lunes, 20 de noviembre de 2017

wolfshield

nicolay francisco pacheco valenzuela (20/01/00)  comenzo su educación a una muy corta edad, pero siempre se incentivo por el hecho de lo que es la protección y el resguardo de objetos de valor y de personas, tanto a nivel nacional como extranjero, a sus 17 años se graduo de la institución educativa teresita montes, con un proposito fijado en el futuro de lo que seria su sueño, accedio a la fuerza aerea a los 18 años, cuando cumplio los 22 se graduo con honores de las fac, de inmediato aplico para las fuerzas especiales de la fuerza aerea, graduandose como especialista de defensa de bases o operaciones de alto rango, nicolay estuvo en la fuerza aerea hasta los 3 años, donde se retiro por sus meritos, pero para el no era suficiente, asi que utilizo todo lo
aprendido en sus años de militar y fundo su propia empresa.




wolfshied es una empresa de protección y aseguración de objetos y personas de altos estandares, nos basamos en la protección y transporte, no somos una agencia de guarda espaldas, las agencias de guarda espaldas nos necesitan a nosotros, estamos destinados a la gloria, nuestro equipo cuenta con lo ultimo en la tecnologia de combate, nuestros empleados son mercenarios y especialistas mas que aptos para todo tipo de trabajo.



  si una compañia necesita seguridad o una persona necesita transportarse asalvo, ahi esta wolfshield para protejerlos.


"nunca te enfrentes a una jauría de lobos"


seguridad en redes sociales

Las redes sociales online son servicios prestados a través de Internet que permiten a los usuarios generar un perfil público, en el que plasmar datos personales e información de uno mismo, disponiendo de herramientas que permiten interactuar con el resto de usuarios afines o no al perfil publicado.
Estos nuevos servicios se configuran como poderosos canales de comunicación e interacción, que permiten a los usuarios actuar como grupos segmentados: ocio, comunicación, profesionalización, etc.

Aproximadamente el 50% de los internautas españoles perteneces a alguna red social. Facebook, Tuenti, Flickr, MySpace o Twitter, son algunas de las mas usadas en España.

El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente. Montados como estamos en la sociedad de la información, quizá lo hacemos llevados de una "ola" donde no se calibran bien las consecuencias. Es usted quien debe poner en un platillo de la balanza las ventajas que le ofrecen las redes sociales, y en el otro los problemas derivados de su uso.
De hecho, la Agencia Española de Protección de Datos está llevando a cabo una campaña de concienciación acerca de la trascendencia que tiene poner a disposición de toda la Red fotos, preferencias sexuales, aficiones, opiniones, inquietudes o credos religiosos.

http://cms.ual.es/UAL/universidad/serviciosgenerales/stic/servicios/recomendaciones/redessociales/index.htm


En los últimos años, las redes sociales como Facebook o Twitter han crecido rápidamente, las redes sociales son muy útiles para hablar con amigos que hacía mucho tiempo que no teníamos contacto, o antiguos compañeros de clase.

También nos permiten crear eventos para quedar o salir, sin tener que llamarnos todos por teléfono y por tanto, ahorrarnos dinero en la factura del móvil. También sirve para establecer nuevas relaciones con otros, basados en rasgos compartidos como comunidades, hobbies, intereses y círculos de amistad.

Las ventajas de las redes sociales las conoce todo el mundo, lo que poca gente sabe, es que la privacidad y la seguridad en las redes sociales, está reñida con la sociabilidad y el uso que se les puede dar. Si tenemos un perfil demasiado estricto, no se podrán comunicar amigos de nuestros amigos y eso podría perjudicarnos “socialmente”, sin embargo si tenemos un perfil abierto, se podrá comunicar todo el mundo, ver todas las fotos, todos los comentarios, es decir, la privacidad es nula pero sin embargo la sociabilidad es máxima, justo lo que la gente quiere conseguir en las redes sociales.

Debemos tomar como premisa, que las redes sociales son seguras ante el ataque de hackers, porque si no este artículo, no acabaría nunca, hablando de los grandes gazapos de todas las redes sociales y su nulo interés por corregir los fallos antes de sacarlo al público, al fin y al cabo qué más da, la gente sólo quiere subir sus fotos y cotillear los perfiles de los demás, nadie se va a parar a pensar que si pones “usuario” y la clave 10 veces (ataque fuerza bruta) puedes seguir metiendo más y más claves hasta dar con la buena. O que el Login se realice mediante http por el puerto 80 sin ningún tipo de cifrado. Y ya ni hablar, de que la sesión entera tampoco es cifrada con todos los datos de carácter personal (nuestros y de los demás), que circulan por ella.

Cuando le dices a un amigo, que vas a subir las fotos de la última fiesta al blog personal con contraseña, te dice que no, que es más seguro y mejor subirlo al Tuenti. La gente confía en las redes sociales, pero no son conscientes de la inmensa información que ellas recogen de todo el mundo. Cuando subes una foto a Facebook, si luego la quieres borrar, se eliminará del perfil, pero la foto queda en los servidores de Facebook como veremos más adelante.

Las redes sociales han crecido exponencialmente, y ellas almacenan muchísima información privada de sus usuarios y sus interacciones. Esta información es privada y va dirigida a unas determinadas personas. Sin embargo con toda la información que almacenan, no es de extrañar que las redes sociales también atraigan a personas malintencionadas, para acosar, difamar, hacer spam y phising.

A pesar de los riesgos, muchos mecanismos de control de acceso y privacidad son débiles contra estos atacantes.

En este artículo hablaremos sobre la seguridad y privacidad en las redes sociales, y nos hacemos la pregunta: ¿cuáles deberían ser los objetivos de los diseños de seguridad y privacidad?

Cuando evaluamos los objetivos, entramos en el conflicto de privacidad contra funcionalidad y sociabilidad. Debe haber un equilibrio entre ellas.


https://www.redeszone.net/seguridad-informatica/redes-sociales/


Las redes sociales siguen siendo uno de los mayores fenómenos en lo que tiene que ver con el avance de la tecnología, y ‘la guerra’ entre ellas mismas por alcanzar el mayor número de usuarios posibles sigue estando entre las noticias que se deben registrar a diario. Facebook, con más de 700 millones de usuarios, se mantiene como el rey de los populares sitios, pero también como uno de los más peligrosos en materia de seguridad informática.
En el caso de América Latina, un estudio de InSite Consulting –citado por la firma de seguridad ESET– ubica a la región como la número uno en el uso de las redes sociales en el mundo, con un 95%. Sin embargo, más allá de los resultados del estudio, la preocupación sigue creciendo en lo que tiene que ver con seguridad en estos sitios y entre los principales riesgos a los que se exponen los usuarios se encuentran el malware, el phishing, el robo de información y el acoso a menores de edad.
Así las cosas, ESET Latinoamérica desarrolló una completa Guía de Seguridad en Redes Sociales, de la que extractamos sus principales puntos:

1.       Precaución con los enlaces.
Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.
A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.
Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.
Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.
Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.
Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.


http://www.enter.co/cultura-digital/redes-sociales/10-pautas-de-seguridad-para-las-redes-sociales/