INFORMACIÓN, CONSEJOS Y TUTORIALES


Te mantenemos en la onda en temas informáticos y tecnológicos... Seleccionamos para tí todo tipo de consejos, recomendaciones y tutoriales...




CONSEJOS


En este espacio te indicaremos los mejores consejos y recomendaciones, tanto de nuestra parte como de los distintos fabricantes y especialistas, para que tu experiencia rtecnológica sea lo más placentera posible.
















CONSUMIBLES, TODO LO QUE HAY QUE SABER



La venta de consumibles "no originales" ha tenido un gran boom en los últimos años, propiciando la aparición de montones de franquicias especializadas, pero estas aparecen y desaparecen como el Guadiana.
Muchos de estos consumibles no son lo que parecen y pueden acarrear más problemas que ahorro.

Hay que diferenciar los tres tipos de consumibles que existen:
Originales: Son creados por el fabricante de la impresora y cuentan con todas las garantías y patentes. Son los más fiables, pero también los más caros.
Remanufacturados: Se reciclan los cartuchos originales ya gastados, limpiándolos y rellenándolos de nuevo (ya sea tinta o toner). Así tenemos cartuchos listos para usar otra vez, fomentamos el reciclaje. La pega es que los cartuchos sólo "admiten" una serie limitada de usos, por lo que pueden fallar antes de agotarse, por simple desgaste.
Compatibles: Son fabricados desde cero por alguien que no es el fabricante original. En esta categoría existen dos grandes diferencias; los legales, a saber, los que pagan por la patente del fabricante original, por lo que sólo son ligeramente más económicos que el original, pero no mucho más, y los piratas o ilegales, que son aquellos que se fabrican sin pagar las patentes de los fabricantes, o sea, son copias sin ningún estándar de calidad. Este tipo de consumibles son ilegales, pero no es fácil detectarlos y muchos de ellos llegan a nuestro mercado. Hay que tener cuidado con estos, ya que pueden ocasionar graves daños a las impresoras.

Usar cartuchos no originales invalida en la mayoría de los casos la garantía del fabricante, que sólo asume posibles fallos si se utilizan sus consumibles originales.

volver


CONTROL PARENTAL EN GOOGLE PLAY



Ya sabemos que las app para los dispositivos móviles deben descargarse de los sitios oficiales.
En este consejo vamos a explicar como configurar el control parental de GOOGLE PLAY, así como a controlar los pagos integrados en algunas aplicaciones, y fomentar así el uso seguro de los smartphones y tabletas basados en Android.
Como es imposible evitar que nuestros peques accedan a nuestros dispositivos, y no vamos a estar contínuamente vigilantes, para nuestra tranquilidad podemos configurar rápidamente y de forma muy sencilla la tienda de GOOGLE.
El control parental ofrece una serie de opciones restrictivas respecto a tres categorías:

· Aplicaciones y juegos.
· Música.
· Películas.

Estas opciones nos permitirán evitar que nuestros hijos accedan a material inapropiado.
Por otra parte también podemos evitar las compras sin supervisión desde las aplicaciones instaladas en nuestro dispositivo, así no nos llevaremos ningún susto en la factura.

Vamos al tema:

1.- Accedemos a Google Play en el dispositivo.
2.- Accedemos al menú, que suele estar representado por tres rayas horizontales en la parte superior izquierda de la pantalla.
3.- Buscamos la opción "Ajustes".
4.- Una vez dentro buscamos "Controles parentales" y entramos.
5.- Por defecto estará desactivado, lo activamos y nos pedirá configurar un PIN, lo ponemos y lo confirmamos. Esto impedirá que nuestros crios lo desactiven, así que no pongáis el típico "1234".

6.- Activaremos el nivel para las aplicaciones y juegos, las opciones disponibles son:
a.-PEGI 3: Sólo se pueden descargar aplicaciones y juegos calificadas como aptas para niños de hasta 3 años.
b.-PEGI 7: Lo mismo pero clasificados hasta 7 años.
c.-PEGI 12: Hasta 12 años.
d.-PEGI 16: Hasta los 16.
e.-PEGI 18: Y hasta los 18 años.
f.-PERMITIR TODO: Sin control ninguno.
Las clasificaciones las hacen los de Google, pero alguien tenía que hacerlo ¿no?...

7.- En Películas tenemos estas opciones:

a.-APTA: Sólo se puede acceder a películas clasificadas como APTAS para todos los públicos.
b.-7: Lo mismo pero aptas para niños de hasta 7 años.
c.-12: Hasta 12 años.
d.-13: Hasta 13.
e.-16: Hasta los 16 años.
f.-18: Hasta los 18.
g.-PELÍCULA X: Permite buscar y descargar cualquier tipo de película MENOS las de contenido X.
h.-PERMITIR TODO: Sin control ninguno.

8.- En cuanto a la música sólo podremos activar o desactivar el filtro para canciones con "CONTENIDO EXPLÍCITO", esto quiere decir las canciones que los proveedores consideran que tienen letras, lenguaje o temáticas no apropiadas para menores.

9.- Y por último, pero no menos importante, para evitar los conocidos como "pagos in-app", o compras integradas dentro de juegos y aplicaciones, en el mismo menú "Ajustes", tenemos la opción "Pedir autenticación para realizar compras", entramos y comprobamos que esté seleccionada la opción:
Para todas las compras...
De esta forma se pedirá confirmación para cualquier compra que se pretenda hacer desde cualquier aplicación o juego, así nos evitaremos facturas sorpresa.

Como veis es muy secillo realizar la configuración, y estaremos más tranquilos cuando nuestros crios estén enredando con nuestro dispositivo. Esperamos que os haya sido de interés.

volver


10 CONSEJOS PARA LA SEGURIDAD MOVIL



Decálogo desarrollado por Stonesoft, proveedor de seguridad de redes, pensado para las personas que utilizan los dispositivos móviles para jugar, comprar, realizar pagos y las redes sociales.
En un dispositivo móvil se transporta una significativa cantidad de datos personales muy importantes, incluso el número de tarjeta de crédito. Por tanto, merece la pena prestar atención al uso seguro de los smartphones y tabletas, evitando que la información que contiene el dispositivo móvil pueda ir a parar a manos equivocadas.
Consejos de Stonesoft para un uso seguro de los dispositivos móviles:
1.- Actualiza regularmente los programas y el sistema operativo del dispositivo móvil. Normalmente, las actualizaciones son automáticas.
2.- Instala app procedentes únicamente de fuentes fiables, por ejemplo, App Store, Google Play o Nokia Store. Es posible que un juego que cuesta un euro esté también disponible de forma gratuita en otras localizaciones, pero también es muy probable que este último contenga malware.
3.- Tén cuidado con las compras dentro de las aplicaciones. Por ejemplo, los niños pueden comprar superpoderes para sus avatares de un determinado juego, sin saber que cada compra cuesta dinero. En muchos dispositivos móviles, estas compras dentro de las aplicaciones pueden deshabilitarse.
4.- Sé consciente de los permisos que se le dieron a las diferentes aplicaciones. Cada cierto tiempo, revisa todos los derechos de usuario y políticas de privacidad aceptadas. Por ejemplo, el permiso para utilizar la información de ubicación y conectarse a la red para la misma aplicación permite seguir la localización del dispositivo de forma remota. Muchas aplicaciones de cámara y de redes sociales requieren derechos de usuario para las fotografías que descargas en ellas.
5.- Cambia el código de acceso por defecto y el código PIN de la tarjeta SIM. No uses la fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar. Configura el dispositivo para que solicite la contraseña o un patrón secreto cada vez que se lo utilice.
6.- Si tu dispositivo móvil soporta la encriptación de datos, habilíta esta capacidad.
7.- Conecta los dispositivos móviles a un servicio online capaz de localizar remotamente un dispositivo perdido o robado y, si fuese necesario, realizar un borrado remoto para eliminar los datos.
8.- Si te roban el dispositivo móvil, informa inmediatamente al operador para deshabilitar el gasto asociado a la tarjeta SIM y que la suscripción pueda transferirse a una nueva tarjeta.
9.- Cuando te deshagas de un viejo dispositivo, elimina toda la información personal, restaurando la configuración original de fábrica. Elimina también toda la información procedente de las tarjetas SIM y tarjetas de memoria antiguas.
10.- Realiza copias regulares de todos los datos del dispositivo móvil. Los servicios en la nube son muy prácticos para este fin, pero no conviene enviar información corporativa.

volver


CINCO MENTIRAS SOBRE LOS VIRUS



G Data ha publicado una lista con las cinco creencias erróneas más extendidas, en base a un estudio sobre seguridad realizado a más de 15.000 internautas en 11 países diferentes.

1- La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar por el propio usuario. Hace ya muchos años que los que empezaban a llamarse 'hackers' dejaron de desarrollar virus como forma de notoriedad. Hoy en día son "profesionales" cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con datos personales o añadir el PC de la víctima a redes de zombis que se alquilan en internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

2- El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Suposición tan obsoleta como la primera, sigue siendo válida para el 58 % de los internautas españoles. Es verdad que en el pasado, con los populares "Melissa" y "I love you", los email fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados. Sin embargo, este sistema se ha quedado anticuado. Los ciberchorizos utilizan principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador. Estos constituyen, hoy por hoy, el mayor factor infeccioso.

3- En tercer lugar, la creencia de que no se puede infectar un ordenador con solo visitar una página web. Hace años que se puede infectar un ordenador a través de las descargas silenciosas ('drive-by-download') y para conseguirlo basta con visitar una página web preparada por los ciberchorizos, un tipo de ataque que además se practica a gran escala. Sin embargo, el 58 por ciento de los encuestados aún no conoce esta realidad.

4- El cuarto mito más divulgado es que las plataformas P2P y los sitios de descarga de Torrents son los principales propagadores de malware. Es indudable que estas plataformas mueven gran cantidad de archivos y que parte de ellos son dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran que son los sitios P2P.

5- La última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en estas que en el resto de sitios web. La realidad, sin embargo, es la contraria. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales altamente cualificados.

volver


CONSEJOS PRÁCTICOS DE AMD PARA MEJORAR LA EXPERIENCIA DE USO DEL PC



Las APUs, GPUs y demás tecnologías de hardware y software que provee AMD tienen mucho para aportar a la hora de brindar al usuario experiencias 3D de alta definición, con máximo rendimiento y mínimo consumo energético. En esta nota veremos una serie de consejos que ofrece la empresa para aprovechar al máximo los beneficios de sus tecnologías.
Siguiendo los siguientes 10 consejos, podrás obtener el máximo aprovechamiento de tu PC basado en tecnología AMD.

Consejo 1: estabiliza la imagen "temblorosa".
  Activa la tecnología AMD Steady Video para estabilizar esa imagen temblorosa y disfruta de una experiencia de video sin inconvenientes.
  La tecnología AMD Steady Video (tecnología con la que cuenta AMD VISION Engine) ayuda a estabilizar imágenes temblorosas en tiempo real. Es ideal para fuentes como video casero y transmisión de video vía Web (por ejemplo, video en línea y sitios de redes sociales). Esta funcionalidad hace que la experiencia de visualización resulte mucho más placentera.
Consejo 2: incrementa el rendimiento gráfico.
  Combina las tarjetas gráficas integradas y PCI AMD Radeon compatibles con DirectX 11 o superior con sistemas AMD basados en unidades de procesamiento acelerado (APUs) para poder visualizar gráficos duales AMD y disfrutar de una experiencia de juegos mucho más rápida.
  La funcionalidad de gráficos duales AMD Radeon combina dos potentes GPUs AMD Radeon compatibles con DirectX 11 o posterior para ofrecer lo último en funciones que ayudan a mejorar el rendimiento de los juegos.
  Logra una experiencia de juegos con resoluciones más altas y mejor calidad de imagen, mejorando el rendimiento visual de la imagen en hasta un 144%, al combinar una APU AMD Quad-Core A6 de escritorio con la placa gráfica AMD Radeon HD 6530D o superior.
Consejo 3: disfruta de los videos en línea con colores excepcionalmente vívidos.
  Activa el Acelerador de Video AMD para mejorar la calidad visual de los videos en línea, obteniendo un completo contenido HD en línea y transmisión de video HD sin intermitencias.
Consejo 4: sumérjete en una experiencia totalmente estereoscópica con películas y juegos 3D.
  Activa la tecnología AMD HD3D y disfruta de experiencias 3D totalmente estereoscópicas tanto en juegos para PC como películas 3D Blu-ray.
  La tecnología AMD HD3D, combinada con tecnologías de software y hardware AMD específicos, permite la implementación de funcionalidad de pantalla 3D para múltiples y variadas experiencias y aplicaciones para PC. Lo último en tecnología 3D permite disfrutar de una experiencia visual mejorada en notebooks y ordenadores de escritorio aptos para 3D estéreo, potenciados por la tecnología AMD HD3D.
Consejo 5: amplía tu experiencia en juegos.
  El software AMD VISION Engine te ayudará a optimizar tu experiencia personal en juegos ajustando la calidad de la imagen y las configuraciones de rendimiento de los juegos.
  Disfruta de juegos más rápidos y atractivos con la solución visual AMD optimizada. Con AMD VISION Engine Control Center, pueds fácilmente optar por optimizar tus aplicaciones para obtener juegos más rápidos o atractivos. Puedes personalizar el juego según tus preferencias.
Consejo 6: convierte video fácil y rápidamente.
  El conversor de video de AMD puede usarse para convertir video entre distintos formatos. AMD ofrece esta herramienta de conversión básica en forma totalmente gratuita.
  La tecnología AMD App Acceleration te permitirá convertir tus videos. Equipada para reproductores multimedia portátiles, esta funcionalidad integrada en AMD VISION Engine Control Center aprovecha tanto la CPU como los núcleos GPU de tu sistema AMD para agilizar el procesamiento.
Consejo 7: mejora tu productividad.
  Activa la tecnología HydraVision en AMD VISION Engine Control Center. AMD VISION Engine Control Center incorpora la tecnología HydraVision para ofrecer una aplicación que permite implementar múltiples escritorios, o incluso escritorios virtuales. La posibilidad de personalizar los escritorios según la manera de trabajar del usuario te permite administrar, de manera eficiente, mayores volúmenes de información. Los usuarios esperan poder mejorar su productividad en un 42% (promedio) al incorporar un segundo monitor a su sistema (según el informe de Jon Peddie Research: "Special Report: Multi-Display Market and Consumer Attitudes").
Consejo 8: vuélvete más ecológico y ahorra energía.
  Establece controles de energía en AMD VISION Engine Control Center para asegurarte de cumplir con tus requerimientos de consumo de energía diario.
  AMD VISION Engine Control Center permite utilizar la tecnología AMD PowerPlay para establecer las opciones de energía del procesador gráfico con el fin de optimizar el rendimiento y prolongar la vida de la batería. Existe, además, un plan de tecnología AMD PowerPlay que puede ayudar a reducir aún más el consumo de energía y prolongar la vida útil de la batería de los dispositivos móviles.
Consejo 9: personaliza AMD VISION Engine según tus preferencias.
  AMD VISION Engine puede personalizarse estableciendo valores preestablecidos para videos o juegos específicos, o para cualquier aplicación intensiva en términos visuales.
  Es posible que quieras que ciertos tipos de aplicaciones se ejecuten con distintos parámetros de video o gráficos. Por ejemplo, puedes querer ejecutar tus juegos 3D con mayor calidad, pero es probable que, en la mayoría de los casos, desees ahorrar energía, prolongando así la vida útil de la batería de tu equipo móvil. AMD VISION Engine Control Center te permite establecer tus propias configuraciones como valores preestablecidos y activarlos con un solo clic.
Consejo 10: mantén tus drivers actualizados para mejorar el rendimiento y la estabilidad del sistema.
  Visita el sitio www.amd.com y asegúrate de descargar las últimas actualizaciones de software AMD VISION Engine para tus productos.
  Manteniendo tu software AMD VISION Engine actualizado, te asegurarás de contar con las últimas optimizaciones de rendimiento, correcciones de errores y funcionalidades

volver


CONSEJOS PARA PROTEGER TU IDENTIDAD DIGITAL



La suplantación de identidad, las vulneraciones del derecho a la protección de datos personales y atentados contra el honor y la intimidad de las personas, son algunos de los riesgos que afectan a la identidad digital de los individuos.

Para intentar evitarlos el Instituto nacional de Tecnologías de la Comunicación (INTECO) ha publicado la "Guía para usuarios: identidad digital y reputación online".

En la Red cada acción del individuo deja un rastro que puede ser seguido en todo momento y con independencia de la voluntad del protagonista. En la vivencia online el individuo se enfrenta a desafíos que pueden constituir amenazas a la privacidad y seguridad. Una de estas situaciones es la suplantación de identidad, que implica la apropiación indebida de la identidad digital.

La Guía señala, asímismo, que otro problema radica en el control insuficiente de los datos personales vinculados a sus perfiles online. La configuración insuficiente de las opciones de privacidad o el etiquetado de imágenes son ejemplos de amenazas para la privacidad.

Por todo ello, INTECO recuerda que existe un marco legal que protege al individuo frente a la vulneración de los derechos vinculados a la identidad digital y reputación on-line. Por ello aconseja una serie de medidas a tener en cuenta como crear los perfiles de forma responsable, revisando la política de privacidad del servicio; configurar adecuadamente las opciones de privacidad de cada perfil; hacer un seguimiento periódico de la información que existe sobre uno mismo en la Red; utilizar los canales de denuncia internos de las plataformas de redes sociales y acudir a los canales de denuncia habilitados por la Policía y la Guardia Civil.

volver


LOS MAC TAMBIÉN SUFREN VIRUS Y MALWARE



Desde la aparición del malware, su objetivo principal ha sido Windows. Una de las premisas comerciales que ha mantenido Apple, es que su sistema operativo Mac OS no se infecta y que no tiene vulnerabilidades que permitan ataques por parte de terceros.

Si bien la publicidad no deja de ser un juego de palabras, la realidad es otra: un Mac no puede infectarse con un "virus de Windows", pero puede hacerlo con un programa dañino diseñado para el sistema operativo Mac OS. Paradójicamente Elk Cloner, el primer virus para Mac, ha cumplido ya MÁS de 30 años.

El objetivo del malware es el beneficio económico y por lo tanto los delincuentes siempre han apuntado sus creaciones al sistema operativo más utilizado globalmente, ya que así maximizan sus ganancias. Es lógico pensar que si el 92% de los usuarios finales utiliza Windows y un 7% utiliza Mac, existirá un porcentaje similar de malware para cada plataforma.

Desde principios de 2011 la tasa de crecimiento de utilización de Mac OS se ha incrementado en el orden del 2% y, del mismo modo, algunos informes señalan que aparecen más de 500 muestras de malware mensuales para esta plataforma, lo cual indicaría un aumento de al menos un 300% con respecto a años anteriores.

Producto de la aparición del rogue MacDefender (falsa herramienta de seguridad que infecta el sistema), y contradiciendo su propia campaña publicitaria, en septiembre de 2009 Apple incorporó su propia herramienta de detección XProtect, teniendo que emitir nuevas firmas casi a diario, puesto que los atacantes creaban rápidamente variantes y conseguían eludir la protección.

Un claro ejemplo fué el troyano Flashback (detectado como OSX/Flashback por ESET Cybersecurity para Mac) que se estima que infectó al menos 600.000 Mac OS/X incluyendo sistemas en la casa central de Apple en Cupertino y cuyo objetivo fue crear una botnet con alcance internacional. Por otro lado, el mito creado de que "los Mac no se infectan" evita que los usuarios se informen e instalen herramientas de seguridad, lo cual ocasiona que la cantidad de infectados no disminuya con la velocidad que debería.

Es importante saber que, habitualmente, el malware se instala después de visitar una página web comprometida y el atacante logra aprovechar una vulnerabilidad del sistema Mac exactamente igual que hacen con los sistemas Windows. Apple se ha visto obligada a lanzar contínuas actualizaciones para su sistema operativo igual que Microsoft.

Aunque ninguna «app store» es cien por cien segura, descarga aplicaciones que procedan solamente de fuentes confiables, como el Google Android Market y configura en este sentido tu smartphone o tableta (muchos dispositivos móviles ofrecen la posibilidad de permitir o no la descarga desde 'fuentes desconocidas').

Con respecto a las vulnerabilidades de la plataforma que permiten que cada día aparezca nuevo malware que las explota, durante 2007, el famoso "Mes de los bugs para Apple" demostró que Mac era vulnerable a decenas de errores, sólo había que buscarlos.

Pero al parecer, Apple no ha aprendido la lección, o no le interesa, y aunque cada día siguen apareciendo diversas vulnerabilidades críticas en su sistema operativo, las cuales facilitan nuevos ataques. Siguen fomentando en el público la falsa creencia de que su sistema es invulnerable.

Entonces, vale la pena aprender y recordar que Mac OS es un sistema operativo como cualquier otro, que tiene vulnerabilidades, que es objeto de infecciones de malware y que este es un buen momento para comenzar a pensar en soluciones que protejan tu información e implementar las medidas de seguridad necesarias.

Para esto, se aconseja utilizar una solución antivirus multiplataforma que proporcionan protección para diversos sistemas operativos y también, permiten proteger el equipo e información no sólo de ataques directos a su sistema operativo sino también evitando la posibilidad de actuar como un portador de malware de una plataforma a otra, en redes compartidas.

volver


TÉN CUIDADO CON INTERNET PÚBLICO



El uso de redes inalámbricas públicas con nuestros smartphones o tabletas se multiplica. Ya es muy habitual utilizar estos accesos en locales y plazas de nuestras ciudades, pero estos son los principales vehículos que utilizan los ciberchorizos para robar información personal, según han asegurado distintos expertos en seguridad.

Los accesos públicos no suelen estar bien protegidos porque eso cuesta tiempo y pasta.

Por otra parte, los smartphones y tabletas, no sólo están amenazados por el malware y las apps fraudulentas, sino que pueden ser robados o perdidos con la posibilidad de perder multitud de datos.

Por todo ello G Data señala seis consejos para "navegar" seguros, que nosotros compartimos y ampliamos:

1.- Mantén correctamente actualizados el sistema operativo, los programas y aplicaciones instalados. Sólo de esta forma conseguirás corregir las brechas de seguridad que los hackers aprovechan en sus ataques. Y no olvides un buen antivirus.

2.- En la medida de lo posible, evita conectarte a Internet mediante redes inalámbricas públicas pues en muchas ocasiones no están correctamente protegidas. Es más recomendable hacerlo utilizando la conexión de datos contratada con tu operador.

3.- Evita cualquier actividad en ordenadores públicos relacionada con banca online, no descargues ni almacenes datos personales o de cualquier tipo que consideres como sensibles en estos ordenadores.

4.- Aunque ninguna «app store» es cien por cien segura, descargua aplicaciones que procedan sólamente de fuentes confiables, como el Google Android Market y configure en este sentido tu smartphone o tableta (muchos dispositivos móviles ofrecen la posibilidad de permitir o no la descarga desde 'fuentes desconocidas').

5.- Utiliza un antivirus en tu smartphone o tableta que chequea las aplicaciones instaladas y realiza escaneos periódicos del sistema en busca de virus.

6.- Por último, no dejes nunca el móvil o la tableta a la vista de cualquiera en lugares públicos. La costumbre de dejarlos en la barra del bar o sobre la mesa durante una comida facilita en gran medida pérdidas y robos.

Y como norma debes recordar cerrar SIEMPRE la sesión en aquellos websites en los que te hayas identificado, es recomendable cifrar los datos alamacenados en el disco duro del portátil y hacer una copia de seguridad externa regularmente, y vigilar la factura del móvil pues puede ser el primer indicio de cualquier estafa.

volver


EVOLUCIÓN DE LAS AMENAZAS INFORMÁTICAS



Las vulnerabilidades ya no son sólo de Windows, de acuerdo a los resultados de un informe desarrollado por Symantec, se está produciendo un cambio en la atención de los atacantes: de la misma manera que los usuarios se alejaron del que alguna vez fue el exclusivo mundo de Windows y los PC, los atacantes también han cambiado de entorno para poder seguir cumpliendo sus objetivos.

Durante años los ataques se han concentrado en los PC con sistemas operativos Windows debido a que su explotación era más simple, estaban por todas partes y el "retorno sobre la inversión" era productivo para los ciberchorizos. Esta realidad ha ido cambiado drásticamente con los años.

Symantec analizó esta tendencia explorando algunas de las amenazas que se encuentran más allá de las fronteras del mundo Windows. También estudió algunas recientes estafas de phishing que están aprovechando la publicidad de espacio de almacenamiento gratuito online y descuentos falsos de Apple.

Con la proliferación de amenazas para Android e IOS, el proceso de traspaso de las fronteras de Windows del software malicioso ya no es anecdótica. Estas amenazas pasaron de ser una novedad, ya son una peligrosa realizad. Y esta tendencia continuará y el ritmo seguirá acelerándose, triplicándose practicamente año a año.

Cabe señalar la importancia de una de las familias de amenazas llamada Opfake. Esta amenaza cubre una amplia variedad de sistemas operativos para dispositivos, desde Symbian hasta Windows Mobile y Android, y como no, también ataca a dispositivos iOS.

De todas formas, no sólo están afectados los dispositivos móviles. Mientras los ordenadores de Apple fueron atacados por distintas amenazas, la idea de que esta plataforma informática podría verse comprometida en forma masiva, es algo que los expertos de seguridad en Internet venian advirtiendo desde hace años, y finalmente llegó el momento. Un Troyano llamado Flashback, infectando aproximadamente 600,000 ordenadores MAC. Y otros atacantes siguieron rápidamente el ejemplo, con la esperanza de obtener dinero de la plataforma expuesta. Otra nueva amenaza llamada Flamer, sumamente sofisticada, hizo tambiñen estragos. La complejidad del código de esta amenaza se encuentra a la par de Stuxnet y Duqu.

Neloweg fué un bot, con todas las características y las funcionalidades que se esperan de un bot, nada inusual en ese sentido. La novedad fué dónde se alojaba este bot: realizaba todas sus acciones desde dentro del navegador. Ni siquiera era quisquilloso con respecto al navegador. Los atacantes lo desarrollaron de manera que funcionaba igualmente bien en varios, incluso en Firefox.

Para comprender los cambios de tendencia que se están dando en los niveles de amenaza, se debe considerar lo siguiente:

Los smartphones están en todas partes, y muchas veces es el primer dispositivo que un usuario toma para realizar varias tareas informáticas.

Los navegadores son independientes de las plataformas; cualquier dispositivo habilitado para Internet tiene uno. Con coincidencias en las bases de códigos de las plataformas para un navegador en particular, las amenazas podrían teóricamente pasar de una plataforma a otra sin requerir un esfuerzo significativo.

Esto no quiere decir que Windows siga siendo el blanco principal para los hackers. Todavía supera ampliamente a todos los demás objetivos de infección en el panorama de amenazas. Lo que se observa últimamente es que no sólo los atacantes están prestando mayor atención a las nuevas plataformas informáticas, sino que están comenzando a tener éxito, lo cual justifica una mayor inversión en la explotación de estas plataformas.

Ya hemos visto este tipo de cambios en el pasado. La popularidad de los virus de archivos infectados de fines de los 90' principios del 2000 dio origen a la "era de los gusanos", en donde fuimos testigos de amenazas como Blaster y Sasser que se expandieron por Internet rápidamente. Desde entonces, y aunque la ola de proliferación de gusanos pasó, el crecimiento de las amenazas con fines lucrativos se ha disparado, y ahí tenemos los Ransomware (secuestradores). Estamos observando un notable traspaso de las amenazas basadas en Windows hacia el resto de plataformas, dispositivos e incluso aplicaciones.

volver


CONSEJOS SOBRE SEGURIDAD



1.- Instala y mantén actualizado un buen software de seguridad. Los gratuitos proporcionan una seguridad básica, y normalmente se utilizan como gancho para que el usuario compre un producto más completo. Es mejor instalar un software de calidad reconocida, la inversión no es tan grande y los resultados son mejores. Ahora hay soluciones que desde un sólo panel configuran y mantienen incluso tus dispositivos móviles. Ya no basta con un antivirus, un buen producto debe llevar además como mínimo firewall y antyspyware. Y tampoco es suficiente con instalarlo y ya está, normalmente estas aplicaciones se actualizan y pasan solas, pero para no degradar el rendimiento del equipo sólo chequean lo imprescindible, nosotros recomendamos "pasar el antivirus" en un chequeo completo al menos una vez a la semana.

2.- Haz copias de seguridad regularmente en dispositivos alternativos. Según los últimos datos, en el mundo cada 3 segundos falla un disco duro y el 60% de los usuarios NO HACEN COPIA de sus archivos. Los lápices de memoria y discos externos son frágiles y se pierden con facilidad, si los utilizas encripta la información.

3.- Si utilizas dispositivos móviles, tablets y smartphones, protéjelos, son el nuevo objetivo para el malware de última generación. Los ataques contra Android han crecido más de un 35% en el último trimestre, tén mucho cuidado con las aplicaciones que te descargas, es recomendable instalar algún sistema de protección. También cuidado con los "Gusanos" para Android e iOS, lleguan mediante SMS con links infestados o mediante links en las redes sociales.

4.- No caigas en las trampas de los antivirus falsos (Scareware), son ventanas emergentes que pretenden convencerte de que tienes un virus y que pueden eliminarlo pulsando un botón. Mediante el pánico del momento su objetivo es infectarte realmente o robar tus datos financieros mediante una falsa compra. Según los últimos informes este tipo de practica ha crecido más de un 600% en los últimos años y genera a nivel global UN MILLÓN de víctimas diarias.

5.- Cada vez más cosas se conectan a internet, consolas, smartTV, no tengas datos personales en ellas, y asegúrate de que la conexión wifi sea segura. Hay un montón de "Sniffers" (programas para piratear conexiones inalámbricas) que están a disposición de todos. Afortunadamente ya casi no se utilizan, pero sirve de ejemplo, una conexión WEP con encriptación de 64 bits se piratea en menos de 5 minutos.

6.- Utiliza claves lo más largas posibles, que sean aleatorias y que incluyan Mayúsculas, minúsculas, números y a ser posible caracteres especiales como paréntesis, corchetes, etc. Y NO USES LA MISMA PARA TODO. Ya sabemos que es un peñazo, pero hay trucos para facilitar la tarea, uno de ellos es utilizar la misma "raiz" o "simiente" como base, que es lo que hay que memorizar y añadir después una "coletilla" específica para cada diferenciar cada clave, es un modo simple y eficáz, además puedes tener apuntadas las coletillas en cualquier sitio sin preocuparte, mientras nadie sepa tu "raiz" estás a salvo.

volver


LO QUE DEBES SABER SOBRE CARGADORES



Info cargadores

volver


¿QUE ES EL USB 3?



Info USB3

volver


LO QUE DEBES SABER SOBBRE LOS SAIs



Info SAIs

volver


¿QUE ES EL NFC?



Info NFC

volver


TUTORIALES


En este espacio te indicaremos los mejores tutoriales de distintas disciplinas, para darte las herramientas necesarias para que tú mism@ puedas solucionar problemas habituales.










COMO RECUPERAR UN LIBRO DE EXCEL 2007 DAÑADO



Si intentas acceder a un archivo de Excel pero éste resulta estar dañado no te dejes dominar por el pánico, hay varias formas posibles de intentar recuperar la información.

Existen múltiples motivos por los cuales un archivo de Excel puede dañarse, en esos casos, normalmente, el mismo programa realiza una recuperación automática. Sin embargo, si esto también falla, hay otras opciones para intentar recuperar la información.

Una de ellas es la recuperación o reparación manual de los archivos con Excel. Los pasos para realizarla son sencillos:

1. Selecciona "Abrir" en el menú Archivo en Excel, haz clic en el botón Office y selecciona "Abrir".
2. Con el control Buscar en, ubica y especifica el libro de trabajo dañado.
3. De la lista desplegable del botón Abrir, elije "Abrir y Reparar".
4. Si este es tu primer intento por recuperar el libro de trabajo manualmente, haga clic en "Reparar" en el cuadro de diálogo que aparece.

Con estos sencillos pasos, en general, Excel podrá recuperar todo el archivo. De todos modos, si esto no funciona, todavía puedes -al menos- recuperar tu información. Para ello, en el paso 4, haz clic en "Extraer Datos".

Otra forma de recuperar un archivo dañado es utilizando la última versión guardada. Si el archivo se daña mientras estás trabajando en el libro, no guardes el archivo. En lugar de hacerlo, vuelve a la última versión guardada del archivo. Al hacerlo sin guardar primero, deberías deshacerte de lo que está dañando el archivo. En este caso, es posible que se pierdan algunos datos; aún así, esta opción suele ser mejor que perder todo el archivo.

Para volver a la última versión guardada:

1. Elije Abrir en el menú Archivo. En Excel, haz clic en el botón de Office y selecciona Abrir.
2. Con el control Buscar en, ubica y especifica el libro dañado.
3. Haz clic en "Abrir".

Una tercera forma de recuperar un libro dañado es intentar abrir el archivo en otro programa. Microsoft Tools es una opción. Para ello:

1. En el menú Inicio de Windows, elije Todos los programas.
2. Selecciona Microsoft Office, luego Microsoft Office Tools y Microsoft Office Application Recovery.
3. En el cuadro de diálogo que se abre, elije Microsoft Office Excel.
4. Haz clic en "Recuperar aplicación".

También puedes intentar abrir el libro de trabajo en Microsoft WordPad, pero este programa convertirá toda la información en texto y no recuperarás las fórmulas. También recuperará los procedimientos VBA (macros), simplemente busca "Sub" y "Función" en el texto recuperado para encontrarlos. También podrás abrir el archivo .xls dañado en Word, aunque este es el menos recomendado para hacerlo ya que sólo permite recuperar la información y puede mezclar los resultados.

volver


LOS NIÑOS, SMARTPHONES Y TABLETS... UN RIESGO QUE PUEDE MINIMIZARSE



De acuerdo a un estudio llevado a cabo por ESET, los problemas comienzan con el hecho de que un 28% de padres comparte el uso de estos dispositivos móviles con sus hijos menores de 18 años y un 27% han tenido problemas personales derivados de una utilización inadecuada por parte de los niños y jóvenes.

Con el inicio del período vacacional, nuestros niños necesitan llenar más horas de ocio. Su innata curiosidad natural junto a su alto conocimiento de los medios digitales y el hecho de que los padres les dejamos jugar "de vez en cuando" con nuestros smartphones o tablets hacen de los dispositivos móviles un blanco perfecto para nuestros peques.

Algunos de los resultados de este estudio son los siguientes:

12,2% borraron información del dispositivo.
7,3% compartieron información en redes sociales desde los perfiles de sus padres.
7,6% enviaron "mensajes inconvenientes" utilizando cualquiera de las aplicaciones de comunicación disponibles.

Cinco consejos de seguridad para padres:

1. Prepara tu dispositivo para niños. Si vas a compartir tu smartphone o tu tablet, prepáralo antes para tus niños. Descarga las aplicaciones que quieras que utilicen, los juegos o crea accesos directos para que vean sus vídeos favoritos. Y agrúpalo todo en una carpeta que tenga su nombre. Enséñales que lo que a ellos les gusta está todo en su carpeta. De esta manera, acotaremos su campo de acción restringiendo su acceso al resto de aplicaciones personales o profesionales.
2. Enséñales un uso saludable del dispositivo. Al igual que cuando comienzan a utilizar la computadora, los padres nos sentamos con ellos para dirigirlos en sus primeros pasos, aconsejándoles sobre las buenas prácticas, lo mismo debemos hacer con los dispositivos móviles. Sobre todo, es necesario enseñarles que es una herramienta de trabajo o que contiene información importante de los padres. Indícales qué pueden usar y qué no, así como los riesgos derivados de que lleven a cabo determinadas acciones. Si tu terminal te lo permite, protege con contraseñas los accesos a aplicaciones que sean importantes para ti.
3. Protege tu dispositivo con contraseña y asegúrate de apagarlo cuando no lo usas. Así como es una buena práctica en el caso de que pierdas o de que te roben el móvil o la tablet, si proteges tus dispositivos con contraseñas, tus pequeños no podrán utilizarlo sin que las introduzcas antes. De esta manera, limitarás y controlarás su uso. Por otro lado, recuerda cerrar aplicaciones y la sesión o protegerlo (si no lo tienes programado para que lo haga de forma automática) antes de dejar de utilizarlo.
4. Instruye a tus hijos sobre las notificaciones y las descargas. Muchas aplicaciones, aunque estén específicamente diseñadas para niños, continuamente lanzan notificaciones solicitando autorización para geolocalizar el dispositivo, o invitan a descargar nuevas apps, entre otros. Los niños, lejos de reflexionar sobre qué es cada cosa, suelen consentir o no según les pille. Estos actos incontrolados podrían repercutir en tu privacidad y en la seguridad de tu dispositivo. Por lo tanto, educa a tus niños sobre los riesgos derivados de elegir una u otra cosa. Y ante la duda, enséñale que siempre elija "Cancelar" para evitar sorpresas.
5. Y si usan las redes sociales… Si tus niños acceden a sus perfiles en redes sociales a través del dispositivo móvil, instala alguna aplicación que tenga un login predeterminado solo para sus cuentas. Porque si no lo haces, lo más probable es que entren a Twitter o a Facebook utilizando la aplicación que pudieras tener instalada que da acceso directo a tu perfil y a tu cuenta. Si no quieres encontrarte con sucesos "incómodos", mejor prevenir que lamentar después.
Por último, no hay nada más peligroso que un niño con un dispositivo móvil en un entorno abierto o no habitual, porque lo más probable es que cuando se canse de jugar, navegar o chatear, lo suelte por cualquier lado. En estas situaciones, su extravío suele ser lo habitual, por lo que siempre recomendamos instalar un software de seguridad que, además de prevenir contra ataques de malware, llamadas no deseadas o spam telefónico, puede ayudarte a localizar el dispositivo y a recuperarlo sano y salvo, o al menos a borrarlo remotamente.

volver


GUÍA DE LA OFICINA DE SEGURIDAD DEL INTERNAUTA



¿Cómo puedes proteger tu seguridad y privacidad en las redes sociales?

Puedes acceder a las guías de la Oficina de Seguridad del Internauta AQUÍ.

La Oficina de Seguridad del Internauta (OSI) elabora una serie de consejos para ayudar a los usuarios a proteger su privacidad y su cuenta de usuario de Facebook y otras redes sociales.

Lo primero es activar la" Navegación Segura" y las "Notificaciones de inicio de sesión".
El usuario debe obligar a la aprobación de inicio de sesión desde ubicaciones no habituales.
Si el usuario no desea que aplicaciones de terceros y las redes de publicistas usen su nombre en sus anuncios debe configurar correctamente esta opción.
La selección de la opción Amigos es recomendable como restricción de privacidad predeterminada.
Es muy útil registringir las personas que pueden buscarte en las redes y controlar los distintos aspectos de privacidad.
También es aconsejable evitar que las personas que escriban el nombre del usuario en un buscador accedan a una vista preliminar de su biografía.
Pensarlo bien antes de publicar un mensaje o foto (el derecho al olvido es un hoy por hoy mito).
No agregar a personas desconocidas a la lista de contactos.
Contrastar las noticias o la información publicada antes de darla por buena, no ayudes a difundir bulos.
El uso del sentido común y tener cuidado con las aplicaciones son otras recomendaciones.

volver


GUÍA DEL EMPLEADO SEGURO



De acuerdo a los datos recopilados por ESET, para más del 60% de las empresas de habla hispana, la fuga de información es el principal temor en materia de seguridad informática.

Entre las 10 buenas prácticas básicas que todo miembro de una organización debe implementar para proteger la seguridad de la información se encuentran:

1. Leer, entender e implementar lo indicado en las Políticas de Seguridad de la compañía: Es ideal que toda empresa cuente con una política de seguridad con el objetivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. El material debe ser entregado y debidamente explicado al empleado al momento de su ingreso en la compañía. También se recomienda solicitar su compromiso para el cumplimiento de dichas normas a partir de la firma de un documento de consentimiento.
2. Conocer y respetar las herramientas instaladas en su equipo: Las tecnologías son la base de la seguridad informática en las empresas. Un empleado seguro debe mantenerse atento a las alertas de sus soluciones antivirus, firewall y antispam, entre otras.
3. Conocer los códigos maliciosos más comunes e implementar buenas prácticas para evitar la infección: El malware - acrónimo de malicious software, es decir, software malicioso- es uno de los ataques más comunes de la actualidad. Y aunque la infección de un código malicioso pareciera no impactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de pérdida de la información, del tiempo y también del dinero.
4. Mantenerse atento ante posibles estrategias de Ingeniería Social: La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa. Entre los engaños de Ingeniería Social más comunes se encuentran la estafa nigeriana- fraude vía correo electrónico en que se solicita al usuario el envío de una suma de dinero como supuesta condición para acceder a una fortuna inexistente resultado de una herencia, un premio u otros- y la utilización de falsas noticias sobre catástrofes naturales o estrellas populares con el objetivo de despertar la curiosidad de la víctima y lograr que descargue alguna aplicación maliciosa.
5. Ser precavido en el transporte y almacenamiento de la información, tanto a nivel digital como físico: Un incidente de fuga de información puede ser generado por un mal comportamiento de las personas y no sólo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al material físico. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en manos de la competencia y revelar la estrategia de la compañía, a parte de las potenciales responsabilidades por la vulneración de la Ley de Protección de Datos.
6. Utilizar el dispositivo móvil de la empresa con fines laborales, sin compartirlo con personas ajenas a la organización: Se recomienda contar con una contraseña de acceso al dispositivo para evitar accesos no autorizados a la información, descargar aplicaciones sólo desde sitios de confianza, contar con una solución de seguridad y cifrar la unidad de almacenamiento de los dispositivos.
7. Utilizar contraseñas fuertes y administrarlas correctamente: Para que una contraseña sea fuerte debe ser fácil de recordar y difícil de descifrar. Es importante no utilizar las mismas contraseñas en servicios laborales y personales y no almacenar las claves en algún lugar visible o de fácil acceso.
8. Evitar acceder a enlaces insertados en correos electrónicos que no provengan de un remitente de confianza: De este modo se minimizará la posibilidad de infectarse con códigos maliciosos y ser víctima de casos de phishing, entendidos como robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.
9. Cuidar la información de la empresa incluso fuera del ámbito corporativo: Cuando se trasladan documentación y papeles de importancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo o pérdida de los mismos. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de almacenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de insertarlos en el equipo (ya sea del ámbito corporativo como en el personal).
10. Utilizar una conexión privada virtual (VPN) al conectarse a redes inalámbricas públicas: De este modo, se aumentará la seguridad en la transmisión de los datos. Si es necesario utilizar el equipo portátil de trabajo conectado a redes WiFi públicas, como por ejemplo las de bares y aeropuertos, se recomienda al usuario no realizar conexiones sensibles como accesos al correo corporativo, debido a que la información puede verse expuesta. En el caso que se utilice un equipo público para trabajar, no se debe acceder a archivos con información confidencial de forma local, de modo de evitar que queden disponibles para ser vistos por cualquier persona que utilice el mismo equipo en un futuro.
Es importante concienciar a los empleados de que tengan en cuenta que, más allá de la tarea que desarrollen dentro de una compañía, proteger la información confidencial de la organización es una forma de cuidar el negocio y su propio trabajo. Debido a ello, resulta fundamental tanto la utilización de tecnologías para la seguridad como la educación a todos los usuarios que integran la empresa.

volver


¿QUE HACER SI DERRAMÉ LIQUIDO SOBRE EL PORTÁTIL?



Memoriza esto, DEBES ACTUAR MUY RÁPIDO:

1.- No te entretengas en apagarlo.

2.- Desenchufa el portátil del transformador.

3.- Pon el portátil abierto boca abajo en horizontal.

Posicion portatil

4.- Quita la batería (si se puede, si nó mantén pulsado el botón de apagado hasta que se le apaguen las luces).

Todo lo anterior, lo mas rápido que puedas, no te pares a pensar si grabaste los cambios, si te quedó un mensaje por leer o si se te puede romper Windows, Linux o lo que sea, por el mal apagado. Ni lo pienses, tu sistema operativo es lo de menos en este caso.

Dependiendo del diseño del teclado, puede que:

1.- En el mejor de los casos, el líquido nunca pase del teclado.

2.- Que pase por el colector pensado para tal fin sin dañar nada.

3.- Que pase directo a los componentes electrónicos, placa madre y disco duro, donde puede causar estragos.

En este último caso es vital que cuando el líquido llegue a contactar con la electrónica interna, esta se encuentre sin tensión, apagada y desconectada de la fuente de alimentación y bateria.
La electrónica normalmente no se rompe si se moja, siempre y cuando esté apagada y no se encienda hasta que no se haya secado COMPLETAMENTE, así que si actuaste rápido y apagaste la máquina a tiempo, muchas probabilidades están de tu lado.
Si el líquido es agua dulce, con el correcto secado debería ser suficiente, sin embargo, si es otro típo de líquido, como refrescos o agua salada o azucarada, es muy importante limpiar completamente la electrónica ANTES de intentar encenderla de nuevo, ya que es MÁS QUE PROBABLE que se produzca algún cortocircuito.
Otro detalle importante es la posición, si tu portátil es de los que permiten formar un ángulo de 180 grados entre la tapa y la base, pónlo boca abajo de esa forma sobre algún paño absorbente, papel de cocina o similar. Si en tu caso la tapa hace tope antes y no llega a 180 grados asegúrate de que al ponerlo boca abajo el teclado quede totalmente horizontal. Apoya la base sobre algo para darle la altura necesaria. Así evitarás que el líquido se desplace por dentro y llegado el caso le afecte más a la mecánica o la electrónica del teclado.
NO ACELERES EL SECADO usando secador de pelo, estufa, calefactor u otra fuente de aire caliente por que en el mejor de los casos, sólo va a derretir las teclas. Si quieres acelerar el secado usa aire, pero FRIO Y SUAVE, en ningún caso utilices un compresor, ya que estos aparatos al comprimir el aire también condensan la humedad ambiente y luego la proyectan, empeorando el problema en lugar de arreglarlo.
Por último: Que no te gane la ansiedad, cuando ya estimes que se ha secado bien todo y te mate la angustia por ver si tu portátil vuelve a la vida, dale un par de horas más de secado por si acaso, si eres paciente mejor, dále un par de días (te sorprendería la cantidad de recovecos que pueden acumular líquido por dentro de un portátil).
Si aun así tienes miedo de poner el equipo en marcha o crees que no funcionará, pónte en contacto con nosotros y te ayudaremos en lo posible.

volver


GUÍA PARA PADRES: Reglas de oro para mantener seguros a los niños en Internet. Consejos sobre seguridad en Internet y redes sociales.



• Mantener el ordenador en un espacio común de la casa, si este está en la habitación del niño le será imposible controlarlo.
• Establecer reglas claras sobre el uso del ordenador, tablet, móvil, etc.
• Contar con antivirus y software de seguridad actualizados en el ordenador. Los de calidad disponen control parental, filtros de navegación, bloqueo de sitios con material potencialmente conflictivo, etc.
• Supervisar regularmente las actividades de los niños en Internet, permitir a los menores el uso la web sólo durante el tiempo en que puedan controlar periódicamente sus actividades.
• Instruir reiteradamente a los niños sobre la NULA privacidad en Internet. NUNCA deben facilitar datos personales ni detalles en la web ni en redes sociales. CUALQUIERA podría acceder a esta información.
• Restringir el uso de la cámara web, apagarla o desconectarla cuando no se esté utilizando, existe malware que puede activarla sin que el usuario se entere. Es recomendable que los niños la usen sólo en su presencia, o bajo su control.
• Revisar periódicamente el historial de navegación. Que haya sido borrado podría ser una razón para la desconexión.
• En las redes sociales, compartir el muro con TODOS o con AMIGOS DE AMIGOS supone directamente perder el control de todos nuestros datos. Debe ser LO MÁS RESTRICTIVO POSIBLE y permitir que sólo vean nuestras publicaciones MIS AMIGOS o mejor sólo un grupo de ellos.
• Ser MUY cuidadoso con las aplicaciones de las redes sociales, ya que muchas veces solicitan acceder a todos los datos del usuario, lo que puede suponer compartir datos privados con desconocidos a través de la aplicación.
• CUIDADO con el reconocimiento facial en Facebook. Se recomienda a todos los usuarios de esta red que revisen su configuración de privacidad, ya que la red social ha habilitado sin previo aviso la función de reconocimiento facial para la etiquetas de fotos, lo que podría perjudicar a la privacidad de los usuarios. Además, el sitio no da opción, de momento, para aprobar el etiquetado de las fotos, el usuario debe eliminar la etiqueta manualmente después de comprobar que sus fotos estaban etiquetadas. Muchos usuarios todavía no saben cómo configurar sus opciones de privacidad sin correr riesgos y peor cuando cambian las configuraciones sin su conocimiento. Los usuarios pueden controlar esta nueva característica inhabilitando la opción “Sugerir fotos mías a amigos” en su configuración de privacidad.
• SÉ CONSCIENTE de que lo que publicas en Internet NO DESAPARECE. Cuando elimines una foto, o un perfil de una red social, los datos NO SE BORRAN automáticamente y para siempre. TODO LO QUE PUBLIQUES puede haber sido guardado por terceros, o quedarse flotando por la red, sólo date una vuelta por las imágenes de Google y verás cantidad de fotos de gente que seguro que no las puso intencionadamente ahí, o incluso pon tu nombre y asómbrese con la información que de tí pulula por la red. Deben pensarse dos veces qué imágenes y datos subir a Internet.

volver


Horario de atención al público

Lunes a Viernes de 9:00 a 15:00

AGOSTO CERRADO POR VACACIONES

Todos los precios mostrados en el site no incluyen I.V.A., cánones, ni portes.

Desde 2010 seguimos sin interrupción a tu entera disposición.

Atención personal, servicio profesional y garantía de satisfacción.

PRESUPUESTOS GRATIS Y SIN COMPROMISO, LLÁMANOS, VISÍTANOS O CONTÁCTA COMO QUIERAS