lunes, 24 de diciembre de 2018

La flecha comentario - Call of Duty Black ops 4 recauda 500 millones en su primer fin de semana.



      El black ops 4 recauda 500 millones en su primer finde.

Sí, este conocido videojuego que salió al mercado en el otoño de 2018 ha recaudado 500 millones de dólares en su primer fin de semana que se encuentra a la venta, esto supone que seguramente haya recuperado todo el dinero invertido en su creación y además cabe destacar todo el dinero que ha recibido por compras posteriores y por compras internas en el propio juego.

Fuente de: as.com

Además, cabe destacar que este juego cuenta con uno de los mayores minutos de visualizaciones en twich y youtube después del conocido juego llamado fornite. En total reunirán una gran cantidad de dinero que en muchas ocasiones deja constancia del éxito y de la cantidad de personas que juegan videojuegos en el planeta.

En suma, el black ops 4 tiene nuevos modos de juegos como el conocido battle royale que sacaron a partir del gran auge que tuvo en fornite. En mi opinión, es un juego bastante desarrollado y que conlleva un gran trabajo detrás, en otras palabras, es na gran obra de diseño de videojuegos.

lunes, 17 de diciembre de 2018

What´sNew - el autopilot de Tesla funcionará ante semáforos, señales de stop y rotondas.


El autopilot de Tesla funcionará ante semáforos, señales y rotondas.

Sí, la nueva marca de automóviles a a sacar unos automóviles en los cuales va a estar más desarrollado el piloto automático. Esta medida puede tener tanto vistas positivas como negativas del mismo, por lo que dependiendo del punto de vista que lo mires, podemos ver tanto las cosas buenas, como las malas.

Por el lado positivo del asunto podemos ver cómo se pueden reducir los niveles de accidentes en todos lados gracias a que estos no se podrán saltar stops ni semáforos en los cuales en ocasiones se atropellan personas y/o animales. Además permite tener una conducción más relajada frente a los peligros de la carretera.

Por el lado negativo podemos ver cómo en numerosas ocasiones esto puede verse perjudicado dado que en base a esta relajación, se puede producir algún accidente debido a que pueden haber hackers que modifiquen el sistema operativo del coche y puedan hacer que estas medidas no sean efectivas, e incluso, conseguir tener el control completo del coche. 

Por tanto, en resumen, debemos tener en cuenta el uso que tenemos de ciertas tecnologías que en muchas ocasiones nos pueden perjudicar según el uso que tengan las personas sobre él, además, cabe destacar que si se hacen este tipo de cosas, se deben usar con un gran nivel de seguridad.
Fuente de: cocheselectricos

domingo, 9 de diciembre de 2018

WhatsNew - WhatsApp dejará de dar soporte a estos dispositivos



              WhatsApp y los dispositivos 

Según la noticia WhatsApp dejará de dar soporte a numerosos dispositivos electrónicos como puede ser el Nokia S40 el próximo 31 de diciembre, y en general, a todos aquellos dispositivos que que cuenten con la versión 2.3.7 teniendo hasta el 1 de febrero de 2020 para poder cambiarlo. Además, todos los dispositivos iPhone que sean anteriores a iOS 7 (incluido este) se verán afectados, viendo como no podrán tener uso de WhatsApp en 2020.

Pero, ¿esto es un avance o retroceso?, por esta regla de 3 estamos haciendo que las personas se vean obligadas a cambiar de móvil en el caso de tener alguno antiguo de este tipo. No debería ser así en ese sentido, pero si debemos tener claro que con las actualizaciones de WhatsApp podemos contar con nuevas medidas de seguridad además de tener numerosas nuevas ventajas en su uso.

Normalmente, los dispositivos de este tipo suelen estar en buen estado, pero en caso de que estén en buen estado, estamos obligando a comprar unos nuevos a aquellas personas que aún lo usan.

En conclusión, pese a que sea bastante duro tener que cambiar de móvil si queremos usar esta App, está claro que mejora las condiciones de protección que tendremos en su uso.
             

lunes, 3 de diciembre de 2018

Fraude online


                              Fraude online.

Como ya hemos estudiado anteriormente, hay numerosos fraudes online que nos pueden afectar de forma directa (si vamos a comprar algún objeto) o de forma indirecta si simplemente nos encontramos usando nuestros dispositivos electrónicos y nos llegan numerosas informaciones que nos dicen que podemos comprar algo bastante barato o algunos casos de phishing entre otros.

De todos estos artículos debemos establecer una lista considerable final para estar precavidos ante todos a la vez, ya que hay numerosos riesgos que nos asechan en internet pero también hay numerosas medidas que podemos adoptar frente a ellas. No solo usar contraseña es una medida de seguridad, sino que tenemos que tener numerosas medidas que en nivel general no son complejas de entender para tener una navegación segura.

por tanto, aquí podemos ver un listado de medidas que podemos tomar para no tener miedos en internet:

  1. Evitar las transferencias de dinero que no dejen rastro, así como sospechar frente a las grandes ofertas ya que, la mayoría de veces son falsas y nos puede salir más caro.
  2. No dar datos personales ni bancarios, revisar la página web donde estamos realizando la compra.
  3. Comprobar los datos de la empresa en la que estamos comprando y así ver las opiniones que hay de ellas en internet
  4. Tener el software de los dispositivos actualizados y con contraseñas difíciles de descifrar, así como tener contraseñas distintas para cada servicio que usemos.
  5. NO PAGAR POR ADELANTADO.


















                  Falsas ofertas de empleo.

Los ciberdelincuentes como ya expliqué anteriormente pretenden obtener información personal o conseguir un  beneficio económico directo.


  • ¿Cómo podemos identificar una oferta fraudulenta?

De las mismas formas que en los anteriores artículos debemos de tener en cuenta la redacción que tenga el desarrollo del mensaje, si nos piden dinero y si nos aseguran un trabajo en el que podemos conseguir dinero fácil y sencillo con un gran sueldo. Lo cual en la economía actual es imposible para casi cualquier persona o empresa real.

Además debemos fijarnos si la localización de la "empresa" se encuentra en el extranjero y si cuenta con una cuenta de correo de servicio gratuito que nos haga sospechar que no gasten un mínimo de dinero en tener un excelente uso para tener una propio servicio, así como buscar información sobre la empresa en internet.

Estas son diferentes maneras de poder evitar las falsas ofertas de empleo que tanto llegan a las personas en la sociedad actual.

Estafas en alquileres de viviendas



              Estafas en alquileres de viviendas.

Debemos estar muy atentos a los casos de las estafas en los alquileres de viviendas como puede ocurrir sobre todo en los anuncios en los que hayan unos precios - chollos por lo que debemos de estar precavidos al seguir adelante con el anuncio.
Por ello debemos de tener en cuenta la ubicación desde la cual el arrendador pone en alquiler la vivienda. Ya que, no sería muy usual que una persona china arrende un piso en Canarias (aunque puede ocurrir y ser un anuncio real, debemos de estar alertas porque no es lo usual).
Cabe destacar el uso de plataformas falsas por lo que debemos ver si estas páginas son páginas verdaderas y no suplantación de otras de mayor fiabilidad.
Lo usual además en empresas de prestigios es que usen sus propios dominios y no usen el correo de otras empresas como puede ser gmail entre otras.

Además debemos de tener en cuenta las opiniones que han tenido otros usuarios (pero no desde la misma página ya que pueden ser opiniones falsas)
                               
fuente de lpavisit.com
                                               

Tiendas online fraudulentas.


                  Tiendas online fraudulentas.

Para poder encontrar las tiendas online que son fraudulentas debemos de tener en cuenta los hechos de los precios anormalmente bajos, al mismo precio o que suponga gastos añadidos que no son asociados al IVA o envío.

Con el fin de evitar este tipo de fraudes, debemos comprobar la información legal de la empresa ya que esta debe cumplir una serie de requisitos legales para poder vender. En una tienda online, todo ello debe estar redactado de una forma correcta.

Con  respecto al aspecto de la tienda, debemos tener en cuenta la homogeneidad en el diseño, osea, si son trabajos realizados por profesionales, por ello debemos fijarnos en la foto de portada y en la calidad de las imágenes así como de las secciones que cuenta la página o de las informaciones de contacto que tiene la página ya que son de vital importancia.

Fuente: osi.com

Debido a ello debemos tener en cuenta numerosos aspectos como los sistemas de rankings (sobretodo en plataformas donde hay más de un vendedor), otra medida es por ejemplo realizar una búsqueda por internet para encontrar información de la tienda.








                                           


¿Qué es el phishing?



                      ¿qué es el phishing? 


El phishing es una técnica usada por los delincuentes del internet para conseguir información personal y bancaria de los usuarios a los que pretenden timar. Mandan mensajes suplantando alguna empresa o entidad real a modo de intentan persuadirnos y proporcionar nuestros datos.

Para poder reconocer este tipo de ataques, debemos valorar el contenido que tiene el mensaje o correo electrónico. Por ello, debemos fijarnos en si la escritura que usa el correo es correcta, es decir, si no comente errores gramaticales y si además no habla un idioma bastante extraño, sobretodo aquellos que ocurran sobre todo con los cambios "la" y "el" y por tanto las frases mal construidas a partir de estas.

Si alguna empresa ya nos ha hablado en otras ocasiones, siempre nos va a proporcionar parte de nuestro nombre o incluso de nuestro DNI o incluso la dirección o alguno de los datos que hayamos proporcionado.

Si nos pide que actuemos con urgencia, probablemente se cause de un tipo de phising ya que así consiguen que la víctima tome una decisión precipitada. Además en caso de que incluya algún enlace, debemos fijarnos en si nos incluye algún enlace fiable (https) , por último es aconsejable ver quién nos envía el correo y si es el correo correspondiente de la empresa con la que hemos tenido relaciones por X causas.

Estos phishing suelen llegar debido sobretodo a los mensajes de dispositivos electrónicos ya sea por aplicaciones de mensajería instantánea o aquellas de otras índoles.







Servicios de apuestas

    
                Los servicios de apuestas.

Hay numerosas páginas que se basan en las apuestas y los juegos que usamos dinero para poder participar, son sobre todo aquellos basadas en el póker, o en las apuestas deportivas.

Debemos de tener especial cuidado con el tipo de página en el que participamos debido a que podemos ser estafados. Por ello debemos asegurarnos de la seguridad de la página, buscando otras referencias online de opiniones de otras personas sobre la página.
 
fuente de: 888.es
Debemos de tener en cuenta el método de pago que son aceptados en estas páginas y el reintegro mínimo que hay que realizar para poder empezar a jugar en estas páginas.
Por ello debemos de tener en cuenta si vamos a recibir las comisiones concretas verdaderas que la página nos anuncia.

 A su vez, hay que tener especial cuidado con no caer en juegos repetitivos que creen adicciones de tal manera que perdamos todas nuestras fortunas debido al enganche que nos produce el ganar dinero.

Webs de descarga y compartición de ficheros


   Web de descarga y compartición de ficheros.

Debemos de tener especial cuidado con las webs de descargas que suelen tener numerosos banners de publicidad falsas, sobretodo que pueden infectar nuestro ordenador con virus. Otro método que se suele usar son las falsas alertas y las actualizaciones. Por lo que debemos de tener cuidado al introducir nuestro teléfono.
                   
Fuente de: mediafire.com
                                       
Por todo ello que hemos comentado en otros artículos y en este, debemos tener especial cuidado con los programas P2P por lo que debemos usar numerosas recomendaciones:

  1. Configurar bien el software de manera segura
  2. Tener en cuenta lo que descargamos y borrar lo que no necesitamos, además de tener en cuenta las páginas de las que estamos descargando los archivos.
  3. No proporcionar datos personales o autorizar nada de lo que nos lleguen en ventanas emergentes de estas páginas.

Protección de enores

  
                           Protección de menores.

Debemos tener un especial cuidado con la privacidad que sufren los menores de edad debido sobre todo al uso indebido de los dispositivos electrónicos. Por ello debemos tener especial énfasis en el cuidado de la privacidad de ellos
Fuente de: eldictamen.mx

  1. Privacidad:  debemos de estar seguros de que los menores que tengan redes sociales tengan sus configuraciones según los modelos que hemos aplicado en artículos anteriores y saber que nadie raro pueda entrar a sus perfiles públicos sobre todo. Por ello derivamos en que no debe haber un uso excesivo del las TIC.
  2. Sexting: Otro de los grandes problema de las redes sociales es el sexting o el ciberacoso escolar que se puede sufrir. Todo ello derivado del mal uso de las redes sociales y del internet en un nivel general. (tampoco debemos compartir ningún contenido inadecuado)
  3. Mediación parental: Debe haber una mediación parental en las redes sociales sobre todo hasta una cierta edad en que la persona ya sea consecuente de todos sus errores.
  4. Evitar el grooming y las comunidades peligrosas: que pueden establecer valores y pensamientos negativos a los menores debido a que conocen a personas que son maleducados o que se encuentran relacionados a los problemas de violencia, drogas, maltrato, entre otras tantas.

                                                 


La información en la nube

                     
     La información que se encuentra en la nube.

Debemos de saber principalmente lo que es la nube informática, y esta es un lugar de almacenamiento online de información. Solemos disponer de una cantidad gratuita y luego podemos seguir consiguiendo un mayor espacio al comprarla por ciertas cantidades de dinero.

fuente de: tecnologiainformaticaavanzaada.blogspot.com
En ellas podemos distinguir principalmente la disponibilidad de su uso, ya que podemos acceder desde dispositivos remotos, la copia de seguridad que nos permite copiar la información que tenemos, compartirla y sincronizarla con distintos dispositivos electrónicos.

Así mismo, debemos tener un especial cuidado en su uso ya que:
  • Puede haber un cierre o fallo en el servicio, asimismo como el acceso a él de personas no autorizadas.
  • la sincronización en dispositivos móviles y un fallo en alguno de estos sistemas puede provocar un acceso de otras personas a nuestra información.
  • Además podemos confundirnos al compartir algunos archivos si no tenemos bien organizada la información.
  • Debemos tener especial cuidado si usamos estos servicios con los datos móviles para no descargar nada sin querer.

los juegos online


                                        Los juegos online.

en los juegos online debemos tener numerosos cuidados ya que por motivos X o Y podemos socializar con extraños y en estos casos no debemos darle ninguno de nuestros datos personales ya que nop sabemos quién está detrás de las pantallas. 
Además, darle datos personales puede hacer que terminemos perdiendo nuestras cuentas de usuarios en los que además hemos puesto empeño y muchas horas de juego en muchas ocasiones.

Como consecuencia debemos usar numerosos métodos de seguridad como ya hemos explicado en apartados anteriores con las contraseñas. Además, no solo nuestra contraseña corre peligro, también el dinero que hayamos invertido en los juegos, por lo que les remito al artículo de las compras seguras en internet que se encuentra en el propio blog.

fuente: warcraft.com
Por ello debemos seguir numerosos consejos que voy a dejar a continuación:
  • cuidar la contraseña del juego y tener cuidado al comprar objetos en él.
  • Usar el software original y no dar nuestros datos personales a otras personas que no conocemos, al igual que no modificar los sistemas operativos que traen predeterminados los videojuegos.
  • Usar un método de pago seguro y no creer todo lo que leemos.

viernes, 30 de noviembre de 2018

Correo electrónico.

                   
 
                                           Correo electrónico.

Un correo electrónico es un servicio de red que permite enviar y recibir mensajes mediante el uso de una red de internet. Los correos electrónicos suelen ser el objetivo de ataque de los Hoax que son cadenas que se envían por correo electrónico y que son falsas, normalmente no suelen establecer daños en el ordenador ya que no suelen llevar ficheros multimedia que se descarguen en nuestro dispositivo electrónico.

  • ¿Cómo funcionan?
Normalmente suelen mostrar noticias que sean sensibles ante los sentimientos del lector y suele pedir donaciones o el reenvío de este a X amigos, normalmente suelen ofrecer regalos para que los lectores "piquen".
Estos elementos pretenden dar una mala imagen de personas o de empresas o simplemente crear noticias falsas sobre alguna cosa.

  • ¿qué elementos suelen tener estos Hoax?
Normalmente no poseen fechas para que no se "caduquen", suelen ser noticias de famosos o algunos movimientos de interés, no suelen implicar el nombre de las personas que realizan la noticia o el bulo y además suelen solicitar el reenvío del correo.

Además podemos encontrar Spam en nuestro correo: 

el spam son ofertas y promociones de empresas reales que simplemente nos envían sus ofertas a ver si así consiguen vender más. En ocasiones suelen ser productos de lujo ilegales a precios muy baratos que atraigan la atención del lector. 
Por lo tanto pretenden persuadirnos a comprar los productos que ellos ofertan ya sean legales o no. Por ello debemos confirmar que la página que nos envía la oferta trabaja con el producto de forma oficial.

El scam es el fraude que más peligro corre por todo internet, en los tipos de scam se intenta conseguir nuestro dinero a partir del engaño, ya sean noticias falsas (novias extranjeras), que hemos ganado la lotería, que podemos ayudar a alguien o que nos ofrecen empleo (loterías y sorteos, cartas nigerianas y ofertas de empleo falsas respectivamente)

Por ello detectarlo supone un factor decisivo para no caer en una estafa, normalmente las técnicas usadas para prevenirlas son;

1. Ver el lenguaje confuso y ambiguo que usan, con cuentas de correo gratuito y los correos que envían apenas están personalizados.
2. Los correos además, no suelen estar en contacto con nosotros con anterioridad.

En resumen, debemos ser precavidos ante todos los peligros que corremos en internet, no responder a estos correos y además nunca proporcionar datos personalesy no pinchar en los enlaces adjuntos que suelen haber,












conciencia del uso del plástico.

        Consecuencias del uso del plástico.

Debemos tener especial cuidado con el uso del plástico ya que actualmente este causa uno de los principales medios de contaminación global haciendo que los mares que nos abarcan sean contaminados afectando así al agua, a los animales marinos y directamente a nosotros mismo por lo que debemos de ser consientes de los numerosos problemas que corremos ante el uso excesivo del plástico.

Hoy en día ya podemos ver cómo en el mundo se consumen numerosas cantidades de plásticos anuales, que son cantidades excesivamente preocupantes por lo que sería de agrado tener medidas en contra del uso de estos materiales.

Simples actos como el realizado hoy en el I.E.S GUÍA ayudan a disminuir el uso de plásticos en el mundo, ya solo retirando artefactos como los correctores podemos reducir muchísimo el uso de estos. ¡Un típex de cinta puede contener hasta 3 metros de plástico!, teniendo en cuenta la cantidad de típex que se usan diariamente en todos los institutos y a lo largo de un curso podemos reducir muchísima cantidad de plástico usado.

Podemos tener otras medidas en nuestro día a día que pueden ayudar muchísimo al medio ambiente según el uso de plásticos como puede ser reutilizar las botellas de plásticas varias veces o simplemente usar botellas en cristal al menos en casa. Esto reduciría mucho el uso de plásticos. Además debemos reciclarlos más ya que solo el 7% del plástico usado en 2016 fue reciclado para la producción de otras botellas de plástico.

Fuente de: epoknews.com

Servicios de mensajería instantánea

        Los servicios de mensajería instantánea.
as.com
La Gran mayoría de personas actualmente usamos aplicaciones de mensajería instantánea, pero debemos de tener cuidado con ellas y seguir los consejos que dí en el apartado anterior.

Además de todos estos consejos debemos seguir algunos más como puede ser:

  1. No difundir nuestro teléfono móvil a personas que no conocemos
  2. No caer en engaños, es decir, saber de verdad que estamos hablando con la persona que dice ser.
  3.  No difundir contenido ilegal, y tener cuidado con chatear cuando estamos conectados a redes públicas.
  4. eliminar el historial de conversaciones y además, establecer una contraseña para entrar a cada aplicación (aunque no sean de mensajerías instantánea, también sería conveniente ponerle una contraseña a todas)
  5. Hay que mantener actualizados todos las aplicaciones debido a que ya hemos explicado todas las consecuencias que tiene no actualizar las aplicaciones.
Debemos de tener especial cuidado con todas los contenidos multimedia ya que podemos reproducir contenidos ilegales que si compartimos estaríamos cometiendo un delito que obviamente tendrá sus consecuencias.



miércoles, 28 de noviembre de 2018

Redes sociales

  Las redes sociales. 

Todos poseemos mucha información sobre los cuidados que debemos de tener ante las redes sociales, a pesar de ello, hay numerosos problemas ante ello ya que no cumplimos casi ninguna de las medidas que deben de ser seguidas y que expondremos posteriormente:
fuente de: thesocialmediafamily.com

  • Debemos de configurar nuestra privacidad de perfil, teniendo en cuenta las cosas que subimos a internet, aprovechar los recursos que las redes sociales suelen aplicar en sus apps para nuestra seguridad. 
  • Preguntar a nuestros amigos si las solicitudes que nos llegan son ellos de verdad (en persona)
  • No compartir publicaciones relacionadas con el sexting  y consultar todas las medidas de privacidad que tienen cada una de las redes sociales que usamos.
Hay que seguir las recomendaciones que ya estipulé anteriormente debido sobre todo a que en ocasiones los permisos de las aplicación que en muchas ocasiones piden entrar a nuestro perfil, fotos, contactos entre otros. Ver toda la cantidad de páginas que nos intentan seguir o que nos salen en publicidad ya que son un buen vector para transmitir los virus.

Como medida de seguridad informática importante, debemos tener mucho cuidado con lo que publicamos en la red.

 

Servicios de compraventa y subastas en internet



Servicio de compraventa y subastas en internet.



Fuente de: grupsimon.com
   
Como ya hemos dicho anteriormente en otros apartados del blog, debemos tener cuidado en todas las compras que realicemos por internet.  mirando numerosos ámbitos como puede ser la página web donde estamos comprando, si los precios están acorde de lo que estamos comprando, si hay fotos reales o no del producto, si hay fallos de ortografía correlativa con la nacionalidad del que sea el vendedor, y otros aspectos como puede ser el modo de pago, que debe de ser seguro con objetos como tarjetas de prepago entre otros.

Todo ello debido a que es muy probable que podamos ser estafados en internet debido sobre todo a la cantidad de personas que se encuentran extendidos por el mundo con uso de internet.

Para vender por internet debemos tener en cuenta 3 aspectos tales como:


  1. No enviar el artículo hasta haber conseguido el dinero: debido a que si enviamos el producto y no nos han pagado, aumentan los riesgos de estafas de personas que una vez le llega el producto no lo pagan haciendo referencia a que no les ha llegado el producto o simplemente no responden.
  2. Tener pago contra reembolso: Si el artículo es importante  podemos optar a esta medida debido a que podemos contratar a empresas intermediarias entre el comprador y nosotros para obligar al comprador a pagar el producto que ha adquirido.
  3. Síntomas que nos pueden hacer desconfiar: Algunos síntomas que nos pueden hacer desconfiar de que el comprador nos está realizando una mala redacción, la ubicación no concuerda con el idioma que habla el comprador y además el banco que nos presenta un cheque o algo por el estilo tiene un aspecto fuera del común
En cuanto a las subastas: Hay muchas páginas que nos pueden defraudar por lo que debemos de buscar en internet todas las opiniones que ofrecen los usuarios que han comprado en ese lugar, teniendo cuidado obviamente de si esos comentarios son falsos.

Por tanto debemos de tener numerosos cuidados a la hora de comprar o vender por internet, medidas como no proporcionar los datos de nuestra tarjeta bancaria o ver los indicios que me pueden decir si una persona que está comprando  algo es un estafador debemos de tenerlas muy seriamente en cuenta. 










lunes, 26 de noviembre de 2018

Cómo realizar compras en internet con seguridad.



       Hacer las compras en internet más seguras.

Para poder realizar compras online debemos tener los dispositivos y la conexión antes de comprar, cn esto me refiero a que debemos instalar una herramienta antivirus ( que nos permita proteger el móvil de los virus y que así no nos puedan robar los datos.) otra cosa que debemos hacer es tener actualizados los dispositivos y el software de ellos que nos permita tener la mayor seguridad en la red y tener la mayor privacidad posible en el proceso de compra, además, debemos tener una conexión segura para que nadie a partir de la red wifi que usemos pueda robarnos la información. Como ya explicamos anteriormente, no debemos realizar estas acciones conectados a redes públicas ya que estas son las más vulnerables.

Para comprobar si una web es segura, debemos ver que la URL de la página empiece por https esto quiere decir que la página está cirfrada. Además debemos asegurarnos que la página cuente con partes como "aviso legal", "contacto" y otros como preguntas frecuentes.

Hay varios métodos de pago, como puede ser:

  1. Tarjeta de crédito o débito o transferencia bancaria o Paypal: el primero de todos es el más cómo y más rápido pero no es el más seguro si tenemos dudas sobre algunas páginas. El segundo caso, solo podemos perder en todo caso el dinero que estemos ingresando (sobretodo si las cuentas se encuentran en el extranjero) pero es más seguro que la anterior para pagos de poco dinero en casos de páginas poco fiable. Por último, cabe destacar el uso de pago mediante PayPal que actúa como intermediario entre el vendedor y nosotros, es un método bastante seguro.
  2. Pago contrareembolso, pago con tarjeta de prepago: 
Son pagos muy sencillos y los más seguros, del primero hay vendedores que por razones varias no lo aceptan. En el segundo caso podemos usar métodos como las tarjetas psn u otras para poder comprar por internet. El mayor problema es que hay que realizar movimientos para comprar estas tarjetas.

En resumen, debemos usar cualquiera de los diversos métodos  que tenemos, pero intentando hacerlo con los métodos más seguros posibles, es decir con el uso por ejemplo de tarjetas prepago, y siempre estabdo segueos de tener el dispositivo actualizado

viernes, 23 de noviembre de 2018

navegadores Web

      
                      Navegadores red.

¿Qué es un  navegador web?  esto es un software, aplicación o programa que permite el acceso a la web . Hay varios tipos como internet explorer, firefox o google chrome (el último es el más usado)


  • ¿Cómo debemos elegir nuestro navegador web? 
Debemos saber que un navegador tiene distintos aspectos como puede ser la privacidad, los complementos o los plugins.
La privacidad en un navegador web se basa en el historial de búsquedas de navegación que tiene todo lo que hemos buscado en internet, a no ser que hayamos elegido un modo de incógnito.
Además nuestros tipos de búsquedas se quedan registrados en las cookies que son ficheros que se quedan en nuestro ordenador y que normalmente tenemos que aceptar para que estas páginas nos pongan anuncios sobre los temas que hemos estado buscando últimamente.

Además debemos de tener cuidado al usar las redes sociales en ciertos navegadores en las que no con cerrar la página se cierra la sesión, sino que lo tenemos que hacer manualmente.

Los complementos son elementos que se instalan en nuestros navegadores y que además los hacen más eficientes encargándose de funciones determinadas como acelerar nuestra computadora aunque debemos de tener cuidado ya que en muchas ocasiones podemos instalar complementos falsos que lo único que hacen es conseguir que nuestro ordenador sea más lento y nos infecte este con virus por ejemplo.

Debemos saber cómo actualizar los navegadores (cuya importancia de las actualizaciones es mucha)
por ejemplo:

  1.  Internet explorer: se actualiza a través del mismo mecanismo del sistema operativo (automático)
  2.  Firefox: se actualiza de forma automática y también lo hace con los complementos y plugins
  3.  Chrome: ocurre igual que en firefox
  4. Safari (propio de dispositivos apple): se actualiza del mismo modo que se actualiza el software del sistema operativo.
Finalmente, para poder proteger nuestro ordenador debemos evitar usar la opción de guardar las contraseñas, cerrar sesión, no mantener las sesiones abiertas, usar navegadores en privado para evitar las cookies. Tener cuidado con los complementos que instalamos verificar las páginas web a las que entramos con algún programa de verificación y mantener el navegador que usamos lo mejor actualizado posible.













miércoles, 21 de noviembre de 2018

Gestiona tus contraseñas.


                     
                  Gestiona tus contraseñas.

La contraseña es aquel cifrado formado por letras, números, mayúsculas, minúsculas y símbolos que nos permiten proteger nuestra información por ello, no debe ser compartida, debe tener un cierto nivel de complejidad y si nos cuesta recordarlas, podemos usar gestores de contraseñas. Cabe destacar que no debemos usar la misma contraseña en muchos servicios.

en la historia de este artículo de osi vemos la importancia que tenemos frente al uso de contraseñas y su guardado, ya que si alguien descubre el lugar donde guardamos todas nuestras contraseñas, puede entrar a nuestros servicios u suplirnos la identidad.

Fuente ara.cat

para poder conseguir una contraseña fuerte y difícil de descifrar, debemos saber lo siguiente
  • tamaño mínimo de 8 caracteres, combinar mayúsculas y minúsculas 
  • Debe contener números y símbolos.
  • no se deben usar contraseñas lógicas, sencillas y combinaciones que probablemente alguien pueda adivinar.+
  • Debemos usar trucos que nos permitan estudiar y repasar las contraseñas que tenemos, y hacerlas parecidas al resto, para que así sea muy complicadas encontrarlas.
Y es que actualmente pueden haber ordenadores que se encarguen a probar todas las combinaciones de letras, números y símbolos, cuanta más dificultad tenga este, más tardará el ordenador en conseguir nuestra contraseña. Por ello, debemos usar una contraseña robusta y con gran combinación de números como dije anteriormente. De este modo: ¡un ordenador podría tardar más de 100 años en conseguir la combinación correcta!.

fuente del texto: osi.com
















                                            

miércoles, 7 de noviembre de 2018

Haz copia de seguridad de tus datos.


         Haz copia de seguridad y cifra tus datos.

Pase lo que nos pase en el dispositivo informático debemos realizar copias de seguridad de la información que nosotros consideremos más importante para poder así mantener a salvo nuestra información y, por tanto, en caso de pérdida seguir teniéndola.
Además, debemos usar aplicaciones fiables como puede ser la nube, para ello debemos de saber sus ventajas e inconvenientes y por último, usar sistemas de cifrado que sean difíciles de romper, que impidan la lectura de nuestra información a otros usuarios u otras personas.

Como en la propia historia que este apartado de osi nos proporciona, podemos observar como podemos quedar inutilizados en cuanto al uso de información ya sea por la rotura de discos entre otros. Por suerte, en este caso, su hijo realizó la copia de seguridad que le salvó el reportaje.

Entonces, ¿para qué debemos hacer copias de seguridad de nuestra información?

debemos hacer copias de seguridad de la información que consideremos valiosa ya que en reiteradas ocasiones pueden sucederse acontecimientos que no nos permitan acceder a nuestra información debido a las siguientes causas que podemos enumerar a continuación:

  1.  Avería total o parcial de los discos duros, ya sea por ejemplo su deterioro físico o que algún virus se apodere de la información que tenemos en ellos.
  2. Gran variedad de dispositivos móviles que usamos que hace que no seamos capaces de encontrar la información a la hora de buscarla
  3. el borrado accidental de la información que no nos permita volver a recuperarla.
Para ello, debemos de realizar las copias de seguridad, pero ¿cómo las hacemos?

Es sencillo, de forma manual podemos guardar nuestra información en discos duros, pen drives, etc....
de forma automática tenemos numerosas aplicaciones que nos permiten el guardado de información (independientemente del sistema operativo que usemos, tendremos siempre un programa que nos permita guardar información)
Además, tenemos aplicaciones que son independientes del sistema operativo ya sea la nube, o en otro caso dispositivos físicos como ya nombramos antes.

Para cifrar tus datos, debes poner contraseña a aquella información que desees. Ya sea mediante apps o guardados que ya vengan instalados en el dispositivo informático. Solo tenemos que tener en cuenta que si nos olvidamos de la contraseña, no podremos volver a acceder a la información.








lunes, 15 de octubre de 2018

cuida tu privacidad en internet.

             
              Cuida tu privacidad en internet.

Todo lo que publicamos en internet tiene una repercusión y es que, cuando publicamos algo deja de ser nuestro y empieza a pertenecer a internet, donde cualquiera puede ver nuestra información con ciertos conocimientos informáticos (si sabemos guardar nuestra privacidad) o sin ningún conocimiento informático si no tenemos conocimiento de cómo guardar nuestros datos en internet.

por ello debemos saber que todos poseemos una identidad digital, que es toda la información que hay en internet conforme a una persona. Por ejemplo, tu biografía, tus fotos, etc... .

 Si queremos proteger nuestra información debemos:

  • Tener cuidado con lo que compartimos, ya que luego pueden acceder a ella cualquier persona.
  • Observar y modificar las opciones de privacidad de las redes sociales para poder controlar quien puede ver nuestros perfiles y quien no.
  • Si usamos cualquier servicio online, consultar cuáles es la ley de protección de datos que hay en ese país. Por ello, también cabe destacar que debemos conocer la ley de protección de datos de nuestro propio país ESPAÑA.
  • Si quieres borrar tu información personal debes solicitarlo a google o al servicio que sea correspondiente, ya que tenemos derecho de olvido en internet
  • introducir contraseñas o patrones de desbloqueo en todas las aplicaciones de nuestro dispositivo móvil para tener segura la información en caso de extravío de este mismo.
¿Por qué debemos seguir todas estas precauciones? 
si aún no tienes claro el peligro que puede abarcar internet, debes saber que pueden suplantar tu identidad gracias a datos personales que has proporcionado en internet ya sea tu DNI entre otros, además, pueden llenarnos el correo de spam, robarnos datos bancarios, dinero, fotos, videos y demás información personal que es muy valiosa. Asimismo, también pueden localizarnos geográficamente hablando, y saber de cuándo estamos en casa a través de nuestras conexiones a internet. Y esto también ocurre al simplemente navegar, ya que se guarda nuestro historial que es las páginas que visitamos.


fuente: tuenti.es 

Además uno de los casos más destacables del robo de informaciones a través de internet está relacionado con el acceso de redes WiFi públicas como ya se explica en artículos anteriores.

En resumen, debemos saber proteger nuestra información para no ponernos en peligro frente a internet que puede ser un lugar muy peligroso si no lo sabemos usar.












                                                   

jueves, 11 de octubre de 2018

Protégete al usar WiFi públicas.


            Protégete al usar WiFi pública.

Las WiFi que decimos que son públicas son aquellas a las cuales nos podemos conectar sin necesidad de una clave o contraseña, la única premisa es estar en las zonas cercanas a donde llega la conexión


  • ¿Qué consecuencias puede tener acceder a redes WiFi abiertas?
Primeramente, debemos saber que el hallazgo de redes WiFi abiertas no siempre es un hecho positivo, aunque esto popularmente sí se considera así ya que no saben el peligro al cual se someten; Asimismo, conectarnos a una de estas redes WiFi puede hacernos perder nuestros datos y que las otras personas lo usen con fines maliciosos (o no), pero normalmente, si te roban los datos, no pueden haber muy buenas intenciones. Por supuesto, esto puede ocurrir a través de varios vectores, ya sean que hemos hackeado una red Wifi con un bajo nivel de seguridad, pro este hecho puede estar hecho a propósito para poder infectarnos luego gracias a la conexión a una WiFi en común.


Fuente de: aplicacionespara-android.com


  •  ¿Algunos consejos?
  1. Debemos evitar conectarnos a éstas si es posible. Además, deberíamos no usar servicios en los que tengamos que usar nuestra identificación así como usuarios y contraseñas, ya que nos la pueden robar
  2. Por motivo de seguridad, sería recomendable acceder a WiFi con alto nivel de seguridad.
  3. Tener como ya he nombrado en artículos pasados, un antivirus actualizado que pueda estar atento a cualquier tipo de alerta.
  4.  Debemos borrar todos los datos que hayamos guardado durante la conexión.
  5. Por último, debemos borrar el conectado automático de todas las redes que sepamos que no son seguras.

Además en cuanto a seguridad a nivel de nuestro propio dispositivo electrónico, debemos tener como ya nombre antes, el antivirus lo más actualizado posible, tener el cortafuegos activado cada vez que nos conectamos a una red wifi. TEN CUIDADO CON LAS REDES PÚBLICAS.


lunes, 8 de octubre de 2018

Protege tu WiFi

        
                            Protege tu wifi.

Si mantenemos el WiFi tal cual lo conseguimos a través de las compañías como Vodafone, o Movistar, debemos saber que no estamos del todo seguro ya que (sobretodo) si vivimos en un edificio donde los pisos se encuentran muy cercanos y el alcance del WiFi llega a más domicilios. Que otras personas usen nuestro WiFi puede acarrear numerosos problemas como los siguientes:

  1.  Reducción del ancho de banda.
La cual relentiza nuestra velocidad de conexión, todo ello dependiendo del número de dispositivos conectados y del uso que tengan del WiFi, ya que las descargas relentizan mucho más la conexión a internet.

      2. Robo de la información que transmitimos.

Esto ocurre ya que a través del WiFi, se puede acceder a todos los dispositivos que tenemos conectados, y por lo tanto, robar la información que tenemos. Aunque no suele ser usual este hecho, puede ocurrir igualmente. (el ejemplo más destacable es poder controlar una nevera o cualquier elemento cotidiano, si conseguimos conectarlos a la WiFi del domicilio.
   
    3. Responsabilidad:

Cada persona tiene asignada una dirección IP la cual nos recae legalmente si cualquier persona hace un mal uso de nuestra conexión. Por ello también se sabe cómo las personas que entran a la "deep web" modifican su IP y establecen una falsa para no ser localizados.

Fuente: robarwifi.com

  • ¿Cómo puede alguien acceder a mi WiFi?
Hay numerosos motivos por los cuales pueden entrar a nuestra red. Las más lógicas son tener una red abierta o una contraseña sencilla. Sin embargo, también puede ocurrir si este tiene la contraseña establecida por defecto, ya que en muchas ocasiones es sencilla. Por ello, debemos cambiarla siempre que sea necesario.


  • Ante todo esto, ¿Cómo puedo defender mi red WiFi?
Evidentemente, debemos cambiar la clave de acceso a una de una seguridad bastante alta, así como añadiendo mayúsculas, minúsculas y símbolos, además, debemos ir cambiando el SSID, para que todas aquellas personas que se conecten y guarden la contraseña tengan que volver a introducirla, y ante ese hecho, nosotros la habremos cambiado.
Por último debemos destacar un elemento lógico que debemos cumplir si queremos protegernos, la cual es apagar el router si nos vamos varios días de viaje o nos vamos a ausentar. (Aparte, obviamente, para ahorrar luz).

Para comprobar si hay alguien conectado a mi red WiFi debemos apagar todos los dispositivos electrónicos, o al menos, desconectarlos, y ver si la luz del router parpadea. En caso afirmativo, podemos saber que tenemos un intruso arraigado en nuestra red. También, si poseemos un ordenador o dispositivo que posea windows, podemos descargar Wireless Network Watcher.





















miércoles, 26 de septiembre de 2018

"Un día sin máquinas"


                    Un día sin máquinas.


Buenos días me llamo Malcom, hoy no funciona ningún dispositivo electrónico. Estamos en 2059, prácticamente nuestra vida cotidiana está basada en la tecnología y la informática, no sé cuándo leerás esto, pero intentaré mandarlo al pasado.
Al despertarme, a las 08:00 de la mañana como de costumbre para ir al instituto, no pude caminar. Hoy en día las personas tenemos implantados unos chips que si no hay wifi, no funcionan. No obstante, aprovechan la electricidad producida por el propio cuerpo humano para mantenernos despiertos, aunque estos, no nos permitan movernos. Sí, ya el WiFi es un derecho de la humanidad el cual todos tenemos. Asimismo, hay días que se colapsa y no podemos movernos, es algo inusual, pero que puede pasar. Ya no hay guerras físicas, las guerras hoy en día están basadas en el hacking. No obstante, no me importa eso, he instalado en mi chip el mejor antivirus que hoy en día existe, el Avast Free. Asimismo, toda la comida se va a poner mala, ya que si no hay WiFi, no funciona la nevera, ni la lavadora, ni la luz... Solo algunos millonarios han conseguido quitarse el chip ya que según ellos, tienen muchas ventajas, ya que un médico puede acceder a mi historial médico solo escaneando mi huella dactilar. Estas personas también se lo han quitado por el miedo a que llegue algún Malware que puede dominarnos a todos.
Te pondré en situación. Corría el año 2018 cuando comenzó una guerra entre Estados Unidos, Corea (tanto del Norte como del Sur, que se aliaron en Noviembre) y las todopoderosas China y Rusia. Para resumir toda esta guerra podemos decir que el conflicto fue resuelto cuando el gran informático coreano Young-Koh al crear estos chips que supusieron el dominio mundial de Corea y Estados Unidos que engañaron a Rusia y China con sus poderes. Sí, todo esto supuso el comienzo de la época de la robotización la cual llegó a ser devastadora ya que no tuvimos precaución con lo que hacíamos. Pensabamos en sus huellas positivas, pero nunca sus huellas negativas que venían dadas de la mano con el hacking.
Bueno, espero que les haya quedado claro que la robotización de los humanos puede llegar a ser devastadora si no controlamos sus avances y sus límites. Podemos llegar a acabar siendo unos "inválidos temporales" si no conseguimos tener estas precauciones.
¡Un saludo!


lunes, 24 de septiembre de 2018

          
                    Smartphones y tabletas.

Normalmente, todo el mundo tiene un dispositivo móvil a su alcance, y solemos convivir con ellos. Estos dispositivos, contienen nuestra información personal, ya sea fotos, vídeos, conversaciones, propio trabajo, etc...


  • ¿cómo puedo cuidar mi dispositivo?

Primordialmente debemos saber que los dispositivos móviles corren el mismo riesgo que nuestros ordenadores, ya que pueden ser infectados igualmente aunque sean por otros ejes vectores, por ello, nosotros debemos instalar un buen antivirus, tener cuidado con las estafas, proteger la información que tenemos, no anular las restricciones del fabricante y por último tener cuidado al usar redes wifi y conectarnos con otros dispositivos por bluetooth. (es recomendable no entrar a cuentas bancarias a través de redes wifi abiertas, ya que un método de hackeo es conseguir manejar un dispositivo que se encuentre conectado a la misma red wifi)
 
       
                                        
                                 Fuente de: bluetooth.com y almaba.com.mx


  • ¿Cómo puedo proteger mejor mi información?
Una medida primordial para proteger nuestra información, es proteger el dispositivo mediante un número PIN. Esta es una medida efectiva pero no siempre, dado que existen métodos para poder "saltar" esta medida de seguridad. Además podemos encontrar de algunas aplicaciones que permiten un control remoto del dispositivo. 
En mi opinión la medida más efectiva es apuntar el IMEI del dispositivo, el cual se consigue pulsando el *#06# , o si tu dispositivo lo permite, mirando detrás de la batería. Esta medida nos permite inutilizar el móvil en cualquier caso y hacer que la persona que haya robado o haya conseguido el dispositivo, no pueda seguir con su uso.


















viernes, 21 de septiembre de 2018

las cuentas de usuarios.


                    Las cuentas de usuarios.

Un usuario en el contexto informático es toda persona que use un sistema informático. Estas personas o usuarios deben tener una cuenta de usuario a la cual acceder cuando entren a su cuenta, ya que si muchas personas usan la misma cuenta de usuario, pueden ocurrir borrados accidentales.


  • ¿Qué tipos de cuentas de usuarios existen?

podemos distinguir varios tipos según sus funciones y/o características

  1. Usuario administrador: Es aquella persona que puede hacer cambios que afecten al resto de usuarios, así como instalar aplicaciones o controlar el internet del ordenador.
  2. Usuario estándar: Es aquella persona que tiene un uso "normal" del ordenador, es decir, está orientado a un uso más cotidiano.
  3. Usuario invitado: Está orientada sobretodo para aquellas personas que usarán el ordenador de forma puntual.

                                                                    Fuente de la foto: GCFlearnfree.


  • ¿Qué seguridad tienen las cuentas de usuarios?
Si bien hablábamos de la seguridad en las publicaciones anteriores, para obtener una gran seguridad, debemos usar solo la cuenta de administración para realizar ciertos cambios, y una vez los hayamos terminado, debemos seguir usando una cuenta estándar ya que así estamos más protegidos de cara a un posible virus que en caso de entrar en el usuario administrador tendría acceso a toda la información y todo el manejo del ordenador.
                                                                                 Fuente de la información: osi.









miércoles, 19 de septiembre de 2018

La importancia de las actualizaciones.



         La importancia de las actualizaciones.

Las actualizaciones son agregados o modificaciones de las versiones de un programa o aplicación con el fin de mejorar su uso o arreglar algún error o fallo en el sistema.

Con el fin de mantener la seguridad del sistema y de obtener las ventajas más actuales de las aplicaciones o sistemas debemos actualizarlos ya sea de forma manual o automática. Asimismo, cabe destacar que no actualizar un programa puede desproteger nuestro dispositivo ya que continuamente se crean nuevos virus que pueden afectar a nuestro dispositivo.

Además, debemos huir de los lugares "pirata" ya que son más propensos a introducir  virus a nuestro ordenador, móvil, tablet... Cada día, con cada actualización estamos protegiendo más nuestro dispositivo y disfrutando de una mayor seguridad ante los virus informáticos que tantas desgracias pueden llegar a causar.
   
Aquí podemos ver un listado de virus del 2018 que pueden afectar a nuestro ordenador si no lo actualizamos a tiempo:

  1. Conficker.
  2. Zeroaccess.
  3. Zeus.



                                                                                                                     Fuente de la imagen: universidad de chile.

 En resumen, debemos aprovechar cada actualización tanto como para proteger nuestro dispositivo como para disfrutar de las mayores novedades disponibles, generalmente no ocupan demasiado espacio de almacenamiento, así que ese no sería un problema a tener en cuenta.

                                                                                            Fuente del texto: osi y nomasvirus.






los virus informáticos.


            
            La seguridad de tu dispositivo.


Los virus informáticos son programas que se introducen en dispositivos electrónicos para poder tomar su control o hasta conseguir dañar sus sistemas. Asimismo los virus adoptan este nombre dado que suelen ser usados con fines maliciosos (están muy relacionado con el hacking).

Estos males los podemos evitar con el uso de la lógica ya que debemos instalar un buen antivirus y cortafuegos, usar las copias de seguridad ya que nos pueden borrar nuestra información y además evitar descargas piratas y correos maliciosos ya que a partir de ese punto podemos dar paso a troyanos a nuestro dispositivo.

Las consecuencias de no tener una buena seguridad informática son evidentes, podemos dejar al descubierto todos nuestros datos, y hasta llegar a perder nuestro dispositivo ya que pueden conseguir dañarlos y así, no poder usarlos más. ¡Ten cuidado!.
                                                                                                                                                       fuente del texto: osi.



                                                                                                                          Fuente de la imagen: ImagenUno.