Google Play Protect, seguridad para dispositivos Android

Google Play Protect es el nuevo sistema de seguridad integrado en los dispositivos móviles Android, smartphones y tablets, anunciado en las conferencias para desarrolladores de software del evento Google I/O 2017, donde se presentó la versión 8 de Android “Oreo” -sí, como la galleta-, celebrado en los días 17 a 19 de mayo de 2017. Incluye un antivirus cuya función principal será verificar posibles aplicaciones maliciosas dentro del directorio de programas descargables Play Store, así como vulnerabilidades que pudieran ser explotadas por programas maliciosos, denominados bajo el anglicismo malware. Para comprobar si está actualizada la seguridad de tu smartphone Android…

Ver más Google Play Protect, seguridad para dispositivos Android

Reconocimiento de iris en Samsung Galaxy Note 7

Antes de que sea presentado oficialmente el próximo 2 de agosto en el evento Unpacked 2016, la mayor parte de los medios especializados en electrónica de consumo coinciden en que el phablet Samsung Galaxy Note 7, incluye un escáner ocular que detecta el iris de los ojos del propietario para desbloquear el teléfono. Un sensor que ya existía en smartphones con sistema operativo Android como ZTE Grand S3 o con sistema operativo Windows 10 Mobile de Microsoft en Lumia 950. Según las imágenes filtradas por la web china Weibo, las instrucciones que se mostrarán en la pantalla para desbloquear el…

Ver más Reconocimiento de iris en Samsung Galaxy Note 7

NU Unisee R60, cámara de video para el interior del vehículo

NU Unisee R60 es una cámara de vídeo para instalar en el coche, desde el interior del vehículo comienza a grabar automáticamente cuando el motor se pone en marcha, y deja de grabar cuando éste se para, igual que la electrónica del automóvil, integrándose perfectamente sin intervención excesiva del conductor, teniendo en cuenta además que la cámara graba de forma continua, incluso sobreescribe archivos de video antiguos si la capacidad de almacenamiento se agota. La cámara puede ser usada como medida de seguridad, tanto para particulares como para profesionales, y como prueba para la imputabilidad en caso accidentes o conductas…

Ver más NU Unisee R60, cámara de video para el interior del vehículo

NEC desarrolla un scanner biométrico que identifica por huella dactilar y vascularidad

NEC Corporation ha desarrollado un periférico habitual en biométrica que de hecho utilizan de manera generalizada muchas empresas, en el sector privado y también en las instituciones estatales, para controlar la asistencia al igual que los centros deportivos para el acceso de los socios, un scanner de huella dactilar con sensor de 600 dpi (puntos por pulgada) denominado “HS100-10 Contactless Hybrid Finger Scanner” pero que además de hacer inteligible la configuración de la huella analiza la identidad por la vascularidad. El aparato tiene unas dimensiones de 52 (grosor)×89 (alto)×48 (ancho) en milímetros y un peso de 90 gramos. Otra diferencia…

Ver más NEC desarrolla un scanner biométrico que identifica por huella dactilar y vascularidad

Folder lock, encripta tus documentos privados

Folder Lock es un software de seguridad informática que sirve para proteger documentos en el ordenador, ya sea en discos duros o en un almacenamiento externo con memoria usb. La herramienta funciona en Windows, permitiendo poner una contraseña a un archivo FLK que guarda carpetas, imágenes o archivos de ofimática, el archivo con contraseña puede bloquearse o encriptarse para mayor seguridad. Entre sus opciones incluye sigilo, para no mostrar la aplicación en la computadora, ocultandose en el escritorio, entre los programas instalados o en la barra de aplicaciones ejecutandose. Además permite configurar que debe hacer el programa si una persona…

Ver más Folder lock, encripta tus documentos privados

Últimas alertas de phishing [Verano 2010]

Como seguramente sabreis, phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Para hacer phishing se usa un tipo de ingeniería social donde el estafador intenta adquirir información confidencial de forma fraudulenta de los usuarios (como puede ser una contraseña o información bancaria). El estafador suele contactar mediante correos electrónicos masivos donde espera que al menos un porcentaje de los que reciban la comunicación piquen en el engaño, como remitente se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, o incluso utilizando también…

Ver más Últimas alertas de phishing [Verano 2010]

Antivirus para Windows 7

Desde que muchos usuarios se han pasado definitivamente a Windows 7, generalmente también se han decidido a actualizar su protección antivirus y antimalware en internet, o bien seguimos usando nuestro antivirus preferido si la versión es compatible con Windows 7 o bien buscamos otras soluciones en protección antivirus que sean compatibles con el último sistema operativo de Microsoft. Estos son algunos de los antivirus, muchos de ellos gratuitos, que nos pueden servir: Panda Cloud Antivirus Free Edition Panda Cloud Antivirus Free Edition de Panda Security es el nuevo antivirus gratuito, ligero para el ordenador y rápido contra las nuevas amenazas,…

Ver más Antivirus para Windows 7

Top de las técnicas de ingenieria social usadas por los scammers

Asegurar la información que guardamos en nuestra mente, datos de caracter personal privados, contraseñas o cualquier información que requiera absoluta discreción es una tarea colosal en comparación con el esfuerzo que se requiere para asegurar información digital. Es por esto que el riesgo de error humano es la mayor vulnerabilidad en las empresas, sobretodo a nivel de seguridad de las empresas de tecnologias de la información. Se puede tener el mejor firewall, sistemas de contraseñas dificiles de averiguar que van cambiando para evitar su detección y utilización con software malicioso o los mejores filtros para evitar a los scammers; basta…

Ver más Top de las técnicas de ingenieria social usadas por los scammers

Cuentas de Gmail, Yahoo y Hotmail hackeadas

Ayer se conocía la noticia brindada por la misma Microsoft que más de 10.000 cuentas de correo Hotmail habían sido hackeadas y puestas a disposición de todo el mundo con sus respectivas contraseñas en un foro durante 4 días, hasta que finalmente fueron retiradas. El método elegido para obtener dichas cuentas fue el de Phishing, donde a través de un correo electrónico los usuarios eran engañados por un sitio Web que simulaba ser la pagina principal del correo. Hasta ayer se especulaba algo que finalmente se termino de confirmar hoy mismo, no había una sola lista sino que hay varias…

Ver más Cuentas de Gmail, Yahoo y Hotmail hackeadas

Reloj de seguridad para menores con tecnologia Google Maps

El reloj de seguridad num8 permite la localización del portador mediante un sistema de rastreo GPS que permite encontrar su pista via satélite con un radio de 3 metros de exactitud. Se trata de una nueva medida en control parental, que además envia una alerta si el reloj trata de ser removido por la fuerza. En eventos que se desarrollan en grandes pabellones o ferias importantes, se suelen repartir pulseras de llamativos colores para que los menores de edad las lleven y puedan ser controlados dentro del recinto, de modo que los niños no se separen de sus padres y…

Ver más Reloj de seguridad para menores con tecnologia Google Maps

Protege tu teléfono móvil y gadgets con nio, tu guardián bluetooth

Proteger nuestros aparatos electrónicos, gadgets, ordenador portátil o teléfono móvil es un tema fundamental al que volvemos en materia de seguridad informática, que no todo son los virus, la pérdida de un aparato electrónico puede ocurrir generalmente por extraviarlo o porque algún oportunista nos lo sustraiga en un despiste. Para evitar esto nace el sistema de seguridad nio, su fabricante TenBu Technologies ha hecho hoy la presentación oficial de este accesorio. Nio protege nuestros gadgets con un sistema de alarma ajustable a varios metros que se conecta por Bluetooth a nuestro móvil y nos permite crear una zona de seguridad…

Ver más Protege tu teléfono móvil y gadgets con nio, tu guardián bluetooth

ConstantConnect and Protect 2.0, acceso seguro al email siempre disponible

Yoggie Security Systems y Lenovo, conocido fabricante de laptops, anunciaron el lanzamiento de un accesorio de seguridad para ordenadores portátiles llamado ConstantConnect and Protect 2.0. Es una utilidad para consultar el email que debe proporcionarnos acceso seguro a nuestra bandeja de entrada aún cuando el portátil está apagado. ConstantConnect and Protect 2.0 sirve con portátiles ThinkPad, está basado en la unidad Yoggie Gatekeeper, se trata concretamente de una tarjeta 34 mm ExpressCard que sirve para tener un acceso al email aunque no utilicemos el ordenador para ello, incluso apagado o en modo hibernación. “Utiliza la tecnologia Bluetooth y Wi-Fi para…

Ver más ConstantConnect and Protect 2.0, acceso seguro al email siempre disponible

Cómo crear un backup en Mac

Una pauta responsable y necesaria en seguridad informática es realizar periódicos backups o copias de seguridad con todos nuestros datos, creamos clones de nuestro disco duro o de una parte de los datos y los almacenamos en una unidad externa. Pese a que Mac no recibe el azote del malware y los virus como las PC’s con Windows, los discos duros pueden fallar y si tienes pensado actualizar a Mac OS X 10.6, Snow Leopard, va a ser necesario crear un backup antes de actualizar todo tu software. Para crear un backup en Mac, necesitas como en cualquier otra computadora,…

Ver más Cómo crear un backup en Mac

Prey ya cuenta con panel de control via web

Prey es un sistema anti-robo para ordenadores portátiles que funciona mediante una aplicación de código abierto y gratuita que lanza un reporte sobre la información del equipo para tratar de rastrear su paradero e incluso toma una captura del escritorio y una foto mediante la webcam integrada para encontrar a la persona que sustrajo el equipo informático. Anteriomente, Prey era una aplicación para usuarios de Windows, Mac y Linux que se debía instalar en el ordenador portátil por si las moscas, es decir si desgraciadamente algún dia es necesario usarla porque alguien nos ha robado el ordenador en un descuido.…

Ver más Prey ya cuenta con panel de control via web

Evita a los spammers en Twitter con la herramienta Twitblock

Twitblock es una herramienta online que trata de conectarse a tu cuenta en la red social Twitter para analizar a los followers y a la propia cuenta para ver si da positivo según el algoritmo utilizado por el filtro de Twitblock. El funcionamiento es complicado pero seguramente, al igual que otras herramientas antispam para Twitter, se basa en el ratio de usuarios seguidos/usuarios seguidores, enlaces enviados en tweets, palabras utilizadas y comportamiento general de la cuenta. Los motivos que explican la necesidad de tener protección contra el spam en Twitter vienen por el comportamiento de algunos usuarios, por sus tácticas…

Ver más Evita a los spammers en Twitter con la herramienta Twitblock