Google Play Protect, seguridad para dispositivos Android

Google Play Protect es el nuevo sistema de seguridad integrado en los dispositivos móviles Android, smartphones y tablets, anunciado en las conferencias para desarrolladores de software del evento Google I/O 2017, donde se presentó la versión 8 de Android “Oreo” -sí, como la galleta-, celebrado en los días 17 a 19 de mayo de 2017. Incluye un antivirus cuya función principal será verificar posibles aplicaciones maliciosas dentro del directorio de programas descargables Play Store, así como vulnerabilidades que pudieran ser explotadas por programas maliciosos, denominados bajo el anglicismo malware. Para comprobar si está actualizada la seguridad de tu smartphone Android…

Ver más Google Play Protect, seguridad para dispositivos Android

Reconocimiento de iris en Samsung Galaxy Note 7

Antes de que sea presentado oficialmente el próximo 2 de agosto en el evento Unpacked 2016, la mayor parte de los medios especializados en electrónica de consumo coinciden en que el phablet Samsung Galaxy Note 7, incluye un escáner ocular que detecta el iris de los ojos del propietario para desbloquear el teléfono. Un sensor que ya existía en smartphones con sistema operativo Android como ZTE Grand S3 o con sistema operativo Windows 10 Mobile de Microsoft en Lumia 950. Según las imágenes filtradas por la web china Weibo, las instrucciones que se mostrarán en la pantalla para desbloquear el…

Ver más Reconocimiento de iris en Samsung Galaxy Note 7

NU Unisee R60, cámara de video para el interior del vehículo

NU Unisee R60 es una cámara de vídeo para instalar en el coche, desde el interior del vehículo comienza a grabar automáticamente cuando el motor se pone en marcha, y deja de grabar cuando éste se para, igual que la electrónica del automóvil, integrándose perfectamente sin intervención excesiva del conductor, teniendo en cuenta además que la cámara graba de forma continua, incluso sobreescribe archivos de video antiguos si la capacidad de almacenamiento se agota. La cámara puede ser usada como medida de seguridad, tanto para particulares como para profesionales, y como prueba para la imputabilidad en caso accidentes o conductas…

Ver más NU Unisee R60, cámara de video para el interior del vehículo

NEC desarrolla un scanner biométrico que identifica por huella dactilar y vascularidad

NEC Corporation ha desarrollado un periférico habitual en biométrica que de hecho utilizan de manera generalizada muchas empresas, en el sector privado y también en las instituciones estatales, para controlar la asistencia al igual que los centros deportivos para el acceso de los socios, un scanner de huella dactilar con sensor de 600 dpi (puntos por pulgada) denominado “HS100-10 Contactless Hybrid Finger Scanner” pero que además de hacer inteligible la configuración de la huella analiza la identidad por la vascularidad. El aparato tiene unas dimensiones de 52 (grosor)×89 (alto)×48 (ancho) en milímetros y un peso de 90 gramos. Otra diferencia…

Ver más NEC desarrolla un scanner biométrico que identifica por huella dactilar y vascularidad

Folder lock, encripta tus documentos privados

Folder Lock es un software de seguridad informática que sirve para proteger documentos en el ordenador, ya sea en discos duros o en un almacenamiento externo con memoria usb. La herramienta funciona en Windows, permitiendo poner una contraseña a un archivo FLK que guarda carpetas, imágenes o archivos de ofimática, el archivo con contraseña puede bloquearse o encriptarse para mayor seguridad. Entre sus opciones incluye sigilo, para no mostrar la aplicación en la computadora, ocultandose en el escritorio, entre los programas instalados o en la barra de aplicaciones ejecutandose. Además permite configurar que debe hacer el programa si una persona…

Ver más Folder lock, encripta tus documentos privados

Últimas alertas de phishing [Verano 2010]

Como seguramente sabreis, phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Para hacer phishing se usa un tipo de ingeniería social donde el estafador intenta adquirir información confidencial de forma fraudulenta de los usuarios (como puede ser una contraseña o información bancaria). El estafador suele contactar mediante correos electrónicos masivos donde espera que al menos un porcentaje de los que reciban la comunicación piquen en el engaño, como remitente se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, o incluso utilizando también…

Ver más Últimas alertas de phishing [Verano 2010]

Antivirus para Windows 7

Desde que muchos usuarios se han pasado definitivamente a Windows 7, generalmente también se han decidido a actualizar su protección antivirus y antimalware en internet, o bien seguimos usando nuestro antivirus preferido si la versión es compatible con Windows 7 o bien buscamos otras soluciones en protección antivirus que sean compatibles con el último sistema operativo de Microsoft. Estos son algunos de los antivirus, muchos de ellos gratuitos, que nos pueden servir: Panda Cloud Antivirus Free Edition Panda Cloud Antivirus Free Edition de Panda Security es el nuevo antivirus gratuito, ligero para el ordenador y rápido contra las nuevas amenazas,…

Ver más Antivirus para Windows 7

Top de las técnicas de ingenieria social usadas por los scammers

Asegurar la información que guardamos en nuestra mente, datos de caracter personal privados, contraseñas o cualquier información que requiera absoluta discreción es una tarea colosal en comparación con el esfuerzo que se requiere para asegurar información digital. Es por esto que el riesgo de error humano es la mayor vulnerabilidad en las empresas, sobretodo a nivel de seguridad de las empresas de tecnologias de la información. Se puede tener el mejor firewall, sistemas de contraseñas dificiles de averiguar que van cambiando para evitar su detección y utilización con software malicioso o los mejores filtros para evitar a los scammers; basta…

Ver más Top de las técnicas de ingenieria social usadas por los scammers

Cuentas de Gmail, Yahoo y Hotmail hackeadas

Ayer se conocía la noticia brindada por la misma Microsoft que más de 10.000 cuentas de correo Hotmail habían sido hackeadas y puestas a disposición de todo el mundo con sus respectivas contraseñas en un foro durante 4 días, hasta que finalmente fueron retiradas. El método elegido para obtener dichas cuentas fue el de Phishing, donde a través de un correo electrónico los usuarios eran engañados por un sitio Web que simulaba ser la pagina principal del correo. Hasta ayer se especulaba algo que finalmente se termino de confirmar hoy mismo, no había una sola lista sino que hay varias…

Ver más Cuentas de Gmail, Yahoo y Hotmail hackeadas

Reloj de seguridad para menores con tecnologia Google Maps

El reloj de seguridad num8 permite la localización del portador mediante un sistema de rastreo GPS que permite encontrar su pista via satélite con un radio de 3 metros de exactitud. Se trata de una nueva medida en control parental, que además envia una alerta si el reloj trata de ser removido por la fuerza. En eventos que se desarrollan en grandes pabellones o ferias importantes, se suelen repartir pulseras de llamativos colores para que los menores de edad las lleven y puedan ser controlados dentro del recinto, de modo que los niños no se separen de sus padres y…

Ver más Reloj de seguridad para menores con tecnologia Google Maps