sábado, 24 de diciembre de 2011

Seguridad de computadoras portátiles


Una computadora portátil podría desaparecer a la menor distracción. Y si desaparece, toda la información valiosa almacenada en ella puede caer en las manos de un ladrón de identidad. Cuando ande de aquí para allá con su computadora portátil, tenga en cuenta las siguientes recomendaciones:

Lo que SÍ hay que hacer

Trate su computadora portátil como si fuera dinero en efectivo.

¿Si usted estuviera en un lugar público con un fajo de dinero en la mano, lo dejaría descuidado aunque sólo fuera por un minuto? ¿Lo pondría dentro de una maleta para despachar? ¿Lo dejaría en el asiento trasero de su vehículo? Por supuesto que no. Mantenga la mirada vigilante sobre su computadora portátil al igual que lo haría su dinero.

Asegure su laptop con un candado de seguridad.

En la oficina, en un hotel o en algún otro lugar público, use un cable de seguridad para computadoras portátiles. Amárrela a algún objeto fijo o a un mueble pesado que sea difícil de mover, como por ejemplo una mesa o escritorio.

Manténgase alerta en aeropuertos y hoteles.

Mantenga la vista fija en su computadora portátil cuando pase por el puesto de control de seguridad de un aeropuerto. Reténgala en su poder hasta que la persona que está adelante pase por el detector de metales, y manténgala vigilada cuando aparezca del otro lado. La confusión y aglomeración que se produce en los puestos de control de seguridad puede ser terreno fértil para el robo.

Si usted se hospeda en hoteles, puede que fijar su computadora con un cable de seguridad no sea suficiente. Guarde su portátil en la caja de seguridad. Si deja su computadora atada con un cable de seguridad, considere colgar el cartel de “no molestar” en la puerta de su habitación cada vez que salga.

Considere una alarma.

Dependiendo de cuáles sean sus necesidades de seguridad, puede resultarle útil instalar una alarma en su portátil. Algunas alarmas para computadoras portátiles suenan cuando se produce un movimiento inesperado o cuando el aparato se traslada fuera de un radio especificado. Un programa que le informa dónde se encuentra la computadora robada cuando la conecten a internet también puede ser útil.

Piense en llevar su laptop dentro de un bolso que no sea obviamente para computadoras portátiles.

Cuando usted lleva su computadora portátil dentro de un estuche para computadoras, le podría estar diciendo a todo el mundo qué es lo que lleva adentro. Considere llevarla en una valija, en un maletín, o en una mochila.


Lo que NO hay que hacer

No la descuide – ni por un minuto.

Los colegas de la conferencia parecen gente confiable y a usted no lo inquieta dejar su computadora portátil a la vista mientras que conversa con otros colegas durante un receso. Los clientes de la cafetería parecen amables y usted les pide que le den una miradita a su portátil mientras va hasta el lavabo. No es una buena idea. No deje su computadora portátil descuidada – ni siquiera por un minuto. Llévela consigo siempre que pueda, o por lo menos use un cable seguridad para fijarla a algún objeto pesado.

No deje su portátil dentro de un auto.

Los vehículos aparcados son el objetivo predilecto de los ladrones de computadoras portátiles Si se viera verdaderamente obligado a dejar su computadora portátil dentro del auto, déjela fuera del alcance de la vista.

No coloque su laptop sobre el piso.

En todo lugar público – ya sea en una sala de conferencias, una cafetería, o en un mostrador para registrarse – no ponga su computadora portátil sobre el piso. Si tiene que ponerla en el piso, colóquela entre sus pies para acordarse de dónde está.

No guarde las contraseñas con su computadora portátil ni dentro del estuche.

Puede resultar un reto recordar contraseñas o números de acceso elaborados. Pero dejarlos anotados en el estuche de su computadora portátil o en la propia computadora es lo mismo que dejar las llaves en su auto. No hay ninguna razón para facilitarle la tarea a un ladrón para que pueda acceder a su información personal o a los datos de la empresa.




VIDEO DEL ROBO DE UNA LAPTOP


Desechar una computadora vieja


¿Se está deshaciendo de su vieja computadora? Puede asegurarse de que su disco duro no se convierta en un tesoro lleno de valiosísima información para los ladrones de identidad. Use un programa que sobrescriba o limpie varias veces el disco duro. O saque el disco duro y destrúyalo.



Comprenda cómo funciona un disco duro

Con frecuencia, las computadoras almacenan información personal y financiera, incluyendo:
  • contraseñas
  • números de cuenta
  • claves de licencias o números de registro de programas software
  • domicilios y números de teléfono
  • información y prescripciones médicas
  • declaraciones de impuestos
  • archivos creados automáticamente por navegadores y sistemas operativos

Cuando usted guarda un archivo, especialmente un archivo grande, la información se dispersa por el disco duro en pequeñas partículas. Cuando usted abre un archivo, el disco duro junta las partículas del archivo y las reconstruye.

Cuando usted borra un archivo, desaparecen los enlaces que sirven para reconstruirlo. Pero todas las partes que componían ese archivo borrado permanecen en su computadora hasta que se sobrescriban, y pueden reconstituirse con un programa de recuperación de datos. Para eliminar los datos de un disco duro permanentemente, es necesario barrer el disco duro completamente.

Cómo limpiar un disco duro

Antes de limpiar un disco duro, guarde los archivos que desea conservar en:
  • un dispositivo USB
  • un disco CD Rom
  • un disco duro externo
  • o en una computadora nueva.

Para averiguar cómo guardar datos y transferirlos a una computadora nueva, consulte el manual de la computadora, el sitio web del fabricante, o comuníquese con el servicio de asistencia al cliente.

Los programas para borrar los datos de un disco duro están disponibles en internet y en las tiendas de venta de computadoras. Por lo general estos programas son baratos; incluso algunos están disponibles gratuitamente en internet. Estos programas tienen diferentes características:

  • Algunos pueden borrar el disco completo, otros le permiten seleccionar los archivos o carpetas que desea borrar.
  • Algunos sobrescriben o barren el disco duro varias veces, pero hay otros que solamente lo sobrescriben una vez.
Considere usar un programa que sobrescriba o barra el disco duro varias veces; de lo contrario se podría recuperar la información eliminada. O saque el disco duro y destrúyalo.

Si usa su computadora personal o la de su casa para trabajar, hable con su empleador para que le diga cómo debe manejar la información almacenada en su computadora que está relacionada con su trabajo. Por ley, los negocios deben adoptar y cumplir medidas de seguridad para los datos y procedimientos de eliminación aplicables a determinada información relacionada con sus clientes.



Cómo desechar su computadora

Recíclela.

Varios fabricantes de computadoras implementan programas para reciclar computadoras y componentes. Para informarse visite sus sitios web. 

Dónela.

Hay varias organizaciones que recogen computadoras viejas y las donan a entidades de caridad.

Revéndala.

Hay algunas personas y organizaciones que compran computadoras viejas. Fíjese en internet.

Recuerde que la mayor parte de las computadoras contienen materiales peligrosos que no pueden desecharse en un vertedero de basura. Por ejemplo, muchas computadoras contienen metales pesados que pueden contaminar la tierra. 

Phishing


Los estafadores se hacen pasar por un negocio y tratan de engañarle para que les de su información personal – esta estafa se llama phishing. No responda mensajes de correo electrónico, mensajes de texto ni anuncios que le pidan su información personal o financiera. No haga clic sobre los enlaces electrónicos de los mensajes – aunque el mensaje parezca ser de una organización en la que usted confía. No es. Los negocios legítimos no le piden que envié información sensitiva por vías inseguras.



Ejemplos de mensajes phishing

Recibe un email o un text con el siguiente mensaje:

"Sospechamos que en su cuenta se ha efectuado una transacción no autorizada. Para comprobar que la seguridad de su cuenta no está comprometida, por favor haga clic sobre el enlace que se presenta más abajo para que podamos confirmar su identidad".

"Durante el proceso de verificación de cuentas que efectuamos habitualmente, no pudimos verificar su información. Para actualizar y verificar su información, por favor presione aquí".

“Nuestros registros indican que se ha efectuado un sobrecargo a su cuenta. Para recibir un reintegro debe llamarnos dentro de los próximos 7 días”.

Las personas que enviaron el mensaje están a la pesca de su información y la usarán para cometer el fraude.






Cómo combatir las estafas phishing

Elimine todos los mensajes de email y texto que le pidan que confirme o suministre su información personal (como números de tarjeta de crédito o cuenta bancaria, contraseñas, etc.). Las compañías que operan legítimamente no solicitan este tipo de información por email o a través de mensajes de texto.

Desconfíe de los menajes que parecen provenir de organizaciones con las que usted mantiene una relación – por ejemplo de un banco, cuyo texto lo amenaza con cerrarle la cuenta o tomar alguna otra medida si usted no los responde.

No responda ni haga clic sobre los enlaces ni tampoco llame a los números de teléfono indicados en el mensaje. Estos mensajes lo redirigen a sitios de imitación – que tienen un aspecto real – pero que tienen el propósito de robarle su información para que un estafador pueda gastar o cometer delitos en su nombre.

Los códigos de área también pueden ser engañosos. Algunos estafadores pueden indicarle que llame a un número de teléfono para actualizar su cuenta o para acceder a un "reintegro". Pero un código de área local no le garantiza que la persona quien le llama esté ubicada en su área local.

Si está preocupado por el estatus de su cuenta o necesita comunicarse con una organización con la que mantiene una relación comercial, llame al número que figura en sus resúmenes de cuenta o al dorso de su tarjeta de crédito.

Otros pasos a seguir

Usted puede seguir estos pasos para protegerse de los ataques de tipo phishing:
  • Use programas de seguridad en los cuales confía y actualícelos con regularidad. 
  • No envíe información personal ni financiera por email. El email no es un método seguro para transmitir información personal.
  • Suministre información personal o financiera a través del sitio Web de una organización únicamente cuando usted mismo escriba el domicilio web y cuando ve indicadores sobre la seguridad del sitio, como por ejemplo un domicilio web que comience con las letras "https" (la "s" corresponde a "seguro"). Lamentablemente, ningún indicador es infalible; algunos pescadores de información han falsificado íconos de seguridad.
  • Revise los resúmenes de su tarjeta de crédito y de su cuenta bancaria tan pronto como los reciba para controlar que no le hayan imputado cargos que usted no autorizó. Si su resumen de cuenta se demora más de un par de días en llegar, llame para confirmar su domicilio de facturación y los saldos de su cuenta.
  • Tenga cuidado al abrir archivos electrónicos adjuntados o al descargar archivos de mensajes electrónicos recibidos, independientemente de la identidad del remitente. Estos archivos pueden contener virus u otro programa malicioso que pueden reducir el nivel de seguridad de su computadora.

Seguridad Informática


Los estafadores, piratas informáticos y ladrones de identidad están tratando de robarle su información personal – y su dinero. Pero hay algunos pasos que usted puede tomar para protegerse, cómo mantener actualizado el software de su computadora y solamente dar su información personal cuando tenga una buena razón para hacerlo.


Use un software de seguridad que se actualice automáticamente

Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente; configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por compañías reconocidas. También configure su sistema operativo y navegador de internet para que se actualicen automáticamente.

Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. 

No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomar control de su computadora.

Trate su información personal como si fuera dinero en efectivo

No le dé su información personal a cualquiera que se la pida. Los individuos malintencionados pueden usar su número de Seguro Social, los números de su tarjeta de crédito o de sus cuentas bancarias o de servicios para robar dinero o abrir cuentas nuevas a su nombre. Así que cada vez que le pidan su información personal – ya sea para rellenar un formulario en internet, por medio de un mensaje de texto o de teléfono – piense si realmente puede confiar. Con tal poder robarle su información, los estafadores serán capaces de hacer todo lo que esté a su alcance para parecer gente confiable. 

Investigue la reputación de las compañías para averiguar con quién está tratando en realidad.

Cuando haga transacciones en internet, hacer una breve investigación le puede servir para ahorrarse mucho dinero. Si ve un anuncio o un ofrecimiento que le parece confiable y conveniente, tómese un momento para verificar la reputación de la compañía anunciante. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como “calificaciones”, “quejas” o “estafa”. Si encuentra comentarios negativos, tendrá que decidir si realmente vale la pena arriesgarse. Si no puede encontrar la información de contacto de la compañía, compre en otra parte.

No dé por supuesto que un anuncio publicado en un sitio de buena reputación es un anuncio confiable. Que un sitio publique un anuncio de otro sitio no significa que endose al sitio anunciado, o que ni siquiera lo conozca.

Suministre su información personal únicamente en sitios web codificados

Si hace compras o trámites bancarios en internet, hágalo únicamente en aquellos sitios que protejan su información codificándola mientras viaja desde su computadora hasta sus servidores. Para determinar si un sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la “s” corresponde a seguro).

Hay algunos sitios web que codifican únicamente las páginas iniciales de registro de usuarios, pero si alguna parte de su sesión no está codificada, se podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https durante todo el tiempo que usted permanezca en el sitio, no solamente cuando se registre.

Proteja sus contraseñas

Algunos principios básicos para crear sus contraseñas extensas y protegerlas:
  • Cuanto más extensa sea su contraseña más difícil será descifrarla. Use como mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.
  • Combine letras, números y símbolos. Trate de no crear contraseñas obvias – no use su nombre, fecha de nacimiento, o palabras de uso corriente.
  • No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas.
  • No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las compañías que operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable es que sea una estafa.
  • Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.
Haga copias de seguridad de sus archivos

No hay ningún sistema que sea totalmente seguro. Copie los archivos importantes en un disco removible o disco duro externo, y guárdelo en un lugar seguro. De esta manera, si tiene algún problema con su computadora, podrá acceder a sus archivos.

viernes, 23 de diciembre de 2011

Cómo evitar las estafas en Internet


Recomendaciones de ITrack Perú Soluciones


Lo que SÍ hay que hacer

Sepa con quien está tratando.
Trate de averiguar el domicilio físico (no sólo un P.O. Box) y el número de teléfono del vendedor. Con los servicios de telefonía en internet y otras tecnologías basadas en la red, es muy difícil determinar el lugar desde el cual lo están llamando. Haga una búsqueda en internet y fíjese si encuentra comentarios negativos de otros compradores sobre la compañía y su sitio web. Si encuentra comentarios negativos, tendrá que decidir si vale la pena asumir el riesgo. Después de todo, solo será un buen negocio si realmente recibe el producto y si el producto funciona.


Sepa que transferir dinero es lo mismo que enviar dinero en efectivo.
Con frecuencia, los estafadores oportunistas insisten para que las personas les transfieran dinero, especialmente hacia el exterior del país, porque resulta casi imposible revertir la transacción o hacer un seguimiento del dinero. No le transfiera dinero a extraños, ni a los vendedores que le insistan para que pague por medio de una transferencia de dinero, ni tampoco a ninguna persona que se presente como un familiar o amigo de la familia que le diga que está atravesando una emergencia y que desea mantener su pedido en secreto.

Lea sus resúmenes de cuenta mensuales.
Los estafadores roban datos de cuentas y luego gastan o cometen delitos utilizando el nombre de sus víctimas. Los comerciantes deshonestos le facturan “cargos de membresía” mensuales y otros bienes o servicios que usted no autorizó. Si detecta cargos que usted no reconoce o no autorizó, comuníquese inmediatamente con su banco, con el emisor de su tarjeta, o cualquier otro otorgante de crédito.

Done dinero después de un desastre colaborando únicamente con entidades de caridad bien establecidas.
Después de un desastre o catástrofe natural, haga sus donaciones a entidades de caridad establecidas en lugar de colaborar con una organización surgida de la noche a la mañana. Es probable que las entidades de caridad que aparecen súbitamente no tengan la infraestructura necesaria para hacer llegar la ayuda a las áreas o personas afectadas, y podrían estar recolectando dinero para financiar actividades ilegales. 

Hable con su médico antes de comprar productos o tratamientos para la salud.
Averigüe si la supuesta efectividad del producto está respaldada por la investigación correspondiente — y pregunte si existen posibles riesgos o efectos colateralesCompre medicinas recetadas únicamente en farmacias  que hayan obtenido la debida licencia. De lo contrario, podría termina comprando productos falsos, vencidos o etiquetados incorrectamente – en pocas palabras, productos potencialmente peligrosos. 

Tenga presente que cuando se invierte no hay nada totalmente seguro.
Si alguien lo contacta para ofrecerle oportunidades de inversión de bajo riesgo y alta rentabilidad, manténgase alejado. Cuando escuche argumentos de promotores que le insisten para que actúe inmediatamente, o que le garantizan grandes ganancias, le prometen un riesgo financiero bajo o riesgo cero, o le exigen el envío inmediato de dinero.

Lo que NO hay que hacer

No le envíe dinero a un desconocido.
En la categoría de desconocidos se incluye tanto un vendedor que opera en internet del que nunca oyó ninguna referencia – como también un enamorado “virtual” a quien no conoce personalmente que le pide dinero. Lo mejor es operar con sitios conocidos y confiables. Si compra artículos a través de una subasta en internet, considere usar una opción de pago que le ofrezca protección, como por ejemplo una tarjeta de crédito.
Si cree que encontró la gran oportunidad, pero la compañía no le resulta familiar, investigue un poco. Escriba el nombre de la compañía o del producto en su buscador favorito agregando palabras como “crítica”, “queja” o “estafa”. Observe los resultados que aparecen – tanto en la primera página como también en las subsiguientes.
Nunca pague cargos por adelantado a cambio de la promesa de una futura gran recompensa — ya sea un préstamo, un trabajo o un supuesto premio.


No acepte un cheque para depositarlo y hacer una transferencia de dinero.
Sin importar cuán convincente sea la historia que le cuenten. Por ley, los bancos deben poner a disposición los fondos de los cheques depositados en un par de días, pero descubrir un cheque falso puede llevar semanas. Usted es responsable de los cheques que deposita: Si deposita un cheque que termina siendo falso, usted es responsable de cubrir ese monto pagándoselo al banco.


No responda mensajes que le pidan información personal o financiera.
Esto se aplica a los mensajes que llegan por correo electrónico, por teléfono, mensajes de texto o por medio de un anuncio. No haga clic sobre los enlaces de los mensajes electrónicos ni tampoco llame a los números de teléfono incluidos en el mensaje. Esto se llama phishing. Los delincuentes que se esconden detrás de estos mensajes están tratando de engañarlo para lograr que usted les revele información delicada. Si recibió un mensaje que le plantea alguna duda respecto del estatus de su cuenta, llame al número de teléfono que figura al dorso de su tarjeta de crédito o débito – o en su resumen de cuenta – y verifique la información.


No participe en una lotería extranjera.
Participar en una lotería extranjera es ilegal. Pero así y todo, es fácil caer en la tentación cuando se reciben mensajes que alardean atractivas probabilidades de ganar un premio en una lotería extranjera, o cuando los mensajes le dicen que ya ganó. Inevitablemente, para poder cobrar su premio le pedirán que pague “impuestos”, “cargos” o “aranceles aduaneros”. Si para obtener su premio tiene que pagar, entonces no se ganó nada. En verdad, habrá perdido el dinero enviado y tampoco le devolverán nada, a pesar de todo lo que le prometan.

ITrack Perú Soluciones

domingo, 14 de agosto de 2011

Matrix Revolutions Online





En la brillante conclusión de The Matrix Reloaded, Neo (Keanu Reeves) tomó otro paso hacia delante en su búsqueda de la verdad que comenzó con su jornada en el mundo real en The Matrix – pero esa transformación lo ha dejado drenado de su poder, a la deriva en una 'tierra de nadie' entre el Matrix y el Mundo de las Máquinas. Mientras que Trinity (Carrie-Ann Moss) guarda vigilia sobre el cuerpo de Neo, Morpheus (Laurence Fishburne) maneja el ataque que sufre por la relvelación de que aquél en el que ha invertido toda su fe es meramente otro sistema de control inventado por los arquitectos del Matrix.

En The Matrix Revolutions, el explosivo capítulo final de la trilogía de Matrix, la guerra épica entre el hombre y las máquinas alcanza un masivo crescendo: la milicia de Zion, asistida por valientes voluntarios civiles como Zee (Nona Gaye) y el Chico (Clayton Watson), desesperadamente combate para evitar la invasión de los sentinelas, mientras que un ejército de Máquinas penetraba en su fortaleza. Enfrentando la aniquilación total, los ciudadanos del último bastión de humanidad luchan no solo por sus vidas, sino por el futuro de la humanidad misma.
Pero un elemento desconocido envenena a los soldados desde adentro: el programa Smith (Hugo Weaving) ha astutamente tomado a Bane (Ian Bliss), un miembro de la flota de aerodeslizadores. Aumentando en poder en cada instante, Smith se encuentra aún más allá del control de las Máquinas y amenaza con destruir su imperio junto con el mundo real y el Matrix. El Oráculo (Mary Alice) ofrece a Neo sus últimas palabras de guianza, las cuales él acepta con el conocimiento de que ella es un programa y sus palabras pueden ser simplemente otra careta de falsedad en el gran esquema de la Matrix.

Con la ayuda de Niobe (Jada Pinkett Smith), Neo y Trinity escogen viajar más allá de lo que cualquier humano se ha atrevido a ir – una jornada peligrosa sobre la tierra, a través de la desértica superficie de la tierra y adentrándose en el corazón de la amenazante Ciudad de las Máquinas. En esta vasta y mecanizada metrópolis, Neo se enfrenta cara a cara con el poder máximo del Mundo de las Máquinas y llega a un acuerdo que es la única esperanza para un mundo moribundo. 


Frases

“Elección. El problema es la elección.”

“La negación es la respuesta humana más predecible.”
“Tu vida solo es la suma del resto de una ecuación no balanceada, connatural a la programación de Matrix. Eres el producto eventual de una anomalía, que no se ha logrado suprimir de esta armonía de precisión matemática.  Aunque sigues siendo una incomodidad que evito con frecuencia, es previsible y no escapa a unas medidas de control que te han conducido inexorablemente aquí.


“Es asombroso comprobar como se parecen la estructúra del amor y la locura.”
“Porqué, porqué? porqué lo haces? porqué despertar? porqué continuar luchando?
Crees que lo estas haciendo por algo más que sobrevivir? por libertad, verdad, paz o amor? Ilusiones, caprichos de la percepción. Construcciones temporales de un intelecto falible, tratando desesperadamente de justificar una existencia sin sentido ni propósito”

“Lo sé porque lo debo de saber, es mi propósito.”
“El ser humano define su realidad mediante el sufrimiento.”

“Realidad es ahora, cosa del pasado.”
“Muchas veces las cosas que queremos expresar nos salen precisamente como no las queremos expresar.”

“El eres tú. Tu opuesto, tu negativo. El resultado de la ecuación tratando de balancearse a si misma.”
“La decisión es una ilusión creada por los que tienen el poder”

“¿Cómo defines lo real? Si estás hablando de lo que puedes sentir, lo que puedes oler, lo que puedes saborear y ver, entonces lo real son simplemente señales eléctricas interpretadas por tu cerebro.”
Related Posts Plugin for WordPress, Blogger...