Gmail se renueva: todo lo que necesitas saber

Con más de 1 200 millones de cuentas activas, Gmail es el rey del correo electrónico. Este producto de Google, que alguna vez fuera solo por invitación, está disponible para cualquier persona con acceso a internet que desee poseer un buzón digital de forma gratuita.

En Cuba es también uno de los buzones más populares. La mayoría de las personas cuando brindan su dirección de correo «internacional» la acompañan del conocido dominio @gmail.com.

Este producto recibió una gran actualización de diseño y funcionalidades desde el pasado 26 de abril —luego de semanas de rumores sobre los cambios—, y hoy te contamos cómo activar la nueva versión y algunas de sus funcionalidades más interesantes.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, seguridad en redes sociales, seguridad informática | Deja un comentario

El servicio Nauta Hogar no es solo conectar y navegar.

Si bien el servicio Nauta Hogar no toca tan de cerca a la red de la Universidad de Oriente, puede darse el caso que en un ordenador del hogar de un trabajador coexista este servicio brindado por ETECSA y el  acceso remoto a nuestra institución.

Por la interconexión dada la coexistencia de servicios y el hecho de que cualquier situación que ocurra en la casa de un usuario de la UO, puede llegar a nuestra red desde su ordenador a través del correo  o la navegación, se hace necesario hacer algunas recomendaciones de seguridad en torno al enlace Nauta Hogar y la configuración del modem router que permite la misma.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, contraseñas, hackers, Incidentes, informaciones, password, percepción de riesgo, piratas informáticos, prevención, Salvas de Información, seguridad informática, wifi | Deja un comentario

Falsos positivos y negativos en programas antivirus. Una amenaza.

virus detectEn materia de antivirus la temática de los falsos positivos y negativos es tal vez la menos comentada, no por ello deja de tener una importancia capital dentro de cualquier análisis a realizar para determinar el uso de uno u otro programa antivirus.

En informática existe una máxima: “el mejor antivirus es el que se logra actualizar con mayor frecuencia”, aunque es importante, no descartar otras características que determinan la efectividad de estas aplicaciones en la lucha contra los códigos maliciosos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, Incidentes, informaciones, prevención, seguridad informática | Deja un comentario

USB-stick-of-death, o dejar K.O. a Windows insertando una memoria USB

winUn fallo en el manejador del sistema de ficheros NTFS puede ser aprovechado por un atacante para provocar la famosa «pantalla azul de la muerte» en sistemas de escritorio Windows, ya sea a través del acceso físico al sistema o consiguiendo la inserción usando ingeniería social.

 

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, Códigos Malignos, hackers, Incidentes, informaciones, percepción de riesgo, piratas informáticos, prevención, Salvas de Información, Salvas de Información, seguridad informática | Deja un comentario

Ataques a los sistemas de pago con móviles.

pago-mstA partir de que el comercio electrónico toma auge en nuestro país y los trabajadores de la UO tienen tarjetas magnéticas con las que pueden efectuar pagos, es conveniente alertar sobre el cuidado al utilizar estos medios de pago, pues los «post» existente en nuestras tiendas no requieren del uso de la clave, por tal motivo, pueden producirse casos de robo o estafa. Unido a esto se está promoviendo por el sistema bancario un software («Transfermovil») que permite utilizar en los teléfonos móviles con tecnología Android para operar cuentas bancarias vinculadas a tarjetas magnéticas por lo que los riesgos en este sentido se hacen cada vez mayores. Por ello reproducimos el artículo aparecido en el Blog Segu-Info de Argentina como vía de elevar la percepción de riesgo al respecto ante posibles acciones de tipo sniffer.

Sigue leyendo

Imágenes Relacionadas:

Publicado en amenazas, claves de acceso, Códigos Malignos, dispositivos móviles, hackers, Incidentes, informaciones, password, percepción de riesgo, phishing, piratas informáticos, prevención, seguridad informática | Deja un comentario