martes, 31 de octubre de 2017

APRENDE A GESTIONAR TUS CONTRASEÑAS

Algo importante aunque parezca broma es mantener nuestra contraseña en secreto, porque una clave entre dos o más personas no es una contraseña segura.

COMO CREAR CLAVES ROBUSTAS

  • Debemos asegurarnos que la contraseña tenga una:
    • longitud mínima de ocho caracteres
    • que combine mayúsculas
    • minúsculas
    • números 
    • símbolos.
  • No debemos utilizar como claves:
    • palabras sencillas en cualquier idioma
    • nombres propios
    • lugares
    • combinaciones excesivamente cortas
    • fechas de nacimiento
    • etc.
  • Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo: “Juan1985” (nombre + fecha de nacimiento).
MOTIVOS PARA NO REUTILIZAR CONTRASEÑAS

Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos.
En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado. Para facilitar la tarea, podemos utilizar algunas sencillas reglas:
  • Cambiar las vocales por números. Por ejemplo:
  • Mi familia es genial → M3 f1m3l31 2s g2n31l
  • Utilizar reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros:
  • Con 10 cañones por banda… → C10cpb…
  • Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio. Por ejemplo, tomando como base la contraseña anterior, añadir al final la última letra del servicio utilizado en mayúscula:
  • Facebook → C10cpb…K
  • Twitter → C10cpb…R
  • Gmail → C10cpb…L
  • Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización. Para los servicios más sensibles, siempre podemos utilizar un generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta funcionalidad.
Resultado de imagen de contraseñas



miércoles, 25 de octubre de 2017

Copias de seguridad y cifrado de datos

Para que no perdamos nuestros datos, pase lo que pase, debemos:

  • Realizar copias de seguridad periódicamente de la información más importante en distintos dispositivos o soportes para que si por algún motivo, uno de ellos falla, podamos seguir teniendo acceso a dicha información desde otros.
  • Utilizar una aplicación fiable que nos proporcione seguridad al realizar las copias.
  • Conocer las ventajas e inconvenientes de la nube si vamos a utilizarla para salvaguardar información y valorar su conveniencia.
  • Utilizar sistemas de cifrado robustos si vamos a copiar o almacenar información sensible o privada, para impedir su lectura a otras personas.
Como hacer una copia de seguridad

Hay varias formas de realizar las copias de seguridad:

  1. Selecciona el botón Inicio  y luego, selecciona Panel de control Sistema y mantenimiento > Copia de seguridad y restauración.
  2. Realiza una de las siguientes operaciones:
    • Si nunca has usado antes Copia de seguridad de Windows, o si acabas de actualizar la versión de Windows, selecciona Configurar copia de seguridad y sigue los pasos del asistente.
    • Si has creado una copia de seguridad con anterioridad, puedes esperar a que se realice la copia de seguridad programada periódicamente o puedes crear manualmente una nueva copia de seguridad seleccionando Hacer una copia de seguridad ahora.
    • Si has creado una copia de seguridad anteriormente, pero quieres crear una nueva copia de seguridad completa en lugar de actualizar la antigua, selecciona Crear nuevacopia de seguridad completa y, a continuación, sigue los pasos del asistente.
Centro de copias y restauración de Windows

Como cifrar los datos

El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado. A menudo se denomina “encriptación” a este proceso, pero es incorrecto, ya que esta palabra no existe en castellano; se ha importado del inglés “encrypt”, que se debe traducir como “cifrar”, y por tanto el proceso se debe denominar “cifrado”.


martes, 24 de octubre de 2017

INTERNET CUIDA TU PRIVACIDAD

Para no dejar información personal debemos tener cuidado y seguir los siguientes pasos:

  • Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.
  • Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones.
  • Conoce tus derechos. La Ley de protección de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos, sin embargo, no a todas las empresas les aplica esta ley por estar ubicadas en otros países. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos.
  • Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.
  • Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.


  • ¿Qué es la identidad digital?

    Se conoce como identidad digital a toda la información que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc.
    Se puede obtener una gran cantidad de información de una persona realizando unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar.
    Debemos darle a nuestra información el valor que tiene. Igual que no dejaríamos un álbum fotográfico en un autobús, seamos cuidadosos con lo que publicamos en Internet: comentarios en redes sociales, fotografías personales, datos de geolocalización, etc. Del mismo modo que ponemos medios para que nadie curiosee por la ventana de nuestra casa, también debemos evitar que un desconocido tenga acceso a nuestra vida privada poniendo todas las herramientas que están a nuestro alcance para proteger nuestra información personal.
    Riesgos de no proteger tu privacidad
    • Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet. Son datos que si caen en las manos incorrectas, pueden crearnos muchos problemas, por ejemplo, que alguien cometa fraudes suplantando nuestra identidad.
    • Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude, etc.
    • Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.
       
    • Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios. También permite averiguar en qué momento nos encontramos ausentes de nuestro domicilio.
    • Fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos, preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales.
    Resultado de imagen de Riesgos de no proteger la privacidad

    Donde y como no acceder a datos privados

    A veces utilizamos equipos ajenos para conectarnos a Internet: locutorios, aulas de formación, hoteles, etc. Además, lugares como aeropuertos, bibliotecas, universidades, hoteles, etc. ofrecen wifi abiertas o públicas a las que nos podemos conectar nosotros y otras muchas personas a las que no conocemos.
    En todos estos casos, lo más recomendable es evitar el envío de información personal ya que desconocemos el nivel de protección del equipo o de la red. Por poner un ejemplo, alguien con suficientes conocimientos técnicos puede conectarse a la misma red y capturar lo que enviamos, incluso las contraseñas.


    jueves, 19 de octubre de 2017

    SMARTPHONES Y TABLETS

    A día de hoy los dispositivos móviles son casi inseparables de nosotros, y si lo cuidamos podremos minimizar los riesgos y protegerlo realizando las siguientes precauciones:

    • Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas.
    • Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
    • Protege tu móvil para que en caso de robo o pérdida puedas recuperarlos o al menos evitar que otros accedan a tu información.
    • Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth.
    • Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
    • Si tu dispositivo móvil es Android, puedes instalarte CONAN mobile que te permite conocer el estado de seguridad de tu dispositivo.
    Estafas en los dispositivos móviles

    El uso que se hace de los smartphones y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica, en algunos casos no han utilizado nunca un ordenador, convirtiéndolas en un blanco fácil de estafas o fraudes. 
    Un ejemplo real de intento de fraude que adquirió cierta relevancia fue el SMS procedente de un teléfono desconocido que recogía el siguiente texto “Te estoy escribiendo por wasap. Dime si te llegan mis mensajes.” 
    Ejemplo de SMS fraudulento




    Precauciones con las conexiones

    Utilizar una conexión gratis en un lugar que no frecuentamos, como un aeropuerto, puede parecer un modo eficaz de resolver tareas diarias cuando contamos con poco tiempo para buscar alternativas más seguras. Sin embargo, puede tener un alto costo: las credenciales de acceso y el tráfico de la red puede ser espiado y capturado y la información que está siendo transmitida, robada, aseguró Cameron Camp, investigador de la compañía de seguridad ESET.     
    Entre las amenazas informáticas que pueden propagarse por medio de una conexión WiFi podemos mencionar:   
    • Sniffing: software o hardware que puede capturar y guardar el tráfico de una red.    
    • Fuga de información: los cibercriminales pueden modificar el tráfico de la red a fin de obtener datos confidenciales, como credenciales bancarias.    
    • Interceptación de accesos por medio de una red gemela: configuración de redes para simular una conexión WiFi segura.    
    • Intentos de ataque 0-day a sistemas operativos y aplicaciones: ataques a través de exploits previamente desconocidos.    


    Precauciones para usar una conexión WiFi_299149



    miércoles, 18 de octubre de 2017

    IMPORTANCIA DE LAS ACTUALIZACIONES

    Las actualizaciones del sistema, son mejoras que se realizan al núcleo del sistema operativo y a diversas aplicaciones que se ejecutan en este sistema, con la finalidad de mantener su funcionamiento óptimo y reparar fallas, errores y vulnerabilidades que se pueden presentar en nuestros sistemas.
    Estas actualizaciones, son conocidas también como parches o como boletines de seguridad (en el caso de Windows) y, por lo general, están disponibles para ser instaladas en nuestros PC de manera gratuita.
    Este proceso de actualización puede ser manual o automático, dependiendo de los gustos de personalización del sistema por parte del usuario.



    Resultado de imagen de actualizacion del sistema




    ¿Quiénes las crean?

    Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.



    ¿Qué se debe hacer ante una nueva actualización?

    • Comprobar los requisitos del sistema
    • Hacer una copia de seguridad
    • Desinstalar aplicaciones conflictivas
    • Actualizar el sistema





    martes, 17 de octubre de 2017

    CUENTAS DE USUARIO

    Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.

    Tipos de usuarios: 

    Cuenta de usuario limitado

    La cuenta de usuario es para tu trabajo cotidiano. Esta cuenta te permite utilizar los siguientes problemas:
    • Aplicaciones de internet y programas de e-mail
    • Programas como Microsoft Word, Microsoft Excel y Microsoft PowerPoint
    • Programas de música y de vídeo con los que puedes leer, editar fotos y muchas cosas más.
    • Desafortunadamente, algunas aplicaciones no funcionan con las cuentas de usuario limitado. Para evitarlo, puedes elegir utilizar Windows SteadyStae.

    Account Manager- Administrador

    Es el tipo de cuenta por defecto con Micosoft Windows XP. Con esa cuenta, puedes:
      • Instalar en tu ordenador software y otros materiales.
      • Realizar operaciones de mantenimiento.
      • Añadir nuevos programas y periféricos como una impresora o software para compartir música.
      • Crear más cuentas.

      Una cuenta de invitado

      Esta es la cuenta a utilizar para compartir datos. Se tiene acceso a la mayoría de las funciones de una cuenta de usario limitado, pero en la que no se ha precisado contraseña de entrada. Un usuario invitado puede conectarse rápidamente (y desconectarse) y efectuar simples tareas como el control de e-mails o navegar por internet.

      Captura de pantalla de la ventana que permite elegir la cuenta de usuario que se desea modificar
      Protección infantil

      Mediante la Protección Infantil (así se conoce a esta funcionalidad), los padres y madres pueden supervisar y/o establecer límites a la navegación del menor por Internet:
      • Acotar el tipo de páginas web que el menor puede visitar, según una clasificación por categorías de la aplicación.
      • Autorizar o bloquear el acceso a páginas web específicas.
      • Obtener un informe de la actividad del menor en la web.

      jueves, 5 de octubre de 2017

      El virus
      Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.

      ¿Cómo se infectan nuestros dispositivos?
      • Mensajes dejados en redes sociales como Twitter o Facebook.
      • Archivos adjuntos en los mensajes de correo electrónico.
      • Sitios web sospechosos.
      • Insertar USBs, DVDs o CDs con virus.
      • Descarga de aplicaciones o programas de internet.
      • Anuncios publicitarios falsos.
      • El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
      • El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
      • El virus infecta los archivos que se estén usando en es ese instante.
      • Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
      Consecuencias de los virus

      • Son capaces de borrar información personal, 
      • En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida de privacidad, suplantación de identidad, comisión de delitos en nuestro nombre o pérdidas económicas.









      La tragedia del vuelo de Southwest saca a relucir el temple de su capitana, una antigua piloto de combate El vuelo Southwest 1380 del pas...