Boletín Informativo Mayo del 2016 – Página 2

pagina anterior

¿Se Puede Prevenir el Hacking?

Al Final del Día: No. Si hay suficiente poder computacional y suficiente tiempo, cualquier individuo puede ser hackeado.

 

¿SABÍA USTED? Hay un mercado comercial masivo en el que se compran y venden vulnerabilidades y maneras de aprovecharse.

La verdadera respuesta a la pregunta es – depende de quién te está atacando, qué es lo que quieren, y qué tan determinados están en hackearte.

 

¿Puedo prevenir que me hackeen?

Depende de quién es el que te ataca.

 

País

No tienes esperanzas

 

Corporación

No tienes esperanzas

 

Hacker

Tienes pocas esperanzas

 

Experto

Puedes estar algo seguro.

 

Usted o Yo

Estás seguro.

 

El ataque más sencillo es fuerza bruta. La fuerza bruta se refiere a intentos que usan cada combinación de letras, números, caracteres especiales u otros procedimientos computacionales como la factorización de números primos grandes. Estos ataques requieren de bastante poder computacional, pero una vez aplicados puedes estar seguro que pueden crackear tu autenticación y encriptación. Los países tienen acceso a super computadoras.

 

De igual forma, algunas corporaciones, como por ejemplo Amazon, IBM, pueden hacer lo mismo. Por eso decimos que no tienes esperanzas si eres atacado por una corporación grande con mucho dinero y poder computacional.

 

Consejo Práctico: Usted tiene mejores probabilidades de prevenir cualquier ataque de hackers si adopta ‘mejores prácticas’ extremas. Es decir, siempre finaliza su session de Google cuando no la usa, siempre usa VPN, etc.

 

MEJORES CONSEJOS PARA PREVENIR SER HACKEADO

Incremente el entendimiento de sus usuarios del uso de innovaciones sociales tecnológicas.

 

Correos electrónicos misteriosamente enviados de la cuenta comprometida a un administrador de sistemas de redes, pidiendo información y hechos clave como si el administrador mismo fuera quien lo pide. Existe el riesgo que algunos respondan a tales emails. Datos privados e información sensitive puede ser comprometida. ¡Tenga cuidado! Sólo responda a lo que sabe que es real en tales situaciones.

 

Recuerde: La mayoría de los ataques cibernéticos son automatizados. Por lo tanto, es de suma importancia que use herramientas automatizadas para la protección y la detección de los ataques. Un objetivo clave de seguridad es obstruir las secuencias de comandos no deseados, lo que causa que usted tenga vulnerabilidad, y obstaculizar el que los hackers tengan acceso a su sitio.

 

Escaneo de Códigos- ¡Esta es una primera precaución! Instale un sistema que funcione en segundo plano, el cual, con una frecuencia definida, permite identificar los nuevos códigos se introducen o si hay modificaciones a su sistema sin su autorización, y le permitirán actuar antes de que sea seriamente atacado.

 

Utilice contraseñas de seguridad fuertes y no las reutilice: Las contraseñas con una mezcla de muchos caracteres son difíciles de adivinar y penetrar. Esto hace difícil determinarlas incluso si spyware se han instalado de forma remota para monitorear sus hábitos. Cambiarlas regularmente hace que sea más seguro que repetir una contraseña similar con frecuencia.

 

Nunca, nunca haga clic en un vínculo sospechoso: enlaces de correo electrónico enviados a través de correos electrónicos pueden contener malware y estos pueden ser perjudiciales en el largo plazo. Puede ser una vía de acceso de hackers a sus cuentas y obtener todo tipo de información acerca de usted. Por lo tanto, tenga cuidado al ir a los enlaces que visita en sus dispositivos y redes.

 

Utilice la autenticación de 2 factores: Recuerde que todos los dispositivos de comunicación y las cuentas personales requieren de identidad para permitir que inicie sesión (El autenticar implica verificar que es usted). El uso de sistemas de autenticación fuertes que requieren información biométrica pueden ser difíciles de romper, a diferencia de meros caracteres del teclado y contraseñas. Al exigir un aspecto adicional de verificación, puede asegurarse de que es mucho más complicado para un hacker el lograr el acceso a su sistema.

 

Evite sistemas para compartir archivos del tipo P2P (Peer-to- Peer): Peer-to- peer significa el subir y bajar canciones, clips de vídeo, programas de televisión, películas, grabaciones, y más de un ordenador a otro sin usar un servidor central.

 

Este es el método más usado para el intercambio de contenido pirateado o robado. Enormes cantidades de información cada año se distribuyen de esta manera. Es muy sencillo incluir virus en música, películas, grabaciones, y otra información. Esto significa que cuando se obtiene información de los sistemas P2P, le está dando un rápido acceso a su sistema a los hackers. En realidad, casi toda esta información tiene virus en ellos. Puedo garantizar que si usted ha al menos un archivo de P2P, que sus dispositivos se han contaminado con virus y spyware, que agarran información sobre usted.

 

Mantenga su sistema informático y aplicaciones actualizadas: Los sistemas operativos y programas de software que utilizamos no son tan perfectos que digamos. Son propensos a ataques a medida que se hacen nuevos inventos y desarrollos cada día. Al actualizar el sistema, se mantienen las posibilidades de ser hackeados al mínimo. El uso de aplicaciones genuinas hace que la fuga de información sea obstruida; el conseguir software barato o gratis puede salir caro puesto que generalmente tienen spyware que roba mucha información acerca de usted.

 

¡Tome precauciones! ¡La opción la tiene usted!

 

Los Peligros de una Smart TV

 

La Smart TV se ha vuelto el centro de un hogar conectado. Con los últimos avances llevados por los fabricantes para el entretenimiento en el hogar inteligente, estos cambios están proporcionando una enorme cantidad de ocio en nuestra vida. Aún así, suponen una amenaza para la vida personal.

 

Hacking de una Cámara Web

 

No es algo nuevo. Es la principal amenaza para los usuarios de Smart TV. Muchos de los usuarios de TV inteligentes se han quejado respecto a la cámara digital, pues hay varias técnicas de piratería informática que la pueden usar. Los piratas informáticos, de forma remota, mediante el uso de software de administración remota, toman fotos no públicas a través de su PC y luego chantajean a través de estas fotos. Pueden explorar conjuntamente su casa para el robo de objetos de alto valor y conseguir valiosa información a través de estos dispositivos digitales de su casa. Esto sucede a través de su cámara digital, la cual se deja prendida por mucho tiempo incluso cuando no la esté utilizando. Esto significa que la televisión inteligente puede causar graves amenazas a su vida personal, sin embargo, son demasiado buenas para hacerlas desaparecer. ¡HAY QUE TOMAR PRECAUCIÓN!

 

Fácil acceso a sus Gadgets y Aplicaciones Sociales

 

Cualquier dispositivo que opera con Android puede ser accedido fácilmente como un objetivo a través de muchas maneras, como por ejemplo un SMS malicioso, mensajes de correo electrónico, aplicaciones de juegos y al compartir archivos. Esta transferencia de información y archivos puede proporcionar un camino para los keyloggers invisibles que estudian y analizan sus datos personales. Esto se envía de forma remota a la fuente y pueden hacer lo que quieran con esa información.

 

Una vez que los piratas informáticos acceden a un dispositivo IoT, por lo general, ganan la entrada y pueden lanzar un ataque a todo lo relacionado con la misma conexión a Internet, como su tablet, teléfonos u ordenadores. A veces, estos dispositivos también están conectados el uno al otro en el sector corporativo, que sin duda aumenta el riesgo de dañar la seguridad empresarial.

 

Si está utilizando activamente aplicaciones sociales como Facebook, tenga cuidado – que podría ser hackeado.

 

Virus de una Smart TV

 

Un hacker más un virus iguala una receta para un desastre de ciber seguridad. Si el virus obtiene su información de contacto en su Smart TV, se puede esparcir.

 

¡Protéjase!

 

¡He sido la víctima de un Ciber-Ataque! ¿Ahora qué?

Somos ingenieros, pensamos antes de hacer algo y luego revisamos. Es muy tarde intentar hacer eso después de haber sido atacado.

 

¡Haga lo siguiente en este momento!

 

  1. Asegúrese que se estén haciendo copias de seguridad.
  2. Asegúrese que esté hacienda copias de lo que necesita.
  3. Haga pruebas de su plan de copias de seguridad.
    Y
  4. Haga un plan – ahora – mientras puede. Su carrera puede depender de esto. El ser hackeado no es una manera de hacerse famoso.
  5. Ahora piense en un plan B.

 

“Una meta sin un plan es simplemente un deseo” 

Antoine de Saint-Exupery (1900 – 1944)

 

“Al prepararme para la batalla, siempre me doy cuenta que los planes son inútiles, pero hacer planes es indispensable.” 

Dwight D. Eisenhower (1890 – 1969)

 

4 Prácticas para Prevenir Approx 80-85% de los Ciber Ataques

 

Dos agencias gubernamentales sugieren 4 pasos básicos para darle más partido a su inversión.

 

La Dirección de Señales de Australia (ASD) es una agencia de inteligencia del Departamento de Defensa del Gobierno de Australia, con sede en Canberra.

 

Kaspersky Lab considera que el documento Australian Signals Directorate (ASD) es una de las mejores guías disponibles al público de una organización gubernamental sobre cómo evitar ataques.

 

El ASD proporciona 35 medidas de mitigación. Los profesionales de la industria han estimado que estas 4 mejores prácticas impedirán aproximadamente el 80-85% de los ataques.

 

4 estrategias para mitigar intrusiones cibernéticas

 

Medidas Descripción Breve
Administrativas Entrenamiento, seguridad física
Redes Estas medidas son más fáciles de implementar a nivel de hardware de redes.
Administración de Sistema El sistema operativo contiene todo lo necesario para la  implementación
Soluciones de Seguridad Especializadas Software de seguridad especializado aplica

 

El Centro de Respuesta a Ciber Incidentes de Canadá (CCIRC) recomienda que los administradores de red implementan las cuatro siguientes estrategias de mitigación, que pueden prevenir hasta el 85% de los ataques informáticos.

 

CCIRC trabaja dentro de la Seguridad Pública de Canadá y es parte del Departamento Canadiense de Defensa Nacional.

 

Mejores 4 Estrategias

Puesto Estrategia de Mitigación ¿Por qué funciona?
1 Use listas de aplicaciones aprovadas para ayudar a prevenir que corran programas y aplicaciones maliciosos y no aprobados. Application whitelisting is one of the best security strategies as it allows only specified programs to run, while blocking all others, including malicious software.
2 Aplique las actualizaciones a las aplicaciones tales como Java, visualizadores de PDF, Flash, navegadores web y Microsoft Office. Aplicaciones y sistemas operativos vulnerables son los objetivos de la mayoría de los ataques. El asegurarse que estos tienen las más recientes actualizaciones reduce en gran manera el número de puntos de entrada que se pueden explotar que todavía están disponibles para alguien que ataca.
3 Aplique las actualizaciones de las vulnerabilidades del sistema operativo.
4 Restrinja privilegios administrativos sólo a sistemas operativos y aplicaciones que vayan con lo que hacen los usuarios. Al restringir los privilegios, se puede prevenir que corra malware o puede limitar que se esparza por toda la red.

 

Esta lista de estrategias de mitigación tiene un amplio consenso internacional y se considera fundamental para la seguridad cibernética de la red. Estas estrategias han sido aprobadas por el Gobierno de Canadá, incluyendo CCIRC y el Communications Security Establishment de Canadá. El “Top 4″ también son la base de las directrices para la reducción de amenazas persistentes y avanzadas del CCIRC.

 

Consejo Práctico:  El Antivirus Kaspersky hace actividades que implementan los mejores 30 procedimientos en el ASD.

 

Técnicas de Miniaturización de Antenas Para Redes Inalámbricas

 

(Para un análisis muy detallado de la ciencia y cómo las diferentes formas proporcionan diferentes rangos de frecuencia lea TNC – Fractal Antennas)

 

En los últimos años, y con la multiplicación y la miniaturización de los sistemas de telecomunicaciones y su integración en entornos restringidos, tales como teléfonos inteligentes, tabletas, automóviles, aviones y otros sistemas embebidos, el diseño de antenas de múltiples bandas y antenas de banda ultra ancha (UWB) se han convertido en una necesidad. Una de las técnicas interesantes para proporcionar este tipo de antena es el uso de estructuras fractales.

 

La mayoría de las antenas se cortan en una forma que se adapta a un rango específico de frecuencia. Sin embargo, las antenas fractales son diferentes en que permiten la transmisión de una amplia gama de frecuencias electromagnéticas, algo que la mayoría de las antenas regulares no hacen. Sin esta función, no seríamos capaces de procesar todo el software complejo en un tamaño tan pequeño que se usa en los teléfonos inteligentes de hoy.

 

¿Alguna vez se ha preguntado cómo puede una computadora entera caber en n teléfono celular tan pequeño? Los teléfonos celulares de la década de 1980 eran enormes abominaciones en comparación con el diseño elegante y atractivo del teléfono celular promedio del siglo 21. Aparte, lo único que los modelos de teléfono celular tempranos podían lograr era una llamada telefónica. Hoy en día, muchas personas llevan alrededor una computadora en su bolsillo y lo toman por sentado. Entonces, ¿cómo encaja todo en el teléfono celular más pequeño?

 

La respuesta a esta pregunta – es fractales.

 

 

El radio astrónomo Nathan Cohen utilizaría este conocimiento en el libro de Mandelbrot para hacer posible los teléfonos celulares. Cuando la HAM radio de Cohen no estaba teniendo suficientemente buena recepción, comenzó a experimentar con ella (como lo haría cualquier buen científico). Pensando en el libro, dobló la antena en una forma fractal y encontró que la radio tenía mucha mejor recepción que antes.

 

 

Nuevos Miembros de CAS – Equipo de Servicio / Pruebas / Instalaciones – ESTE

 

En el tercer trimestre del 2015, CAS añadió 6 personas a su Equipo de Servicio / Pruebas / Instalaciones. Tres de ellos están ubicados en la zona horaria del este. Josh Villeneuve es el líder del equipo y está haciendo un trabajo increíble.

 

Este equipo está recibiendo excepcionales comentarios de los clientes. ¡Bien hecho!

 

Josh Villeneuve

Josh Villeneuve vive en Gatineau, QC. Josh tiene mucha experiencia en nuestro departamento. A menudo es un lider y aboga por otros miembros del equipo. Tiene una licenciatura en tecnología de Ingeniería Electrónica de CEGEP y tiene experiencia en automatización de iluminación, seguridad, monitoreo, y control de accesos. Josh ha estado trabajando con GE Lighting Control services por los últimos dos años.

 

Wesley Shi

Wesley Shi vive en Hamilton, ON. Wesley tiene mucha experiencia en nuestro departmento. Es muy meticuloso en su trabajo, se fija mucho en los detalles. Se graduó de la Universidad de McMaster university, tiene una Licenciatura en Ingeniería Electrónica. Wesley ha estado trabajando para GE Lighting Control por 4 años y está muy feliz de seguir trabajando con CAS.

 

Ebad Hanafi

Ebad Hanafi vive en Toronto. Tiene una licenciatura en Ingeniería Electrónica de la Universidad de Calgary y se ha especializado en sistemas de potencia.

Ebad tiene 2 años de experiencia trabajando en líneas de transmission de alto voltaje y protección y diseño de control de subestaciones para empresas de electricidad Canadienses. Ebad ha tomado las riendas de nuestros dos más grandes proyectos desde que comenzó, ha podido manejar la enorme presión.

 

Invierta Gratuitamente – Aristócratas del Dividendo y la Regla de 72

 

Algunas acciones pagan dividendos. Es decir, de vez en cuando le envían dinero simplemente por ser dueño de las acciones. (Por lo general trimestralmente). Esto es parte de sus ganancias que le están regresando a usted como un inversor.

 

La regla dice que para encontrar el número de años necesarios para duplicar su dinero, dada una tasa de interés, que tiene que dividir la tasa de interés en 72.

 

Por ejemplo, si desea saber cuánto tiempo le tomará duplicar su dinero si le dicen que ganará un ocho por ciento interés, se divide 72 en 8 y obtiene 9 años.

 

Si una acción paga un dividendo del 5%, entonces se pagará por sí misma en 14 años.

Si una acción paga un dividendo del 6% entonces se pagará por sí misma en 12 años.

Si una acción paga un dividendo del 7% entonces se pagará por sí misma en 10 años.

 

¿Cómo se sabe cuánto es el dividendo?

 

 

Preguntas clave

  1. ¿Tienen un historial de pagar dividendos?
  2. ¿Siguen incrementando los dividendos?
  3. ¿Tienen suficiente dinero para seguir pagando dividendos?

 

Las compañías que son aristócratas de dividendos son empresas que

  1. Nunca han dejado de pagar en los últimos 5 años
  2. Siempre incrementaron lo que pagaron
  3. Tienen un historial comprobado de regresarle dinero a los accionistas.
  4. (Hay definiciones ligeramente diferentes para los Estados Unidos y Canadá)

 

La proporción del Pago / Dividendo

  1. Esto le dice cuánto de sus ‘ganancias’ están pagando como dividendos. Si la proporción es más del 100%, entonces TENGA CUIDADO, están pagando más de lo que ganan.
  2. Las mejores proporciones son del 50-70%

 

¿Qué significa el rendimiento?

  1. El rendimiento es el valor de 1 año de dividendos como proporción del precio de la acción. Por ejemplo, si una acción cuesta $100 y paga $1 por trimestre, entonces la proporción es = 4×1/100 = 4%

 

Haga esto si puede

Compre estas acciones cuando baje el precio – su rendimiento será más alto y su dinero se duplicará más pronto.

 

Recursos

Lista de las empresas Canadienses Aristócratas

Lista para los Estados Unidos de Aristócratas de Dividendos del S&P 500 para el 2016

 

Consejo y cuándo comprar

  1. Busque consejo profesional antes de invertir. Los contenidos de este artículo no son consejos para invertir ni financieros.
  2. No es suficiente con que paguen dividendos. También asegúrese de
    • Comprar al tiempo apropiado
    • Comprar usando buenas prácticas – por ejemplo, no comprando todo a la vez
    • Investigar y buscar consejo. Las cosas pueden cambiar. El pasado no es buen predictor del futuro.

 

Venganza

Digamos que detesta a su banco. Siente que sus cuotas son demasiado altas, que están tomando ventaja de usted… Esta es una manera de cobrar venganza. Si usted tiene acciones en su banco, entonces, cada vez que le cobren de más, puede sonreír secretamente porque sabe que algo de esas ganancias vendrá de vuelta a usted como accionista. Por esta razón, el autor del artículo tiene acciones de su banco, compañía de cable y teléfono.

 

 

Increíbles Obras de la Ingeniería

 

 

 

If you liked this post;
  • Please consider subscribing to our RSS feed