miércoles, 6 de abril de 2016

Los 10 consejos básicos para proteger y asegurar tu Android.

Los 10 consejos básicos para proteger y asegurar tu Android.


1.- Bloquear el móvil convenientemente. Para ello tenemos las opciones de serie que lleva Android, en mi caso utilizo el patrón para desbloqueo sin mostrar el dibujo para que nadie lo pueda ver. En mi caso suelo dejar el teléfono encima de la mesa del trabajo y tengo compañeros un poco bromistas, así evitamos que la gente manipule nuestro teléfono sin autorización.


2.- Instalar aplicaciones de medios conocidos. Es importante tener cuidado sobre lo que se instala en nuestro terminal, sobre todo con aplicaciones descargadas de internet de paginas no recomendadas ya que podemos estar instalando malware en nuestro teléfono. Es importante saber lo que instalamos.

3.- Fijarse en los permisos de las aplicaciones. Es muy importante comprobar cuales son los permisos que va a utilizar una aplicación, si encontramos un lector de pdf que accede a nuestros sms lo recomendable es buscar en los comentarios del market o en la pagina del desarrollador por que accede a esta función de nuestro teléfono y si dudamos desinstalarlo.

4.- Cuidado al conectarse a redes wifi desconocidas. Si encontramos una wifi abierta para conectarnos pueden ser tres casos, alguien que no sabe cifrarla, alguien altruista o un honeypot. Un honeypot es una trampa para cazar al cazador, si pensamos que estamos en una red navegando por la cara es posible que en realidad estén auditando nuestro tráfico. Así que en estos casos no está mal para navegar por ciertas paginas, pero tened cuidado con hacer login en vuestras cuentas personales.

5.- Proteger acceso a ciertas aplicaciones. En este artículo hablamos de varias aplicaciones que permiten una vez dentro del sistema Android bloquear el acceso a ciertas partes como por ejemplo los mensajes o el correo mediante una contraseña. Así dispondremos de un sistema de doble protección, uno para acceder al teléfono y otro para las aplicaciones que consideremos criticas.

6.- Actualiza, actualiza, actualiza… Muchos de los fallos de seguridad de las aplicaciones vienen dados por bugs en su programación inicial, cada actualización, aparte de aportar mejoras suelen venir con correcciones de errores que podrían ser explotados por malware, como en su día el caso del Adobe Flash 10.2

7.- Una vez perdido, bórralo. Tenemos aplicaciones como Prey, Lookout o Cirrus Manager que ante pérdidas del teléfono nos permiten saber la localización por GPS, lanzar una alarma en el móvil o simplemente hacerle un hard reset remoto para borrar toda nuestra información.

8.- Cuidado con lo que guardamos en la SD. La tarjeta de memoria es el dispositivo menos seguro de nuestro teléfono, no viene protegido y simplemente con sacarla y conectarla a un equipo tenemos toda la información disponible. Hay que tener especial cuidado con lo que tenemos almacenado en la SD, información personal, archivos del trabajo, fotos “comprometidas”… Es muy importante tener una tarjeta de memoria lo más aséptica posible, si necesitas llevar ficheros importantes en tu teléfono opta por un almacenamiento en nube tipo Dropbox.


9.- Protege tus contraseñas. Son nuestro bien más preciado, incluso más que el propio teléfono, si nos roban nuestras contraseñas perderemos el correo, nuestros perfiles en redes sociales, nuestros datos online… Incluso nos puede generar algún disgusto si alguien envía un correo de malos modos en nuestro nombre. Para protegerlas tenemos aplicaciones como Biowallet2Browser.


El último consejo es concienciarse uno mismo de lo que tiene entre las manos es un ordenador, si en nuestro PC de escritorio seguimos unas reglas mínimas de seguridad como no abrir ficheros desconocidos, no dejar la sesión abierta o no abrir paginas sospechosas, debemos trasladar todas estas normas a nuestro teléfono. Ya no tenemos un teléfono móvil, tenemos un ordenador que llama, con sus ventajas y sus riesgos por ello siempre hay que tener en cuenta que nosotros somos la primera y última línea de seguridad de nuestro móvil.

domingo, 3 de abril de 2016

cookies




¿Qué son las cookies?

Una cookie es un fragmento de texto o un pequeño dato que el servidor web proporciona al navegador cuando visitamos una página web; guardando información en el disco duro sobre nuestros hábitos online. Cada vez que visitamos una página que usa cookies, nuestro dispositivo envía los datos para que el navegador pueda recordar quiénes somos y crear, así, una experiencia de usuario más personalizada.


Existen dos tipos de cookies: temporales y permanentes. Las temporales, o de sesión, solo tienen validez el tiempo que dura la sesión. Una vez se cierra el navegador, se eliminan. En cambio, las cookies permanentes están configuradas para varias sesiones de navegación y sólo desaparecen cuando llega su fecha de expiración o las eliminamos nosotros mismos. Las páginas web utilizan este tipo de cookie para personalizar la experiencia online del usuario como, por ejemplo, recordando los datos de acceso y los productos de nuestro carrito de la compra o recibir la información meteorológica según nuestra ubicación. Además de este tipo de cookies, también podemos encontrar cookies de terceros, configuradas por websites para rastrear nuestro comportamiento en otras páginas. Esto lo suelen utilizar los anunciantes para saber las web que visitamos y recopilar información que les ayude a crear un perfil de nuestras preferencias.



¿Son las cookies peligrosas?


Cuando hablamos de privacidad y cookies muchas son las voces que se alzan en su contra. El consenso general es el siguiente: aunque no sean peligrosas para nuestro equipo, debemos tener cuidado ya que reúnen información personal y podemos ser víctimas de un ataque man-in-the-browser. En el año 2011, la investigadora de seguridad italiana Rosario Valotta encontró vulnerabilidades dentro del navegador Internet Explorer, las cuales permitían que se atacasen los datos personales de aquellos usuarios que, sin saberlo, compartían sus cookies. Afortunadamente, estos ataques no son muy comunes, pero algunas sitios web han empezado a tener más cuidado a la hora de proteger la confidencialidad de los usuarios; bloqueando tanto las cookies permanentes como aquéllas de terceros.


Consejos para protegernos

Existen opciones al elegir si queremos o no cookies que graben nuestros hábitos online. Los siguientes consejos nos pueden ayudar a protegernos mejor:


1. Limpia o elimina tus cookies



Siempre tenemos la opción de eliminar el historial de navegación y las cookies. Sin embargo, si no quieres hacerlo de forma manual puedes utilizar una herramienta de limpieza como PURE 3.0 que te ayude con la tarea.


2. Modifica los ajustes del navegador


Algunos navegadores, como Firefox y Safari, te ofrecen mayor control sobre la información que rastrean las cookies. Es necesario comprobar las distintas opciones en los ajustes de privacidad de tu navegador.


3. Usa los Add-Ons

También existe la posibilidad de usar add-ons del navegador para gestionar las cookies de forma más específica. Hay multitud de opciones como activar solo aquéllas que quieras que conozcan tu vida online.


4. Comparte con moderación

Debemos utilizar el sentido común cuando usamos ordenadores públicos. Así, no es aconsejable introducir datos personales que las cookies puedan guardar y siempre tenemos que asegurarnos de que no dejamos ninguna cuenta o sesión abierta.


5. Protégete

Por supuesto, la última defensa frente a cualquier ataque es instalar una solución de seguridad informática en todos nuestros dispositivos con acceso a la Red para, así, tener el control de nuestra privacidad.

viernes, 1 de abril de 2016

Licencias: términos y condiciones

Licencias: Términos y condiciones




  • CLÁUSULA 1. OBJETO. Este acuerdo establece las condiciones de licenciamiento, configuración y uso del programa adquirido SITIOSPYMES, ACONTROL, AMEDIC (de aquí en adelante denominado “el software”), programa este propiedad exclusiva de 03 INTEGRAL. La licencia objeto del presente acuerdo es concedida exclusivamente para el uso del cliente.
  • CLÁUSULA 2. LICENCIA. 03 INTEGRAL le otorga a usted una licencia limitada, exclusiva, para el uso del software que se contrata, sujeta a los términos y condiciones recogidos en el presente. No se le permite el uso del software en ninguna otra manera que no esté expresamente autorizada por esta Licencia. El Software es objeto de licencia para su uso en cualquier ordenador personal que disponga el sistema operativo correspondiente para el software adquirido.
  • CLÁUSULA 3. DERECHOS DE AUTORÍA. El Software es propiedad exclusiva de 03 INTEGRAL, y está protegido por la legislación sobre derechos de autor, tratados internacionales y cualquier legislación aplicable.
  • CLÁUSULA 4. CONFIGURACIÓN. El Software objeto del presente acuerdo será configurado y utilizado exclusivamente en nuestros servidores
  • CLÁUSULA 5. DISPOSICIONES GENERALES. El Cliente no deberá usar o alterar el Software con ninguna finalidad, ni podrá utilizar el Software para cualquier otro propósito que el señalado con anterioridad, sin el consentimiento previo por escrito de 03 INTEGRAL, el cual podrá ser denegado por cualquier razón. La modificación, manipulación o alteración en cuanto a ingeniería o recopilación o desmontaje del software queda expresamente prohibido. El uso del Software por parte de terceros o para el beneficio queda expresamente prohibido. 03 INTEGRAL tiene el derecho de invalidar la Licencia del Software en cualquier momento, notificándole al Cliente con sólo un día de anticipación; el Cliente no tendrá derecho a reclamar o solicitar compensación. Igualmente, el Cliente no podrá (a) arrendar o transferir mediante ningún titulo, o incluso por causa sin ánimo de lucro, el uso del Software a terceros; (b) tomar aquellos pasos para, mediante la ingeniería inversa o cualquier otro método, descompilar, desensamblar, analizar o convertir el Software; El Cliente se compromete a cumplir estrictamente las instrucciones de 03 INTEGRAL para el uso adecuado del Software.
  • CLÁUSULA 6. CONFIDENCIALIDAD. El Software, como también cualquier documentación e información relacionada con éste, son propiedad exclusiva de 03 INTEGRAL. El Cliente conviene en mantener en estricta confidencialidad toda información confidencial que surja del Software, ya que toda la mencionada información es confidencial y propiedad de 03 INTEGRAL.
  • CLÁUSULA 7. PROPIEDAD. El Software es, y seguirá siendo en todo momento, propiedad de 03 INTEGRAL. El Cliente no tendrá ningún derecho, titulo o interés en el Software, y no permitirá que ninguna obligación o gravamen exista sobre éste, ni permitirá el uso del Software por terceros, ni realizará ningún acto que pueda modificar los derechos de autor del Software. Por lo tanto, el CLIENTE no puede vender, arrendar, prestar, revelar, transmitir o transferir ningún titulo, ni copiar el Software para terceros.
  • CLÁUSULA 8. MODIFICACIÓN y ACTUALIZACIÓN DE VERSIONES. 03 INTEGRAL podrá modificar o reinstalar el Software bajo los términos y condiciones incluidos en el presente, reemplazándolo por versiones actualizadas.
  • CLÁUSULA 9. PLAZO Y TERMINACIÓN este contrato será efectivo hasta que sea terminado. Usted podrá terminarlo en cualquier momento, solicitando la cancelación de su cuenta. También se terminara inmediatamente si usted incumple cualquier termino o condición del presente sin que esto signifique una renuncia de 03 INTEGRAL a su derecho de realizar acciones judiciales que se deriven del mismo.
  • CLÁUSULA 10. FACTURACIÓN Y FORMAS DE PAGO. Logicial facturará al cliente por los servicios y/o productos con las tarifas vigentes en cada momento, que serán incrementadas con el IVA correspondiente. El pago se realizará mediante ingreso o transferencia bancaria, no realizándose el suministro o prestación del servicio correspondiente hasta la confirmación efectiva del mismo.
  • CLAUSULA 11. CONTRATO INTEGRAL. Este acuerdo de licencia constituye el contrato completo entre el Cliente y 03 INTEGRAL, reemplaza cualquier acuerdo anterior o actual entre las partes. Este acuerdo no puede ser enmendado, modificado ni ratificado, excepto mediante documento por escrito firmado por ambas partes.

Sabotajes informáticos

¿Qué es el sabotaje informático?

"El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno a seis años y multa de cinco a veinte salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor..."



¿CÓMO FUNCIONA?

El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación y no dentro de los que protegen el patrimonio económico.
Las técnicas que permiten cometer sabotajes informáticos son:


  • Virus.- Una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. 
  • Gusanos.- Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, a diferencia del virus no puede regenerarse. 
  • Bomba lógica o cronológica.- Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.


Uno de los casos más sonados del sabotaje informático sucedió en EEUU, en Omega Engineering, donde un programador, luego de ser despedido decidió vengarse de la compañía borrando todo su software mediante una bomba lógica activada diez días después del despido, causando una pérdida de 10 millones de dólares. La acción podría significar 15 años de prisión para el saboteador, además del pago de millonarias multas e indemnizaciones.

Expertos en la materia recomiendan a las gerencias de empresas con dependencia crítica de sus sistemas informáticos que en caso de despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado y que no se le permita el acceso a los sistemas. Así mismo deberá cambiarse todas las contraseñas y códigos de vital importancia.

Tipos de Licencias de Software


En el mundo de la tecnología existen diferentes tipos de licencias para el software que se distribuye (programas). Es por ello que en esta nota te explicamos los principales tipos de licencias que existen y que es lo que rigen.

Ates de empezar hay que definir que es una Licencia.

Licencia es un contrato que se lleva a cabo con el desarrollador de software, el cual es sometido a propiedad intelectual, derechos de autor, y de usuario, en el cual se definie a detalle los derechos y deberes de ambas partes.

Ahora que entendemos que son las licencias, mencionamos las dos principales que existen:


  • Copyright
  • Copyleft
Copyright o derechos de autor, es la protección proporcionada por las leyes vigentes de casi todos los países, para los autores de obras originales incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar. Por lo regular, todos los programas que se rigen bajo esta licencia son de cobro.

Mientras que Copyleft estaba basada para el software libre (sin cobro), lo que quiere decir que nos permite copiar, manipular y redistribuir el software siempre y cuando este salga bajo la misma licencia de Copyleft, haciendo que el nuevo software sea gratuito, copiado, manipulado y redistribuido por alguien más.