Publicado el

¿Para que sirve el VPN?

Cuando hablamos de la seguridad de una computadora, normalmente pensamos en los antivirus o el firewall. Estas son las dos protecciones más comunes, pero, ¿has oído hablar de VPN (Red Privada Virtual por sus siglas en inglés)? Esta herramienta también juega un papel muy importante en la protección de la información.

¿Qué es una VPN?
Si alguna vez trabajando fuera de tu oficina te viste en la necesidad de conectarte a la red corporativa de tu empresa, seguramente estés familiarizado con este servicio. Una  VPN es una red privada compuesta por un conjunto de equipos  o redes separadas, conectadas a través de una red pública. Al establecer una conexión cifrada entre el dispositivo y un servidor, una VPN no solo protege la privacidad de los usuarios de internet, si no que también permite esquivar algunas restricciones geográficas en algunas redes o países.

¿Cómo funciona una VPN?
Un antivirus puede hacer un gran trabajo manteniendo la información almacenada en tu equipo protegida de hackers y diversas amenazas. Una VPN funciona como un excelente complemento a un antivirus, ya que ésta protege tus comunicaciones online y tus búsquedas web de posibles espías.
Dicho servicio crea un canal virtual entre el servidor VPN y tu dispositivo (sea computadora o teléfono celular). Al funcionar como una sesión directa temporal, la VPN utiliza un código de encriptación único para proteger información transmitida. Todo el tráfico intercambiado entre dos redes a través de este canal es invisible para aquellos que buscan interceptar la comunicación. El contenido solo es descifrado cuando la información llega al receptor, quien posee la clave única de cifrado.
De esta manera, una VPN protege la privacidad y los datos de los usuarios, tales como números de tarjetas de crédito y nombres, esto durante la transmisión de datos en redes públicas no seguras.

Además de proteger la privacidad, este servicio también permite al usuario camuflar su propia dirección IP, reemplazándola por la IP del servidor VPN. De esta manera el usuario puede conectarse a páginas con limitaciones geográficas, ya que dichas páginas detectarán la IP del VPN y no la del consumidor.

Este servicio posibilita el anonimato del cliente,  permitiéndole no dejar huellas y dificultando la labor de aquellos con intenciones dudosas.

Publicado el

¿Qué es un Troyano?

Un Troyano es un tipo de malware que se disfraza como un programa útil, rutinario o inofensivo que engaña a la víctima para que lo instale en su computadora. Su nombre deriva de la popular historia de la antigua Grecia, en la que los griegos enviaban un gran caballo de madera a la ciudad de Troya como símbolo de paz. Sin embargo el caballo escondía tropas griegas que durante la noche abrieron las puertas de la ciudad, permitiendo un ataque griego sobre ésta.

Un troyano necesita ser invitado a un equipo para poder ejecutar su código dañino. Por este motivo, toman forma de programas inocuos o interesantes, como un archivo adjunto en un correo electrónico o un juego. En otras ocasiones los atacantes pueden insertar líneas de código malicioso en programas aparentemente legítimos, pero que tienen funciones ocultas al usuario. De esta manera, el usuario descarga e instala un troyano sin ser consciente de su peligro.
Una vez instalado, un troyano crea una puerta trasera en el sistema de la víctima, permitiendo el acceso a un atacante. Otros usos pueden incluir encender el micrófono o la cámara web de la víctima sin que ésta se entere, usar su cuenta para enviar correos de spam o incluso utilizar su PC para almacenar o enviar archivos ilegales.
Pese a que los troyanos presentan una apariencia inocente, existen algunos indicadores que permiten detectar su presencia. Por ejemplo, un síntoma común es que suelen reducir el rendimiento de la víctima, o incluso cerrar programas a la fuerza, debido a un fuerte uso de la red.

¿Cómo mantener mi equipo a salvo?
Hay varios consejos que puedes seguir para evitar ser infectado por un troyano:
1. No abras archivos adjuntos en correos electrónicos a menos que los estés esperando y conozcas el contenido.
2. Evita instalar programas desde páginas web no oficiales.
3. Puedes utilizar un cortafuegos para detectar si has sido infectado. Esta barrera entre Internet y tu computadora analiza el tráfico y si hay alguna actividad de red sospechosa, limitando el acceso a usuarios desconocidos.
4. Utiliza un antivirus actualizado para detectar troyanos en tiempo real.
En resumen, un troyano puede acceder a tu equipo sin que te des cuenta, y espiar o robar tu información privada. Mantente alerta y evita descargar ficheros de los que no conozcas bien su procedencia.

Publicado el

¿Por qué es importante la seguridad móvil?

Los dispositivos móviles se han convertido en una herramienta de acceso y resguardo de información básico para las personas, al permitirles comunicarse, almacenar datos, hacer transacciones bancarias, entre muchas otras actividades.

Al posibilitar la conexión a la red, estos equipos pueden poner en riesgo esta información que en la mayoría de las ocasiones es muy personal, vulnerando así la privacidad y/o seguridad del usuario. Dicha información puede ser aprovechada por delincuentes para conseguir ingresos a partir de cuentas y datos almacenados en el dispositivo, eso sin mencionar la posible filtración de archivos personales como fotos, documentos, mensajería, etc.
Dado lo anterior existen aplicaciones y herramientas tales como antivirus, la localización desde otro dispositivo, el desbloqueo y eliminación de información remota, que han cobrado importancia en el fortalecimiento de la seguridad de los dispositivos móviles.

Los últimos estudios en el área han comprobado que la necesidad de poseer seguridad para la información ha tomado importancia gradualmente para las personas. Las investigaciones mencionadas arrojaron que el 53% de los usuarios de Smartphone muestran alta valoración por la privacidad de sus datos en los dispositivos. Sin embargo, pese a esta preocupación, la realidad es que el uso de medidas de seguridad no tiene mucha difusión, pues sólo 3 de cada 10 usuarios tienen instalado un antivirus en su dispositivo. De la ponderación restante, solo el 40% muestra interés por instalarlo.

Otro mecanismo de seguridad es la localización remota de teléfonos y/o tabletas. En este rubro, solo 32% de los usuarios cuentan con una aplicación para localizar su equipo y únicamente una tercera parte de los que no la utilizan muestra interés por contar con este tipo de herramienta. En cuanto al respaldo de la información, sólo la tercera parte realiza una copia de seguridad, protegiendo así sus datos ante un posible robo o pérdida del dispositivo. Por otro lado, más de la mitad (55%) tienen activado algún código para el acceso a su dispositivo.
A estas herramientas de seguridad se unen nuevas y útiles aplicaciones tecnológicas para proteger el acceso privado al equipo, entre ellas el desbloqueo por huella dactilar y reconocimiento facial.

En lo que toca a la realización de transacciones bancarias en dispositivos móviles, aunque existen diversas opciones de protección al usuario y todas las aplicaciones bancarias cuentan con sistemas de seguridad de alta complejidad; solo 7% realizan transacciones bancarias a través de su equipo, esto se debe a la falta de confianza que le tiene la población a este tipo de servicios.

Tras realizar este breve recuento de la seguridad en los dispositivos móviles en México, se identifica que existe una creciente preocupación de los usuarios sobre su información que ha dado lugar a la creación de nuevas herramientas de seguridad encaminadas a proteger la privacidad de sus datos en los equipos.

Efectivamente, son mucho más los beneficios que tienen estas tecnologías a sus posibles riesgos. Un método efectivo para concientizar a la población es la realización de campañas de difusión sobre estos, pero sobre todo para promover el uso sobre estas herramientas de seguridad.

Publicado el

¿Antivirus o Internet Security?

Mucha gente se confunde al contrastar un Antivirus y un Software de Seguridad Informática y, aunque se pueden encontrar muchas similitudes entre ellos, cabe aclarar que no son sinónimos. ¿Cuál es mejor? ¿Cuál debería adquirir? Aquí les mencionaremos las diferencias entre un Antivirus y un S. de Seguridad Informática, lo cuál podrá ayudarle a elegir el que mejor se adapte a su estilo. 

Antivirus
– Es un programa anti-amenazas único, algunos de ellos incluyen Anti-malware y algunos otros funciones básicas de protección.
– Normalmente no tienen una protección Firewall incluida.
– Funcional para protección básica.
– Solo escanea las infecciones que éste reconoce.
– No puede prevenir y atacar amenazas que no puede identificar. Un antivirus tiene como función principal combatir ‘’gusanos’’, troyanos e infecciones de las que tiene registro la firma.
– Su desventaja principal es que muchos programas Antivirus no incluyen la protección de cortafuegos y la protección anti-spyware y anti-spam que proveen es muy elemental, lo que facilita el robo de información.
– El precio es muy accesible e incluso se pueden encontrar versiones completamente gratuitas.
– Son una gran opción para equipos de el hogar.

Software de Seguridad Informática

– Es una colección de funciones antivirus como Cortafuegos, Anti-malware, Anti-spyware y Anti-Spam.
– Cortafuegos siempre incluído.
– Ofrece una protección completa contra amenazas de Internet y amenazas USB.
– Gran parte de estos ofrecen protección contra ransomware.
– Provee protección incluso contra hackers.
– Protección en tiempo real y análisis detallado de posibles factores de riesgo, en la web y en el sistema.
– Control parental.
– Un punto en contra es que no se desempeña de forma óptima en equipos con menos de 512MB de memoria RAM.
– Es más costoso que un antivirus convencional.
  – Ideal para negocios y usuarios comprometidos a proteger su información.

Conclusiones
El Anti-malware(Antivirus) es la mejor opción para un usuario básico que busca estar protegido, no se requiere un vasto conocimientos para su uso y se les puede encontrar en precios bastante amigables. Por otro lado, para los usuarios avanzados que desean mayor resguardo en sus ordenadores (sin mencionar a las empresas y negocios), es recomendable adquirir un producto un tanto más complejo como lo es un Internet Security System, ya que se encuentran en una constante descarga de archivos, visitan sitios web con mucha frecuencia y reciben correos electrónicos periódicamente.
Los expertos sugieren experimentar entre los dos tipos de protección y examinar las funciones de cada uno para elegir el que mejor se adapte a las necesidades del usuario. 


Y tú, ¿Con cuál te quedas?

Publicado el

La evolución de la Seguridad Informática

La era en la que los usuarios ignoraban la eficacia de la protección que le daban a sus ordenadores es ahora parte del pasado, y no es para menos. Las malas experiencias registradas en el tema de usurpación de identidad, robo de información como cuentas bancarias e incluso infiltración en unidades con brechas y vulnerabilidades, han llevado a nuevos niveles la necesidad de proteger la información virtual, incluso datos que para algunos despistados podrían parecer poco relevantes, no se diga para las empresas que manejan bases repletas de elementos.

Hace veinte años la Seguridad Informática estaba enfocada en defender a las computadoras y su sistema operativo. Se entendía como la seguridad de los equipos informáticos para evitar que dejasen de funcionar correctamente y se centraba en establecer barreras contra virus que llegasen a afectar su rendimiento.


Dicho sector ha experimentado un profundo cambio a lo largo de los años. Hoy en día el objetivo principal es asegurar el bien más valioso de una empresa, su información, enfocando la misma seguridad a sus procesos de negociación, que pueden verse afectados por intrusos que hagan mal uso de sus datos o los utilicen para un beneficio propio y completamente ilegal.
Así mismo, el perfil del infiltrado ha evolucionado de forma radical. En el pasado los objetivos del atacante eran más simples, tales como acceder a direcciones donde no había sido posible llegar e infectar un sistema solo por diversión y hacerse de un mérito vago pero propio, hacer lucro con esto no era común. Actualmente, los intrusos tienen en cuenta la importancia de la información y el valor que puede llegar a tener. Hoy hablamos de grupos sistemáticamente organizados que se aprovechan de los defectos o brechas en los sistemas, incluso en las redes de telecomunicaciones, teniendo como fin acceder a la información sensible de una base y obtener ganancias a través de ciber secuestro o transferencias bancarias hechas por ellos mismos.

Por otro lado, es necesario hablar sobre las medidas técnicas y organizativas que se deben tomar para evitar que cualquier amenaza se materialice. Es necesario para la empresa conocer en todo momento cuánto vale su activo más crítico, la información del negocio y cuáles son las deficiencias de seguridad que podrían propiciar el acceso a la misma. Es necesario conocer el estado de la seguridad en todo momento a través de análisis de riesgos dinámicos que permitan identificar las principales amenazas y cuantificar los riesgos asociados a la concreción de las mismas, teniendo en cuenta varios factores clave: el valor de la información, la probabilidad de que una amenaza pudiera presentarse, y el impacto que tendría sobre el negocio.
Ningún sistema está exento del riesgo a un ataque, día con día las organizaciones delictivas se actualizan a la par de los sistemas anti-ataque para descubrir y explotar pequeñas fallas en un Sistema de Seguridad Informática. Sin embargo, se ha visto un gran avance en los implementos y las mejoras en el Software de Seguridad, el cual es más y más difícil de burlar. Sin lugar a dudas es un cerrojo que toda empresa debe tener.