Entradas

Mostrando entradas de octubre, 2019

TU INFORMACIÓN EN LA NUBE

ALMACENAMIENTO EN LA NUBE Disponibilidad . Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicho servicio. Así evitamos el uso de dispositivos de almacenamiento físicos, como una memoria USB para compartir la información. Copia de seguridad . Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad. Compartir . Otra función que nos ofrece y muy utilizada por los usuarios, es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que cualquier usuario pueda acceder a los archivos compartidos. Sincronización . Algunos servicios permiten sincronizar automáticamente los datos entre distintos dispositivos. De esta forma un archivo que creemos o modifiquemos en un dispositivo se actualizará en todos aquellos que estén conectados al mismo servicio en la n...

JUEGOS ONLINE

ROBO DE CUENTAS Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como  nick  o  nickname , y una  contraseña . Además, algunas incluyen también  datos personales  como el nombre, sexo, edad, número de cuenta bancaria, etc.  Para asegurar estas cuentas debemos hacer:  No compartir la clave con otras personas .  Utilizar una clave robusta y segura.   No utilizar las mismas claves en diferentes servicios y juegos. ROBO DE DINERO VIRTUAL Hay gente que se ofrece incluso a “jugar por nosotros” para subirnos los niveles de nuestros personajes en poco tiempo. Debemos tener en cuenta que en estos casos facilitamos nuestras credenciales de acceso a un extraño que podría robarnos la cuenta o, en el peor de los casos, gastar dinero real, si nuestra cuenta está asociada a una cuenta bancaria.  Cuando queremos adquirir algún tipo de objeto en algún juego, de...

CORREO ELECTRÓNICO

HOAX Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse. ¿CÓMO FUNCIONA? Difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. O frecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades. ¿QUÉ PRETENDEN? En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de ...

MENSAJERÍA INSTANTÁNEA

PROTEGE TU IDENTIDAD Es habitual que las aplicaciones de mensajería instantánea en  smartphones  no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella.  Para evitar este problema debemos establecer una  contraseña  de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo. VIRUS EN LA MENSAJERÍA INSTANTÁNEA Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen   virus para tabletas, smartphones y todo tipo de equipos.  Debemos instalar un antivirus en todos los dispositivos que utilicemos, mantener el programa antivirus siempre actualizado y no aceptar arc...

REDES SOCIALES

CUIDADO CON LO QUE PUBLICAS Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.  Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información. CUIDA TU PRIVACIDAD Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. PERMISOS DE APLICACIONES Para poder utilizar los juegos o aplicaciones de mensajería, debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil que, en ocasiones, se activan simplemente pulsando el botón de ...

SERVICIOS DE COMPRAVENTA Y SUBASTAS

COMPRAR POR INTERNET Los factores que tenemos que tener en cuenta son los siguientes: Página web para la compra . Debemos empezar por escoger la página web donde buscar aquello que deseamos comprar o donde publicar lo que queremos vender. No todos los sitios de compraventa online ofrecen los mismos servicios y garantías al vendedor y al comprador. Un factor importante es que disponga de un sistema de calificación del vendedor basada en los votos de otros compradores. Podemos optar por páginas de anuncios, donde la relación se establece directamente entre vendedor y comprador, sin que la página intervenga. En estos casos debemos analizar la confianza que nos inspira el vendedor a partir de indicios y recabar información en Internet sobre la fiabilidad del portal y la existencia de posibles conflictos anteriores en él. Precios “chollo ” . Cuidado con los anuncios que tienen un  precio excesivamente bajo . Si el precio está muy por debajo del valor de mercado, es posible q...

COMPRAS ONLINE

PREPARAR LOS DISPOSITIVOS Antes de realizar cualquier tipo de compra por Internet es necesario implementar unas medidas de seguridad de carácter más técnico. De poco sirve estar comprando en una tienda que cumple con todas las medidas de seguridad, si el problema está en nuestro equipo o la red donde estamos conectados. Por tanto aspectos básicos a tener en cuenta: Instalar una herramienta antivirus . El antivirus  protege el dispositivo de posibles infecciones  que puedan afectar al dispositivo y por ende, a la privacidad y seguridad. Es importante saber que existen virus, que por ejemplo, son capaces de almacenar la secuencia de teclas que se pulsan en el teclado, de tal forma, que si se trata de un PIN/contraseña de un servicio importante, como puede ser de una tienda virtual, pueden acceder en tu nombre y recopilar toda la información asociada a dicha cuenta de usuario. Los dispositivos y su software que estén siempre actualizados . Tanto el sistema operativo com...

NAVEGADORES WEB

LOS NAVEGADORES Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores,  tabletas y smartphones ) accedemos a la red en busca de información, entretenimiento y otros servicios. M uchos de ellos incorporan un buscador, lo que nos facilita la tarea de localizar aquello que necesitamos. Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las  contraseñas  de acceso a los servicios. Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura. PRIVACIDAD Los navegadores incorporan muchas funciones pa...

GESTIONA TU CONTRASEÑA

LAS CONTRASEÑAS DEBEN SER SECRETAS  Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura. Es muy importante transmitir esta recomendación especialmente a los menores, acostumbrados a compartir las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra persona tendrá acceso a toda su información. CONTRASEÑAS ROBUSTOS Debemos asegurarnos que la contraseña tenga  una: longitud mínima de ocho caracteres,  que combine mayúsculas, minúsculas, números y símbolos. Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos . (nombre + fecha de nacimiento). MOTIVOS PARA NO REUTILIZAR CONTRASEÑAS Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos. ...

COPIAS DE SEGURIDAD Y CIFRA TUS DATOS

POR QUÉ HACER COPIAS DE SEGURIDAD Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables. Las causas por las que podemos perder nuestros archivos más preciados pueden ser de diferente índole: Avería total o parcial de los discos duros , del ordenador o externos. Aunque en ocasiones aparecen síntomas que nos pueden alertar, la mayoría de las veces el fallo es repentino y sin posibilidades de recuperación. La gran variedad de  dispositivos móviles  que utilizamos  (portátil, tableta, smartphone, etc.) hace que aumente la probabilidad de perderlos o que nos lo roben, con la consiguiente pérdida de información. El deterioro físico  provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs. El borrado accidental  es otro modo de perder información. No todo podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no podremos recuperar ficheros sobrescritos en el ordenador o archivos el...

CUIDA TU PRIVACIDAD

LA IDENTIDAD DIGITAL Se conoce como identidad digital a toda la información que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc.  Se puede obtener una gran cantidad de información de una persona realizando unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar. La información que publicamos en Internet puede volverse en nuestra contra o ser utilizada para perjudicarnos.  RIESGOS POR NO PROTEGER NUESTRA INFORMACIÓN Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indeb...