Móvil: 620679252

Protege la información de tu memoria USB con ProtectorionToGo

  • 12 Noviembre 2013 |
  • Publicado en Blog

Hoy en día es sumamente importante mantener tus archivos o documentos importantes bien asegurados y mucho más si trabajas en una empresa, cualquier tipo de hacker puede infectar tu equipo y empezar a buscar datos vulnerables o archivos importantes tanto tuyos como en la empresa en la que trabajas o en el caso de transportar datos importantes en una memoria flash USB y que esta se te pierda, que nadie que no deseamos pueda acceder a la información es por estas causas y más que te presentamos ProtectorionToGo una aplicación que se hará cargo de cifrar tu información de tal manera que solo tú puedas descifrar.

protect

ProtectorionToGo, esta aplicación de seguridad se enfoca básicamente en ofrecerle a los usuarios tranquilidad al transportar sus archivos en la memoria USB o disco duros externos. Para lograr esto y proteger cualquier unidad extraíble, tenemos que descargar ProtectorionToGo a nuestro dispositivo de almacenamiento. Una vez que esté en la memoria, lo primero que debemos de saber es que de forma automática se mostrará una ventana en la que se debe ingresar una contraseña, recuerda elegir una muy fuerte (usando MAYUSCULAS, minúsculas, números y caracteres especiales). Después de esto, automáticamente se creará una carpeta con nombre “ProtectionSafe”, allí irán los archivos e información que deseamos proteger, y todos los datos que se encuentren dentro de la carpeta tendrán una excelente encriptación.
Absolutamente todo el contenido se puede proteger, y lo mejor de todo es que todos los archivos en esta carpeta sólo serán accesibles mediante la contraseña principal que se ha asignado anteriormente. El funcionamiento realmente es sencillo, y nos permite estar a salvo con los datos que se consideren delicados. Este programa funciona en Windows XP, 7, 8 y 10 y es totalmente gratis; descarga aquí.

 

 

Como hemos mencionado es de vital importancia tener en cuenta que nuestros datos no siempre están seguros, ya seamos trabajadores de una empresa o una persona normal, tenemos que tomar todos medidas de precaución, así evitaríamos en la mayoría de casos perder datos importantes o en caso de perderlos no estaríamos tan preocupados porque sabemos que están cifrados y nadie más puede leerlos. Recomendamos esta aplicación porque está muy completa y puede salvarte en muchas ocasiones en conclusión cualquier dato que transportes es valioso y por ende debe ser asegurado.

Autor: Juan David Marin   

colegio: Salesianas Plaza Castilla  


Metro Manuel Becerra, Calle Doctor esquerdo 12, local 6 28028 Madrid

Fijo: 910174686 /// Movil: 661531890

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

 

Metro Cuatro Caminos Calle Hernani 13, local 97 28020 Madrid

Fijo: 910237098 //// Movil: 620679252

 

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...

Cómo crear una contraseña compleja

  • 25 Octubre 2017 |
  • Publicado en Blog

 

Cómo crear una contraseña compleja

¿Qué es una contraseña? 

Una contraseña es una combinación de caracteres utilizada para restringir el acceso a dispositivos o funciones informáticas

La autoridad líder se presenta tras 15 años sobre el asesoramiento de contraseñas

 

Para introducirnos en el ámbito de la seguridad informática, Bill Burr (no, no el comediante) ha sido reconocido como uno de los principales expertos en seguridad informática durante años.

Burr mencionó al Wall Street Journal que lamentaba gran parte del consejo sobre contraseñas que dio hace casi 15 años. Estas recomendaciones incluían prácticas como la sustitución de caracteres (por ejemplo, 'a' por '@' o 's' por '$'). Sin embargo, los hackers y los algoritmos de piratería han evolucionado para detectar fácilmente estas estrategias, lo que las hace menos seguras de lo que se pensaba anteriormente.

password brain

 

 

Leer más ...

¿Cómo evitar el spam en el correo personal?

  • 18 Diciembre 2017 |
  • Publicado en Blog

Evite el spam en su bandeja de entrada

lol.png

 Aunque todos lo hemos experimentado en algún momento, ¿sabemos realmente qué es y por qué es importante tenerlo en cuenta? En este breve artículo os daremos algunas formas de evitarlo.

¿Qué es?

El spam es el envío masivo y no deseado de mensajes no solicitados, generalmente a través del correo electrónico. Estos mensajes suelen contener publicidad no deseada, enlaces maliciosos o intentos de estafas. El spam puede saturar nuestra bandeja de entrada y representar una molestia e inconveniente para los usuarios en línea. Hay que tener en cuenta que muchas estafas se suelen producir a través de este medio, así que hay que prestar su debida atención.

¿Es posible eliminar completamente el correo no deseado en la bandeja de entrada de tu correo?

La respuesta corta es que debes aprender a vivir con eso. Sin embargo, los diferentes servicios de correo electrónico tienen diferentes niveles de bloqueo de spam, por lo que es posible que desee evitar el correo no deseado en algunos casos. Vamos a crear una nueva dirección de correo, empezar con los pasos.

En primer lugar, su nueva dirección no figurará en ninguna de las listas de correo utilizadas por los spammers, al menos por un tiempo. En segundo lugar, puede usar un servicio que bloquea más correo no deseado, como Gmail de Google o Microsoft Outlook.com (también correo de Hotmail / Live).

La desventaja de algunos servicios de correo electrónico es que estos servicios también tienden a poner más correos legítimos en sus carpetas basura. En ocasiones, mis cuadros de spam de Gmail y Outlook.com tienen más correos electrónicos legítimos que spam.

Cambiar a Gmail

No es difícil cambiar a una dirección de Gmail porque puede recuperar correos electrónicos de su dirección de correo electrónico anterior y puede usar Gmail para enviar correos electrónicos desde o en nombre de su dirección de correo electrónico anterior.

Una vez que haya creado una cuenta de Gmail, haga clic en el engranaje en la esquina superior derecha, seleccione Configuración y vaya a la página "Reenvío y correo POP / IMAP", toque "Habilitar IMAP". Recuerde hacer clic en "Guardar cambios" en la parte inferior de la página.

Luego haga clic en "Cuentas e importación". La segunda opción en esta página es el "Importar correo y contactos", que le permite Importar desde Yahoo!, Hotmail, AOL u otras cuentas de correo web o POP3. Es obvio que hacen que Gmail sea su dirección de correo electrónico y contraseña para que pueda recuperar tus correos electrónicos anteriores. (Outlook.com tiene características similares).

La siguiente opción es "Enviar correo como", que permite a Gmail enviar correos electrónicos desde su dirección de correo electrónico anterior. Puede elegir "responder desde la misma dirección en que se envió el mensaje", pero le recomiendo que configure Gmail como la dirección predeterminada. Esto alentará a sus contactos a usar la dirección de Gmail en lugar de su dirección de correo electrónico anterior.

Protege tu nueva dirección

El secreto para evitar el correo no deseado en tu bandeja de entrada es no contárselo a nadie. Por supuesto, esto no es práctico, pero al menos puede dar su dirección de correo electrónico a la menor cantidad de personas posible. En particular, no lo escriba en línea donde los spammers puedan cosecharlo. 

No envíe artículos como cadenas de cartas o imágenes de animales lindos: si lo hace, puede enviar su dirección de correo electrónico a cientos de personas que no conoce.

Evite abrir correos electrónicos no deseados o sospechosos

no permita que los correos electrónicos no deseados carguen imágenes y nunca haga clic en los enlaces de correos electrónicos no deseados. Los correos electrónicos pueden contener web beacons, web bugs o píxeles de seguimiento que le dicen al spammer que ha accedido a un correo electrónico y, por lo tanto, su cuenta es una cuenta viva. Esto significará que seguirá más spam.

En Gmail, puede marcar la casilla junto a un correo electrónico y luego hacer clic en el botón Correo no deseado en la barra de herramientas para evitar el correo no deseado sin abrirlo. Esto también ayuda a Gmail a identificar la misma forma de correo no deseado que se envía a otros. Por lo tanto, nunca debe marcar newsletters legítimos como spam.

No dé su dirección de correo electrónico a empresas en las que no confíe. Y cuando se lo da a las empresas, asegúrese de no elegir investigar o la cláusula de publicidad, que no lo hacen para el marketing mayoritariamente.

Algunas personas crean buzones separados para boletines informativos y correos electrónicos de marketing, pero las empresas acreditadas casi siempre ofrecen una manera fácil de darse de baja si cambias de opinión.

Cancelar la suscripción de correos electrónicos

Sí, es una tarea bastante aburrida, pero vale la pena hacerlo. Revisar cada correo electrónico y cancelar la suscripción consume mucho tiempo, pero es muy efectivo. Si no tiene mucho tiempo para dedicar a la tarea, simplemente cancele la suscripción cada vez que llegue un correo electrónico no deseado a su bandeja de entrada. 

Pero si el tiempo no es un problema, la manera más fácil de hacerlo es ir a la barra de búsqueda (Ctrl+F) y escribir "cancelar suscripción". Esto detiene todos los correos electrónicos con un enlace de cancelación de suscripción. ¡Desplácese por la lista y cancele la suscripción como lo desee!

Tenga en cuenta que si encuentra un correo electrónico de una empresa que sabe que no se suscribe, NO se da de baja. Si hace clic en el enlace, el spammer se da cuenta de que es una dirección de correo electrónico activa. El spammer ahora continuará bombardeándolo con basura. 

En lugar de cancelar su suscripción, se ha suscrito a una gran cantidad de basura ahora. Si te suscribes accidentalmente a uno de estos correos electrónicos, ¡no te preocupes! Simplemente, denúncielo como correo no deseado como se describe anteriormente.

Cambie su correo electrónico a foros públicos

Al publicar en foros públicos, siempre cambié su correo electrónico. Los Spambots rastrean los foros públicos en busca de una dirección de correo electrónico viable, y si es "legible", es posible que pueda agregar nuevas listas de correo no deseado. 

Si su correo electrónico, por ejemplo. Es "Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.", por favor, escríbalo como "pepito_custom_dot(Aquí va el punto)_com" junto con una nota para eliminar a los signatarios. 

Los subrayados y otros caracteres especiales no pueden ser "traducidos" por estos bots. Al cambiar su correo electrónico para que sea legible para los humanos, pero no para los spambots, usted reduce la cantidad de correo basura asociado con su publicación pública.

Si bien el correo electrónico no deseado puede ser bastante molesto, puede tomar las precauciones adecuadas desde el inicio de cada nuevo sitio web al que se registre, reduciendo en gran medida el número que recibe. La reducción en el desorden tiene una sensación de facilidad y organización en su bandeja de entrada. ¡Felicidades por aumentar tu felicidad y seguridad cibernética!

 

 

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Móvil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

Rusia ahora tiene acceso a tus fotos a través de FaceApp

  • 25 Julio 2019 |
  • Publicado en Blog

 

Rusia ahora tiene acceso a tus fotos a través de

FaceApp

 

Hay una advertencia estricta de los expertos con el FaceApp gratuito. La aplicación de filtro gratuita, que incluye la vejez, comenzó en 2017 en San Petersburgo, Rusia, pero parece que se ha popularizado recientemente. Los expertos dicen que plantea problemas de seguridad que pueden permitirles adquirir acceso a su identidad a través de sus fotos. Esto también podría darles cierta información personal.

 

FaceApp, Solicita permisos que le conceden acceso a su galería de fotos, también incluye en sus Términos y condiciones que tienen el derecho de modificar, reproducir y publicar cualquiera de las imágenes que procesa a través de su AI. Eso significa que su cara podría terminar siendo comercializada, o peor aún.

 

Incluso si un usuario de Apple iOS establece su permiso de foto en "nunca", no se garantiza que no se pueda acceder a sus imágenes.

Los piratas informáticos tienen la capacidad de recuperar información de bases de datos y robar cualquier información disponible. Según TheBestVPN, solo en enero de 2019 se filtraron unos asombrosos 1.770 millones de registros. Y son vengativos e intencionales.

 

Este problema ha despertado tanta conciencia que el 17 de julio, el líder de la minoría del Senado, Chuck Schumer,  envió una carta solicitando al FBI y al FTC que inicien una investigación de la aplicación. En la carta, afirmó, "pido que el FBI evalúe si los datos personales cargados por millones de estadounidenses en FaceApp pueden estar llegando a la mano del gobierno ruso, o entidades con vínculos con el gobierno ruso".

 

¿Y los otros Gobiernos?

Los Gobiernos del mundo tampoco se libran de la sospecha y más en estos momentos con las "filtraciones" que van sucediendo no ayudan a ganar confianza. Los distintos gobiernos están obligados por ley, por suerte tarde o temprano nos enteraremos de lo que sucede en las sombras.

Por ejemplo, los lugares de trabajo y las escuelas a menudo usan spyware legal para monitorear a los ocupantes mientras navegan por Internet. Seguramente no lo habrías pensado de esta forma y es que hay distintos tipos de espionaje no todos son "malos" algunos son para protección o ayuda.

 

¿Y tú qué opinas? No dudes en contarnos tu opinión.

 

Fuentes: https://thebestvpn.com/cyber-security-statistics-2019/

Fuentes: https://us.cnn.com/2019/07/18/politics/chuck-schumer-faceapp-investigation/index.html

Fuentes: https://www.cbsnews.com/news/how-china-can-spy-on-your-electronics-even-in-the-u-s-60-minutes-2019-08-11/

Fuentes: https://www.makeuseof.com/how-the-government-spies-on-you-collected-data/

 Autor: Javier Martínez Arboleda / Escuela CES

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra
Calle Doctor Esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Móvil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Metro Cuatro Caminos
Calle Hernani 13, local 97
28020 Madrid
Fijo: 910237098

Móvil: 620679252
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...

La evolución del Big Data

  • 17 Agosto 2022 |
  • Publicado en Blog

La protección de datos en la era de las nuevas tecnologías: la evolución del Big Data

La tecnología ha sufrido una gran revolución con la llegada de Internet, y gracias a la inteligencia artificial se ha logrado un almacenamiento de datos prácticamente ilimitado. Esta tendencia es llamada "Big Data". En estos momentos, existe una amplia variedad de dispositivos conectados a la red que producen una gran cantidad de datos, los cuales son utilizados por compañías e instituciones para mejorar su eficiencia mediante el uso de la inteligencia artificial. Big Data puede resultar altamente beneficioso para las compañías y ayudar a estimular su expansión.

Big_Data1.jpeg

 

¿Qué es el Big Data?

El concepto de Big Data incluye diversas metodologías para analizar grandes cantidades de datos que no pueden ser procesados de manera convencional. En realidad, los programas tradicionales de análisis de datos en computadoras no pueden manejar esa cantidad de datos. Por esta razón, la inteligencia artificial surgió con la meta de transformar esta cantidad de datos en información valiosa, otorgándole un significado que pueda ser beneficioso en las decisiones empresariales.

Los «grandes datos» pueden resumirse en tres palabras clave: volumen, diversidad y velocidad. En otras palabras, el Big Data consiste en un volumen cada vez mayor de datos variados que se analizan a muy alta velocidad.

Big_Data_Que_es.jpeg

 

Beneficios y utilidad del Big Data

  • Una mejora de la toma de decisiones para el análisis de grandes volúmenes de datos permite a las empresas tomar decisiones más informadas y estratégicas.
  • El Big Data puede ayudar a identificar tendencias emergentes en el mercado y patrones de comportamiento del consumidor.
  • Con el análisis de datos, las empresas pueden personalizar sus productos y servicios para satisfacer las necesidades específicas de los clientes.
  • Optimización de procesos: El Big Data puede ayudar a identificar áreas de mejora en los procesos empresariales, lo que lleva a una mayor eficiencia y productividad.

Tipos de Big Data

  • Big Data Estructurado: Se refiere a datos organizados y fácilmente procesables, como los datos almacenados en bases de datos relacionales.
  • Big Data No Estructurado: Se refiere a datos que no tienen una estructura predefinida, como texto, imágenes y videos.
  • Big Data Semiestructurado: Se encuentra en un punto intermedio entre los datos estructurados y no estructurados, como los documentos XML y JSON.

Tipos.jpeg

 

Big Data en las empresas

La introducción del Big Data en las compañías y su aprovechamiento puede resultar altamente ventajoso, aunque demanda una transformación completa en la mentalidad corporativa. Para utilizarlo se necesita una estrategia digital específica, establecer nuevos objetivos según los resultados de los datos recabados, evolucionar las tecnologías de la empresa de manera adecuada y posiblemente crear nuevos roles centrados en la recolección y análisis de datos.

Invertir en Big Data puede resultar costoso y es fundamental considerar la asesoría de expertos en inteligencia artificial y Big Data, pero a largo plazo, aportará grandes ventajas a la empresa.

Los beneficios de emplear la inteligencia artificial en las empresas no tienen límites. No solamente mejora la eficiencia al generar nuevas posibilidades que anteriormente no existían. Usando esta inteligencia artificial, la compañía podrá brindar un servicio más enfocado y adaptado a las necesidades individuales de cada cliente, lo que impulsará las posibilidades de ventas y, en definitiva, los beneficios a largo plazo.

Una posible utilización de la inteligencia artificial en una empresa sería su implementación en el servicio de atención al cliente. Mediante la tecnología WebRTC, se ha desarrollado un software de centro de llamadas que emplea inteligencia artificial para brindar un servicio eficiente y ventajoso a los usuarios. Una de las novedosas funciones que incluye es la posibilidad de realizar pagos con tarjeta de crédito a través del teléfono. Es un método de pago muy seguro que posibilita a los usuarios efectuar transacciones sin la necesidad de participación de una persona.

5 Casos De Éxito De Grandes Empresas Que Utilizan Big Data

 

Protección de datos en las nuevas tecnologías

Debido al aumento del espacio en línea, cada vez más empresas operan en Internet y llevan a cabo diversas transacciones e interacciones con los clientes a través de la web. La principal amenaza en el comercio electrónico es la falta de transparencia sobre el manejo de datos del cliente y el uso de cookies.

En Francia, la ley del 6 de enero, conocida como "informática y libertad", establece las normas para la protección de los datos personales. Este reglamento, efectivo en toda Europa a partir del 25 de mayo de 2018, introdujo modificaciones a esta ley el 20 de junio de 2018. Las compañías deben cumplir para evitar sufrir las repercusiones más adelante.

  1. En primer lugar, el cliente debe ser siempre informado, desde que accede a un sitio web, sobre el uso de cookies.
  1. Debe establecerse un aviso legal en el sitio web, en el que se establezcan las condiciones y usos del mismo.
  1. Siempre que se solicite información al cliente, se le debe informar sobre el uso de sus datos personales y la finalidad de dicha información.
  1. Si el sitio web está dedicado al comercio electrónico, debe incluir: el nombre de la empresa, la dirección, la dirección de correo electrónico, los datos de registro, el número de identificación fiscal, información clara sobre los precios de los servicios o productos, los gastos de envío y los códigos de conducta.

España se adapta a la nueva Ley de Protección de Datos europea antes de  tiempo

 

Conceptos Agregados por el Big Data

  • Privacidad por diseño: Las empresas deben integrar la protección de datos y la privacidad en todas las etapas del diseño de productos y servicios.
  • Anonimización de datos: La anonimización de datos es un método utilizado para eliminar o enmascarar información que pueda identificar a un individuo. Esto puede ser útil para reducir los riesgos asociados con el procesamiento de datos personales.
  • Derecho al olvido: Este derecho permite a los individuos solicitar la eliminación de sus datos personales cuando ya no son necesarios para los fines para los que fueron recopilados.
  • Evaluación de Impacto de Protección de Datos: Las empresas deben realizar evaluaciones de impacto de protección de datos para identificar y mitigar los riesgos para la privacidad asociados con sus actividades de procesamiento de datos.
  • Transparencia y accesibilidad de datos: Las empresas deben ser transparentes sobre cómo recopilan, utilizan y comparten los datos de los usuarios, y deben proporcionar a los usuarios acceso a sus propios datos personales.
  • Consentimiento informado: Las empresas deben obtener el consentimiento informado de los individuos antes de procesar sus datos personales, y este consentimiento debe ser libre, específico, informado y otorgado mediante una acción afirmativa clara.

 

Conclusión

La forma en que las empresas operan y toman decisiones ha sido revolucionada por el avance de nuevas tecnologías, como el Big Data y la inteligencia artificial. Los beneficios del Big Data son muchos, incluyendo la optimización de la toma de decisiones y la personalización de productos y servicios, pero es crucial proteger los datos de los usuarios al utilizarlo.

Si quieres saber más haz clic aquí

 

Metro Manuel Becerra

Calle Doctor Esquerdo 12, local 6

28028 Madrid

Fijo: 910174686

Móvil: 661531890

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Autor: Iván González García / CDM FP

Leer más ...

Tendencias emergentes en la ciberseguridad: ¿qué debemos esperar en el 2024?

Las amenazas y desafíos nuevos en el campo de la ciberseguridad se producen de manera constante. sobre este post, examinaremos las tendencias innovacionales que están influyendo sobre la ciberseguridad en 2024. Examinaremos cómo estas tendencias influyenciarán en la manera en que protegemos nuestros sistemas y datos en línea, desde transformaciones en las regulaciones hasta cambios en enfoques estratégicos.

Cyber security and cybercrime. System hacked with Master key lock on laptop, notebook. Cyber attack on computer network, Virus, Spyware, Malware or Malicious software.

Leer más ...

 

La importancia de la ciberseguridad en la era digital

 

Ciberseguridad.jpeg

 

La Importancia de la Ciberseguridad en la Era Digital

Este artículo explorará la importancia de la ciberseguridad en la era moderna y su continua relevancia en un mundo cada vez más interconectado.

Protección de Datos Personales

Proteger la información personal es uno de los componentes cruciales de la seguridad en línea. Con la cantidad de datos personales confidenciales almacenados en línea aumenta continuamente, lo que incluye información financiera, médica y general, proteger estos datos de las amenazas cibernéticas es crucial. Las violaciones de datos pueden dañar a individuos y causar pérdidas monetarias a empresas y particulares. Por tanto, es fundamental proteger nuestros datos personales mediante prácticas sólidas de ciberseguridad.

 

Prevención de Ciberataques

Salvaguardar las instalaciones y sistemas esenciales. La salvaguardia de sistemas esenciales como la energía, el transporte y la atención sanitaria depende de la ciberseguridad. A medida que las tecnologías digitales se vuelven más frecuentes en estos sistemas, se vuelven más susceptibles a los ciberataques. Cuando la infraestructura crítica es blanco de ataques cibernéticos, puede tener consecuencias graves, como la interrupción de servicios vitales y poner en riesgo la seguridad pública. Para salvaguardar estos sistemas esenciales de las amenazas cibernéticas y garantizar su funcionamiento seguro e ininterrumpido, es imperativo implementar medidas sólidas de ciberseguridad. Evitar los ciberataques es el objetivo.

Conclusión

En resumen, la ciberseguridad es esencial para proteger nuestra información personal, proteger la infraestructura y evitar ciberataques. La ciberseguridad será cada vez más crucial a medida que nuestra dependencia de la tecnología aumente.

Leer más ...
Suscribirse a este canal RSS