miércoles, 22 de noviembre de 2017

CONTRASEÑAS


CONTRASEÑAS 

  • ¿POR QUÉ DEBEN SER SECRETAS NUESTRAS CONTRASEÑAS?
Debemos mantener nuestras contraseñas en secreto y nunca compartirlas con amigos o familiares, ya que estas deben ser individuales es intransferibles. 

Esto debemos transmitírselo sobre todo a los menores que empiezan a meterse en el mundo de la informática y las nuevas tecnologías.

  • COMO CREAR UNA BUENA CONTRASEÑA
Para que esta sea segura debemos asegurarnos de que contenga al menos 8 caracteres, que combine letras mayúsculas y minúsculas, números y símbolos.

Nunca debemos utilizar como clave palabras muy sencillas, nombres propios , fechas de nacimiento, etc...

  • MOTIVOS PARA NO REUTILIZAR NUESTRAS CONTRASEÑAS
Debemos utilizar una clave diferente para cada una de las paginas webs que utilicemos. En ocaciones, nos puede resultar complicado acordarnos de todas las contraseñas, para ello podemos hacer las siguientes cosas, para así recordarlas:

  1. Cambiar las vocales por números.
  2. Utilizar reglas mnemotécnicas.
  3. Podemos utilizar claves basadas en un mismo patrón. 
  4. Podemos utilizar claves más robustas o menos.
  • DEBEMOS TENER CUIDADO CON LAS PREGUNTAS DE SEGURIDAD PARA LA RECUPERACIÓN DE CONTRASEÑAS
Resultado de imagen de DEBEMOS TENER CUIDADO CON LAS PREGUNTAS DE SEGURIDAD PARA CAMBIAR LAS CONTRASEÑASResultado de imagen de COMO CREAR UNA BUENA CONTRASEÑA

martes, 21 de noviembre de 2017

HAZ COPIA DE SEGURIDAD Y COPIA DE DATOS


HAZ COPIAS DE SEGURIDAD Y COPIA TUS DATOS

  • ¿POR QUÉ DEBEMOS HACER COPIAS DE SEGURIDAD?

Lo último deseable al hacer copias de seguridad es que en algún momento nos veamos en la necesidad de restaurarlas. El objetivo siempre es evitar que ocurran problemas informáticos que nos hagan tener que restaurar los ficheros.

Las copias de seguridad cumplen con una misión aún más importante: disponer de un respaldo de todos los archivos esenciales que podamos necesitar.

Resultado de imagen de COPIAS DE SEGURIDAD

  • ¿CÓMO DEBEMOS HACER ESTAS COPIAS?
Las copias de seguridad las debemos hacer por ejemplo en un pen drive, un disco duro, CD, DVD, etc aunque corremos el riesgo de perder esta información como consecuencia de que se rompa este dispositivo.
  • DEBEMOS CIFRAR LOS DATOS 
Si te preguntas qué se puede cifrar, debes saber que, además de tus emails, toda la información digital de tu PC, como documentos, fotos, vídeos, particiones individuales e, incluso, el disco duro completo es susceptible de ser cifrado. 

Por su parte, las contraseñas y datos de acceso a tiendas en Internet pueden protegerse con un software especial para guardarlas de forma segura.

Resultado de imagen de CIFRAR LOS DATOS

CUIDA TU PRIVACIDAD EN INTERNET




     CUIDA TU PRIVACIDAD EN INTERNET

  • ¿QUÉ ES LA IDENTIDAD DIGITAL?
Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación.

  • ¿QUÉ RIESGOS PUEDE HABER SI NO CUIDAS TU PRIVACIDAD EN INTERNET?
Existen muchos riesgos a los que te expones al entrar en internet sin tener una privacidad mínima, pero estos son el top 5 de los riesgos que puedes llegar a sufrir en algún momento de tu vida cibernáutica desprotegida:

- Robo o pérdida de dispositivos
- Información en manos de terceros 
-Campañas de ingeniería social 
-Códigos maliciosos 
-Mal uso de la tecnología

  • PRIVACIDAD Y COOKIES ¿QUÉ RELACIÓN EXISTE ENTRE ELLAS?
El termino "Cookie" es una palabra que en el mundo de la informática se utiliza para hacer referencia a unos archivos que algunas páginas web instalan en nuestro navegador cuando accedemos a ellas. Mediante estos archivos, el sitio web o servicio puede consultar y monitorizar la actividad del usuario en esa página. 

Existen diferentes tipos de cookies. Se pueden clasificar según su propósito, quién las genere o el tiempo que permanecen en los dispositivos. Pero básicamente se pueden dividir en cookies propias y cookies de terceros.

  • Cookies propias: son las que genera la propia página web a la que hemos accedido. 
  • Cookies de terceros: no son imprescindibles para navegar correctamente y aun así se generan e instalan en nuestro navegador. Estas cookies recogen información sobre nuestros gustos, hábitos de navegación y búsquedas en el navegador, y emplean toda esa información para mostrarnos publicidad personalizada o para realizar estudios de mercado. 

  • ¿QUÉ HACE INTERNET CON NUESTROS DATOS PRIVADOS?
Cuando en internet se nos piden datos personales como el nombre los apellidos o cosas similares a estas, estamos corriendo un riesgo ya que no podemos controlar que clase de personas van a acceder a ellos, ni para qué van a acceder a ellos. Por este motivo tenemos que pensar antes de darnos de alta en cualquier lado.
Resultado de imagen de privacidad e internetResultado de imagen de privacidad e internet

miércoles, 25 de octubre de 2017

SMARTPHONES Y TABLETS



                                                   SMARTPHONES Y TABLETS




  1. Las aplicaciones maliciosas:
Malware es la abreviatura de "Malicious software", termino que engloba a todo tipo de programa informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: virus o troyanos. 
  • ¿Cómo evitar los malwares?
El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. 

  • ¿Qué hacer si el malware ya ha atacado?
Si sospecha o tiene la duda de que su equipo pudiera estar infectado, es fundamental como primer paso, instalar una solución de antivirus. 

Resultado de imagen de malwares


      

    2.  Estafas en dispositivos móviles:

Cerca de 40.000 quejas llegan al año a los buzones de la OCU con un mismo motivo, la telefonía, sobre todo la móvil, un sector que se afianza como foco de abusos y engaños. El catálogo incluye desde las llamadas molestas de los números "tóxicos", hasta los 806 o los mensajes que engordan la factura.

Fraudes en muchos casos que generan ganancias millonarias a los múltiples dueños de un "negocio" en expansión y que crece en paralelo con el de los móviles "inteligentes". La radiografía del acoso y timo a través de estos dispositivos cuenta con un "repertorio" que tanto las fuerzas de seguridad como la Organización de Consumidores y Usuarios conocen bien, aunque ninguna es ajena a las continuas novedades.
Investigadores consultados por Efe resumen este tipo de prácticas en cinco grandes métodos:
  • El fraude de la llamada perdida
  • Ofertas de trabajo que cuestan
  • Aplicaciones con virus
  • Números tóxicos
  • Descargas con 'premio'

miércoles, 18 de octubre de 2017

LA IMPORTANCIA DE LAS ACTUALIZACIONES DE SEGURIDAD



LA IMPORTANCIA DE LAS ACTUALIZACIONES DE SEGURIDAD 

Cada cierto tiempo recibimos en todos nuestros dispositivos electrónicos unos mensajes que nos notifican de las actualizaciones que hay disponibles para cada uno de nuestros dispositivos, y es casi en todo momento cuando decidimos posponerla, por lo que nunca o casi nunca las llegamos a instalar. 

Las actualizaciones de software realizan muchas tareas. Hay diferentes tipos de actualizaciones.
Hay actualizaciones del sistema operativo y de programas de software individuales. Estas actualizaciones proporcionan muchas revisiones para el equipo, por ejemplo, agregan funciones nuevas, eliminan funciones desactualizadas, actualizan controladores, proporcionan correcciones de errores y, lo que es aún mas importante, reparan vulnerabilidades detectadas. 
  •  ¿QUIÉN LAS CREA?
Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible. 

  • ¿QUÉ TENEMOS QUE HACER CUANDO NOS OFRECEN UNA NUEVA ACTUALIZACIÓN?
Debemos comprobar los requisitos del sistema, además de hacer una copia de seguridad de nuestros archivos y desinstalar aplicaciones conflictivas, por último actualizaremos el sistema y ya lo tendremos todo bien hecho.

martes, 17 de octubre de 2017

CUENTAS DE USUARIO


CUENTAS DE USUARIO 

Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.


  • TIPOS DE CUENTA DE USUARIO--> Hay dos tipos de cuentas de usuario: Estándar y Administrador. Un administrador tiene más permisos que un usuario estándar. Por ejemplo, un administrador puede crear y eliminar otras cuentas de usuario, instalar y eliminar aplicaciones, configurar redes inalámbricas e impresoras y controlar la configuración que afecta a todas las cuentas de usuario. Una cuenta estándar no puede realizar estas tareas sin proporcionar una contraseña de administrador.
Captura de pantalla de la ventana que permite elegir la cuenta de usuario que se desea modificar

  • SEGURIDAD EN CUENTAS DE USUARIO--> El acceso de usuarios a Client Security se puede dividir en las siguientes áreas: Acceso a la Consola del operador de MOM, acceso a la Consola de administrador de MOM, acceso al Administrador de informes.  Las tareas administrativas de Client Security se pueden asignar a un conjunto pequeño de funciones. Según las responsabilidades de cada usuario, estas funciones dividen el acceso a las áreas enumeradas anteriormente.

  • PROTECCIÓN INFANTIL--> Esta protección, nos permitirá saber qué sitios web han visitado nuestros hijos y qué aplicaciones y juegos han estado utilizando. También nos permite bloquear o permitir páginas web específicas u otro tipo de contenido, e incluso limitar el tiempo que pueden utilizar el equipo.

Los estadounidenses desperdician casi una cuarta parte de la comida que compran.

Los estadounidenses desperdician casi una cuarta parte de la comida que compran Los estadounidenses desperdician casi una cuarta parte...