Skip to content
  • Categories
Collapse
Brand Logo

Talks

R

RodrigoRod

@RodrigoRod
About
Posts
13
Topics
13
Shares
0
Groups
0
Followers
0
Following
0

Posts

Recent Best Controversial

  • Cómo compartir una contraseña de forma segura en 2024
    R RodrigoRod

    Todos nos hemos encontrado alguna vez con la necesidad de compartir una contraseña.

    Pero la mayoría de las veces no pensamos realmente en cómo lo compartimos. Y si lo estamos haciendo de forma segura.

    Si se pregunta cómo compartir una contraseña de forma segura, ¡esta guía es para usted! Juntos veremos 4 métodos habituales para compartir una contraseña, ya sea en casa o en el trabajo. ¡Empecemos!

    Los riesgos de compartir contraseñas sin seguridad

    Todos necesitamos compartir contraseñas. Ya sea para compartir una cuenta de streaming, dar acceso a la Wi-Fi de casa o compartir credenciales con compañeros de trabajo, se ha convertido en algo que no nos pensamos dos veces.

    Pero aunque seamos quisquillosos sobre con quién compartimos las contraseñas, no lo somos tanto sobre el cómo.

    ¿Quién de los presentes ha escrito ya una contraseña en una nota Post-it para un colega? ¿O simplemente ha hecho una foto de la contraseña del WiFi y la ha enviado por Messenger?

    Fuente y artículo completo:
    https://blog.mailfence.com/es/como-compartir-contrasena-con-seguridad-2024/

    Español

  • Por qué la Agencia de Seguridad Nacional (NSA) recomienda apagar tu teléfono móvil al menos una vez por semana?
    R RodrigoRod

    La Agencia de Seguridad Nacional (NSA) de Estados Unidos recomienda apagar el móvil al menos una vez a la semana como una medida de seguridad para proteger tu dispositivo de posibles ciberataques.

    ¿Por qué es importante?

    • Interrupción de ataques: Apagar y encender el teléfono reinicia varios procesos y puede interrumpir ataques en curso, especialmente aquellos que explotan vulnerabilidades desconocidas en el sistema operativo o aplicaciones.
    • Prevención de exploits de cero clic: Estos ataques permiten a los hackers infectar tu dispositivo sin que tengas que hacer clic en ningún enlace o descargar ningún archivo. Reiniciar el teléfono puede dificultar que estos ataques se mantengan activos.
    • Eliminación de conexiones maliciosas: Al reiniciar, se eliminan conexiones establecidas por posibles ataques, lo que reduce la superficie de ataque.

    ¿Qué otros beneficios tiene?

    • Optimización del rendimiento: Reiniciar el teléfono puede liberar memoria y cerrar aplicaciones que se ejecutan en segundo plano, lo que mejora su rendimiento general.
    • Corrección de errores menores: Algunos errores o fallos temporales pueden solucionarse simplemente reiniciando el dispositivo.

    ¿Qué más puedo hacer para proteger mi móvil?

    • Mantén tu sistema operativo y aplicaciones actualizados: Las actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas.
    • Utiliza contraseñas fuertes y únicas: Evita usar la misma contraseña para múltiples cuentas.
    • Habilita la verificación en dos pasos: Esta medida añade una capa adicional de seguridad a tus cuentas.
    • Desconfía de los enlaces y archivos de remitentes desconocidos: No hagas clic en enlaces ni descargues archivos de fuentes no confiables.
    • Instala un buen antivirus: Un buen antivirus puede ayudarte a detectar y eliminar malware.

    En resumen, aunque apagar el móvil semanalmente es una buena práctica, pero no es la única medida de seguridad que debes tomar. Combinando esta práctica con otras medidas de seguridad, puedes proteger tu dispositivo de manera más efectiva.

    www.williamhaks.com

    Ciberresiliencia [ES]

  • Nuevos estándares del NIST: por qué la criptografía cuántica podría haber alcanzado su madurez
    R RodrigoRod
    • La computación cuántica trae oportunidades importantes, pero también riesgos para la ciberseguridad.
    • Los nuevos estándares de criptografía post-cuántica (PQC) del NIST son un paso importante en la transición hacia una economía cuántica segura.
    • Las organizaciones que están trabajando en su ciberseguridad cuántica deben guiarse por una estrategia coherente a largo plazo.

    Dada su capacidad para aumentar significativamente el poder de cálculo, la computación cuántica crea oportunidades económicas y científicas enormes. Sin embargo, la computación cuántica, que emplea la mecánica cuántica para resolver algunos problemas complejos de computación, también puede hacer que algunos de los algoritmos de cifrado actuales queden obsoletos, lo que plantea serios riesgos para la ciberseguridad.

    El estado de la tecnología cuántica general sigue siendo incipiente, pero las predicciones a corto y largo plazo sugieren un gran potencial para una tecnología que podría abrir nuevas oportunidades en el área de la ciberseguridad. Si bien las computadoras cuánticas aún están en la etapa de desarrollo, los expertos esperan que tengan capacidades para romper cifrados en la próxima década, amenazando la "seguridad y privacidad de individuos, organizaciones y naciones enteras".

    El descubrimiento y uso de fenómenos cuánticos han allanado el camino para muchas innovaciones tecnológicas a lo largo de los años, como semiconductores, láseres y sistemas de imágenes médicas. Hoy en día, lo cuántico tiende a ser sinónimo de tres pilares principales: casos de uso de la computación cuántica; tecnologías de seguridad habilitadas por cuántica, como la distribución de claves cuánticas (QKD) y la generación de números aleatorios cuánticos (QRNG); así como la criptografía post-cuántica (PQC).

    Recientemente, el Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos publicó tres estándares de algoritmos de criptografía post-cuántica muy esperados, diseñados para resistir ciberataques de computadoras cuánticas. Estos estándares pueden utilizarse para “asegurar una amplia gama de información electrónica, desde mensajes de correo electrónico confidenciales hasta las transacciones de comercio electrónico que impulsan la economía moderna”, dijo el NIST en un comunicado.

    Artículo completo:
    https://es.weforum.org/agenda/2024/10/por-que-los-nuevos-estandares-del-nist-indican-que-la-criptografia-cuantica-podria-haber-alcanzado-su-madurez/

    Español

  • Ciberseguridad, una profesión cada vez más demandada en el mundo actual
    R RodrigoRod

    La cantidad creciente de estafas y ataques cibernéticos ponen en manifiesto la necesidad de contar con programas específicos que mantengan la seguridad del usuario y de empresas. Desde 2021, la sede de Proofpoint en Córdoba crece sin pausa, abriendo camino a talento con alto potencial.

    En los últimos años, la ciberseguridad se instaló en nuestra sociedad, no sólo en las organizaciones sino también en la vida cotidiana de las personas. Hoy, debido a la multiplicidad de estafas y ataques que suceden a diario por medios electrónicos, todos necesitamos estar protegidos y minimizar los riesgos. Desde 2021, la sede de Proofpoint en Córdoba crece sin pausa, protegiendo y formando personas con alto potencial para enfrentar estas crecientes amenazas virtuales.
    En el reporte Voice of the CISO 2024 (La voz del CISO 2024) que genera anualmente Proofpoint muestra que el objetivo de los ciberataques integrados actuales son las personas:
    95% de los problemas de ciberseguridad pueden atribuirse a un error humano
    80% de los ciberataques empiezan con el acceso no autorizado de identidades de usuarios con privilegios
    74% de las fugas de datos aprovechan el factor humano
    A su vez, esta explosión en la variedad de técnicas de ataque abre las puertas para nuevas y apasionantes oportunidades para aquellos profesionales que quieran incorporar la Ciberseguridad no sólo como una carrera sino también como una misión.
    Desarrollarse en este campo, requiere adelantarse a las acciones que puedan realizar los atacantes, dominar rápidamente la ciberinteligencia y las nuevas tecnologías para ponerlas en función del bien social. También puede significar un gran desafío para quienes se propongan dar los primeros pasos profesionales.

    Artículo completo:
    https://www.lavoz.com.ar/espacio-publicidad/ciberseguridad-una-profesion-cada-vez-mas-demandada-en-el-mundo-actual/

    Español

  • Este banco reemplazó su nombre por asteriscos en campaña sobre ciberseguridad
    R RodrigoRod

    Una idea simple puede comunicar mucho. Esa es la lección que deja la reciente acción de Banco Santander en Uruguay junto a la agencia VML del mismo país. La acción consistió en cambiar las letras del nombre de la marca financiera por asteriscos. ¿El objetivo? Animar a los usuarios a tomar medidas proactivas para proteger su información online. Además de promover un uso más seguro de la tecnología en su vida cotidiana.

    A pesar de que el uso masificado de la tecnología y la gran cantidad de información personal que requiere contraseñas, el tema no adquiere un peso especial entre los usuarios. De hecho, un estudio de Deloitte revela que una persona digitalmente activa maneja en promedio alrededor de 100 contraseñas. Una realidad que la necesidad de mantenerlas seguras y protegidas contra posibles ataques cibernéticos.

    banco-asteriscos-santander.png

    No obstante, el 91% de las contraseñas en el mundo presentan un alto grado de vulnerabilidad. Ante ello, surge la acción de Banco Santander. La acción consistió en intervenir las marquesinas de las sucursales más importantes de la entidad financiera. El cambio fue simple, pero el mensaje fuerte: las letras del nombre del banco se reemplazaron por asteriscos. De esta manera, se interpeló a los transeúntes a pensar en la importancia de evitar contraseñas obvias y fáciles de hackear.

    Noticia completa:
    https://www.mercadonegro.pe/publicidad/campanas/este-banco-reemplazo-su-nombre-por-asteriscos-en-campana-sobre-ciberseguridad/

    Español

  • Los mejores software de copia de seguridad o backups
    R RodrigoRod

    Según Stellar: «el 66% de las organizaciones de todo el mundo han experimentado fallos en la recuperación de datos en los últimos años». La pérdida o el robo de datos pueden destruir fácilmente una empresa, pero gracias a las soluciones de copia de seguridad y recuperación de datos, los equipos de TI pueden estar tranquilos sabiendo que sus datos están seguros y protegidos. Ningún plan de recuperación de copias de seguridad está completo sin el software adecuado.

    Artículo de Lauren Ballejos, IT Editorial Expert
    https://www.ninjaone.com/es/blog/8-mejores-software-de-copia-de-seguridad-y-recuperacion/

    Otros 7 software de backups:

    1. Veeam
    2. Paragon Backup & Recovery
    3. Cobian Backup
    4. FBackup
    5. EaseUS Todo Backup
    6. Axcient
    7. Dell EMC RecoverPoint (Grandes Empresas).
    Ciberseguridad [ES]

  • Bitwarden el mejor gestor de contraseñas gratuito
    R RodrigoRod

    He probado varios gestores de contraseña en mi trabajo como líder de seguridad básica en mi empresa y he quedado realmente sorprendido por las prestaciones de Bitwarden, sobre todo para empresas pequeñas o familias que tienen presupuesto limitado para invertir en herramientas como un gestor de contraseñas.

    https://bitwarden.com/es-la/go/business-password-manager/

    Muchas ventajas de usar un gestor de contraseñas como Bitwarden, sobre todo porque son gratuitas

    ¿Qué es un gestor de contraseñas?
    Según Godaddy estos programas permiten almacenar todas tus credenciales en un solo lugar bajo un cifrado de alto nivel, proporcionando acceso a ellas únicamente si se conoce una contraseña maestra.

    Otros gestores de contraseñas que podrías usar:

    • https://www.xataka.com/basics/gestores-contrasenas-que-cuales-populares-como-utilizarlos
    • https://www.godaddy.com/resources/es/seguridad/los-mejores-gestores-de-contrasenas
    • https://www.highspeedinternet.com/es/recursos/mejores-gestores-de-contrasenas
    Ciberseguridad [ES]

  • ¿Software de Seguridad Gratis? No, gracias
    R RodrigoRod

    ¿Dejaría que una persona cuide de su casa gratis a cambio de que venda su información personal, al mejor postor?. Así funciona el software de seguridad gratuito. Es usted a cambio de lo gratis.

    software-seguridad-gratis.png

    Si bien, no podemos generalizar sobre la tendencia de servicios gratuitos o freemium de ciberseguridad o seguridad digital, ya que existen empresas, todavía confiables, que pueden brindar algún tipo de capacidad de protección digital de manera gratuita sin comprometer su seguridad y la de su empresa o negocio, son realmente pocas las empresas que están en la capacidad de brindar servicios de seguridad digital con integridad. La mayoría de empresas que desarrollan software de seguridad invierten importantes cantidades de dinero en su desarrollo, por lo que siempre necesitarán retornar esa inversión y si le ofrecen software antivirus, de firewalls, VPN o similares de manera gratuita, piénselo dos veces antes de aceptarlo, porque el producto puede ser usted o su información personal y empresarial.

    Artículo completo:
    https://www.williamhaks.com/es-pe/software-seguridad-gratis-no-gracias

    Ciberresiliencia [ES]

  • Encríptalo todo antes de enviarlo o compartirlo
    R RodrigoRod

    Internet y sus conexiones son una gran jungla digital. Con esta premisa iniciamos este artículo que nos permitirá conocer por qué debemos considerar cifrar, todo lo que enviemos por Internet.

    encriptar-archivos.png

    Transitando en Internet
    Este artículo pretende recomendar algunas acciones de cifrado para que sus archivos, documentos, imágenes, audio, video, etc; transiten de un punto a otro, de manera segura y sin temor de que alguien no autorizado, la revise o acceda a ella de manera ilegal.

    Artículo completo:
    https://www.williamhaks.com/es-pe/encriptar-para-enviar-compartir

    Ciberresiliencia [ES]

  • Primeros pasos en la Ciberseguridad
    R RodrigoRod

    No existe receta mágica para proteger completamente su información pero le aseguramos que después de esta lectura estará preparado para minimizar los riesgos.

    primeros-pasos-ciberseguridad.png

    Te orientaremos para dar los primeros pasos en la ciberseguridad de tu información:

    • Mantén tu software actualizado: Instala regularmente las actualizaciones de seguridad en todos tus dispositivos y aplicaciones para protegerte contra vulnerabilidades conocidas.
    • Utiliza contraseñas seguras: Crea contraseñas únicas y complejas para cada cuenta, y considera usar un gestor de contraseñas para administrarlas de manera segura.
    • Activa la autenticación de dos factores (2FA): Añade una capa adicional de seguridad a tus cuentas mediante la autenticación de dos factores siempre que sea posible.
    • Ten cuidado con los correos electrónicos y enlaces sospechosos: No hagas clic en enlaces o descargues archivos adjuntos de remitentes desconocidos, ya que podrían contener malware o ser phishing.
    • Utiliza una red privada virtual (VPN): Protege tu conexión a internet cifrándola y ocultando tu dirección IP con una VPN, especialmente cuando te conectes a redes Wi-Fi públicas.
    • Copia de seguridad de datos regularmente: Haz copias de seguridad de tus archivos importantes en un lugar seguro y fuera de línea para protegerlos contra el ransomware y otros tipos de ataques.
    • Educa a ti mismo: Mantente informado sobre las últimas amenazas de seguridad y prácticas recomendadas para protegerte a ti mismo y a tu información personal en línea.

    Artículo completo en:
    https://www.williamhaks.com/es-pe/primeros-pasos-ciberseguridad

    Ciberseguridad [ES]

  • Cómo instalar TOR browser para navegar en la DeepWeb
    R RodrigoRod

    En el vídeo de hoy veremos cómo descargar e instalar en nuestro Kali Linux 2021.1 el navegador TOR (The Onion Router) también conocido como TOR Browser. Este navegador utilizar el encaminamiento cebolla o onion routing para realizar las conexiones a internet. Además de descargarlo desde la web, veremos cómo instalarlo mediante comandos y la terminal. Una vez instalado veremos como funciona, veremos los circuitos y nodos, cómo cambia nuestra dirección IP y por último, entraremos y navegaremos por la deep web visitando un par de puntos onion (dominios .onion).

    Video YouTube:
    https://www.youtube.com/watch?v=52SRlEdMxjM

    NOTA: cómo se menciona, este vídeo está hecho con fines divulgativos e informativos y con el objetivo de enseñar conceptos sobre el mundo de las redes e informática. Concretamente se explica el funcionamiento del navegaor TOR que proporciona anonimato y seguridad en internet.

    Aprende Ciberseguridad [ES]

  • Introducción a la Internet profunda, cursos de DeepWeb
    R RodrigoRod

    Conceptos y fundamentos con respecto a la Deep Web. Use estos conocimientos con conciencia y para ayudar a otras personas y no hacerles daño.

    Curso:
    https://www.udemy.com/course/deep-web-introduccion-a-la-internet-profunda/?couponCode=2021PM25

    Otros cursos online sobre DeepWeb:

    • https://academy.enhacke.com/courses/deepweb-darknet
    • https://www.aprendum.com.ar/curso-online-deep-web-dark-web/
    • https://e4you.org/es/moocs/la-deep-y-la-dark-web-la-web-profunda
    Aprende Ciberseguridad [ES]

  • El glosario más completo de Ciberseguridad en español
    R RodrigoRod

    Los invito a conocer el glosario o vocabulario más completo de Ciberseguridad en español con algunos términos originales en inglés:

    • https://www.williamhaks.com/es/glosario

    Desde la A hasta la Z de los términos más comunes en el lenguaje y terminología de la ciberseguridad, ciberdefensa y ciber riesgos.

    Aprende Ciberseguridad [ES]
  • Login

  • Don't have an account? Register

Powered by NodeBB Contributors
  • First post
    Last post
0
  • Categories