domingo, 25 de enero de 2015

El top 5 de la semana en Seguridad (LXI)

Cada vez más gente presta atención a la seguridad informática, a veces debido a malas experiencias como sufrir el robo de su cuenta en Facebook o, el más común, descubrir que su ordenador está lleno de virus. Durante muchos años los virus han sido el miedo número uno de los internautas. Pero hoy las amenazas son más complejas: no es sólo que tengas un virus, sino que puede haber convertido a tu ordenador en parte de una botnet. O no es sólo que un hacker malo pueda atacar una empresa, es que también puede asaltar tu red casera.


El "router" y la red WiFi de su casa es una de las grandes preocupaciones de las y los internautas. Y poder securizarlos de forma correcta sin ser expertos en el tema es su gran problema. Por eso agradecen la publicación de manuales y textos como el más leído esta semana: unas líneas rápidas y de fácil compresión para gestionar nuestra red WiFi casera.


Sorprende que nuestra segunda noticia más leída no tenga nada que ver con el universo de los usuarios y esté a años luz, en el mundo de los forenses informáticos, lo que nos muestra el amplio abanico que tenemos como audiencia. Lejos de los trucos caseros, este manual nos explica cómo y con qué herramientas manipular información extraída de redes informáticas, para usarla en juicios.

(c) Ixtitute
Siguen a estas informaciones en el ránquin de más leídas otras igualmente interesantes: cómo detectar botnets usando el Sistema de Nombres de Dominio, el video de una reciente charla entre el gurú de seguridad informática Bruce Schneier y el archifamoso Edward Snowden, y una curiosa historia: el uso de un iPod nano para hacer fotos de los PINs que introducía la gente en un cajero automático.

Y es que no nos cansamos de repetir que, cuando se introduce el PIN en un cajero, hay que esconder lo que se está tecleando. Con la mano, con una carpeta, con el monedero, pero que no pueda verlo ninguna cámara. Que tengais un buen domingo, queridas lectoras y lectores, bien lejos de la ciberdelincuencia.

0 comentarios:

Publicar un comentario