Hacked: Nueva app universal de Windows 10 con la que podrás saber si tu correo ha sido hackeado

Hacked

El crecimiento de los hackers ha sido notable últimamente, han expuesto contraseñas de usuarios de servicios como LinKedIn y MySppace, lo que genera más inseguridad en los internautas.

Para esto han nacido varias páginas para saber si hemos sido víctimas de alguna de estas amenazas.

Hacked? es una aplicación universal para Windows 10 que funciona prácticamente igual que estas webs. Con ella podremos saber si uno de nuestros correos electrónicos ha aparecido en alguna filtración, aunque también se mantiene en segundo plano para avisarnos automáticamente si aparece después.

Esta aplicación es gratis, utiliza la popular base de datos “Have I been  pwned?”, que se va actualizando incorporando los correos de todas las filtraciones que se exponen en la red.  Ejecuta esta acción automáticamente para que no tengamos que volver a buscar manualmente en ella cada vez que queramos comprobar nuestra seguridad.

¿Cómo funciona Hacked?

correo hackeadoLa aplicación es muy fácil de usar. Solo hay que abrir el menú lateral e introducir todos los correos electrónicos que queramos que analice. Hacked? asegura no compartir los datos con nadie y se encarga de buscar cada 12 horas alguna irregularidad.

Si detecta que alguno de nuestros correos ha sido expuesto, mostrará el servicio que ha sido vulnerado y el tipo de información  (fechas de nacimiento, IPs, correos, contraseñas o nombres de usuario) que ha quedado expuesta.

Información de: www.genbeta.com

¿Tu CV está preparado para leerse en un dispositivo móvil?

¿Tu CV está preparado para leerse en un dispositivo móvil?

Cuando pensamos en un departamento de selección de personal revisando currículums, los imaginamos a todos sentados delante del ordenador, abriendo documentos adjuntos a correos o entrando en perfiles online. Pero lo cierto es que igual que la mayoría de nosotros, ellos también han trasladado parte de su trabajo a los dispositivos móviles.

¿Tu CV está preparado para leerse en un dispositivo móvil?

Donna Svei, asesora en optimización de CV y búsqueda de empleo, realizó una rápida encuesta entre los miembros de un grupo de Facebook de recruiters. La única pregunta de la encuesta era “¿Revisas currículums en tu móvil?”, y los resultados fueron muy llamativos: más del 80% de ellos contestaron que sí.

Esta tendencia tiene un impacto directo en la forma en que redactamos y maquetamos el CV antes de enviarlo a una empresa. No sólo aplican los consejos “tradicionales” (como mantener el currículum siempre actualizado o personalizarlo según la oferta a la que lo enviemos), sino que además ahora hay que tener en cuenta elementos de maquetación y usabilidad. Porque si el encargado de revisar tu CV lo va a hacer en un dispositivo móvil, lo último que quieres es que sea ilegible.

4 Tips que te ayudarán a optimizar tu Cv para dispositivos móviles

Si quieres asegurarte de que tu CV se pueda leer igual de bien en la pantalla de un ordenador como en la de un móvil,  ten en cuenta estos 4 tips que te presentamos a continuación:

  • CV-02No uses fondos coloridos ni efectos de sombras. Mucha gente reduce el brillo de la pantalla del dispositivo para ahorrar batería. En esas circunstancias, necesitas la combinación de color de fondo y color de texto que tenga mejor contraste: negro sobre blanco. Lo clásico es lo que mejor funciona.
  • Mezclar fuentes es una mala idea. Aunque una cierta variedad de fuentes puede contribuir a la belleza del diseño de tu CV, en un dispositivo móvil no queda tan bien. Es mejor colocar una fuente estándar para asegurarse que no habrá problemas de legibilidad.
  • CV-03Evita las gráficas. Algunos candidatos usan gráficas para ilustrar su nivel en ciertas habilidades, pero verlas en la pantalla de un dispositivo móvil conlleva ciertos riesgos: si son demasiado grandes obligan a moverse por el documento todo el rato y sobrecargan el diseño del CV en general, entre otras cosas.
  • Las barras laterales tampoco son recomendables. Otra posibilidad de maquetación de CV es añadir una barra lateral que, por ejemplo, tenga un resumen de datos personales. Pero estas barras pueden dar origen a ciertos problemas: suelen tener fondos de color (volvemos a lo comentado en el primer punto) y crean dos columnas en el documento, de forma que otra vez obligamos al lector a moverse continuamente de un lado a otro.

Textos claros, breves, directos al grano y con suficiente espacio entre ellos. Éstas son las cuatro claves que deberías tener en cuenta si quieres que tu CV se lea bien en la pantalla de un dispositivo móvil. Lo que un trabajador de Recursos Humanos busca cuando revisa perfiles es saber si tienes la experiencia necesaria y los conocimientos requeridospara el puesto; los detalles vienen después. Por eso es vital presentarle esa información en fragmentos de texto no muy, con suficiente espacio entre ellos, y con una fuente cuyo tamaño permita una lectura cómoda en pantallas reducidas.

Información de: www.genbeta.com

Como Proteger Secretos Comerciales en la Nube.

12485251-grunge-top-secret-rubber-stamp-vector-illustration

Aunque el Cloud Computing a menudo ofrece costos reducidos y una flexibilidad incrementada, los clientes de Cloud se encuentran almacenando datos potencialmente sensibles a través de las aplicaciones de alguien más, en las bases de datos de alguien más, localizados en las instalaciones de alguien más. Lo que solía encontrarse en un gabinete en el sótano esta ahora… Bueno… ¿Quién sabe dónde? Y esta pérdida de control logístico sobre la información de la compañía puede ser molesto – Especialmente para la forma de propiedad intelectual más tenaz: Los secretos comerciales.

El Acto Uniforme de Secreto Comercial (El nombre que la mayoría de los estados han adoptado) define el secreto comercial como una información que por ser mantenida en secreto es objeto de esfuerzo bajo ciertas circunstancias. A medida que el secreto es mantenido, el secreto es protegido por la ley de secreto comercial. Esto significa que a diferencia de otras formas de autoridad intelectual, los secretos comerciales poseen protección indefinida. El único riesgo es que una divulgación pública o inadvertida de ese secreto podría destruir su protección y su valor.

Al combinar la naturaleza tenaz de un secreto comercial con el procesamiento de datos de entorno y almacenamiento en la nube, no es difícil ver que almacenar secretos en la nube puede estar lleno de riesgos. Al mudarse a la nube, la pregunta que se hará sobre el secreto comercial es: ¿Realmente necesitas que tus datos de secreto comercial estén almacendos en la nube? Para aquellas organizaciones que respondan “Si” a esa pregunta, los siguientes pasos deben ser seguidos para seguir adelante:

  1. Entiende los detalles técnicos de como la nube procesa, transmite, almacena y destruye los datos de los clientes.

o    Los datos del Cliente deben ser segregados.

o    Los datos deben ser encriptados utilizando un método de encriptación aprobado por NIST.

o    La ubicación física de los datos debe conocerse

o    Las políticas de destrucción de datos debe estar en su lugar.

 

  1. Asegúrate de que el contrato de la nube obligue legalmente al vendedor a mantener el cumplimiento de los términos establecidos y también provee una vía de recuperación si el secreto comercial es divulgado.

o    El vendedor debe garantizar que se tomen ciertos pasos para asegurar la seguridad y la confidencialidad de tus datos.

o    Los términos de confiabilidad deben extenderse hasta el final del contrato.

o    Los vendedores deben mantener la protección de datos o el cumplimiento del seguro de confianza en límites que son apropiados para la naturaleza de los datos almacenado

 

 

Fuente: scottandscottllp.com

4 Pasos para Comenzar tu Negocio en Línea.

mobile_shopping

Tu modelo de empresa define tu negocio e-commerce y, como tal, puede afectar directamente su futuro. Escoge el modelo correcto y utilízalo como un plan para guiar tu dirección, opciones y decisiones desde el comienzo. Aquí tenemos 4 pasos para ayudarte en el camino a seleccionar el indicado.

Paso 1: Decide que vender.  Escoge los productos que quieras colocar, teniendo en mente como lidiarías con el envío, almacenamiento en inventario, y la garantía de seguridad de estos artículos. Considera los pros y los contras de vender en tu propio sitio web, inicia sesión en un mercado online establecido como Amazon, eBay y Etsy,  para entender su estructura de cuotas.

Paso 2: Escoge de donde vendrán tus productos. Si vendes bienes físicos, puedes crearlos tú mismo – un ejemplo: Sweaters tejidos – o descubre donde obtenerlos de otros. Teniendo en mente que si eres el fabricante de lo que vendes, serás responsable de obtener y administrar los materiales para tus creaciones, y necesitarás decidir si personalizar cada producto o construir un inventario del cual puedas tomarlo. Para otro ejemplo si, pones en venta libros vintage, puedes recorrer mercados de pulgas, o ventas de productos usados o comprarlo de otra distribuidora de libros con inventario existente. Alternativamente, podrías hacer un contrato con los fabricantes o vendedores por lote para crear o proveerte de un stock o entrega directa, lo cual involucra un cumplimiento de parte del producto del proveedor y no manejarías físicamente lo que vendes.

Paso 3: Descubre a quien le vendes. La mayoría de los vendedores de e-commerce le venden directamente a los consumidores o a otros negocios, así que invierte tiempo en pensar en el tipo de cliente al cual le deberías atinar. Es aquí donde el mercadeo y las redes sociales entran en su papel – con estas herramientas puedes establecer la imagen online de tu producto, resaltar productos, conectar directamente con vendedores potenciales, y determinar cómo funcionan los buscadores para traer visitas a tu sitio.

Paso 4: Determina tu competencia… Y como competir. Una vez que averigües quien comparte tu espacio en el comercio online, investiga sobre cómo mantenerte competitivo – si es posible, colócate por delante de tu competencia. Verifica si tu precio está en el margen de lo que otros piden, si la calidad de tu producto es apta, y cuanto tienen por escoger los compradores de lo que provees. Entonces sé creativo: ¿Existe otra cosa que pueda hacer a tu tienda online diferente?, esto puede involucrar garantías, servicio de envío gratis, políticas de retorno generosas, servicios especiales como envoltura de papel de regalo.

reseller-hosting-venezuela-hosting

La línea del fondo
Ensambla los elementos clave de tu modelo de negocio e-commerce siguiendo los pasos anteriores Una vez determines los productos, fuentes, consumidores y competencia puedes utilizar esa información para realizar los próximos pasos y trazar metas a largo plazo.

Fuente: ecommerceweekly.com

Obama Firma Orden Ejecutiva para Autorizar Sanciones a Ciberatacantes.

El secretario de Tesorería, Abogado general y el secretario del estado tienen ahora la habilidad de sancionar a los ciberatacantes que amenacen las seguridad nacional, política extranjera, salud económica y estabilidad de los Estados Unidos. El Miércoles, el presidente Obama firmó una orden ejecutiva que le da al gobierno Norteamericano otra herramienta para luchar contra los hackers.

“Las ciberamenazas representan uno de los retos de seguridad económica y nacional más serios para los Estados Unidos,” Expresó Obama luego de firmar la orden. Esta es la primera vez que se crea un programa contra los Ciberataques.

Obama ha estado muy concentrado en la seguridad en los últimos meses. Firmó una orden ejecutiva a mediados de febrero para compartir la información de amenazas cibernéticas entre el sector público y privado. De igual manera, anunció también una nueva agencia de seguridad llamada “Centro de Integración de Inteligencia de de Amenazas Cibernéticas” (CTIIC).

Todo esto fue originado a raíz de uno de los hacks más publicitados del año, el ciberataque a Sony, de acuerdo al FBI, Corea del Norte fue el responsable. Aunque el gobierno niveló las sanciones contra Corea del Norte en enero, esta nueva orden le da autoridad absoluta, sin importar la ubicación geográfica.

Es posible que la habilidad de sancionar actúe como un impedimento para la actividad criminal. Porque aquellos responsables quieren disfrutar de los efectos enfermos de sus actividades, las sanciones pueden tener un impacto significante. Al congelar sus bienes y hacerles más difícil el hacer negocios con las entidades de los Estados Unidos, podemos remover una motivación económica poderosa al cometer estos actos en primer lugar,” expresaba el comunicado de la Casa Blanca.

“Con esta nueva herramienta, los actores cibernéticos quienes amenacen nuestra infraestructura crítica o busquen formas de tumbar los servicios de Internet serían sujeto de consecuencias de las sanciones”  hack9

“Las sanciones, aprovechan los fondos de los atacantes en USA y los banean del sistema financiero Norteamericano, también se aplica a corporaciones que se beneficie de secretos robados con intención comercial,” como lo reportó ABC News. “Los oficiales de Inteligencia y fuerza de la Ley han poseído evidencia que compañías pertenecientes al estado en China y en otros lugares son cómplices en el espionaje cibernético que amenaza la propiedad intelectual de las compañías Occidentales, pero no han sido capaces de actuar en eso”

En una declaración, la Casa Blanca también apuntó a que las sanciones no serán usadas para “Intentar silenciar la libertad de expresión online o quitar la libertad en internet”.

Este anuncio viene después de un año de hacks de alto perfil, incluyendo uno de los más grandes en Anthem en febrero, que expuso más de 80 millones de cuentas e información privada, entre otros ataques se encuentra el de JP Morgan, Home Depot, Kmart, Dairy Queen, Xbox y ICANN, los cuales han sido objeto de hacks diseñado para obtener datos sensibles. El Gobierno ha sido objeto de ataque con las cuentas hackeadas de las redes sociales de los Militares de EE.UU, un departamento de correo del Estado y estando en riesgo con contratos de la nube defectuosos.

De acuerdo a CNN, los Republicanos han criticado la orden ejecutiva y preferirían una intervención que incluya un proceso legislativo aunque la redacción de la orden incluye una consulta con el congreso. “Estas acciones ejecutivas pueden hacer mucho” Le dijo Cory Fritz, Secretario de Prensa a CNN.

Fuente: thewhir.com

Un Breve Resumen del Certificado de seguridad SSL

44 c3NsLmpwZw==

La seguridad de una página web en importante para cualquier compañía que tenga una, sea esta lucrativa o no. Sin las medidas apropiadas de seguridad, tu sitio web está en riesgo de ser atacado, lo cual podría poner en peligro la información que los usuarios de tu portal han proporcionado con confianza. Sin embargo, esto puede ser prevenido con algunas medidas simples de seguridad, una de las cuales es el certificado SSL.

¿Qué es SSL?

SSL  surge por sus siglas en inglés “Secure Sockets Layer”. Es una tecnología creada por Netscape, la cual crea una conexión encriptada entre el buscador del visitante y tu servidor web. La conexión encriptada permite que la información privada se transmita sin posibilidad de manipulación.

¿Qué es un certificado SSL?

Un certificado SSL te permite habilitar SSL en tu sitio web. El certificado es instalado en el servidor y te identifica a ti y al sitio web. El uso de este certificado esta tipicamente indicado por un ícono de candado verde, o una barra de dirección verde. Con un certificado SSL instalado les garantizas a tus clientes que cualquier información que ellos coloquen es segura y únicamente visible por ti.

¿Por qué se necesita SSL?

Si tu sitio Web procesa cualquier tipo de información segura, tener un certificado SSL es una obligación. Esta información puede ser personal, médica o puede incluir datos bancarios o monetarios, tales como el número de tarjeta de crédito. A menos que asegures tus datos con un certificado oficial SSL, es posible para los otros tener acceso a esos datos.

Sin un Certificado SSL, los usuarios no confiarán en tu página, muchos usuarios han cancelado registros online o transacciones por falta de confianza en el sitio. Un certificado SSL  ayuda a prevenir un abandonamiento de parte de los usuarios.

¿En dónde se compran los certificados SSL?

Puedes adquirir certificados SSL de una Autoridad de certificación (CA). Una Autoridad de certificación es una entidad que puede facilitar Certificados SSL a organizaciones e individuos luego de ser validados. Un CA mantiene records detallados de los certificados emitidos, y cualquier información utilizada para hacerlo. Los CA son auditados con regularidad y deben proveer una declaración de práctica de certificación, lo cual define su procedimiento de verificación. Puedes encontrar una gran variedad de CA, algunos son gratis, otros requieren un pago.

¿Cuántos dominios son asegurados con un SSL?

Típicamente, un certificado SSL solo garantiza la seguridad de un dominio o un sub-dominio. El certificado puede trabajar bajo un nombre de diferente dominio, pero el buscador web de usuario presentaría un error debido a la falta de coincidencia con el nombre. Si necesitas asegurar múltiples sub-dominios puedes comprar un certificado WildCard. Algunos certificados también asegurarán varios nombres de dominios en uno solo si es necesario.

¿Cómo puede una organización no lucrativa adquirir un certificado SSL?

El proceso de adquirir un certificado SSL es el mismo para cualquier sitio web, ya sea lucrativo o no. La ventaja de ser no-lucrativo es que existe mayor posibilidad de adquirir un certificado SSL  gratis o con descuento. Varias compañías ofrecen cifras significantemente reducidas para organizaciones, instituciones educativas, y otros grupos como tal.

Con un certificado SSL puedes garantizar la seguridad de tus clientes en tu sitio web. Adquirido de un CA Apropiado, el certificado provee una capa adicional de seguridad. Últimamente, esto previene ataques a páginas web y mantiene la información del usuario segura sin importar que.

reseller-hosting-venezuela-hosting

Fuente: dailyhostnews.com