martes, 31 de octubre de 2017

SMARTPHONES Y TABLETS



A día de hoy la mayor parte de las personas no son capaces de vivir sin los famosos móviles y tablets, pues son dispositivos en los que guardamos mucha información privada y confidencial. 

Para mantener esta a salvo es necesario tomar medidas como instalar un antivirus, tener cuidado y ser listo ante las posibles estafas, proteger nuestro móvil de robos y analizar las redes wifi a las que tenemos acceso.


En cuanto a esto, podemos encontrarnos con algunas aplicaciones maliciosas que permiten que la mayor parte de los virus entren a nuestros móviles. Estas son tiendas que no son seguras, aunque encontramos las oficiales de dispositivos como iOS y Android.



Iconos Google Play y Apple Store

Es por esto que antes de descargar cualquier aplicación, lo mejor es verificar la reputación de la tienda en la que se encuentra, analizando las calificaciones que las personas les dan.


ESTAFAS EN DISPOSITIVOS MÓVILES

Las aplicaciones de mensajería instantánea son el principal objetivo de estafa, puesto que las personas que utilizan este tipo de aplicaciones no están acostumbradas a otras más complejas. Muchas personas se aprovechan de esto para enviar mensajes de texto falsos con el objetivo de algún tipo de contratación para un servicio que no han pedido.



PROTEGER TÚ INFORMACIÓN



Para proteger el dispositivo podemos disponer de un pin o contraseña o patrón de desbloqueo; proteger el dispositivo con un pin o contraseña o patrón de desbloqueo; apuntar el IMEI del dispositivo pulsando  *#06# ; proteger el dispositivo con un pin o contraseña o patrón de desbloqueo; instalar aplicaciones de control remoto en tus dispositivos o realizar copias periódicas de seguridad para guardar la información en caso de problemas o pérdidas.


PRECAUCIONES CON CONEXIONES 

Desde una red pública no se debe acceder nunca a paǵinas webs bancarias, así como solo se debe encender el Bluetooth cuando se vaya a hacer uso de él.




RESTRICCIONES DEL FABRICANTE
El rooting o jailbreaking se pueden referir al proceso que es capaz de eliminar limitaciones que los fabricantes incorporan a los dispositivos móviles.

Ademaś, modificar los dispositivos invalida la garantía que pueda disponer el fabricante y si no se hace de forma adecuada, el dispositivo concreto puede sufrir daños.

LA IMPORTANCIA DE LAS ACTUALIZACIONES DE SEGURIDAD.-

Las actualizaciones son añadidos o modificaciones ejecutadas sobre los sistemas operativos o incluso aplicaciones que tenemos instalados en nuestros dispositivos y  cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.


Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos.

Por tanto si queremos disfrutar de las ventajas y utilidades de la tecnología, deberíamos tener en cuenta los siguientes consejos:
  • Estar al tanto de las actualizaciones de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que se pueda.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
  • Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.
Pero... ¿por qué son tan importantes las actualizaciones?
Todos los programas pueden sufrir en algún momento fallos de seguridad. Por ello, este necesita actualizarse independientemente al dispositivo en el que esté instalado. 
 
Sin embargo, debemos ser conscientes de que en nuestros dispositivos hay instalados navegadores o programas que asímismo también necesitan ser actualizados, como los antivirus.
 
¡Pero ojo! las actualizaciones de seguridad no deben ser confundidas con las últimas versiones, pues no son lo mismo.
 
                                                       Imagen de un Windows actualizándose
 ¿Quién las publica?
 
Las actualizaciones son elaboradas por los desarrolladores y fabricantes, puede tratarse de procesos rápidos o en algunos casos bastante lentos.
                          Mensajes lanzados por sistemas operativos que indican que es necesario actualizarse

¿Qué debemos hacer ante una nueva actualización?
 
Si se trata de un dispositivo sin actualización automática debemos adoptar el hábito de mantener nuestros dispositivos al día, sin embargo, si se trata de actualizaciones automáticas no habrá ningún problema.

Además, existen herramientas que nos indican si estamos a la última con el dispositivo o no, como el PSI.

Esto es bastante eficaz puesto que se trata de un sitio seguro; muchos delincuentes ofrecen actualizaciones falsas en páginas de Internet por lo que debemos huir de esos sitios pirata que no son seguros.

                     Captura de pantalla de la ventana que muestra la forma en la que se pueden configurar las actualizaciones en Windows

jueves, 19 de octubre de 2017

LAS CUENTAS DE USUARIO


Imagen decorativa del contenido Cuentas de usuario
Cuando hablamos de cuentas de usuario, hablamos de colecciones de información que indican al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales.


Con esto, cada usuario podrá tener su propio escritorio que podrá personalizar de la forma que le apetezca.

Por otra parte, podemos clasificar las cuentas de usuario atendiendo a su gestión.
Encontramos el usuario administrador, estos pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet; los usuarios estándar, para el uso cotidiano del ordenador, y el usuario de invitado, para que usuarios sin cuenta en el ordenador puedan iniciar una sesión y utilizar el equipo sin problema.

Captura de pantalla de la ventana que permite elegir la cuenta de usuario que se desea modificar

La cuenta de administrador debe usarse siempre y cuando se trate de situaciones en las que se necesita disponer de privilegios.
Pero, al final de todo, se debe seguir trabajando con una cuesta estándar.

Esto se ve en que por ejemplo, si un virus infecta el ordenador cuando estamos utilizando una cuenta de administrador, este podrá expandirse por el equipo, resultando más difícil de eliminar. Por el contrario, si la infección se produce utilizando una cuenta de usuario estándar, se reducirán los efectos nocivos del virus.

Por otra parte, es bastante importante habilitar el uso de contraseñas para mantener cada cuenta de usuario asegurada, tanto para las cuentas de administrador, dado los permisos que poseen, como para el resto de cuentas para proteger el espacio privado de cada persona. Sin embargo, la cuenta de invitado tiene los mismos privilegios que una estándar pero es anónima y sin contraseña. Por defecto viene sin ella, pero es conveniente que se mantenga así.

Además, windows permite configurar una cuenta de usuario apta para un menor que acota el tiempo de uso, y controla sus acciones en este.
Captura de pantalla que muestra las opciones de configuración de una cuenta de usuario de Windows



viernes, 13 de octubre de 2017

LOS VIRUS INFORMÁTICOS

Es propio al hablar de virus, conocer el concepto de malware; un programa maligno con la capacidad de entrar en un móvil, ordenador o tablet, con la intención de interrumpir su funcionamiento, robar la privacidad, o manipularlo para llevar a cabo acciones maliciosas.

Pero, ¿cómo se infectan realmente nuestros dispositivos?


Debido a la multitud y variedad de servicios y dispositivos que utilizamos a diario ,las vías de entrada de virus han aumentado. Formas muy comunes como el correo electrónico, que posee ficheros adjuntos peligrosos o enlaces que conducen generalmente a una página web maliciosa como las falsificaciones de páginas web bancarias; las memorias USB, discos duros o tarjetas de memoria; descargas de ficheros, los cuales entran a nuestros ordenadores al descargar archivos compartidos en internet u otros como las redes sociales, pues algunas de ellas presentan solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.


Existen virus muy comunes como los falsos antivirus lo que bien su nombre indica, o Programas rescate o ransomware: virus que bloquean el equipo siempre y cuando no paguemos una cantidad de dinero.


A consecuencia de ser infectados por estos virus nuestros dispositivos pueden sufrir daños como el cifrado o borrado de nuestra información, así como el robo de datos. Además con estos mismos datos, se podría suplantar nuestra identidad y si tenemos datos bancarios podríamos sufrir pérdidas económicas que permiten a los ciberdelincuentes  comprar productos por Internet, realizar transferencias o incluso duplicar la tarjeta para ser utilizada en tiendas físicas.


Por ello, como medidas de protección existen los llamados antivirus siempre y cuando hayan sido desarrollados por una compañía fiable; tener siempre el dispositivo actualizado; tener limitación permiso de usuarios; un cortafuegos que ocultará los defectos del dispositivo a los virus, y por último, pero no por eso menos importante, tener un poco de SENTIDO COMÚN.






El nuevo juego de Harry Potter para móviles, ya disponible en Android e iOS

Los millones de fans de la saga de  Harry Potter  están de enhorabuena. Llega hasta sus móviles y de forma gratuita (aunque incluye micropa...