Bola CONSUMIBLES, TODO LO QUE HAY QUE SABER

Bola CONTROL PARENTAL EN GOOGLE PLAY

Bola 10 CONSEJOS PARA LA SEGURIDAD MÓVIL

Bola CINCO MENTIRAS SOBRE LOS VIRUS

Bola CONSEJOS PRÁCTICOS DE AMD PARA MEJORAR LA EXPERIENCIA DE USO DEL PC

Bola CONSEJOS PARA PROTEGER SU IDENTIDAD DIGITAL

Bola LOS MAC TAMBIEN SUFREN VIRUS Y MALWARE

Bola TENGA CUIDADO CON EL INTERNET PÚBLICO

Bola EVOLUCIÓN DE LAS AMENAZAS INFORMÁTICAS

Bola CONSEJOS SOBRE SEGURIDAD

Bola LO QUE DEBE SABER SOBRE CARGADORES

Bola ¿QUE ES EL USB 3?

Bola LO QUE DEBE SABER SOBRE LOS SAIs

Bola ¿QUE ES EL NFC?

CONSUMIBLES, TODO LO QUE HAY QUE SABER

La venta de consumibles "no originales" ha tenido un gran boom en los últimos años, propiciando la aparición de montones de franquicias especializadas, pero estas aparecen y desaparecen como el Guadiana.
Muchos de estos consumibles no son lo que parecen y pueden acarrear más problemas que ahorro.

Hay que diferenciar los tres tipos de consumibles que existen:
Originales: Son creados por el fabricante de la impresora y cuentan con todas las garantías y patentes. Son los más fiables, pero también los más caros.
Remanufacturados: Se reciclan los cartuchos originales ya gastados, limpiándolos y rellenándolos de nuevo (ya sea tinta o toner). Así tenemos cartuchos listos para usar otra vez, fomentamos el reciclaje. La pega es que los cartuchos sólo "admiten" una serie limitada de usos, por lo que pueden fallar antes de agotarse, por simple desgaste.
Compatibles: Son fabricados desde cero por alguien que no es el fabricante original. En esta categoría existen dos grandes diferencias; los legales, a saber, los que pagan por la patente del fabricante original, por lo que sólo son ligeramente más económicos que el original, pero no mucho más, y los piratas o ilegales, que son aquellos que se fabrican sin pagar las patentes de los fabricantes, o sea, son copias sin ningún estándar de calidad. Este tipo de consumibles son ilegales, pero no es fácil detectarlos y muchos de ellos llegan a nuestro mercado. Hay que tener cuidado con estos, ya que pueden ocasionar graves daños a las impresoras.

Usar cartuchos no originales invalida en la mayoría de los casos la garantía del fabricante, que sólo asume posibles fallos si se utilizan sus consumibles originales.

CONTROL PARENTAL EN GOOGLE PLAY

Ya sabemos que las app para los dispositivos móviles deben descargarse de los sitios oficiales.
En este consejo vamos a explicar como configurar el control parental de GOOGLE PLAY, así como a controlar los pagos integrados en algunas aplicaciones, y fomentar así el uso seguro de los smartphones y tabletas basados en Android.
Como es imposible evitar que nuestros peques accedan a nuestros dispositivos, y no vamos a estar contínuamente vigilantes, para nuestra tranquilidad podemos configurar rápidamente y de forma muy sencilla la tienda de GOOGLE.
El control parental ofrece una serie de opciones restrictivas respecto a tres categorías:

· Aplicaciones y juegos.
· Música.
· Películas.

Estas opciones nos permitirán evitar que nuestros hijos accedan a material inapropiado.
Por otra parte también podemos evitar las compras sin supervisión desde las aplicaciones instaladas en nuestro dispositivo, así no nos llevaremos ningún susto en la factura.

Vamos al tema:

1.- Accedemos a Google Play en el dispositivo.
2.- Accedemos al menú, que suele estar representado por tres rayas horizontales en la parte superior izquierda de la pantalla.
3.- Buscamos la opción "Ajustes".
4.- Una vez dentro buscamos "Controles parentales" y entramos.
5.- Por defecto estará desactivado, lo activamos y nos pedirá configurar un PIN, lo ponemos y lo confirmamos. Esto impedirá que nuestros crios lo desactiven, así que no poner el típico "1234".

6.- Activaremos el nivel para las aplicaciones y juegos, las opciones disponibles son:
a.-PEGI 3: Sólo se pueden descargar aplicaciones y juegos calificadas como aptas para niños de hasta 3 años.
b.-PEGI 7: Lo mismo pero clasificados hasta 7 años.
c.-PEGI 12: Hasta 12 años.
d.-PEGI 16: Hasta los 16.
e.-PEGI 18: Y hasta los 18 años.
f.-PERMITIR TODO: Sin control ninguno.
Las clasificaciones las hacen los de Google, pero alguien tenía que hacerlo ¿no?...

7.- En Películas tenemos estas opciones:

a.-APTA: Sólo se puede acceder a películas clasificadas como APTAS para todos los públicos.
b.-7: Lo mismo pero aptas para niños de hasta 7 años.
c.-12: Hasta 12 años.
d.-13: Hasta 13.
e.-16: Hasta los 16 años.
f.-18: Hasta los 18.
g.-PELÍCULA X: Permite buscar y descargar cualquier tipo de película MENOS las de contenido X.
h.-PERMITIR TODO: Sin control ninguno.

8.- En cuanto a la música sólo podremos activar o desactivar el filtro para canciones con "CONTENIDO EXPLÍCITO", esto quiere decir las canciones que los proveedores consideran que tienen letras, lenguaje o temáticas no apropiadas para menores.

9.- Y por último, pero no menos importante, para evitar los conocidos como "pagos in-app", o compras integradas dentro de juegos y aplicaciones, en el mismo menú "Ajustes", tenemos la opción "Pedir autenticación para realizar compras", entramos y comprobamos que esté seleccionada la opción:
Para todas las compras...
De esta forma se pedirá confirmación para cualquier compra que se pretenda hacer desde cualquier aplicación o juego, así nos evitaremos facturas sorpresa.

Como veis es muy secillo realizar la configuración, y estaremos más tranquilos cuando nuestros crios estén enredando con nuestro dispositivo. Esperamos que os haya sido de interés.

10 CONSEJOS PARA SEGURIDAD MOVIL

Decálogo desarrollado por Stonesoft, proveedor de seguridad de redes, pensado para las personas que utilizan los dispositivos móviles para jugar, comprar, realizar pagos y las redes sociales.
En un dispositivo móvil se transporta una significativa cantidad de datos personales muy importantes, incluso el número de tarjeta de crédito. Por tanto, merece la pena prestar atención al uso seguro de los smartphones y tabletas, evitando que la información que contiene el dispositivo móvil pueda ir a parar a manos equivocadas.
Consejos de Stonesoft para un uso seguro de los dispositivos móviles:
1.- Actualice regularmente los programas y el sistema operativo del dispositivo móvil. Normalmente, las actualizaciones son automáticas.
2.- Instale app procedentes únicamente de fuentes fiables, por ejemplo, App Store, Google Play o Nokia Store. Es posible que un juego que cuesta un euro esté también disponible de forma gratuita en otras localizaciones, pero también es muy probable que este último contenga malware.
3.- Tenga cuidado con las compras dentro de las aplicaciones. Por ejemplo, los niños pueden comprar superpoderes para sus avatares de un determinado juego, sin saber que cada compra cuesta dinero. En muchos dispositivos móviles, estas compras dentro de las aplicaciones pueden deshabilitarse.
4.- Sea consciente de los permisos que se le dieron a las diferentes aplicaciones. Cada cierto tiempo, revise todos los derechos de usuario y políticas de privacidad aceptadas. Por ejemplo, el permiso para utilizar la información de ubicación y conectarse a la red para la misma aplicación permite seguir la localización del dispositivo de forma remota. Muchas aplicaciones de cámara y de redes sociales requieren derechos de usuario para las fotografías que descargas en ellas.
5.- Cambie el código de acceso por defecto y el código PIN de la tarjeta SIM. No use la fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar. Configure el dispositivo para que solicite la contraseña o un patrón secreto cada vez que se lo utilice.
6.- Si su dispositivo móvil soporta la encriptación de datos, habilíte esta capacidad.
7.- Conecte los dispositivos móviles a un servicio online capaz de localizar remotamente un dispositivo perdido o robado y, si fuese necesario, realizar un borrado remoto para eliminar los datos.
8.- Si le roban el dispositivo móvil, informe inmediatamente al operador para deshabilitar el gasto asociado a la tarjeta SIM y que la suscripción pueda transferirse a una nueva tarjeta.
9.- Cuando se deshaga de un viejo dispositivo, elimine toda la información personal, restaurando la configuración original de fábrica. Elimine también toda la información procedente de las tarjetas SIM y tarjetas de memoria antiguas.
10.- Realice copias regulares de todos los datos del dispositivo móvil. Los servicios en la nube son muy prácticos para este fin, pero no conviene enviar información corporativa.

CINCO MENTIRAS SOBRE LOS VIRUS

G Data ha publicado una lista con las cinco creencias erróneas más extendidas, en base a un estudio sobre seguridad realizado a más de 15.000 internautas en 11 países diferentes.

1- La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar por el propio usuario. Hace ya muchos años que los que empezaban a llamarse 'hackers' dejaron de desarrollar virus como forma de notoriedad. Hoy en día son "profesionales" cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con datos personales o añadir el PC de la víctima a redes de zombis que se alquilan en internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

2- El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Suposición tan obsoleta como la primera, sigue siendo válida para el 58 % de los internautas españoles. Es verdad que con los populares "Melissa" y "I love you", los email fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados. Sin embargo, este sistema se ha quedado anticuado. Los ciberchorizos utilizan principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador. Estos constituyen, hoy por hoy, el mayor factor infeccioso.

3- En tercer lugar, la creencia de que no se puede infectar un ordenador con solo visitar una página web. Hace años que se puede infectar un ordenador a través de las descargas silenciosas ('drive-by-download') y para conseguirlo basta con visitar una página web preparada por los ciberchorizos, un tipo de ataque que además se practica a gran escala. Sin embargo, el 58 por ciento de los encuestados aún no conoce esta realidad.

4- El cuarto mito más divulgado es que las plataformas P2P y los sitios de descarga de Torrents son los principales propagadores de malware. Es indudable que estas plataformas mueven gran cantidad de archivos y que parte de ellos son dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran que son los sitios P2P.

5- La última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en estas que en el resto de sitios web. La realidad, sin embargo, es la contraria. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales altamente cualificados.

CONSEJOS PRÁCTICOS DE AMD PARA MEJORAR LA EXPERIENCIA DE USO DEL PC

Las APUs, GPUs y demás tecnologías de hardware y software que provee AMD tienen mucho para aportar a la hora de brindar al usuario experiencias 3D de alta definición, con máximo rendimiento y mínimo consumo energético. En esta nota veremos una serie de consejos que ofrece la empresa para aprovechar al máximo los beneficios de sus tecnologías.
Siguiendo las guías paso a paso que detallan cada uno de los siguientes 10 consejos, podrá obtener el máximo aprovechamiento de su PC basado en tecnología AMD.

Consejo 1: estabilice la imagen "temblorosa".
  Active la tecnología AMD Steady Video para estabilizar esa imagen temblorosa y disfrute de una experiencia de video sin inconvenientes.
  La tecnología AMD Steady Video (tecnología con la que cuenta AMD VISION Engine) ayuda a estabilizar imágenes temblorosas en tiempo real. Es ideal para fuentes como video casero y transmisión de video vía Web (por ejemplo, video en línea y sitios de redes sociales). Esta funcionalidad hace que la experiencia de visualización resulte mucho más placentera.
  Para utilizar AMD Steady Video siga estos pasos:
    1. Haga clic con el botón derecho en cualquier parte libre de su escritorio.
    2. Haga clic con el botón izquierdo en la opción AMD VISION Engine Control Center (o software AMD Catalyst Control Center).
    3. Haga clic en el botón Preferencias y confirme que se encuentra en Vista Avanzada.
    4. Haga clic en Grupo de video desde el panel de navegación izquierdo.
    5. Haga clic en la opción Configuración de video.
    6. Haga clic en Activar Control de Video AMD Steady. Haga clic en Aplicar.
    7. Haga clic en el botón "Aplicar la configuración de calidad de video actual a video Web".
  Para obtener una imagen perfectamente estabilizada para sus videos transmitidos vía Web, asegúrese de seguir los pasos enumerados en la sección "Consejo 3", más abajo.

Consejo 2: incremente el rendimiento gráfico.
  Combine las tarjetas gráficas integradas y discretas AMD Radeon compatibles con DirectX 11 con sistemas AMD basados en unidades de procesamiento acelerado (APUs) para poder visualizar gráficos duales AMD y disfrutar de una experiencia de juegos mucho más rápida.
  La funcionalidad de gráficos duales AMD Radeon combina dos potentes GPUs AMD Radeon compatibles con DirectX 11 para ofrecer lo último en funciones que ayudan a mejorar el rendimiento de los juegos.
  Logre una experiencia de juegos con resoluciones más altas y mejor calidad de imagen, mejorando el rendimiento visual de la imagen en hasta un 144%, al combinar una APU AMD Quad-Core A6 de escritorio con la placa gráfica AMD Radeon HD 6530D o superior.
  Para seleccionar tarjetas gráficas discretas compatibles con AMD para su PC, visite este LINK.
  Antes de instalar y conectar la tarjeta gráfica discreta, asegúrese de que la tecnología AMD CrossFireX se encuentre activa. En caso de no estarlo, siga estos pasos:
    1. Haga clic con el botón derecho en cualquier parte de su escritorio.
    2. Haga clic con el botón izquierdo en la opción AMD VISION Engine Control Center (o "Propiedades de gráficos").
    3. Haga clic en la opción Menú de juegos.
    4. Haga clic en la opción Rendimiento de juegos.
    5. En el campo AMD CrossFireX, seleccione la casilla "Activar CrossFireX".
    6. Instale la última versión de Perfil de Aplicaciones AMD Catalyst (CAP, por sus siglas en inglés) desde el siguiente ENLACE.
    7. Una vez instalado el CAP, desactive la tecnología AMD CrossFireX desde AMD VISION Engine Control Center y apague el sistema.
    8. Instale la tarjeta gráfica discreta y conecte la pantalla a ésta.
    9. Encienda y vuelva a activar AMD CrossFireX desde AMD VISION Engine Control Center, si el proceso no se completa de manera automática. Reinicie el sistema y disfrute de la Tecnología de Gráficos Duales AMD al instante.
Nota: Cada uno de los usuarios de laptops puede vivir una experiencia diferente al utilizar tecnología AMD PowerExpress.

Consejo 3: vea videos en línea con colores excepcionalmente vívidos.
  Active el Acelerador de Video AMD para mejorar la calidad visual de los videos en línea, obteniendo un completo contenido HD en línea y transmisión de video HD sin intermitencias. Para ello, siga estas instrucciones:
    1. Haga clic con el botón izquierdo en la opción AMD VISION Engine Control Center (o software AMD Catalyst Control Center).
    2. Haga clic en el botón Preferencias y confirme que se encuentra en Vista Avanzada.
    3. Haga clic en la opción Menú de video.
    4. Haga clic en la solapa Configuración de video.
    5. En la sección "Reproducción de video", active tanto "Reproducción de video sin complicaciones" como "Aplicar la configuración de calidad de video actual a video Web".
    6. Haga clic en Aplicar.
    7. Asegúrese también de seleccionar la opción de aceleración de video en las ventanas emergentes de aplicación de video Web (por ejemplo, video en línea y sitios de redes sociales).
    8. AMD VISION Engine automáticamente ajustará el mejor nivel de resolución y presentación de Internet utilizando su exclusivo módulo Acelerador de video.

Consejo 4: sumérjase en una experiencia totalmente estereoscópica con películas y juegos 3D.
  Active la tecnología AMD HD3D y disfrute de experiencias 3D totalmente estereoscópicas tanto en juegos para PC como películas 3D Blu-ray.
  La tecnología AMD HD3D, combinada con tecnologías de software y hardware AMD específicos, permite la implementación de funcionalidad de pantalla 3D para múltiples y variadas experiencias y aplicaciones para PC. Lo último en tecnología 3D permite disfrutar de una experiencia visual mejorada en notebooks y ordenadores de escritorio aptos para 3D estéreo, potenciados por la tecnología AMD HD3D.
    1. Visite ESTA PÁGINA y acceda a la herramienta de configuración de tecnología AMD HD3D; obtenga recomendaciones de hardware y software acerca de cómo activar 3D estéreo para películas y juegos.
    2. Actualice sus drivers AMD VISION Engine a la última versión.
    3. Vea ESTE VIDEO para saber cómo configurar la tecnología AMD HD3D en 60 segundos para juegos 3D estéreo.
    4. Vea ESTE VIDEO para saber cómo configurar la tecnología AMD HD3D en 60 segundos para reproducción 3D Blu-ray.

Consejo 5: amplíe su experiencia en juegos.
  El software AMD VISION Engine lo ayudará a optimizar su experiencia personal en juegos ajustando la calidad de la imagen y las configuraciones de rendimiento de los juegos.
  Disfrute de juegos más rápidos y atractivos con la solución visual AMD optimizada. Con AMD VISION Engine Control Center, usted puede fácilmente optar por optimizar sus aplicaciones para obtener juegos más rápidos o atractivos. Puede personalizar el juego según sus preferencias.
    1. Haga clic con el botón derecho en cualquier parte libre de su escritorio.
    2. Haga clic con el botón izquierdo en la opción AMD VISION Engine Control Center (o software AMD Catalyst Control Center).
    3. Haga clic en el botón Preferencias y confirme que se encuentra en Vista Avanzada.
    4. Haga clic en Grupo de juegos desde el panel de navegación izquierdo.
    5. Haga clic en la solapa Configuración de aplicaciones 3D.
    6. Seleccione la casilla "Utilizar configuración de aplicación" tanto en "SMOOTHVISION HD: antisolapamiento" como en "SMOOTHVISION HD: filtrado anisotrópico".
    7. Seleccione la casilla "AMD optimizado" desde "Mosaico".
    8. Haga clic en Aplicar.

Consejo 6: convierta video fácil y rápidamente.
  El conversor de video de AMD puede usarse para convertir video entre distintos formatos. AMD ofrece esta herramienta de conversión básica en forma totalmente gratuita.
  La tecnología AMD App Acceleration5 le permitirá convertir sus videos. Equipada para reproductores multimedia portátiles, esta funcionalidad integrada en AMD VISION Engine Control Center aprovecha tanto la CPU como los núcleos GPU de su sistema AMD para agilizar el procesamiento. Siga las instrucciones a continuación para efectuar una conversión de video rápida y efectiva:
    1. Haga clic con el botón derecho en cualquier parte libre del escritorio.
    2. Haga clic con el botón izquierdo en la opción AMD VISION Engine Control Center (o software AMD Catalyst Control Center).
    3. Haga clic en el botón Preferencias y confirme que se encuentra en Vista Avanzada.
    4. Haga clic en Grupo de video desde el panel de navegación izquierdo.
    5. Haga clic en la solapa Conversor de video AMD.
    6. Haga clic en "Iniciar conversor de video".
    7. Ingrese el "archivo de entrada", el "archivo de salida" y siga las instrucciones para obtener el formato que desea.
  Es posible que necesite descargar el paquete AMD Media Codec para utilizar la herramienta de conversión.

Consejo 7: mejore su productividad.
  Active la tecnología HydraVision en AMD VISION Engine Control Center. AMD VISION Engine Control Center incorpora la tecnología HydraVision para ofrecer una aplicación que permite implementar múltiples escritorios, o incluso escritorios virtuales. La posibilidad de personalizar los escritorios según la manera de trabajar del usuario le permite administrar, de manera eficiente, mayores volúmenes de información. Los usuarios esperan poder mejorar su productividad en un 42% (promedio) al incorporar un segundo monitor a su sistema (según el informe de Jon Peddie Research: "Special Report: Multi-Display Market and Consumer Attitudes").
    1. Haga clic con el botón derecho en cualquier parte libre del escritorio.
    2. Haga clic con el botón izquierdo en la opción AMD VISION Engine Control Center (o software AMD Catalyst Control Center).
    3. Haga clic en la opción Menú de tecnología HydraVision (es posible que deba descargar la tecnología HydraVision desde AQUÍ).
    4. Seleccione la opción HydraGrid para habilitar grillas que controlen el punto donde aparecerá cada aplicación en su pantalla.
    5. Seleccione la opción Desktop Manager para controlar el punto donde aparecerá cada ventana y la manera de maximizarlas en las distintas pantallas.
    6. Seleccione la opción Multi Desktop para habilitar hasta 9 escritorios virtuales.
    7. Al finalizar, haga clic en Aplicar.

Consejo 8: vuélvase más ecológico y ahorre energía.
  Establezca controles de energía en AMD VISION Engine Control Center para asegurarse de cumplir con sus requerimientos de consumo de energía diario.
  AMD VISION Engine Control Center permite utilizar la tecnología AMD PowerPlay para establecer las opciones de energía del procesador gráfico con el fin de optimizar el rendimiento y prolongar la vida de la batería. Existe, además, un plan de tecnología AMD PowerPlay que puede ayudar a reducir aún más el consumo de energía y prolongar la vida útil de la batería de los dispositivos móviles.
    1. Haga clic con el botón derecho en cualquier parte libre del escritorio.
    2. Haga clic con el botón izquierdo en la opción AMD VISION Engine Control Center (o software AMD Catalyst Control Center).
    3. Haga clic en el botón Preferencias y confirme que se encuentra en Vista Avanzada.
    4. Haga clic en Grupo de energía desde el panel de navegación izquierdo.
    5. Haga clic en la solapa Tecnología PowerPlay.
    6. Seleccione "Activar PowerPlay" y elija el perfil de energía que desee desde los menús desplegables en los "escenarios wo" enumerados.
    7. Seleccione la casilla "Activar Vari-Bright" y elija el valor deseado en la barra de escala.
    8. Haga clic en Aplicar.

Consejo 9: personalice AMD VISION Engine según sus preferencias.
  AMD VISION Engine puede personalizarse estableciendo valores preestablecidos para videos o juegos específicos, o para cualquier aplicación intensiva en términos visuales.
  Es posible que usted quiera que ciertos tipos de aplicaciones se ejecuten con distintos parámetros de video o gráficos. Por ejemplo, usted puede querer ejecutar sus juegos 3D con mayor calidad, pero es probable que, en la mayoría de los casos, desee ahorrar energía, prolongando así la vida útil de la batería de su equipo móvil. AMD VISION Engine Control Center le permite establecer sus propias configuraciones como valores preestablecidos y activarlos con un solo clic.
    1. Haga clic con el botón derecho en cualquier parte libre del escritorio.
    2. Haga clic con el botón izquierdo en la opción AMD VISION Engine Control Center (o software AMD Catalyst Control Center).
    3. Haga clic en el botón Preferencias y confirme que se encuentra en Vista Avanzada.
    4. Haga clic en Grupo preestablecido desde el panel de navegación izquierdo.
    5. Haga clic en la solapa Agregar valores preestablecidos.
    6. La ventana emergente mostrará 4 secciones donde se deberá ingresar información.
    7. En la sección "Nombre", ingrese un nombre fácil de reconocer para el valor preestablecido (por ejemplo, Game-Dirt 3).
    8. En la sección "Ubicación", seleccione los puntos donde desea que aparezcan los valores preestablecidos.
    9. También puede asignar teclas de acceso directo para activarlas en la sección "Teclas de acceso directo".
    10. Designe la aplicación que desea utilizar con el valor preestablecido personalizado, seleccionando la casilla que aparece en la sección "Aplicación" y elija el enlace adecuado.
    11. Haga clic en Aplicar.

Consejo 10: mantenga sus drivers actualizados para mejorar el rendimiento y la estabilidad del sistema.
  Visite el sitio www.amd.com y asegúrese de descargar las actualizaciones mensuales de software AMD VISION Engine para sus productos.
  Manteniendo su software AMD VISION Engine actualizado, se asegurará de contar con las últimas optimizaciones de rendimiento, correcciones de errores y funcionalidades. AMD se ha comprometido a entregar 12 actualizaciones por año.
    1. Haga clic con el botón derecho en cualquier parte libre de su escritorio.
    2. Haga clic con el botón izquierdo en la opción AMD VISION Engine Control Center (o software AMD Catalyst Control Center).
    3. Haga clic en el botón Preferencias y confirme que se encuentra en Vista Avanzada.
    4. Haga clic en Grupo de información desde el panel de navegación izquierdo.
    5. Haga clic en la solapa Actualización de software.
    6. Haga clic en "Buscar actualizaciones ahora" y el sistema le indicará si existen nuevas versiones disponibles.
    7. Descargue e instale la versión más reciente.

CONSEJOS PARA PROTEGER SU IDENTIDAD DIGITAL

La suplantación de identidad, las vulneraciones del derecho a la protección de datos personales y atentados contra el honor y la intimidad de las personas, son algunos de los riesgos que afectan a la identidad digital de los individuos.

Para intentar evitarlos el Instituto nacional de Tecnologías de la Comunicación (INTECO) ha publicado la "Guía para usuarios: identidad digital y reputación online".

En la Red cada acción del individuo deja un rastro que puede ser seguido en todo momento y con independencia de la voluntad del protagonista. En la vivencia online el individuo se enfrenta a desafíos que pueden constituir amenazas a la privacidad y seguridad. Una de estas situaciones es la suplantación de identidad, que implica la apropiación indebida de la identidad digital.

La Guía señala, asimismo, que otro problema radica en el control insuficiente de los datos personales vinculados a sus perfiles online. La configuración insuficiente de las opciones de privacidad o el etiquetado de imágenes son ejemplos de amenazas para la privacidad.

Por todo ello, INTECO recuerda que existe un marco legal que protege al individuo frente a la vulneración de los derechos vinculados a la identidad digital y reputación on-line. Por ello aconseja una serie de medidas a tener en cuenta como crear los perfiles de forma responsable, revisando la política de privacidad del servicio; configurar adecuadamente las opciones de privacidad de cada perfil; hacer un seguimiento periódico de la información que existe sobre uno mismo en la Red; utilizar los canales de denuncia internos de las plataformas de redes sociales y acudir a los canales de denuncia habilitados por la Policía y la Guardia Civil.

LOS MAC TAMBIEN SUFREN VIRUS Y MALWARE

Desde la aparición del malware, su objetivo principal ha sido Windows. Una de las premisas comerciales que ha mantenido Apple, es que su sistema operativo Mac OS no se infecta y que no tiene vulnerabilidades que permitan ataques por parte de terceros.

Si bien la publicidad no deja de ser un juego de palabras, la realidad es otra: una Mac no puede infectarse con un "virus de Windows", pero puede hacerlo con un programa dañino diseñado para el sistema operativo Mac OS. Paradójicamente Elk Cloner, el primer virus para Mac, acaba de cumplir 30 años.

El objetivo del malware es el beneficio económico y por lo tanto los delincuentes siempre han apuntado sus creaciones al sistema operativo más utilizado globalmente, ya que así maximizan sus ganancias. Es lógico pensar que si el 92% de los usuarios finales utiliza Windows y un 7% utiliza Mac, existirá un porcentaje similar de malware para cada plataforma.

Desde principios de 2011 la tasa de crecimiento de utilización de Mac OS se ha incrementado en el orden del 2% y, del mismo modo, algunos informes señalan que aparecen más de 500 muestras de malware mensuales para esta plataforma, lo cual indicaría un aumento de al menos un 300% con respecto a años anteriores.

Producto de la aparición del rogue MacDefender (falsa herramienta de seguridad que infecta el sistema), y contradiciendo su propia campaña publicitaria, en septiembre de 2009 Apple incorporó su propia herramienta de detección XProtect, teniendo que emitir nuevas firmas casi a diario, puesto que los atacantes creaban rápidamente variantes y conseguían eludir la protección.

El peor caso hasta la actualidad ha sido el del troyano Flashback (detectado como OSX/Flashback por ESET Cybersecurity para Mac) que se estima que ha infectado al menos 600.000 Mac OS/X incluyendo sistemas en la casa central de Apple en Cupertino y cuyo objetivo fue crear una botnet con alcance internacional. Por otro lado, el mito creado de que "las Mac no se infectan" evita que los usuarios se informen e instalen herramientas de seguridad, lo cual ocasiona que la cantidad de infectados no disminuya con la velocidad que debería.

Para esto es importante saber que dicho malware se instala después de visitar una página web comprometida y el atacante logra aprovechar una vieja vulnerabilidad de la versión de Java incorporada en Mac. Durante abril Apple lanzó una actualización para su sistema operativo y se vio obligada a lanzar una herramienta de remoción del malware.

Aunque ninguna «app store» es cien por cien segura, descargue aplicaciones que procedan solamente de fuentes confiables, como el Google Android Market y configure en este sentido su smartphone o tableta (muchos dispositivos móviles ofrecen la posibilidad de permitir o no la descarga desde 'fuentes desconocidas').

Sin embargo, la situación sigue siendo problemática para los que utilizan Mac OS X con versiones anteriores a Snow Leopard (10.6), ya que Apple no ofrece actualizaciones para esas versiones y la compañía recomienda "desactivar Java".

Con respecto a las vulnerabilidades de la plataforma que permiten que cada día aparezca nuevo malware que las explota, durante 2007, el "Mes de los bugs para Apple" demostró que Mac era vulnerable a decenas de errores, sólo había que buscarlos.

Pero al parecer, Apple no ha aprendido la lección, y cada día siguen apareciendo diversas vulnerabilidades críticas en su sistema operativo, las cuales facilitan nuevos ataques. Los errores son parcheados en forma reactiva, demostrando que no se cuenta con un programa claro de gestión de actualizaciones, lo que lleva a pensar en un atraso evidente de su ciclo de desarrollo y de mejora continua del software.

Entonces, vale la pena aprender y recordar que Mac OS es un sistema operativo como cualquier otro, que tiene vulnerabilidades, que es pasible de infecciones de malware y que este es un buen momento para comenzar a pensar en soluciones que protejan su información e implementar las medidas de seguridad necesarias.

Para esto, se aconseja utilizar una solución antivirus multiplataforma como, ESET Cybersecurity para Mac, que proporciona protección para diversos sistemas operativos y también, permite proteger el equipo e información no sólo de ataques directos a su sistema operativo sino también evitando la posibilidad de actuar como un portador de malware de una plataforma a otra, en redes compartidas.

TENGA CUIDADO CON INTERNET PÚBLICO

El uso de redes inalámbricas públicas con nuestros smartphones o tabletas se multiplica. Ya es muy habitual utilizar estos accesos en locales y plazas de nuestras ciudades, pero estos son los principales vehículos que utilizan los ciberchorizos para robar información personal, según han asegurado distintos expertos en seguridad.

Los accesos públicos no suelen estar bien protegidos porque eso cuesta tiempo y pasta.

Por otra parte, los smartphones y tabletas, no sólo están amenazados por el malware y las apps fraudulentas, sino que pueden ser robados o perdidos con la posibilidad de perder multitud de datos.

Por todo ello G Data señala seis consejos para "navegar" seguros, que nosotros compartimos y ampliamos:

1.- Mantenga correctamente actualizados el sistema operativo, los programas y aplicaciones instalados. Sólo de esta forma conseguirá corregir las brechas de seguridad que los hackers aprovechan en sus ataques. Y no olvide un buen antivirus.

2.- En la medida de lo posible, evite conectarse a Internet mediante redes inalámbricas públicas pues en muchas ocasiones no están correctamente protegidas. Es más recomendable hacerlo utilizando la conexión 3G contratada con su operador.

3.- Evite cualquier actividad en ordenadores públicos relacionada con banca online, no descargue ni almacene datos personales o de cualquier tipo que considere como sensibles en estos ordenadores.

4.- Aunque ninguna «app store» es cien por cien segura, descargue aplicaciones que procedan solamente de fuentes confiables, como el Google Android Market y configure en este sentido su smartphone o tableta (muchos dispositivos móviles ofrecen la posibilidad de permitir o no la descarga desde 'fuentes desconocidas').

5.- Utilice un antivirus en su smartphone o tableta que chequee las aplicaciones instaladas y realice escaneos periódicos del sistema en busca de virus.

6.- Por último, no deje nunca el móvil o la tableta a la vista de cualquiera en lugares públicos. La costumbre de dejarlos en la barra del bar o sobre la mesa durante una comida facilita en gran medida pérdidas y robos.

Y como norma debe recordar cerrar la sesione en aquellos websites en los que se haya identificado, es recomendable cifrar los datos alamacenados en el disco duro del portátil y hacer una copia de seguridad regularmente y vigilar la factura del móvil pues puede ser el primer indicio de cualquier estafa.

EVOLUCIÓN DE LAS AMENAZAS INFORMÁTICAS

Las vulnerabilidades ya no son sólo de Windows, de acuerdo a los resultados de un informe desarrollado por Symantec, se está produciendo un cambio en la atención de los atacantes: de la misma manera que los usuarios se alejaron del que alguna vez fue el exclusivo mundo de Windows y los PC, los atacantes también han cambiado de entorno para poder seguir cumpliendo sus objetivos.

Durante años los ataques se han concentrado en los PC con sistemas operativos Windows debido a que su explotación era más simple, estaban por todas partes y el "retorno sobre la inversión" era productivo para los ciberchorizos. Esta realidad ha cambiado drásticamente en los últimos años.

Symantec analizó esta tendencia explorando algunas de las amenazas que se encuentran más allá de las fronteras del mundo Windows. También estudió algunas recientes estafas de phishing que están aprovechando la publicidad de los Juegos Olímpicos de Londres, espacio de almacenamiento gratuito online y descuentos falsos de Apple.

"En muchos aspectos, el Informe de mayo recoge lo que dejó el volumen 17 del Informe sobre Amenazas de Seguridad en Internet (ISTR). En particular, el ISTR señaló que, con la proliferación de amenazas para Android en 2011, el proceso de traspaso de las fronteras de Windows del software malicioso estaba en marcha. Estas amenazas pasaron de ser una novedad, ya son una peligrosa realizad. Esta tendencia continuará durante el 2012 y el ritmo seguirá acelerándose. Para fines de mayo de 2011, existían 11 familias de amenazas para Android; a fines de mayo de 2012 la cantidad ascenderá a más de 30. Esto significa que el número prácticamente se triplicará año a año.

Cabe señalar la importancia de una de las familias de amenazas llamada Opfake. Esta amenaza cubre una amplia variedad de sistemas operativos para dispositivos, desde Symbian hasta Windows Mobile y Android e incluso ataca a dispositivos iOS.

De todas formas, no sólo están afectados los dispositivos móviles. Mientras los ordenadores de Apple fueron atacados por distintas amenazas, la idea de que esta plataforma informática podría verse comprometida en forma masiva, es algo que los expertos de seguridad en Internet venian advirtiendo desde hace años, y finalmente llegó el momento. Un Troyano llamado Flashback, que apareció por primera vez el año pasado, tuvo un gran boom en Abril, infectando aproximadamente 600,000 ordenadores MAC. Y otros atacantes siguieron rápidamente el ejemplo, con la esperanza de obtener dinero de la plataforma expuesta. Recientemente, una nueva amenaza llamada Flamer, sumamente sofisticada, ha hecho su aparición. La complejidad del código de esta amenaza se encuentra a la par de Stuxnet y Duqu, las dos amenazas de malware más complejas estudiadas hasta la fecha.

Neloweg es un bot, con todas las características y las funcionalidades que se esperan de un bot, nada inusual en ese sentido. La novedad es dónde se aloja este bot: realiza todas estas acciones desde dentro del navegador. Ni siquiera es quisquilloso con respecto al navegador. Los atacantes lo han desarrollado de manera que funcione igualmente bien en Internet Explorer o Firefox.

Hasta el momento, Neloweg es en realidad un bot específico para navegadores Windows, que confía en el registro Windows para almacenar sus datos de configuración. Pero dado que los navegadores que ataca no son todos específicos de Windows, es lógico predecir que, en un futuro muy cercano, podremos ver este bot en otras plataformas. Ya se han detectado señales de Neloweg atacando Webkit, el motor del navegador utilizado tanto para Chrome como Safari.

Para comprender los cambios de tendencia que se están dando en los niveles de amenaza, ee debe considerar lo siguiente:
Los smartphones están en todas partes, y muchas veces es el primer dispositivo que un usuario toma para realizar varias tareas informáticas.
Los usuarios de Mac van en aumento, alcanzando el 10% del mercado norteamericano.
Los navegadores son independientes de las plataformas; cualquier dispositivo habilitado para Internet tiene uno. Con coincidencias en las bases de códigos de las plataformas para un navegador en particular, las amenazas podrían teóricamente pasar de una plataforma a la otra sin requerir un esfuerzo significativo.
Esto no quiere decir que Windows siga siendo el blanco principal para los hackers. Todavía supera ampliamente a todos los demás objetivos de infección en el panorama de amenazas. Lo que se observa últimamente es que no sólo los atacantes están prestando mayor atención a las nuevas plataformas informáticas, sino que están comenzando a tener éxito, lo cual justifica una mayor inversión en la explotación de estas plataformas.

Ya hemos visto este tipo de cambios en el pasado. La popularidad de los virus de archivos infectados de fines de los 90' principios del 2000 dio origen a la "era de los gusanos", en donde fuimos testigos de amenazas como Blaster y Sasser que se expandieron por Internet rápidamente. Entonces, y aunque la ola de proliferación de gusanos se alejó, ya podemos ver en el horizonte el crecimiento de las amenazas con fines lucrativos. Una vez más, el panorama está cambiando. Pero lo que difiere en este momento es que, por primera vez, estamos observando un notable traspaso de las amenazas basadas en Windows hacia el reino de otras plataformas, dispositivos e incluso aplicaciones.

CONSEJOS SOBRE SEGURIDAD

1.- Instale y mantenga actualizado un buen software de seguridad. Los gratuitos proporcionan una seguridad básica, y normalmente se utilizan como gancho para que el usuario compre un producto más completo. Es mejor instalar un software de calidad reconocida, la inversión no es tan grande y los resultados son mejores. Ahora hay soluciones que desde un sólo panel configuran y mantienen incluso sus dispositivos móviles. Ya no basta con un antivirus, un buen producto debe llevar además como mínimo firewall y antyspyware. Y tampoco es suficiente con instalarlo y ya está, normalmente estas aplicaciones se actualizan y pasan solas, pero para no degradar el rendimiento del equipo sólo chequean lo imprescindible, nosotros recomendamos "pasar el antivirus" en un chequeo completo al menos una vez a la semana.

2.- Haga copias de seguridad regularmente en dispositivos alternativos. Según los últimos datos, en el mundo cada 3 segundos falla un disco duro y el 60% de los usuarios NO HACEN COPIA de sus archivos. Los lápices de memoria y discos externos son frágiles y se pierden con facilidad, si los utiliza encripte la información.

3.- Si utiliza dispositivos móviles, tablets y smartphones, protéjalos, son el nuevo objetivo para el malware el última generación. Los ataques contra Android han crecido más de un 35% en el último trimestre, tenga mucho cuidado con las aplicaciones que se descarga, es recomendable instalar algún sistema de protección. FortiGuard alerta que en 2012 veremos los primeros casos de "Ransomware" (secuestro digital) en estos dispositivos. También se espera que los "Gusanos" para Android lleguen mediante SMS con links infestados o mediante links en las redes sociales.

4.- No caiga en las trampas de los antivirus falsos (Scareware), son ventanas emergentes que pretenden convencerle de que tiene un virus y que pueden eliminarlo pulsando un botón. Mediante el pánico del momento su objetivo es infectarle realmente o robar sus datos financieros mediante una falsa compra. Según los últimos informes este tipo de practica ha crecido más de un 600% en los últimos años y genera a nivel global UN MILLÓN de víctimas diarias.

5.- Las consolas se conectan a internet, no tenga datos personales en ellas, y asegúrese de que la conexión wifi sea segura. Hay un montón de "Sniffers" (programas para piratear conexiones inalámbricas) que están a disposición de todos. Sin ir más lejos una conexión WEP con encriptación de 64 bits se piratea en menos de 5 minutos. Utilice claves lo más largas posibles, que sean aleatorias y que incluyan Mayúsculas, minúsculas, números y a ser posible caracteres especiales como paréntesis, corchetes, etc.

Info cargadores

Info USB3

Info SAIs

Info NFC