<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> seguridad - Blog
NeoTeo
27 de jun. de 2022

FRSSystemWatch: Cómo monitorear archivos, carpetas y unidades en tiempo real

Si quieres vigilar de cerca cualquier cambio, esto te servirá

En un ordenador pueden suceder muchas cosas sobre las cuales el no recibe ninguna clase de . Cadenas de registro modificadas, archivos reemplazados, datos de caché almacenados en carpetas extrañas… la lista sigue. Si deseas obtener más información de ese comportamiento general y no te molesta la idea de contar con un log en tiempo real, todo lo que debes hacer es descargar una copia de FRSSystemWatch y personalizar los registros a tu gusto.

1 de oct. de 2021

Mejores antivirus para Windows 11

AV Comparatives compartió una lista de compatibilidad. ¿Cuál vale la pena?

La presencia de Windows Defender, el pecado del feature creep y un mercado sin piedad han colocado a los antivirus independientes en una posición incómoda. Sin embargo, hay mucha gente allá afuera que no confía en la solución de seguridad de Microsoft, y con un nuevo sistema operativo a la vuelta de la esquina, la pregunta es inevitable: ¿Cuáles son los mejores antivirus para Windows 11? La gente de AV Comparatives publicó una lista preliminar de opciones compatibles, y hoy vamos a estudiarla un poco más de cerca.

27 de sep. de 2021

Cómo bloquear tu PC para que nadie tenga

Un recurso clásico integrado, y dos opciones externas para evaluar

Si tu PC debe quedar expuesto al público, necesitas optimizar su seguridad. Bajo la configuración estándar, Windows solicita un perfil de y contraseña, pero a la hora de bloquear tu PC para que nadie tenga , existen otras opciones que tal vez quieras estudiar más de cerca, incluyendo patrones como los que utilizamos en dispositivos móviles, y contraseñas invisibles, sin cuadros de diálogo ni confirmaciones.

17 de ago. de 2021

Fingerprint Factory: El colosal depósito de huellas dactilares del FBI

Combatir el crimen en los '40 demandaba mucho espacio

La digitalización nos permite guardar una gigantesca cantidad de información y acceder a ella de forma casi inmediata, pero esto no siempre fue así. Muchas tareas que hoy son responsabilidad de un ordenador antes debían ser desarrolladas de forma manual, y en algunos casos, recorriendo amplias distancias. Pocos ejemplos son tan contundentes como la Fingerprint Factory del FBI, que en la década del '40 ocupó más de 700 metros cuadrados, procesando y almacenando huellas digitales.

10 de ago. de 2021

¿Cuál es el lugar más seguro sobre la Tierra?

Spoiler: Hace mucho frío

«Seguridad» es un término demasiado amplio para tomarlo a la ligera. Cuando una persona busca seguridad, ¿a qué clase se refiere? ¿Física, económica, emocional? ¿Acaso la puede encontrar cambiando de entorno? ¿Cuál sería el «lugar más seguro» para esa persona? Si tomamos como base a todo el planeta Tierra, lo cierto es que si combinamos varias estadísticas es posible crear (hasta cierto punto) una lista con los países que brindan mayor seguridad, y que supuestamente serían los más tentadores…

9 de ago. de 2021

Cómo abrir un candado sin llave en segundos

Observa esto antes de tomar la sierra…

Vamos a suponer que has perdido la llave de cierto candado que dejaste cerrado un tiempo atrás y ahora necesitas abrir. Como alternativa, tal vez el espíritu del gran MacGyver te visitó, y sientes curiosidad sobre la robustez de su cerradura. ¿Astucia o fuerza bruta? Los modelos tradicionales cargan con su cuota de puntos débiles, y estos vídeos te enseñarán a abrir un candado sin llave en segundos, aprovechando dos de ellos.

16 de feb. de 2021

Cámaras de vigilancia en vivo: Cómo ver cámaras de vigilancia IP en la Web

Completamente abiertas, sin restricciones

Las cámaras de vigilancia son un recurso fundamental no sólo por su obvio rol en seguridad, sino también para observar la naturaleza y desarrollar otros proyectos similares. Sin embargo, hay ocasiones en las que el feed de estas cámaras queda completamente expuesto a Internet. En muchos casos se trata de algo intencional, mientras que en otros son producto de una configuración errónea o un bug. Varios portales en línea se encargan de compilar y compartir enlaces a cámaras de vigilancia en vivo, y hoy presentaremos a tres de ellos.

28 de abr. de 2020

Minder: La historia de un fracaso (infomercial)

¿La peor idea para un producto real jamás concebida? ¡PROBABLEMENTE!

Nos cansamos de ofrecerte formas muy prácticas de generar contraseñas complejas y difíciles de crackear, pero la memorización de estas contraseñas no es para cualquiera. Por esta razón es que muchos de los que no tienen a “12345678” protegiendo sus cuentas de banca electrónica escriben sus contraseñas en papeles, cuadernos y otros medios físicos, dando directo a su privacidad a quienes se hagan de estos documentos. Atentos a esta afrenta a la comodidad, una compañía escribió la historia de un fracaso al lanzar un infomercial de Minder, una agenda física especialmente diseñada para contraseñas.

2 de dic. de 2019

Una señal WiFi podría revelar tu ubicación y tus movimientos

Sin hackear dispositivos ni nada que se le parezca

La mayoría de los proyectos relacionados con el WiFi suelen adoptar una posición activa, ya sea tratando de descubrir su contraseña, atacando al router de algún modo, o buscando intervenir los dispositivos conectados. Sin embargo, un equipo de investigadores de las universidades de Chicago y California (Santa Bárbara) presentó un estudio que explora el uso pasivo del WiFi para calcular nuestras acciones dentro de una propiedad. En otras palabras, WiFi como sensor de movimiento.

27 de sep. de 2019

CrowdInspect: Comprueba la seguridad de tus procesos

En una sesión típica de Windows, un ordenador puede tener en memoria a una cantidad muy importante de procesos. El tal vez sea capaz de reconocer a la mayoría de ellos y establecer su origen, pero nunca falta ese proceso rebelde y extraño con intenciones maliciosas. CrowdInspect es un programa que tiene como objetivo escanear a todos los procesos residentes que se conectan a la Web, y determinar qué tan seguros son frente a servicios como VirusTotal.

22 de sep. de 2019

PortExpert: Vigila puertos y conexiones salientes en Windows

¿Te has preguntado si tu programa comparte más de lo debido? Descubre cómo monitorear puertos y revelar secretos ocultos con PortExpert.

27 de jun. de 2019

TinySecuritySuite: Suite de seguridad con VPN y cifrado de archivos

Tritura archivos y carpetas en lote

completa suite de seguridad con VPN, firewall, cifrado, destructora de archivos y creador de carpetas seguras. ¡Todo en uno! Podrás utilizar su herramienta VPN para acceder a sitios Web bloqueados por región. Y, con el firewall, puedes crear reglas para diferentes direcciones IP. Todos estos servicios, más el cifrado y descifrados de archivos, serán accesibles de forma sencilla desde la interfaz del entorno.

31 de may. de 2019

10 consejos básicos de seguridad informática

Una lección de seguridad básica

En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo, todo dato nuevo o recordatorio sobre cómo protegernos más en un medio tan belicosamente virósico como internet es de gran utilidad. Así que si los pones en práctica, las posibilidades de infección caerán considerablemente.

26 de may. de 2019

Ingeniería Social: El hacking Psicológico

Hemos repetido hasta el cansancio que las personas, los s, somos el eslabón más débil en la cadena de seguridad que puede separar a cualquier de nuestros datos privados. La ingeniería social se basa en este axioma de la seguridad informática para, de una manera artesanal y prácticamente indetectable, ir sacándonos información útil para sus proyectos sin que nos demos por sabidos. En este artículo le damos un repaso al concepto de ingeniería social como herramienta hacker, sus características, el porqué de su efectividad y algunas precauciones a tomar para no ser engañados por estos artesanos del espionaje y del hacking psicológico.

21 de may. de 2019

Cómo borrar el historial de conexiones USB

En muchos casos puede resultar útil saber que hay pequeñas vulnerabilidades por todos lados si quieres mantener tu anonimato y privacidad al máximo. Es así que puedes hasta borrar el historial de conexiones USB en un sistema con una simple aplicación como USBOblivion. Sí. Windows guarda en su registro todo lo que le conectas, y si esto te supone una incomodidad, puedes dejarlo en blanco con sólo dos clics.

10 de may. de 2019

Estafas Nigerianas: ¿Por qué dicen que son de Nigeria?

Desde el desembarco de internet en nuestras vidas, la idea de que hacerse rico es fácil ha estado pululando por cada uno de los rincones que pueden captar nuestra atención. El correo es el principal lugar, y el e-mail el principal medio. Protagonista de ellas son las Estafas Nigerianas o 419 scams, que nos prometen sumas de dinero y beneficio a cambio de un procedimiento que normalmente implica el envío de pequeñas sumas de dinero por adelantado. A sabiendas de que estas estafas no son necesariamente de Nigeria, un investigador se preguntó: ¿Por qué dicen que son de Nigeria? El resultado reveló una estrategia muy bien pensada.

24 de feb. de 2019

Avira Privacy Pal: Elimina rastros digitales y desactiva el seguimiento de Windows

Avira Privacy Pal es una plataforma gratuita de seguridad para Windows 10 que elimina los rastros digitales del equipo y permite modificar la configuración de privacidad de Windows. Algunos de los servicios que puedes desactivar o habilitar desde su interfaz son: Cortana, limpiar el caché de los navegadores Web, deshabilitar la ubicación, los anuncios integrados y deshabilitar la tienda Microsoft. También cuenta con el servicio de destruir archivos (los elimina para que no puedan ser recuperados), entre otras tantas opciones.

6 de oct. de 2018

CTLInfo: Verifica los certificados instalados en Windows

Ya sean de confianza o no

Los certificados son piezas críticas para garantizar la integridad de las conexiones seguras en la Web. En más de una oportunidad hemos escuchado sobre certificados falsos o ataques específicos que buscan modificarlos de un modo u otro, pero son algo generalmente desconocido para el promedio. El método oficial de verificación que ofrece Windows es a través de certmgr.msc. Sin embargo, un pequeño programa llamado CTLInfo presenta los datos principales en una simple interfaz.

16 de jul. de 2018

Extension Police: Una extensión para auditar extensiones (Chrome)

Detecta y bloquea las extensiones maliciosas

Seguro que si usas el navegador de Chrome te la pasas instalando cuanta extensión se te cruce en el camino. Todo sea para beneficio propio. Pero, ¿cómo saber si esas extensiones no están poniendo en peligro tu seguridad y la de otros s? Ahora puedes verificarlo con Extension Police, una extensión para auditar extensiones en Chrome

31 de may. de 2018

Have I Been Sold?: Cómo saber si tu email ha sido vendido a terceros

Ahora puedes reportar a la compañía que vendió tu dirección de correo electrónico

Esta semana te mostramos Protect, una extensión de Okta para Google Chrome que te permite saber si estás usando una contraseña hackeada. Ahora te presentamos Have I Been Sold?, un nuevo servicio web gratuito que te permite saber si tu email ha sido vendido a terceros.

29 de may. de 2018

Protect: Cómo saber si estás usando una contraseña hackeada (Chrome)

Los internautas no aprenden más y siguen usando las mismas contraseñas, fáciles de recordar, siendo vulnerables a que varios s no deseados puedan obtener sus datos personales. Si tú eres uno de ellos, mejor estate atento y verifica ya mismo cómo saber si estás usando una contraseña hackeada con Protect