Entradas

Mostrando entradas de octubre, 2017

Smartphones y tablets

Imagen
Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos. Las aplicaciones maliciosas El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa. La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones (apps) de sitios web que no son los canales recomendados. En la medida de lo posible, hay que hacer uso de las tiendas oficiales: App Store (dispositivos iOS) y Play Store (dispositivos Android). Si descargamos aplicaciones de cualquier otra fuente, corremos el riesgo de instalar aplicaciones maliciosas sin ser consciente de ellos. Para evitar situaciones desagradables: Descarga nuevas aplicaciones solamente a través de los canales oficiales de l...

Virus informáticos.

El malware, apodado comúnmente como virus, se trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tablet con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control para llevar a cabo otras acciones maliciosas. Cómo se infectan nuestros dispositivos La multitud de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de virus hayan aumentado. Los más utilizados, son: Correo electrónico El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas. En el caso del fichero adjunto, suele tratarse de un programa ejecutable (.exe), un fichero PDF o un fichero comprimido (.zip o .rar). No obstante, hay que estar precavido ante cualquier tipo de archivo. En cambio, los links podrían redirigirnos a una web maliciosa que contiene malware para infectarnos, o qu...

Protégete al usar WiFi públicas

Riesgos Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados. Robo de datos transmitidos. Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, y para ello no es necesario tener unos conocimientos técnicos muy elevados. Robo de datos almacenados en nuestro equipo . Al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto y visible a los demás usuarios presentes en la misma. Por tanto somos susceptibles de recibir cualquier tipo de ataque desde uno de estos equipos conectados. Infección de los dispositivos. Al conectarnos a una WiFi ajena, un usuario malintencionado conect...

Protege tu conexión WiFi

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos. Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información. Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet.  Cualquier acción realizada desde esa dirección IP lleva a la pers...

Cuidado con lo que descargas

Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando. Una vez bajado, comprueba siempre que el contenido es lo que esperabas. Si descargas cientos de archivos que nunca te da tiempo a revisar, podrías estar compartiendo material ilegal sin saberlo. Cuidado con los virus: Para evitar infectar el equipo, se recomienda adquirir siempre los programas comerciales (juegos y aplicaciones) por los canales oficiales, tener siempre el antivirus activado y actualizado y analizar cualquier fichero descargado antes de abrirlo o ejecutarlo. Cuidado con los banners de publicidad: La principal forma de ganar dinero con las páginas de descarga directa es a través de la public...

Proteger información personal en la nube.

Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet. Qué ofrecen los servicios de almacenamiento en la nube Hoy manejamos mucha información almacenada en múltiples dispositivos: el móvil, el portátil, quizá varios ordenadores, tableta... Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla. Podíamos escoger entre tener a mano todos nuestros dispositivos o guardar la información en uno de ellos mediante movimientos periódicos de datos. Algunos de los servicios más conocidos que nos permiten utilizar espacio en la nube son Dropbox, CloudMe o SugarSync. Junto a ellos las grandes compañías de tecnología tienen sus propias nubes: Drive (Google), iCloud (Apple) o SkyDrive (Microsoft). Nuestra información queda guardada en ordenadores de su propiedad con ...

Privacidad en tus cuentas personales.

Imagen
Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica los siguientes consejos:   Sé cuidadoso con la información que compartes.   Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.  Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales.   Controla quién tiene acceso a tus publicaciones. Conoce tus derechos.   La Ley de protección de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos, sin embargo, no a todas las empresas les aplica esta ley por estar ubicadas en otros países. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos. ...

Las cuentas de Usuario.

Imagen
Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla. Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas.   El usuario administrador debe relegarse a los casos en los que sea necesario. Para el resto de usos del equipo, hay que utilizar usuarios estándar . Tipos de cuentas de usuario Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas.  Este es el  usuario ad...

Presentación

¡Bienvenid@s! Este blog estará destinado a explicar algunas recomendaciones para mejorar la seguridad cuando utilices la red.