PÁGINA www.virustotal.com ¿YA LA CONOCES?


Virustotal: es una página que nos brinda un servicio gratuito para analizar archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

Es muy sencilla de usar, basta con agregar un archivo de tamaño máximo de 128  MB, URLs, valores hash, dominios o direcciones IP, en automático te brindara los resultados si fue reportado e identificado un incidente con ese tipo de fichero. Si se llega a identificar algún malware este fichero se comparte con la comunidad de seguridad para identificarlo o prevenirlo.



Pinky/Byt3#

INDICADORES DE COMPROMISO


Los Indicadores de Compromiso o «Indicators of Compromise» (IOCs) hacen referencia a una tecnología estandarizada que consiste en definir las características técnicas de una amenaza por medio de las evidencias existentes en un equipo comprometido, es decir, se identifican diferentes acciones como ficheros creados, entradas de registro modificadas, procesos o servicios nuevos, etc. de manera que puedan servir para identificar otros ordenadores afectados por la misma amenaza o prevenirlos de la misma.
De este modo, es posible realizar un intercambio sencillo y práctico de información con otras personas y grupos de gestión de incidentes e implementar las firmas en diferentes herramientas como:
  • Sistemas de detección de intrusions o «Intrusion Detection System» (IDS).
  • Sistemas de prevención de intrusions o «Intrusion Prevention System» (IPS).
  • Sistema de detección de intrusiones en un Host o «Host-based intrusion detection system» (HIDS).
  • Sistema de prevención de intrusiones en un Host o «Hostbased Intrusion Prevention System» (HIPS).
  • Firewalls.
Dichas pruebas digitales forenses pueden reportar anomalías, como direcciones IP, dominios, archivos y pistas digitales que parecen conectar la red atacada cibernéticamente con el presunto atacante cibernético, con herramientas de administración de punto final que pueden detectar incidentes de seguridad y remediar el entorno.

Pinky/Byt3#

¿QUIERES SABER SI TU CORREO ELECTRÓNICO HA ESTADO DE EN RIESGO DE UN CIBERATAQUE?


En muchas ocasiones registramos nuestro correo electrónico en diferentes sitios de internet ya sea para contratar algún servicio, realizar compras o para descargar algún software o aplicación. Cuando estos sitios son atacados por cibercriminales colocan nuestra información en riesgo  es por eso que hoy te recomiendo esta página donde puedes valorar si tu correo nunca se ha visto vulnerable. Es fácil de usar solo capturas tu correo electrónico y de manera inmediata te brindará resultados.

https://haveibeenpwned.com/



pinky/byt3#

Cómo localizar o borrar la información de tu Smartphone Android en caso de robo o extravío.


Perder o que te roben el celular es una de las cosas más desastrosas que pueden pasarte en estos días. Aprende a recuperarlo con estos sencillos pasos. Para Smartphone con sistema operativo Android.
PinkyByt3#

¿Sabes qué es la Doble Autenticación y por qué debes usarla?


La Doble Autenticación o mejor conocida como Two-Factor Authentication (2FA) es una característica que añade un paso más a tus inicios de sesión para evitar que alguien entre a tu cuenta incluso si conoce tu contraseña. Ésta funciona enviando un SMS a tu dispositivo móvil con un código que necesitarás para entrar a tu servicio o red social predilecta.
CÓMO ACTIVAR LA DOBLE AUTENTICACIÓN

Facebook:
·         Entra a Configuración de la seguridad y el inicio de sesión desde el menú en la parte superior derecha.
·         Haz clic en Editar en la opción Usar la autenticación en dos pasos.
·         Elige el método de autenticación de tu preferencia (SMS o App de Terceros).
·         Haz clic en Activar y listo.
  
Twitter
·         Haz clic en Configuración y Privacidad en el menú.
·         En la configuración de tu Cuenta, selecciona Configurar la verificación de inicio de sesión.
·         Lee las instrucciones, selecciona Comenzar y después ingresa tu Contraseña.
·         Confirma que tu número telefónico sea el correcto y da clic en Enviar Código.
·         Escribe el código de verificación que enviaron a tu dispositivo y selecciona Enviar.
·         Anota o imprime el Código de Respaldo que recibas y listo.
Dropbox
·         Entra a Configuración desde tu avatar.
·         Haz clic en la pestaña de Seguridad.
·         Activa la opción Verificación en dos pasos.
·         Haz clic en Primeros Pasos.
·         Ingresa tu Contraseña. 
·         Selecciona el método de autenticación de tu preferencia y listo.

Google
·         Entra a tu Configuración de Cuenta.
·         En la sección de Seguridad da clic a Verificación en dos pasos de tu cuenta de Google.
·         Haz clic en Comenzar.
·         Sigue los pasos que aparecen en pantalla y listo.
Como puedes notar, activar la característica es diferente en cada servicio y requiere distintos pasos, sin embargo, es muy común que la opción la encuentras en configuración de seguridad de tu cuenta.

"Siempre se recomienda activar la Doble Autenticación en tu cuenta de e-mail principal o de más  valor".

DIFERENTES TIPOS DE DOBLE AUTENTICACIÓN
Si de casualidad recibir SMS para verificar que eres tú no te convence, te tengo buenas noticias, existen otros tipos de doble autenticación disponibles como:
·       Mensajes de Texto – el más común y el que casi todos los servicios ofrecen. Para usarlo sólo necesitas ingresar tu número telefónico y escribir el código que recibas a través de un SMS cada vez que quieras iniciar sesión.
       
·       Apps para Autenticación – algunos servicios permiten que uses Apps de terceros como Google Authenticator o Microsoft Authenticator desde tu Smartphone o Tablet para entrar a tus cuentas. La ventaja de estas Apps son que no necesitas esperar varios minutos a que llegue el SMS o que tu teléfono tenga datos o acceso a Internet.

  • Códigos de Respaldo – otra opción que pocos servicios ofrecen y que sólo pueden usarse 1 vez, ya que expiran después de ello. Estas combinaciones de texto y números las recibes cuando activas la Doble Autenticación.

También hay otros tipos de verificación disponibles como, por ejemplo, pequeños dispositivos externos que puedes comprar y que tienen acceso a todos los códigos de ese servicio,  o también recibirlos directo a tu correo electrónico, sin embargo, estos no son muy populares y son poco recomendados.

Espero te sirva esta recomendación y que en verdad aproveches los beneficios de la Doble Autenticación, pues ésta puede ser la diferencia entre proteger tu información personal o ser víctima de un Delito.

PinkyByt3#

Duelo de titanes

Apple Inc. vs. Samsung
PinkyByt3#

Consejos para conectarte a una red Wifi pública.


1.- Utiliza HTTPS siempre que puedas: El HTTPS además de asegurar que la página es quien dice ser, cifra nuestra conexión.
2.-  No entres a aplicaciones bancarias o sensibles: No realices transacciones bancarias o compartas información confidencial utilizando este tipo de redes.
3.-  Desactiva la función de compartir archivos: Un buen consejo es DESACTIVAR la opción de compartir archivos automáticamente.
4.- Utiliza una VPN si es posible: Los VPN crean un túnel entre tu dispositivo e internet, protegiendo tu conexión cuando estás en una red Wifi pública.
5.- Mantén tu dispositivo siempre actualizado: Actualiza tu dispositivo siempre que sea posible, te proteges de agujeros de seguridad y otras amenazas.
PinkyByt3#


Hoy 13 de Septiembre Dia del programador.

A continuación te explico con unas imágenes lo que es un programador. No reparan computadoras ni hackean facebook, estas son sus verdaderas funciones.

 PINKYBYT3#

5 cosas que dañan tu celular


No lo apagas nunca
Si, sabemos que si tenemos un celular es para mantenernos comunicados en todo momento, pero este también necesita un descanso.

Los especialistas alegan que hay dos buenas razones para apagarlo de vez en cuando:

1.      Extender la vida de la batería.
2. Hacer un reinicio, pues con esta actividad estarás frenando procesos de las aplicaciones que corren en segundo plano y consumen memoria e incluso batería cuando no se cierran correctamente.
No lo limpias

Puede que con el amplio mercado que tienen hoy en día los Smartphone siempre quieras tener uno nuevo por creer que el tuyo está próximo a deteriorarse, pero ¿en realidad ayudas a frenar esto? ¿Alguna vez le has pasado al menos un pequeño trapo para remover las manchas o el polvo?

De vez en cuando es recomendable 
limpiar el dispositivo con un paño de microfibra sin líquido con la finalidad de eliminar bacterias y otras impurezas propias del constante tacto pero, por otro lado, no se trata sólo de realizar una limpieza externa, sino de eliminar archivos ocultos que ocupen espacio dentro de la memoria.

Existen incontables APPs destinadas a garantizar una limpieza dentro de tu dispositivo tales como 
CleanMaster o TapCleaner, sin embargo, no está demás tomar en cuenta el borrado por tu cuenta eliminando todo lo que no sirve o no usas.

No conoces la protección IP de tu dispositivo
El secreto consiste en conocer el nivel de protección IP (Ingress Protection) de tu Smartphone, que indica la resistencia del aparato no sólo al agua, sino también al polvo. Si tu celular tiene un nivel de IP elevado, significa que es mucho más resistente a estos elementos.

Aunque los teléfonos que resisten al agua actualmente son más comunes de lo que fueron hasta hace poco, dos de los modelos que supuestamente resistirán la prueba son el Samsung Galaxy S8 y el iPhone X, pero
sufrieron daños en una evaluación independiente llevada a cabo por SquareTrade, un proveedor de garantías para equipos electrónicos en Reino Unido.

En cuanto al calor, hay un consenso generalizado en que no es una buena idea dejar tu teléfono cocinándose bajo el sol bien sea en la playa, en el desierto o dentro de tu automóvil estacionado.
Lo dejas en tu bolsillo
¿Se te hace familiar? Aunque sabemos que a veces es inevitable esta actividad está lleno de muchos riesgos: se expone a se salga de su sitio y que caiga al piso o charcos en época de lluvia e incluso al inodoro, corriendo también el riesgo de que en una mala posición se doble como una tortilla.

Pero lo más importante, es que existen investigaciones que afirman que se pueden presentar 
problemas de salud derivados de la radiación que emiten. Por ello, piensa un poco y opta por meterlo a tu bolsa de mano o mochila siempre que puedas. 

Lo utilizas mientras carga
Hoy los teléfonos no solo sirven para hacer llamadas o mandar mensajes de texto, ya que integran un sin fin de aplicaciones que literalmente hace que no nos despeguemos de él, incluso mientras se carga de energía su batería, el cual es un error gigantesco en vista de que acortamos el tiempo de vida útil de la pila.

Lo más recomendable es dejar que el celular cumpla su ciclo de carga sin ser molestado lo menos posible. 

Estos son 
algunos de los consejos que podrían ayudar a alargar la vida útil de tu dispositivo pues depende de ti tomar estos hábitos para detener el deterioro del equipo y sus componentes.
PijkyByt3#