Anonymous contra la Ley SOPA de EEUU

Anonymous está movilizando a los usuarios para llevar a cabo una protesta generalizada contra Estados Unidos hoy 3 de enero. La iniciativa se ha denominado Operación BlackOut y se ha asegurado que es “un llamamiento a los ciudadanos para protestar” por la ley SOPA.

Han asegurado que la ley “tira a la basura derechos que los ciudadanos pensaban que tenían, incluyendo la libertad de expresión, la libertad de acceso a la información y la libertad a protestar”.

Anonymous ha animado a los internautas a participar en la protesta para mostrar su descontento con la posible aprobación de la ley. Los ‘hacktivistas’ han invitado a usuarios a sustituir la imagen principal de las páginas web por un mensaje de protesta contra la ley.

Anonymous ha finalizado su comunicado, publicado en YouTube, asegurando que “ha llegado el momento de derrocar a otro régimen militar corrupto” en referencia a Estados Unidos.

[youtube]http://www.youtube.com/watch?v=Qw-3LEVSBQM&feature=youtu.be[/youtube]

La ley SOPA propuesta por Estados Unidos se ha comparado en varias ocasiones con la conocida ‘Ley Sinde’. Se trata de una norma pensada para luchar contra la piratería. Esta ley amplía los poderes de acción para evitar el intercambio de este tipo de contenidos y en la Red se ha denunciado que se trata de una forma de censura y ya se han iniciado distintas campañas en contra de SOPA.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: PortalTIC

Facebook como “Actividad de Riesgo”

Facebook otra vez en el punto de mira y de nuevo desde Alemania. Esta vez ha sido el presidente del Tribunal Constitucional alemán, Andreas Vosskuhle, quien carga contra la red social calificándola como “actividad de riesgo” debido a la desprotección de los datos de los usuarios.

La red social por excelencia ha sido cuestionada en varias ocasiones desde diferentes organismos alemanes por sus políticas de privacidad, sobre todo por el rastreo de usuarios que realiza a través de las cookies que se instalan automáticamente en sus equipos. En este sentido, la Agencia de Protección de Datos de Hamburgo señala en un informe que las cookies pueden permanecer hasta dos años en el ordenador del usuario aun después de haberse dado de baja en el servicio. Según Johannes Caspar, director de la Agencia de Protección de Datos, “el argumento de que todos los usuarios deben seguir siendo identificables después de que cierren su cuenta en Facebook para garantizar el servicio no se sostiene legalmente”.

Estos nuevos estudios pueden poner en peligro el futuro de Facebook en Alemania y es que las actividades que realiza la compañía estadounidense pueden considerarse contrarias a derecho, incluso creando indefensión a los usuarios, ya que según palabras de Vosskuhle “existe un grave desequilibrio entre el poder de la compañía, cuyos servidores se encuentran fuera de Alemania, y los estados federados, cuya judicatura dispone de una competencia fragmentaria en materia de protección de datos“.

Áudea Seguridad de la Información,

Departamento de Gestión

www.audea.com

Fuente: www.elmundo.es

 

Ciberataques: Una nueva forma de Expresión

En los últimos años, el crecimiento de las nuevas tecnologías, y de la conectividad mediante dispositivos electrónicos (móviles, tablets, etc…) ha realizado un cambio importante en la vida de las personas, quienes poco a poco dependen más de estas tecnologías.

La gran protagonista de la era digital que vivimos es la red de redes, que se ha convertido en un elemento necesario y siempre presente, tanto en los hogares como en todas las empresas. A través de las comunicaciones digitales se mueven cantidades ingentes de información (comunicados, blogs sociales, publicidad).

Todos estos servicios accesibles mediante la red de redes, a menudo no se encuentran asegurados de forma correcta, o están afectados por fallos de diseño, debido a que el tema de la seguridad suele tratarse como algo secundario.

En nuestros días ha surgido una nueva forma de expresarse, que consiste en buscar fallos en los servicios (portales web, por ejemplo) publicados en Internet, y explotarlos una vez encontrados.

Esta forma de actuar, llevada a cabo por personas con determinados conocimientos informáticos, se ha puesto de moda, creándose grupos organizados con propósitos comunes. Los propósitos pueden ir, desde robar las credenciales del correo de una persona, o su clave de acceso a una red social, a robar datos bancarios de gran importancia. Fundamentalmente, los propósitos más típicos están relacionados con el robo de información, y con Denegaciones de Servicio.

Esta situación ha generado un pánico generalizado en la sociedad, quien empieza a ver a través de los medios que los sistemas que utiliza en su vida cotidiana no son tan seguros como pensaba. El resultado es la desconfianza en Internet y en sus tecnologías, aunque a estas alturas, se depende demasiado de estas tecnologías como para prescindir de ellas.

La mejor forma de no sentirse vulnerable frente a estos ataques es apostar por la seguridad.

En el ámbito del hogar, las mejores armas para prevenir los ataques informáticos son:

  • Tener instalado un antivirus actual y mantenerlo actualizado
  • Instalar las últimas actualizaciones de los programas y del Sistema Operativo utilizado
  • Tener instalado un Firewall de host que nos informe de las conexiones no autorizadas que se intenten realizar.
  • Mantener una actitud preventiva frente a mensajes o correos de desconocidos o con apariencia sospechosa

En cuanto al ámbito empresarial, las medidas citadas son igualmente válidas, siendo necesario además, implementar otras medidas adicionales, como pueden ser:

  • Implantación de redes seguras, mediante sistemas perimetrales de protección
  • Revisión y actualización de dichos sistemas
  • Realización de Auditorías de Seguridad e Intrusión
  • Realización de Auditorías de código para verificar que las aplicaciones son seguras

Como se puede observar, todas las medidas implantar pueden conllevar un sote económico importante, y sin embargo ser víctima de un ataque puede conllevar gastos aún mayores.

En conclusión, nuestra mejor arma es la concienciación. Debemos tener bien claro lo que puede ocurrir, qué forma de comportamiento debemos adoptar para minimizar las posibilidades de que los ataques tengan éxito, y qué medidas podemos implantar para aumentar la protección frente a amenazas externas.

Áudea Seguridad de la Información S.L.

José Francisco Lendínez Echeverría

Departamento de Seguridad Tic

www.audea.com

El caso Diginotar compromete a miles de Iraníes

El SSL (Secure Sockets Layer) es un protocolo que autentica que el usuario pueda confiar en que está visitando un sitio que pertenece a quien dice que pertenece.

Luego están los certificados falsos para engañar al prójimo y hacerle creer que está visitando lo que no es. Ese era el objetivo de los hackers que accedieron al sistema de la certificadora holandesa DigiNotar. Se señala a Irán.

En tal caso el asalto digital y el uso de los certificados falsos habrían puesto en peligro la vida de disidentes iraníes. Hoy el gobierno holandés elevó las cifras a 531 certificados e incluye los sitios de la CIA, el MI6, Facebook, Microsoft, Skype, Twitter o el Mossad de Israel. El gobierno ha tomado el control de Diginotar a la vez que se teme por la seguridad de al menos 300.000 usuarios iraníes.

El problema, tal y como informan desde la empresa de seguridad que está llevando el caso, es que Diginotar sólo reconoció en un primer momento la intrusión de los certificados a Google y Mozilla. Este informe “menor”, hablando de un número que no hacía referencia a la verdad, podría comprometer y poner en serios aprietos a los disidentes en el país.

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com

Realiza una copia de Seguridad de tus datos de Facebook

La mayoría de las personas que cuentan con un perfil en Facebook suben una gran cantidad de información a la red social, que van desde fotos, álbumes, canciones o videos, hasta mensajes, publicaciones y cualquier cantidad de datos a los que se pueda tener acceso. Toda esta información queda almacenada en nuestros perfiles mediante la navegación de varios enlaces o links que nos llevan directamente a lo que queremos ver.

Actualmente, Facebook da la opción de guardar toda nuestra información mediante la descarga de un archivo, que toma algunos minutos en crearse obviamente dependiendo de que tan activos sean los perfiles. Entre más fotos, mensajes, conversaciones, publicaciones y demás se tengan, mayor va a ser el tiempo de creación, descarga y por supuesto el peso del mismo. Este archivo sirve para tener una copia de los perfiles en nuestros PC’s, para tener un historial de lo que hemos hecho, o en algunos casos para recuperar contactos o cosas importantes tras haber eliminado una cuenta de facebook definitivamente. Tal y como se advierte antes de la creación del archivo, una vez descargado se debe tener muchísimo cuidado de guardar muy seguramente toda esta información o incluso ser cuidadosos si se va a subir a algún servicio en Internet.

Descarga del Archivo

Para proceder a la creación y descarga del archivo hay que ir al menú superior derecho en Cuenta y luego en Configuración de la Cuenta. Allí saldrán varios datos y al final en Link hacia las opciones de descarga:

Tras acceder por medio del enlace Descarga una copia saldrá la pantalla donde se destaca la información a ser descargada al PC y los riesgos de seguridad que esto conlleva.

Al dar clic en Crear mi Archivo sale una ventana como la siguiente:

Esto es todo, luego de un tiempo llegará a tu correo un mail que contiene el enlace de descarga y como dice en la información, se tendrá que confirmar mediante el uso de tu contraseña habitual tu identidad para proceder a la descarga.

Solución: No puedo entrar a Hotmail ni al Msn

Este es un problema bastante común, que se presenta principalmente por Virus y por diferentes amenazas de Malware que infectan el equipo, evitando que las personas que habitualmente ingresaban sin problemas a ver su correo o chatear con sus amigos en MSN ya no puedan hacerlo más. Hace poco pude resolver este problema en una latptop, mediante una serie de procedimientos que tal ves también resulten útiles para ustedes.

Recomiendo de todas formas seguir cada consejo, con el fin de desinfectar su equipo y prevenir futuros problemas similares. A continuación detallo los posibles procedimientos a seguir:

  • Verificar que la fecha y la hora del computador (Mostradas en la barra de tareas) correspondan a la fecha y hora reales y actuales, si no es así modifícalas para que estén actualizadas.
  • Intenta acceder desde el equipo de un amigo o de un Café Internet, para descartar que no sea el servicio de Hotmail el que esté desactivado temporalmente o que tu PC esté en mal estado. También para verificar que tu dirección IP no esté banneada o bloqueada por algún motivo. Intenta apagar tu módem por unos 15 a 25 minutos para que se renueve la IP dinámica e intenta acceder de nuevo.
  • Des-instala programas que sean totalmente desconocidos para ti, que se han instalado sin tu consentimiento o conocimiento. Quita también las barras que se colocan en tus navegadores cuando descargas e instalas programas, tales como barras de accesos directos a redes sociales, a sitios web, publicidad, etc. Deja tu PC solo con los programas que usas.
  • Borra la caché de los navegadores, cookies, historiales de navegación, contraseñas y en general todos los datos que puedas. Deja tus navegadores limpios de todos estos datos. Si usas Internet Explorer lo puedes hacer desde Opciones de Internet, y en la pestaña de General, justo en la parte de Historial de Exploración, da clic en Eliminar… Escoge las opciones y procede. Si usas Firefox, desde el botón del navegador, ubicado en la parte superior izquierda, da clic en Opciones, y luego de nuevo en Opciones, ve hasta la pestaña de Privacidad y da clic en Limpiar su historial reciente, abre la opción de detalles y escoge las opciones, también revisa el tiempo en Rango termporal a Eliminar y escoge preferiblemente Todo. Si usas Google Chrome presiona las teclas Ctrl + h, da clic en Editar elementos y luego en Eliminar todos los datos de navegación.
  • Una de las principales razones por las que puede suceder que no puedas entrar al Msn o al Hotmail es la modificación del Archivo Hosts de Windows. Este archivo contiene las direcciones IP junto con sus nombres de dominio que están bloqueadas. Entonces, al intentar acceder a estos servicios, el archivo Hosts de tu Windows de inmediato rechaza estas peticiones y se hace imposible entrar a las páginas deseadas. Esto no solo ocurre con el msn y el Hotmail, puede ocurrir con cualquier otra página como Facebook, Twitter, Google y un sin fin más. La solución consiste entonces en ubicar este archivo, mirar si en su contenido se encuentran los servicios de Hotmail y borrar estas líneas de allí, guardar los cambios y probar si dio resultado. Por lo general se encuentran allí direcciones como hotmail.com, live.com, msn.com, entre otras, y estas son las que se deben eliminar. Para saber la ubicación de este archivo y como modificarlo entra a este artículo donde se explica detalladamente como hacerlo.

Como recomendación final, aconsejo cambiar las contraseñas de estos servicios y en general de todas las cuentas que tengas, por otras más seguras. Así se evita el robo de información y la exposición de tus datos personales, recomiendo leer este artículo para que sepas como crear una contraseña segura. Si existen dudas o preguntas acerca de las herramientas mencionadas en el artículo, déjenlas en los comentarios o en el foro, y serán resueltas a la menor brevedad.

Íconos Gratis de Social Media (Facebook, Twitter, RSS…)

Para todas las personas que les gusta el diseño gráfico y que dedican gran parte de su tiempo, o incluso su vida diaria, a realizar páginas web, actualizar sus blogs y mantener atractivo el estilo visual de cualquier sitio es muy común el uso de los íconos de Social Media. Estos íconos representan las redes y medios sociales más usados en la actualidad, donde reinan Facebook, Twitter, YouTube, Google+, entre otros.

Por tal motivo, esta debe ser una de las partes importantes dentro de la estructura de los websites y debe ocupar un lugar llamativo para que los usuarios puedan seguir fácilmente el movimiento de contenidos e información por medio de estas grandes redes. En internet existen muchos listados de íconos de Social Media que incluyen cientos o miles de muchas diferentes temáticas, pero es común abandonar estas páginas debido a que no quedamos conformes con los que allí se muestra. En esta ocasión les comparto un listado que a mi parecer es uno de los más completos que existe en la red y que brinda muchas opciones para hacerse a un excelente paquete de estos íconos. Esta lista está publicada en wpmods.com.

Descargar Íconos de Social Media

Reconocimiento Facial en Facebook

El uso de la biometría para la identificación personal es uno de los sistemas más fiables que existen; siendo los patrones faciales los que mejor resultados pueden ofrecer. Facebook introdujo en junio [2011] el reconocimiento facial para las fotografías, de forma que facilite el etiquetado de amigos y conocidos en la subida de fotografías. Y como no, ha reabierto el continuo debate sobre la pérdida de control de privacidad del usuario en las redes sociales.

Ahora el sistema escanea las caras de una nueva imagen que se incorpora, busca entre las fotografías que se han subido anteriormente y si coincide con los rasgos básicos de los rasgos de la nueva imagen, sugiere el etiquetado directo de esa persona.

Cada mes se incorporan 3000 millones de nuevas imágenes en Facebook y se añaden más de 100.000 millones de etiquetas diarias, con lo que la nueva función de etiquetado automático se podría decir que disponen de la mayor y más completa base de datos del mundo.

El problema comienza en que Facebook ha activado el reconocimiento facial por defecto y se sugerirá su identificación de forma automática, a no ser que el usuario navegue por las opciones de privacidad de su perfil, siendo algo desconocido para la mayoría según los expertos. Lo mismo ocurría anteriormente también con las opciones de perfil público o privado.

Alemania ha sido el primer país que ha pedido que desactive el servicio y elimine los datos, argumentando en una violación de la normativa en Protección de Datos al otorgar a los usuarios información engañosa y contradictoria. Además, Google y Apple están probando esta tecnología. Se prevé que las autoridades europeas en esta materia de los países miembros dela UEaborden este tema después del verano con el objeto de analizar si realmente cumple con la legalidad; que en un principio parece ser que no.

Audea Seguridad de la Información

Iván OntañónRamos

Departamento Legal

www.audea.com

 

Añade el Widget de Twitter a tu blog

Añadir el Widget de twitter a un blog o sitio web es muy ventajoso para mantener una buena conexión con la red social, al permitirle a tus lectores y visitantes seguir tus principales tweets, menciones o publicaciones favoritas. Además, dependiendo del diseño de tu sitio y el diseño que le des al widget se verá muy bien y se integrará mucho mejor, haciendo quedar un poco más llamativo el diseño.

La creación de este Widget es muy sencilla, no se necesita saber nada de programación ni códigos, el asistente lo hace todo por ti. Lo primero es ingresar a la sección de recursos de Twitter mediante este enlace. Allí escoge si quieres un widget para tu sitio web o para tu perfil de Facebook, para este caso escogemos la primera opción:

A la derecha salen 4 opciones donde puedes escoger para que vas a usar tu Widget, como pueden ver la primera solo muestra tus tweets más recientes, el segundo muestra tweets de una búsqueda que tu escojas, el tercero muestra tus tweets favoritos y el último tus twitteros favoritos. Como forma de ejemplo, para este caso escogemos Widget de búsqueda.

A la izquierda salen varias opciones de configuración y personalización, se escogen las que más se adapten y luego basta con dar clic en Terminar y Guardar Código, saldrá el código en HTML y lo único que debes hacer es copiar este código y pegarlo en la sección de tu sitio que deseas que aparezca, si usas Blogger el mismo sistema te guía para hacerlo, si usas otro CMS como WordPress por ejemplo basta con que te dirijas a la sección de Widgets, añadas uno de Texto y pegues allí el código.

Esto es todo lo que hay que hacer, el resultado lo puedes comprobar tu mismo en la vista previa cuando lo estás creando, o míralo aquí mismo en la barra de la derecha.

Espero sea de mucha utilidad.

Conoce el Samsung Galaxy S II

Este es uno de los SmartPhones más esperados y más admirados por todos en las últimas semanas, su diseño y características lo ponen en el ojo de cualquier persona a la que le guste siempre estar a la última moda de la tecnología y no es para menos debido a la gran cantidad de características de este impresionante equipo, aparte de su elegante y moderno diseño.

imagen tomada del sitio oficial del móvil http://www.samsung.com/global/microsite/galaxys2/html/

El Samsung Galaxy S II es un móvil de gama alta y de última tecnología. Entre sus principales características se pueden encontrar:

  • Procesador de Doble núcleo de 1.2 GHz (total velocidad de navegación y uso de aplicaciones)
  • Pantalla de 4.3″ Super AMOLED
  • Cámara trasera de 8 MP y frontal de 2 MP
  • Conectividad a Internet por Wi-Fi
  • 16 o 32GB (MicroSD hasta 32 GB)
  • Sistema operativo Android 2.3 con posibilidad de adquirir miles de aplicaciones
  • Sistema A-GPS
  • Batería de alta resistencia (dos a tres días de uso normal y un día de uso continuo en juegos, videos, internet, etc)
  • Soporte de formatos de video MPEG4, H.264, H.263, WMV, DivX, Xvid, VC-1, Recording & Playback 1080@30fps
  • Soporte de formatos de Audio MP3, OGG, AAC, AAC+, eAAC+, AMR-NB, AMR-WB, WMA, WAV, MID, AC3, IMY, FLAC, XM
  • Soporte de formatos de imagen JPEG, PNG, GIF, WBMP, BMP, AGIF
  • Entre muchas otras características…
  • Mira el Análisis en Video más abajo

En resumen, el Samsung Galaxy S II es una excelente opción para comprar un móvil o celular actualmente, incluso con la inmensa competencia que existe entre todas las otras marcas más conocidas como iPhone, HTC, y otros, por ahora este es una gran opción para aquellos que aman estos novedosos dispositivos y quieren estar en lo último.

Su tamaño se ve un poco grande, pero gracias a su diseño, el móvil es bastante ligero y fácil de manipular y cargar. Ofrece un gran rendimiento en aplicaciones multimedia, acceso a internet, reproducción de juegos 3D, películas y demás.

[youtube]http://www.youtube.com/watch?v=fagRo_-oyGk&feature=player_detailpage#t=40s[/youtube]

Análisis del móvil por andro4all.com

Para las personas que siguen indecisas en sus compras, muy pronto saldrá el iPhone 5, y podrán hacer mejores comparaciones cuando las características reales sean reveladas. El precio del Samsung Galaxy S II ronda los $600 USD, y varía de acuerdo a como se compre en diferentes planes de los operadores.

Visita el sitio oficial del Samsung Galaxy SII para obtener más información | Samsung Galaxy S II

Facebook Messenger Disponible para iPhone y Android

Desde hace pocos días circula por la red la noticia del lanzamiento oficial del Facebook Messenger, que es en realidad un extensión del chat del Facebook para diferentes dispositivos que permite tener conversaciones con nuestros amigos en la red social en cualquier momento tanto en nuestros móviles y tablets como en el chat normal en cualquier navegador (Escritorio).

La aplicación en si es bastante interesante, ya que concentra la atención en ser una aplicación únicamente de mensajería, teniendo un diseño simple, funcional y con características muy definidas ya en el entorno de la mensajería. Se pueden enviar fotos, conversar en grupo, y otras cosas que se dejan ver en el sitio oficial en Facebook:

“Contacta con tus amigos en su teléfono – Ahora puedes enviar mensajes directamente a los celulares de tus amigos para estar en contacto dondequiera que vayas. Envía mensajes a tus amigos o a cualquiera de tus contactos.

Envía y recibe mensajes rápidamente – Con la nueva aplicación Messenger, enviar mensajes a tus amigos es más rápido que nunca. Los mensajes se envían instantáneamente y están siempre a solo un clic de distancia.

Haz planes en grupo con facilidad – Las conversaciones grupales facilitan enviar mensajes a todos al mismo tiempo y ver dónde están tus amigos. ¿No quieres compartir tu ubicación? Desactívala con un clic.”

Facebook Messenger está disponible ya como aplicación para dispositivos IOS (iPhone, iPad y iPod Touch) Al igual que para Dispositivos Android. Puedes ver las descargas en los sites Oficiales a continuación:

Facebook Messenger para Android

Facebook Messenger para iPhone, iPod y iPad

 

Consejos para protegerse en las Redes Sociales

La protección y privacidad de los datos en las redes sociales debe ser un punto a tenerse en cuenta cuando nos registramos en varias de ellas y exponemos al público la gran mayoría de nuestros datos más sensibles y los que más buscan los delincuentes informáticos.

Cosas como nombres completos, direcciones, lugares más visitados, número de celular, relaciones más cercanas, familia y lugares de estudio o trabajo, son cosas que se publican abiertamente sin tener en cuenta el peligro al que podemos exponernos si no damos un buen uso de estas redes.

Por esto Microsoft tiene publicada en su sitio de Seguridad, una guía que contiene 11 consejos muy útiles para protegernos en las redes sociales, y mantener una privacidad y reserva de nuestra información con el fin de estar más tranquilos en la Web.

Consejos:

  • Sea precavido al hacer clic en vínculos
  • Sepa qué ha publicado acerca de usted mismo.
  • No confíe en que un mensaje realmente es de quien dice ser. 
  • Para evitar revelar las direcciones de correo electrónico de sus amigos, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo electrónico.
  • Escriba la dirección de su sitio de redes sociales directamente en el explorador o use su marcador personal. 
  • Sea selectivo a la hora de decidir a quién acepta como amigo en una red social. 
  • Elija su red social cuidadosamente. 
  • Dé por sentado que todo lo que pone en una red social es permanente.
  • Tenga cuidado de instalar elementos adicionales en su sitio.
  • Piense dos veces antes de usar sitios de redes sociales en el trabajo
  • Hable con sus hijos acerca de las redes sociales.

Revisa la explicación detallada de cada uno de los consejos en el sitio oficial de la guía publicada por Microsoft.

Guía Oficial

Y ahora… Twitter

Después de haber visto ya innumerables ataques a todo tipo de páginas Web, redes sociales, portales de jugadores online, etc. En estos días le está tocando el turno a esa joven, pero implantada, red social que es Twitter. Así, está circulando en esta red social una aplicación maliciosa llamada StalTrak sobre la que ha advertido la compañía de seguridad BitDefender.

La verdad es que la táctica de los ciberdelicuentes no es muy novedosa, y ya nos resulta conocida a casi todos los que habitamos las redes sociales, es decir, a la mayoría según todos los datos estadísticos que se publican. Efectivamente, la funcionalidad que promociona la susodicha aplicación consiste en permitirnos saber quien ha visitado nuestro perfil de Twitter. Para ello, nos pide nuestro usuario y contraseña -¡cómo no!- y ya tenemos el engaño en marcha.

Al final, lo que la aplicación hace en realidad es comenzar a enviar mensajes con vínculos a la propia aplicación, pero no proporciona en ningún caso lo que prometía.

Por tanto, si hemos caído en la trampa, debemos proceder con la mayor rapidez a cambiar nuestra contraseña para que nuestra cuenta de Twitter siga siendo eso, nuestra. Como vemos la ciber delincuencia trabaja en turnos de 24 horas los 365 día del año, por lo que tenemos que seguir adoptando buenas prácticas de seguridad en nuestro uso cotidiano de la Red. Es la única forma en que podremos estar seguros y evitarnos más de un quebradero de cabeza.

Recomendamos leer sobre los otros ataques informáticos que han ocurrido durante este año, cómo proteger nuestro Facebook, y además como navegar de forma segura en Internet.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com