• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

lunes, 12 de enero de 2015

Posted by Satiro Ndong Abeso Angono
No comments | 11:12
Con la aplicación de CM Security disponible en la tienda play Store de google, puedes saber quién husmea o te quiere espiar en tus redes o cuentas de usuario simplemente tomándole una foto.
Si tienes confianza suficiente con ciertas personas para dejarles el móvil, pero no tanta como para que lean conversaciones o vean fotos personales, CM Security es la aplicación que necesitas.
CM Security es una aplicación para móviles y tablets Android que, entre otras cosas, permite bloquear el acceso a cualquier aplicación de nuestro dispositivo mediante el uso de un patrón de pantalla. Además cuenta con funciones tan variadas como la limpieza de archivos “basura”, de elementos sensibles a la privacidad, detección de posibles amenazas instaladas, localización a distancia o borrado remoto de la memoria.

Hasta aquí nada nuevo, pero lo que hace de esta herramienta algo destacado es que podemos programarla para que si alguien intenta el desbloqueo de una aplicación y no lo consigue, la cámara frontal le haga una foto y la guarde, incluso que nos la envíe inmediatamente por correo electrónico, todo de forma silenciosa. Indicando la fecha y la hora exacta que se intentó acceder en el terminal o aplicación, en una de las imágenes que se muestra a continuación podéis observar el intento de acceso no autorizado en WhatsApp de un individuo el día 12 de enero a las 15:53h

EJEMPLO DE UN INTENTO NO AUTORIZADO EN WHATSAPP


Podemos proteger con ello el acceso a cualquier aplicación o ajuste del teléfono, programar el número de veces que se deben equivocar para que recibamos la foto, así como escoger el correo electrónico donde deseamos recibir el aviso. 

Para activar la función deberemos acudir a la sección “App Lock” mediante el icono del candado, seleccionar las aplicaciones que queremos proteger y configurar el resto de opciones.


Además de ésta, encontramos muchas otras herramientas que hacen de esta aplicación algo valioso y realmente interesante. Cuenta con una puntuación muy favorable procedente de más de 5 millones de usuarios. Con una sola pulsación en el botón central vemos cómo escanea todo el dispositivo y nos informa de las acciones que podemos realizar para optimizar tanto el funcionamiento como la privacidad, agrupadas en tres secciones: virusprivacidad y basura.

Las funciones que anuncia son tan interesantes como las siguientes:

1. AppLock, bloquea tus fotos, galería y mensajes de ojos y amigos curiosos o impide que tus hijos compren aplicaciones y juegos no deseados.
2. Limpieza u optimización del dispositivo.
3. Localiza tu teléfono en un mapa a través de su web. Requiere registro inicial.
4. Halo sonar al máximo para encontrarlo.
5. Escanea aplicaciones y sistema para detectar aplicaciones pre-instaladas e instalados y el sistema de archivos para mantener el teléfono a salvo de virus, troyanos, malware y spyware.
6. Escanea profundamente las tarjetas SD, detectando y eliminando amenazas.
7. Previene el daño en su dispositivo con el análisis en tiempo real de las nuevas aplicaciones y actualizaciones.
8. Previene el acoso mediante el bloqueo de llamadas entrantes no deseadas.

9.Navegación y phishing: bloquea los sitios web maliciosos y protege contra los sitios web que pueden suplantar la identidad con notificaciones de alerta instantánea.







Reacciones:

0 comentarios:

Publicar un comentario