Sarahah qué es?

sarahah

Sarahah www.sarahah.com es una aplicación o plataforma creada con el objetivo de mandar comentarios de manera anónima para crítica constructiva o retroalimentación.

Actualmente solo permite enviar el mensaje pero el usuario no tiene la opción de responder a dicho mensaje, aunque los creadores de esta herramienta prometen que dentro de poco tiempo será habilitada esta opción.

Desde luego, el objetivo se cumplirá dependiendo de las intenciones del usuario, pues anteriormente con otras aplicaciones similares, se tuvieron resultados no muy alentadores al registrarse abuso del anonimato, y con ello el envío de mensajes destructivos que para algunos receptores puede ser.

Como perito en sistemas, recomiendo que esta aplicación sea utilizada únicamente con usuarios de criterio construido y preferentemente mayores de edad, evitando así exponer a personas menores de edad y vulnerables a ataques verbales, ideológicos o de cualquier índole.

Gracias por visitar www.simbre.mx

Regulaciones para la firma electrónica avanzada

firmadigital

Muchas personas me preguntan si existe alguna regulación relacionada con la firma electrónica, puedo decirles que nosotros en México, tenemos un marco jurídico en relación a este tema, mismo que pueden consultar en la siguiente liga de internet LEY DE FIRMA ELECTRÓNICA AVANZADA. En la anterior liga, se encuentran detalles relacionados con las entidades certificadoras ( es decir, quien emite o entrega los certificados ) , y definiciones claras de esto.

Un perito en informática o Perito en Sistemas, auxilia a la autoridad y representantes legales de las empresas o personas físicas para interpretar dichas regulaciones y dar cumplimiento a las mismas, para que en caso de litigio, se cuente con todos los requisitos de ley evitando estar en incumplimiento.

Es posible que el documento pueda resultar confuso por las terminologías que maneja, pero estamos listos para contestar todas las dudas en relación, escríbenos.

como evitar hackeo a mi cuenta

Como evitar hackeo a mi cuenta.

Hoy en día, múltiples aplicaciones nos exigen password seguros, pero no sabemos el origen que exige dicha seguridad.

Lo anterior porque en el pasado, se diseñaron robots que inyectaban una bases de datos de palabras posibles a una contraseña, hasta que lograban a base de fuerza bruta en prueba y error, entrar a la aplicación sin consentimiento. Esta base de datos puede ser un diccionario en un idioma en particular, por lo que todas las palabras conocidas por el usuario sería introducidas.

Al detectar lo anterior, muchas aplicaciones (no todas) permiten un número máximo de intentos antes de que la sesión u oportunidades sea bloqueado, habilitado nuevamente después de un tiempo determinado o asegurar que el usuario solicitante es el dueño de la cuenta.

Es por eso también que se solicita un mínimo de letra, combinación de números y caracteres y hasta mayúsculas y minúsculas.

Las sugerencia es utilizar almenos 8 caracteres combinados en donde  evites utilizar fechas conocidas de aniversarios, muertes, festivos, ya que pueden ser adivinadas con un poco de conocimiento del usuario víctima. Las contraseñas que uses para acceder a tus correos electrónicos que sean diferentes entre sí, y diferentes a las otras aplicaciones.

Importante también, que una vez que establezcas tus contraseñas seguras, no utilices equipos de cómputo comunitarios o de uso genérico en aeropuertos, cafe internet por mencionar ejemplos, ya que estos pueden estar infectados con aplicaciones que capturan las contraseñas desde los teclados de las computadoras y provocar el robo de acceso, o bien, la sesión puede quedar activa para su posterior mal uso.

Las cuentas de correo de google y microsoft, cuentan con parámetros de seguridad elevados, si alguien intenta acceder o accede, notificará al teléfono celular y cuenta de correo establecido en las opciones de seguridad, de manera que el usuario siempre dará cuenta de cualquier cambio o acceso no permitido, y quedará en posición de actuar rápidamente antes que sea demasiado tarde.

Aquí la liga de interés de definición de hackeo https://es.m.wikipedia.org/wiki/Hackear

Si tienes alguna duda, puedes contactarnos y con gusto te asesoraremos.

4thoughts_thumb

 

Cyberbullying

A lo largo de mi trayectoria como perito en informática, he podido colaborar en resolución de casos legales de cyberbullying asesorando a las personas y familiares de quienes han pasado por esta terrible experiencia.

Mi recomendación como perito en informatica forense es que primeramente evites que tú o tus hijos aparezcan en imágenes indeseables, así como verificar que el almacenamiento de fotografías personales estén solamente con un acceso controlado y seguro.

Con esto puedes evitar en gran medida el ciberacoso y, en caso que se presente, puedes contactarme a través de mi página o este blog para apoyarte en el proceso de denuncia frente a las autoridades y los administradores de las redes sociales.

En el sitio http://www.pantallasamigas.net/, encontrarás información de apoyo y guía para este tipo de problemáticas y otras conocidas relacionada con redes sociales.

Como protegerme en redes sociales?

¿Cómo puedo protegerme en redes sociales? Es una pregunta común y la respuesta puede ser complicada o sencilla, en lo personal prefiero optar por la última.

Mas información sobre definición de redes sociales aquí https://es.m.wikipedia.org/wiki/Red_social

Algunos puntos que puedo recomendar son los siguientes:

  1. Comparte y/o sube imágenes que no te comprometan
  2. Configura tus cuentas de redes sociales para que solamente las personas que tu quieras puedan ver tu información
  3. Mantén privadas tus contraseñas de correo electrónico asociadas a redes sociales
  4. No prestes tus dispositivos o equipos de cómputo con las cuentas de correo electrónico o redes sociales abiertas
  5. Almacena tus contraseñas en tu mente, si no te es posible, solo hacerlo en archivos encriptados
  6. Evita al máximo utilizar tus cuentas de correo o redes sociales en computadores públicas
  7. Las aplicaciones que buscan vincularse con tus redes sociales en automático como registrarse, pueden ser un riesgo alto de fuga de información.
  8. Incluye en tus contraseñas almenos un número, un símbolo y una letra mayúscula.

Estos sencillos pasos proporcionan seguridad de tu información, pero el punto 1 y 2 tratan de hábitos sobre no proporcionar información de sobra al resto de los usuarios.

He podido observar en casos judiciales como perito en sistemas o perito en informática, que el 70% de los casos comienzan por descuidos relacionados a los puntos 1 y 2, el 30% restante distribuidos en los 6 puntos restantes.

Como perito oficial, puedo recomendar que en caso de notar cualquier problema de robo de información, chantaje, extorsión relacionados con estos temas, acudas a un profesional en la materia para obtener la evidencia correcta y con ello pueda servir judicialmente.

Si requieres información adicional no dudes escribirnos para analizar cada caso puntualmente.

Los datos de contacto los encuentras en www.simbre.mx

Seguridad Informática en dispositivos personales

moviles-para-internet

Seguridad Informática en dispositivos personales

Sabías que videojuegos de última generación, teléfonos portátiles, equipos de cómputo  entre otros aparatos electrónicos, contienen información personal?

Suponga por un momento que sus datos de contacto, fotografías, formularios, tesis, etc. pueda quedar en manos de un tercero no autorizado.

En materia de Seguridad Informática, los medios de almacenamiento son los contenedores o repositorios de información en forma digital y actualmente coexisten con la gran mayoría de los individuos en la actualidad.

Si se trata de teléfonos inteligentes o de cómputo, es altamente recomendable mantenerlos con el nivel máximo de seguridad informática posible, ésto es mediante el uso de contraseñas complicadas o no lógicas para evitar el robo de la misma y/o cifrado de información que represente una restricción al acceso de la información para los intrusos o aquellas personas ajenas al dispositivo en caso de robo o extravío.

Los medios de almacenamiento como discos duros fijos o portátiles contenidos dentro de los dispositivos, así como memorias externas tipo USB y otras,  conservan los datos aún después de borrarlos de forma convencional. Los datos aparentemente borrados en realidad permanecen en el medio de almacenamiento y éstos pueden ser recuperados mediante programas informáticos disponibles en todo momento.

Al momento de requerir un borrado de información profesional, es una buena idea contactar a un perito en sistemas o lo que es lo mismo, perito en informática, para estar completamente seguros de que la información fue desechada sin riesgos.

Una buena idea es utilizar la herramienta Disk Wipe, la localizas en la página http://www.diskwipe.org/, o bien me puedes contactar para mayor información.

Juega Pokémon GO de Manera Segura

Hemos escuchado mucho acerca del nuevo juego de realidad aumentada de Pokémon Go. También sabemos la gran popularidad de este en juego en todo el mundo juntando mas de millones de jugadores y grandes ganancias. Sin embargo, en la vida real existen riegos y recomendamos ver la siguiente información para que puedas jugar y ser un maestro de manera segura!