginas web con contenido malicioso, así que mucho cuidado con enlaces sospechosos de correo electrónico, o de personas que no conocemos, o enlaces con direcciones web muy largas o extremadamente cortas. 2. Evitar páginas web de reputación dudosa:  Debemos evitar en lo posible, páginas web que prometan grandes beneficios sin ningún tipo de aporte, además es recomendable, evitar el tipo de páginas con autopublicidad abundante, por lo general se trata

Todo lo que debemos saber sobre las redes WiFi

Imagen
Texto original en ArturoGoga foto:  unflickr Proteger el WiFi. Como asegurar nuestra conexion inalámbrica y evitar que otros se conecten Este artículo cubre los pasos necesarios para aprender no sólo a configurar nuestro router inalámbrico, sino también, qué hacer para protegerlo, cambiarle de nombre al Router, y cambiar el modo de seguridad. También veremos tips para aplicar una contraseña segura y fácil de recordar. Hackear contraseña de WiFi con BackTrack Y si vemos cómo protegerlo, por supuesto, teníamos que ver cómo crackearlo, no? Pueden llevar a cabo este tutorial (con sus propios routers, por supuesto), para asegurarse lo débil que es el porotocolo de encriptación WEP (y por qué recomendamos WPA2 en el artículo anterior); pueden obtener el password de una red WEP en cuestión de minutos con este tutorial! Cómo conectar 2 Routers en la misma Red Necesitan ampliar la cobertura de la señal inalámbrica? Los Access Points son caros, así que aquí demostramo