Así lo afirma un estudio de BitDefender -empresa dedicada a la fabricación de software de seguridad-, que considera clave para evitar los incidentes de seguridad que causan la pérdida de datos disponer de unos trabajadores bien instruidos sobre los riesgos a los que se enfrentan.
Frente a este 78% de incidentes de seguridad ocasionados por comportamientos de los empleados, sólo un 6% es provocado por ataques con malware. Sin embargo, pese a ser inferiores en número, sus consecuencias son mucho más dañinas que un fallo de hardware o un error humano.
Según BitDefender, mientras que el fallo en el hardware o el error humano “supondrían para la empresa sólo la pérdida de datos, la infección con malware provocaría, además de esa pérdida de datos, un deterioro de la imagen de la compañía“. En algunos casos, señalan, el ataque podría llegar a desembocar en un proceso legal, “si se descubre que la empresa, por ejemplo, no contaba con todas las medidas de seguridad necesarias para proteger la información que sus clientes le habían proporcionado“.
Así las cosas, desde la compañía dan algunos consejos para que las empresas eviten ser víctimas de ciberataques provocados mediante la instalación de un keylogger, backdoors o la interceptación de una conexión VPN, por ejemplo. Herramientas éstas utilizadas por los ciberdelincuentes para robar información de la compañía (passwords, lista de consumidores, datos bancarios, situación financiera, etc.).
Para estar protegidos destacan como cuestiones fundamentales que cada equipo cuente con una contraseña personal, conocida sólo por un usuario, o un módulo de autenticación biométrica; un acceso limitado al antivirus por parte de los usuarios para evitar que lo desactiven para lograr una navegación más rápida y el que se realicen actualizaciones y copias de seguridad de la información periódicamente.
También resulta fundamental la realización de autorías de seguridad, los filtros antispam instalados en el servidor de correo electrónico -el que consideran “uno de los eslabones más sensibles al mundo exterior“- y, en relación a la web de la compañía, el que el servidor en el que se aloja la web esté completamente protegido.
Cómo desarrollar aplicaciones súper innovadoras que incorporen videoconferencia, mensajería instantánea y estado de presencia con Office Communications Server
Lugar: Mariano Sánchez Fontecilla 310, piso 6. Las Condes. Fecha: Jueves 13 de Mayo, de 18:30 a 21:30 hrs.
La televisión en tres dimensiones es una realidad que se acerca a pasos agigantados a Chile, y junto con los televisores que se comenzarán a vender los próximos meses, VTR comenzó la marcha blanca de las primeras transmisiones de TV en 3D de Chile, las cuales pueden ser probadas desde hoy por algunos de sus usuarios, a través del canal 946.
Y sólo algunos, ya que se requiere tener d-Box pro o HD y un televisor compatible con la tecnología 3D, los cuales aún no se venden en Chile pero que podrían llegar antes de que termine el primer semestre.
Por ahora, el sistema se lanzará en modalidad de “marcha blanca”, ya que sólo cuenta con 11 videos on demand, algunos de ellos sin audio. El objetivo es probar la plataforma técnica, basada en su red digital, en la que se trabaja para poder ofrecer canales tridimensionales a sus clientes.
De acuerdo con el gerente de ingeniería e infraestructura de la compañía, Hernán Benavides, sus sistemas ya están en condiciones técnicas de transmitir incluso los partidos del Mundial de fútbol de Sudáfrica que se emitirán en 3D, aunque para que esto se materialice se requiere contar con los derechos y otros permisos.
Pero pese a que en términos de infraestructura se puede, la empresa de televisión por cable todavía no tiene contenido suficiente en 3D como para realizar emisiones periódicas, por lo que con esta marcha blanca quieren acelerar la llegada tanto de películas y videos, como de televisores 3D.
Este avance significa que en un futuro no muy lejano, que incluso podría ser antes de fin de año, los suscriptores podrían disfrutar por ejemplo, de un canal de películas en 3D, o con alguno de los canales internacionales que ya han anunciado que transmitirán en esta modalidad.
Entre ellos se encuentra Discovery Channel y ESPN, los cuales tendrán programación tridimensional en EE.UU.
En una presentación en Tel Aviv, Ilan Spillinger, vicepresidente de Xbox 360 dio otra muestra de lo genial que puede ser el Proyecto Natal de Microsoft, enfocándose en esta ocasión en los sensores de movimiento.
Todo indica que esta iniciativa por parte de la gente de Microsoft es, sin duda, una de las mejores que hasta ahora se han creado. Sin embargo, nos están acostumbrando a mostrarnos por partes lo que en realidad puede hacer, de igual forma no deja de sorprender.
En el vídeo tomado por un aficionado y publicado por engadget, muestran como funcionan los sensores de movimiento. Según Ilan Spillinger, Natal esta avanzando a pasos acelerados, ya se habla del reconocimiento de jugadores por su genero y las supuestas mejoras en reconocimiento de los movimientos ha sido solucionada.
Aunque es una gran noticia y al parecer Microsoft quiere ser transparente mostrando cada paso de su crecimiento, esto solo parece impacientar a sus seguidores. No hay nada mejor como el Boom de un producto terminado y poder usarlo en casa.
Aunque todos los sabemos e incluso muchos los hemos sufrido aquí van algunos de los problemas que se pueden dar en nuestros cuerpos si usamos de forma excesiva o no adecuada nuestro computador:
Problemas en los ojos
Por falta de parpadeo y lubricación se puede notar ardor en lo ojos y que podemos solucionar descansando o aplicando un colirio suave.
Por el uso continuado de la visión a corta distancia podemos sufrir a la larga problemas de vista cansada y miopía. Realizar pequeños descansos mirando por la ventana puede mitigar el problema.
Problemas en la espalda
Sentarse adecuadamente y en sillas ergonómicas soluciona en gran medida el problema. Los descansos y levantarse de tanto en tanto hacen la otra parte.
Problemas en brazos y manos
Manejar de forma errónea el ratón puede provocar problemas en el hombro, codo o muñeca. Apoyar bien el brazo y la muñeca y utilizar elementos de apoyo ergonómicos puede favorecer la salud de estas zonas.
Ante cualquier problema de estas características que tomando medidas no disminuya o desaparezca la visita al médico es imprescindible, además son enfermedades profesionales que están perfectamente identificadas por los médicos de empresa y por los médicos de cabecera.
El nuevo programa, que según indiscreciones publicadas por el portal TechCruch.com se lanzará la próxima semana, se podrá instalar en cada computador y posibilitará la realización y recepción de llamadas a través de la conexión a la red.
Con ello, la Google daría finalmente el paso a la masificación en el mercado de la telefonía IP, un campo hasta ahora controlado por Skype.
La tajada no será nada despreciable, si se considera que las llamadas telefónicas, a través de la red es un sector que tiene más de 500 millones de usuarios en todo el mundo.
Para conseguirlo Google compró el pasado noviembre la empresa Gizmo5, dedicada a los servicios IP.
Este no será el único campo donde ambas compañías rivalizarán, pues en la conferencia de San Francisco del pasado miércoles Google y Skype confirmaron su participación en algunos de los servicios que podrán utilizarse con las nuevas funcionalidades del iPhone.
Cuando un individuo mal intencionado quiere descubrir la contraseña de alguien, ¿sabes lo que generalmente intenta primero? Secuencias como “123456, abcdef, 1020304050, qwerty (secuencia del teclado)“, entre otras. Las contraseñas secuenciales pueden ser recordadas fácilmente, pero por otro lado, pueden ser descubiertas facilmente. Por lo tanto, evítalas.
Aunque pueda parecer un consejo obvio, muchos problemas de seguridad en las empresas y en los servicios de internet ocurren por el uso de contraseñas de este tipo. Este tipo de contraseñas pueden ser descubiertas con tanta facilidad que es cada vez más común el uso de funciones que impiden el uso de secuencias cuando el usuario tiene que crear una contraseña.
No use fechas especiales, el número de la placa del coche, nombres y semejantes
Mucha gente utiliza días especiales, como su fecha de cumpleaños o la de un pariente o su fecha de casamiento como contraseña. También hay quien utiliza el número de la placa del coche, el número de su casa, el número del teléfono, el número de documento, el nombre de un hijo, su apellido invertido, entre otros. Esta práctica es más utilizada que el uso de secuencias, por otro lado, una persona mal intencionada puede descubrir que una fecha significa mucho para ti y usarlo a la hora de intentar descubrir tu contraseña. Además, alguien puede verte consultando un documento antes de teclear tu contraseña. Por lo tanto, evitar el uso de este tipo de información es una manera eficiente de reforzar tu seguridad.
Evita utilizar contraseñas relacionadas a tus gustos
¿Te gusta el fútbol y eres fanático de un equipo? Evita utilizar el nombre del club como contraseña.
¿Eres fan declarado de un grupo musical? Evita utilizar el nombre de la banda o de sus músicos como contraseña.
¿Adoras los libros de un determinado escritor? Evita utilizar el nombre de él o de personajes de sus obras como contraseña.
Cuando a alguien le gusta mucho alguna cosa, generalmente deja eso claro a todos a su alrededor. Si es así, las oportunidades de una persona de crear una contraseña en base en sus gustos son grandes, y un individuo mal intencionado sabe de eso.
No utilices palabras que están a tu alrededor para crear contraseñas
La marca del reloj en la pared de la oficina, el modelo del monitor de vídeo en tu escritorio, el nombre de la tienda que puedes ver cuando miras por la ventana, o cualquier nombre a tu alrededor puede parecer una buena idea para una contraseña, especialmente cuando se trata de una palabra larga y difícil de ser asimilado en la primera tentativa. El problema es que si tu puedes ver esos nombres cuando vas a teclear una contraseña, alguien cercano a ti puede darse cuenta. Por lo tanto, evita usar como contraseña algo fácilmente visible en tu ambiente.
No crees contraseñas parecidas a las anteriores
Muchos sistemas exigen o recomiendan el cambio periódico de contraseñas. Al hacer eso, toma el cuidado de no utilizar una contraseña semejante a la anterior (que sólo difieren por un caracter, por ejemplo) o una contraseña que ya haya sido utilizada.
Siempre que sea posible, crea contraseñas que mezclen letras, símbolos especiales y números, pues eso dificulta bastante ser descubierta. Para que pueda ser fácilmente recordada, puedes utilizar una palabra como base, y sustituir algunos de sus caracteres. Por ejemplo, en vez de utilizar informatica-hoy como contraseña, utiliza 1Nf0rm@t1c@-H0y. La palabra continuará teniendo sentido para ti y los caracteres sustitutos pueden ser recordados sin mucho esfuerzo, al mismo tiempo en que van a dificultar la vida de quien quiera intentar descubrir tu contraseña.
Usa letras mayúsculas y minúsculas
Algunos sistemas de autenticación son “case sensitive”, o sea, tratan letras mayúsculas y minúsculas como caracteres distintos. Crear contraseñas que mezclen esas dos características es más seguro. Puedes explotar este consejo de varias maneras, por ejemplo: en vez de colocar la primera letra en mayúscula, como hacemos con los nombres, coloca la segunda o la tercera. O puedes hacer que todas las consonantes en una contraseña estén en letras mayúsculas. De combinar este consejo con el anterior (mezclar letras, símbolos especiales y números), vas a crear una contraseña todavía más seguras.
Usa una cantidad de caracteres superior al recomendado
Cada caracter que añades a tu contraseña hace que su descubrimiento sea más difícil, inclusive para programas creados especialmente para esa finalidad. Por eso, al crear una contraseña, siempre utiliza una cantidad de caracteres superior al mínimo exigido por el sistema. De modo general, el ideal es contar con contraseñas que utilicen, al menos, 8 caracteres.
Crea contraseñas de forma que tengas que utilizar las dos manos para teclear
Este consejo puede parecer extraño, pero tiene su utilidad en determinadas situaciones. Si estás, por ejemplo, utilizando una computadora de la facultad, alguien puede intentar adivinar tu contraseña observándote mientras tecleas. En verdad, tener éxito con esa práctica es muy difícil, pero no imposible. Por eso, busca utilizar contraseñas compuestas por letras bien distribuidas por el teclado, de forma que tengas que utilizar las dos manos para teclearla, ya que eso dificultará más la actuación de un “espía”.
Usa reglas para crear tus contraseñas y no olvidarlas
Esta tal vez sea el consejo más interesante de este artículo: es recomendable que utilices una contraseña diferente para cada servicio, es decir, que no utilices la misma contraseña para distintos fines. El problema de eso es que te ves obligado a recordar una variedad grande de contraseñas. Pero hay una forma de hacerlo fácil y eficientemente: creando contraseñas en base a reglas. De esa forma, sólo necesitarás recordar las reglas para saber que contraseña le corresponde. Vamos a crear un conjunto de reglas para facilitar la comprensión.
Lo que se presenta a continuación es sólo un ejemplo. La idea es que explotes tu creatividad y crees tus propias reglas.
Vamos a suponer que vamos a crear contraseñas para que sean utilizadas sólo en servicios de internet. Nuestras reglas serán las siguientes:
– Regla 1: utilizar siempre la primera y la última letra del nombre del servicio para comenzar la contraseña;
– Regla 2: si la cantidad de letras que compone el nombre del servicio es par, colocar en la secuencia el número 2. Colocar el número 3 cuando sea impar;
– Regla 3: si el nombre termina con una vocal, escribe la palabra “Voc”, con ‘v’ mayúscula. Si termina con una consonante, escribe la palabra “Con”, con ‘c’ mayúscula;
– Regla 4: continúa la combinación informando la cantidad de letras que componen el nombre del servicio;
– Regla 5: si el nombre del servicio comienza con una vocal, finaliza la contraseña con el caracter ‘@’. Si fuera una consonante, utiliza ‘&’.
En base a estas cinco reglas, vamos a crear, como ejemplo, una contraseña para Skype:
– Regla 1: la primera y la última letra de “Skype” es: se
– Regla 2: “Skype” tiene cinco letras, entonces: se3.
– Regla 3: “Skype” termina con vocal, entonces: se3Voc
– Regla 4: “Skype” tiene 5 letras, entonces: se3Voc5.
– Regla 5: “Skype” comienza con consonante, entonces la contraseña es: se3Voc5&.
En base en este conjunto de reglas, una contraseña para Google sería: ge2Con6&. Ten en cuenta que con este conjunto de reglas, no necesitarás recordar cada contraseña (aunque esto sucederá automáticamente para las contraseñas muy utilizadas), basta acordarse siempre de las reglas. Al principio da algo de trabajo, pero con el pasar del tiempo es más fácil. Además, puedes crear una cantidad menor de reglas o reglas que consideres más fáciles, finalmente, sólo necesitas utilizar tu creatividad.
Evita escribir tu contraseña en pedazos de papel, agendas, archivos electrónicos desprotegidos o en cualquier medio que pueda ser accedido por otra persona. Si esto fuera necesario, sólo escribe la contraseña, no informes lo que esa combinación significa. Si la cantidad de contraseñas es muy grande, puedes utilizar programas específicos para administrarlas.
No uses la opción “recordar contraseña” en computadoras públicas
En computadoras públicas o de la oficina, no utilices la opción de “insertar contraseñas automáticamente“, “recordar contraseña” o su equivalente que muchos sitios webs y navegadores ofrecen. Evita hacer eso inclusive en tu notebook, si sueles utilizarlo fuera de casa con frecuencia.
Siempre haz click en Salir, Logoff o su equivalente
Mucha gente se contenta en cerrar el navegador al salir de una determinada web. Eso es seguro la mayoría de las veces, sin embargo, en algunos casos, la simple reapertura de la página puede hacer que el contenido que accedías (tu cuenta de e-mail, por ejemplo) sea mostrado nuevamente. Si tuvieras contraseñas almacenadas en mensajes de e-mail, el problema se agrava. Un modo de garantizar que eso no suceda es clickear en los links o botones que digan “Salir”, “Logoff”, “Sign out”, o su equivalente.
Si es posible, no utilices tus contraseñas más importantes en computadoras públicas o redes desconocidas
Siempre que sea posible, evita acceder a servicios muy importantes para ti en computadoras públicas (la página de tu cuenta bancaria, por ejemplo). Si eso fuera inevitable, verifica si el sitio web ofrece recursos de seguridad (protección por SSL, por ejemplo). También evita utilizar tus contraseñas en redes Wi-fi que desconozcas.
Al teclear tu contraseña, verifica si lo haces en el campo correcto
Ten cuidado de no teclear tu contraseña en el lugar errado, por ejemplo, en el campo “Nombre”. Si haces eso, una persona cercana podrá leer lo que haz escrito, ya que solamente el campo contraseña está protegido. Un buen modo de evitar eso es no mirar sólo el teclado mientras tecleas. Mira constantemente la pantalla.
Cambia tu contraseña periódicamente
Es muy importante que cambies tus contraseñas periódicamente, por lo menos cada tres meses. Haciendo eso, impides, por ejemplo, que una persona que conoce tu contraseña y esté accediendo a una cuenta tuya en algún servicio sin que lo sepas, continúe haciéndolo.
No uses la misma contraseña para varios servicios
Para cada servicio que uses, utiliza una contraseña diferente. Si no haces esto, alguien que descubra tu contraseña en una determinada web podrá intentar utilizarla con éxito en otros servicios que utilices.
No utilices preguntas con respuestas obvias
Muchos sitios webs ofrecen un recurso donde puedes recuperar tu contraseña al responder una determinada pregunta. La idea aquí es hacer que suministres una pregunta que sólo tu sabes la respuesta. No crees preguntas que pueden ser fácilmente respondidas, por ejemplo, “que país ganó la Copa del Mundo FIFA de 1978?” (Argentina). En vez de eso, crea preguntas cuyas respuestas sólo tu conoces, como “cual es el nombre de la chica con la cual fui al cine a ver Gladiador”.
No compartas tu contraseña con nadie
Evita compartir tus contraseñas con otras personas, aunque ellas sean íntimas. Aunque sea de tu entera confianza, la persona puede dejar tu contraseña expuesta en algún lugar sin darse cuenta. Si utilizas un servicio compartido, cada persona debe tener su propio acceso privado, siempre que sea posible.
Cuidado con los e-mails o sitios webs falsos que solicitan tu contraseña
Uno de los fraudes más frecuentes en internet son e-mails que te envían a sitios webs falsos que se hacen pasar por páginas de bancos, correo electrónico, redes sociales, entre otros, imitando la imagen visual de los servicios originales. Si el usuario no se da cuenta que está accediendo a un sitio web falso, va a terminar entregando su contraseña y otros datos a un desconocido mal intencionado. Por eso, es necesario estar siempre atento a los detalles que permiten identificar los e-mails o sitios webs falsos, como direcciones no relacionadas con el servicio, errores ortográficos groseros y solicitudes sospechosas. Jamás hagas click en el hipervínculo de un email, abre un navegador y accede directamente al sitio web tipeando la dirección en la barra de direcciones.