Ir al contenido principal

Entradas

Mostrando entradas de octubre, 2019

Servicios en la nube

Para guardar tu información en la nube de forma segura debes seguir una serie de consejos: Si la información que quieres guardar contiene datos sensibles, no la subas, y si lo haces, utiliza herramientas de cifrado . Lee las condiciones de uso y las políticas de privacidad  previamente antes  de llegar a utilizar cualquier servicio en la nube y en caso de no estar de acuerdo, busca un servicio alternativo. Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas  que nos ofrecen estos servicios. Qué ofrecen los servicios de almacenamiento en la nube  Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla. Podíamos escoger entre tener a mano todos nuestros dispositivos o guardar la información en uno de ellos mediante movimientos periódicos de datos. Gracias al almacenamiento en la nube, actualmente,  podemos disponer de nuestros archivo...

¡Feliz cumpleaños Internet!

En octubre de 1969 , un mensaje viajó ("LO") por primera vez de un ordenador a otro a través de una línea telefónica.  Casi una década despúes, en 1977, Arpanet se conectaría por primera vez con dos redes parecidas, dando lugar a internet. Arpanet fue financiada por la Agencia de Proyectos de Investigación Avanzados (ARPA por sus siglas en inglés), una entidad militar cuyo objetivo en este proyecto era facilitar la comunicación entre universidades. En los años 70 aparecieron redes similares en otras partes del mundo. El nombre de Internet viene de internetworking, es decir, conexión entre redes. A finales de los años 70, el ingeniero Robert Kahn y el matemático Vinton Cerf idearon el protocolo TCP/IP, que permitía a las redes hablarse entre ellas con independencia de su tecnología. La popularización definitiva de Internet ocurrió a través del World Wide Web (WWW), la aplicación que permite navegar entre materiales electrónicos. De acuerdo con la cultura inicial de inter...

Juegos online

Robos de cuentas de usuario Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio: No debemos en ningún momento compartir la clave  de nuestras cuentas con otras personas . Debemos utilizar una clave robusta y segura.   Con una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos. No debemos utilizar las mismas claves en diferentes servicios y juegos. Robo de dinero virtual  Muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar. Cuando queremos adquirir algún tipo de objeto en algún juego, debemos asegurarnos que se trata de un sitio fiable, y hacer intercambios sólo con jugadores que tengan buena reputación, ya que podríamos estar siendo víctima de un fraude. Uso de software no original Hay muchos jugadores que utilizan unos programas llamados cracks para jugar ...

Correo electrónico

Hoax Los bulos o hoax , son cadenas formadas por envíos y reenvíos de correos electrónicos.  ¿Cómo funcionan? Se encargan difunden supuestas noticias que intentan despertar nuestra sensibilidad. En muchas ocasiones se trata del intento de difusión de noticias falsas y de la difusión de rumores o bulos sobre empresas o productos muy conocidos. En otras ocasiones ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos. ¿Qué pretenden? Difamar o fomentar la mala imagen de una empresa o de una persona conocida, o simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. ¿Cómo detectarlos? Tratan de atraer al lector: con noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc. No tienen fechas en su texto, para que no caduquen y puedan ser reuti...

Mensajería instantánea

Protege tu identidad Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser.Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo. Protege tus conversaciones En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos. Protege a tus contactos A día de hoy, las aplicaciones de mensajería instantánea no permiten la opción de ocultar los números de teléfono cuando creamos un grupo, como podemos hacer al enviar un email con copia oculta a muchas personas. Por ello, es conveniente asegurarse de que las personas que vamos a incluir en un grupo es...

Redes sociales

Cuidado con lo que publicas Si publicamos en Internet contenido perdemos el control de ese . Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto, ya sea difundiéndola o copiándola. Debemos elegir y valorar qué queremos y que no queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información. Cuida tu privacidad Debemos aprender a configurar nuestra privacidad en internet Cuidado con los permisos de las aplicaciones Existen multitud de   juegos y aplicaciones disponibles en las redes sociales, para poder utilizarlos, debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil que, en ocasiones, se activan simplemente pulsando el botón de “Jugar”. Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaciones que no son necesarias . C...

Servicio compraventas y subastas

Comprar por Internet  Ningún medio nos puede garantizar el 100% de nuestras compras. Los factores que tenemos que tener en cuenta son:  Página web para la compra . Debemos de saber elegir que página es la más segura para nuestras compras online. Precios “chollo” . Tenemos que tener cuidado con los precios que te parezca excesivamente bajos ya que posiblemente sea un fraude Fotografías del producto . Antes de comprar un producto debemos de ver las fotos ue los que han comprado han subido  Redacción. La redacción es muy importante a la hora de comprar. si la ortografía es mala debemos de dudar, ya que no es profesional Modo de pago . Debemos de conocer las condiciones de pago para que a la hora de pagar no nos llevemos ningún susto. Vender por Internet  Para vender por Internet deberías de tener en cuenta unos factores. No enviar el artículo hasta que el pago sea efectivo. Podemos optar por el envío contra reembolso .   Sínt...

Como realizar compras online seguras

Actualmente comprar por Internet es bastante seguro Es recomendable que tengas instalados antivirus para evitar posibles virus Al hacer compras debemos de utiliza un red segura, y evitar las redes públicas Buscar tiendas en Internet cuya dirección empiece por HTTPS y tengan un candado Revisa toda la información que ofrece la tienda en su pagina Comprueba las opiniones de otros compradores o clientes Si no te fías del todo es mejor descartar la compra y elegir otra tienda  Debes preparar los dispositivos antes de comprar e implementar unas medias de seguridad de carácter técnico  Como ya dije debemos instalar un antivirus fiable que nos proteja el dispositivo de un posible virus el cual nos evite el robo de información bancaria y económica  Debemos de tener los dispositivos siempre con la última actualización que han hecho  Y como dije anteriormente también debemos estar conectados a redes seguras para hacer nuestras compras, evitar redes públicas...

Navegadores

La guerra de navegadores que ha vivido Internet durante las 2 últimas décadas ha propiciado que las empresas tecnológicas se pusieran las pilas y hayan desarrollado productos con gran rendimiento y tecnológicamente maduros. Por ello, elegir entre un navegador web u otro se ha convertido más en una cuestión de gustos personales y seguridad Privacidad Si buscamos el anonimato, la solución más completa e s  Tor Browser,  un navegador para: Windows  Mac   Linux  Así logramos que los sitios web a los que accedemos no conozcan nuestra IP ni desde dónde accedemos a Internet. Esto resuelve problemas relacionados con  contenido limitado a ciertas áreas geográficas . Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder. Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos eso...

Gestiona tus cotraseñas

Las contraseñas son las claves que nos permite el acceso a nuestros servicios y a nuestra información personal.  Para evitar los riegos que podemos afrentar por nuestro mal uso de contraseñas, te facilito unos consejos: No le digas tu contraseña a nadie Asegúrate de que son contraseñas grandes y difíciles  No utilices una misma contraseña para varios servicios Si utilizas pregunta de seguridad, pon una difícil de conocer y que nadie sepa  Utiliza gestores de contraseñas Porque las contraseñas deben de ser secretas No debemos dar nuestra contraseñas ni a amigos ni a parejas, ya que en algún momento esa relación podría romper y estas personas podrían acceder a tu información Como crear contraseñas robustas: Debemos hacer una contraseña de mínimo 8 caracteres en la cual combines mayúsculas y minúsculas números y símbolos. No debemos utilizar claves como palabras sencillas en cualquier idioma, nombres propios, lugares, combinaciones demasiado cortas, fechas d...

Haz copia de seguridad y cifra tus datos

Si no quieres perder tus datos, pase lo que pase, debemos: Realizar copias de seguridad periódicamente par evitarla perdida de tus datosen caso de resteo, borrado... Utilizar una aplicación fiable que sean seguras cuando hagamos copias  Conocer las ventajas e inconvenientes de la nube Utilizar sistemas de cifrado robustos si queremos guardar información privada o pesada  Por qué hacer copias de seguridad Avería de los discos duros , del ordenador o externos. La variedad de dispositivos móviles utilizados como:  portátil, tableta, smartphone, etc. esto hace que aumente la probabilidad de perderlos  El deterioro físico  del doispositivo provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs. El borrado accidental  es otro modo de perder información. Algunos tipos de virus  pueden provocar la destrucción o borrado de los archivos y quedar irrecup erables.  Cómo hacer copias de seguridad Las copias de seg...

En Internet cuida tu privacidad

Para evitar que tu información se quede guardad en Internet debes seguir estos consejos:  Cuida la información que compartes ya que esa queda permanentemente  Debes configurar adecuadamente la privacidad en tus perfiles Debes conocer tus derechos y los que están en el país en el que usas la wifi  Debes ser precavido a la hora de usar la redes públicas  Si hay información tuya que te está perjudicando, inmediatamente solicita su retirada al google ¿Qué es la identidad digital? La identidad digital es toda la información publicada acerca de una persona, podríamos encontrar información acerca de cualquier persona que haya subido al Internet su información, nos sorprenderíamos con lo que podemos llegar a encontrar.  Por esto es que debemos seleccionar la información que vamos a subir y ser conscientes de que nuestra información la puede ver todas las personas que tengan acceso a Internet.  Debemos proteger y valorar nuestra información....

Protégete al usar WIFI públicas

Lo que debes de tener en cuenta antes de conectarte a una WIFI: Trata de no conectarte a redes inalámbricas  Intentar acceder a una wifi con seguridad WP2 Deshabilitar los procesos de sincronización si usas una red pública  Actualizar tu dispositivo siempre que puedas y salga una nueva actualización   Tener cuidado a la hora de navegar en la red en las páginas que no tengan cifrado  No inicies sesión en ningún servicio mientras estás conectado a una red publica  Después de la conexión, eliminar los datos  Riesgos de las wifis públicas Robo de datos transmitidos:   Los datos transmitidos en redes públicas pueden ser leídos por cualquiera Robo de datos almacenados en nuestro equipo : Nuestro dispositivo estaría expuesto y visible a los demás usuarios presentes en la misma  Infección de los dispositivos:  Un usuario malintencionado podría infectar nuestro equipo con virus  Equipos intermediarios malintencionados...

Protege tu wifi

Cuando tienes la WIFI abierta estás implicando a tener nuestra conexión a Internet abierta a todo publico, además de que: Podrían reducir el ancho de la banda haciendo así que impidan la conexión a nuestros equipos Podrían robar la información transmitida, ya que puede permitir a un ataque robar nuestra información  Podrían conectarse directamente con nuestros dispositivos lo que implicaría darle acceso a toda nuestra información  Te podrían hacer responsable ante acciones ilícitas ya que cualquier acción realizada desde tu dirección de IP lleva a la persona que contrata el servicio: nosotros ¿Cómo hacen esto? Mediante las siguientes debilidades: Tener la wifi abierta lo cual es un riesgo no solo para el propietario de la red sino también para los que se conectan a esta. Seguridad anticuada, esto es casi tan inseguras como las abiertas  La clave del wifi demasiado débil, si no tienes una contraseña compleja será fácil entar a estas Dejar la clave wifi por ...