Entradas

Mostrando entradas de marzo, 2016

La radiación del teléfono celular y el cáncer

Imagen
Interés y debate en torno a los teléfonos celulares y su relación con el cáncer, en particular cáncer de cerebro, va en aumento debido al avance de las investigaciones. Los teléfonos celulares, así como otros dispositivos inalámbricos, emiten radiación de baja frecuencia no térmica que se considera es causante de cáncer. En este momento, la Organización Mundial de la Salud, la Sociedad Americana del Cáncer y la Administración de Alimentos y Drogas de EE.UU., han encontrado que el uso de teléfonos celulares no representa un riesgo para la salud pública. Sin embargo, apoyan la investigación continua sobre el tema, especialmente con respecto a la exposición a largo plazo.


Si te preocupa este tipo de radiación, hay algunas cosas que puedes hacer para limitar tu exposición, por ejemplo utilizar un auricular o altavoz, mientras realizas llamadas con el teléfono celular.


ANTERIOR  |  INDICE

Los dispositivos móviles y la seguridad física

Imagen
El número de accidentes relacionados con la conducción mientras se habla, navega y se envía mensajes de texto en dispositivos móviles está aumentando significativamente. Entonces, ¿por qué la mayoría de nosotros continúa participando en estas actividades, a pesar de la abrumadora evidencia de sus peligros?


Considera lo siguiente:
Creemos que podemos realizar varias tareas. El cerebro es capaz de participar en más de una actividad a la vez si una de las actividades es pasiva, o no interactiva, como conducir y escuchar música. Sin embargo, nuestros cerebros no pueden participar en dos comportamientos interactivos que requieren pensar y responder al mismo tiempo, como conducir y marcar un número de teléfono. Una actividad siempre está siendo ignorada por el otro y esto es lo que nos expone al peligro.Creemos que somos mejores conductores que los demás. Es posible que nos molestemos con los demás por conducir imprudentemente mientras hablan por teléfono celular, pero creemos que somos mejor…

Dispositivo inalámbrico, teléfono móvil y respeto a los demás

Imagen
Con las nuevas herramientas inalámbricas y dispositivos móviles como las tabletas y los teléfonos inteligentes, podemos comunicarnos en cualquier momento y desde cualquier lugar. Sin embargo, estas tecnologías también son cada vez más intrusivas y, a veces pueden contribuir a un comportamiento problemático. Los tonos disruptivos, conversaciones ruidosas, y mensajes de textos groseros pueden perturbar, molestar o despertar la ira de demás dando lugar a lo que ahora se llama “cell phone rage” o rabia del teléfono celular. Con el fin de evitar provocar a otros, ten en cuenta estas directrices.


Respeta las reglas en lugares como hospitales y aviones donde se restringe o se prohíbe el uso de dispositivos móviles. Estas normas suelen existir debido a los problemas de interrupción o cuestiones de seguridad y se necesita de tu cooperación.Cuando estás en una reunión, cine, iglesia o lugares parecidos, configura el dispositivo móvil en silencio o vibrador, para evitar molestar a los demás. Envi…

Seguridad de los dispositivos móviles

Imagen
En los últimos años, los teléfonos móviles se han convertido en mini computadoras, lo que te permite navegar por Internet, consultar tu correo electrónico y programas de descargas. Pero estas nuevas habilidades también significan que hay un mayor riesgo de virus y otros programas maliciosos, así como las amenazas a tu privacidad. Cuando utilizas un dispositivo móvil, debes utilizar la misma precaución que usarías con una computadora.


Consejos para evitar los malware
Algunas compañías, como Norton y Kaspersky, ofrecen software antivirus que puede ejecutarse en un teléfono móvil, pero pueden potencialmente disminuir las funciones del teléfono. Estos son algunos consejos que te ayudarán a evitar el acceso de un malware a tu dispositivo móvil.Mantenga tu teléfono móvil actualizado. Consulta el sitio web del fabricante del teléfono para obtener instrucciones sobre la descarga de actualizaciones de seguridad.Ten cuidado al descargar programas o aplicaciones. Un programa o aplicación puede con…

Seguridad del punto de acceso Wi-Fi

Imagen
La posibilidad de acceder a Internet a través de puntos de acceso Wi-Fi en cafeterías, hoteles, aeropuertos y otros lugares públicos puede ser muy conveniente. Sin embargo, estos puntos de acceso Wi-Fi a menudo no son tan seguros como tu red doméstica. Los siguientes consejos son para aprender a mantenerte a salvo cuando te conectas a una red pública.
Asegúrate de que estás en una red legítima. Los criminales cibernéticos a veces establecen redes de delincuentes con nombres comunes como Wi-Fi gratis o Wi-Fi pública para conseguir que te conectes a las redes fraudulentas. Solicita al propietario del punto de acceso, el nombre y la contraseña de acceso para el punto que estás visitando antes de intentar conectarte. Protege tu ordenador asegurándote de que su firewall está activado y el software antivirus está actualizado.
Establece la configuración de tu Conexión Wi-Fi a modo manual. Esto evitará que tu ordenador se conecte automáticamente a una señal y conectarse a una red antes de poder…

Seguridad de la red inalámbrica

Imagen
Si estás utilizando una red inalámbrica (también conocido como Wi-Fi) para acceder a Internet, debes asegurarte de que es seguro; de lo contrario, la totalidad de tu actividad y la información podría ser accesible a los hackers y cibercriminales.


Asegurar una red inalámbrica puede requerir ayuda técnica, así que los principiantes pueden preferir recibir ayuda de sus proveedores de servicios de Internet (ISP). Cuando modifiques la configuración de la seguridad inalámbrica, ten en cuenta los siguientes consejos:
Limita la intensidad de señal para que que no se pueda detectar más allá de los límites de tu hogar.Deshabilita la difusión del SSID para que tu red no sea visible para otros usuarios inalámbricos dentro de tu rango de señal.Utiliza una contraseña segura. Debes elegir una contraseña o frase fácil de recordar pero difícil de adivinar para los demás.Asegúrate de que tu red utiliza WPA (Wi-Fi Protected Access) o WPA2.Si se utiliza el WEP (Wired Equivalent Privacy) en lugar de WPA, a…

Seguridad inalámbrica y dispositivos móviles

Imagen
Los días en los que teníamos que estar atado a un escritorio con el fin de utilizar la Internet se han ido. Con dispositivos como el iPad y los teléfonos inteligentes, junto con la amplia disponibilidad de las señales inalámbricas, ahora podemos acceder a Internet desde cualquier lugar en cualquier momento. Entonces, ¿qué precauciones debemos tomar mientras estamos en el camino?


En esta lección, aprenderás consejos para asegurar tu red inalámbrica y tus dispositivos móviles contra las amenazas de Internet, especialmente en los puntos de acceso Wi-Fi. Aprenderás cómo practicar la cortesía con el dispositivo móvil de por medio. Además, aprenderá las estrategias para el uso de los dispositivos móviles mientras se conduce.


INDICE  |  SIGUIENTE

Adicción a Internet

Imagen
La adicción a Internet se está convirtiendo en una preocupación cada vez mayor a medida que más personas están gastando cantidades significativas de tiempo en línea. La adicción a Internet se define generalmente como el uso compulsivo de Internet y puede incluir el uso saludable de lo siguiente:
Las compras en línea, incluyendo sitios de subastas como eBay.Citas en línea.Sitios de ciberpornografía y cibersexo.Sitios de redes sociales como Facebook y Twitter.Juego en línea.Navegación compulsiva en la web para entretenimiento e información.
Para algunos de nosotros, pasar mucho tiempo en Internet puede parecer como una necesidad al integrar la tecnología con nuestras tareas diarias de trabajo, tareas de la vida en el hogar y las comunicaciones. Pero ¿cómo puedes saber cuándo el uso de Internet se ha desplazado de normal a poco saludable?

Si tu uso de Internet comienza a interferir con tu vida fuera de línea, puede estar convirtiéndose en un problema. Los signos incluyen el descuido de tu…

Respondiendo al ciberacoso y al cyberstalking

Imagen
Si te encuentras en una situación de acoso cibernético o cyberstalking, aquí hay algunos pasos específicos a seguir:
No respondas. No le pidas a los acosadores que se detengan o cómo te hacen sentir. Con el tiempo, si no se le da una respuesta, es muy probable que no quieran seguir acosando. Bloquea a los acosadores. Verifica tus opciones de privacidad, y si es posible, bloquea a cualquier acosador que esté en contacto contigo o mira tú información personal. Si el sitio web que estás utilizando no ofrece una opción de bloqueo, considera la creación de un nuevo nombre de usuario o una nueva identidad en línea y cierra la cuenta en la que los delincuentes te acosan. Guarda los registros. Guarda toda la correspondencia de un acosador en tu computadora sin alterar de ninguna manera. Puede que lo necesites en el futuro para probar tu caso y obtener la ayuda que necesitas. Si realizaste la denuncia del caso a la policía o al sitio web, también guarda esta correspondencia.Reporta el incident…

El lado negativo de la comunicación en línea

Imagen
Las redes sociales pueden ser una gran manera de comunicarse a nivel global y una forma divertida de socializar y mantener relaciones. Sin embargo, esta forma de comunicación puede tener sus inconvenientes. El carácter anónimo y el acceso abierto de Internet permite la posibilidad de estar expuesto a las comunicaciones ofensivas, despectivas, e inapropiadas. Por lo general, se puede pasar por alto este tipo de contenido o simplemente dejar una página en la que estás siendo expuesto a ese tipo de trato.


Puede haber ocasiones cuando los riesgos de acoso aumentan repentinamente en internet y son en los siguientes casos:
Flame wars: Estos son fuertes discusiones en línea donde las declaraciones intencionalmente ofensivas y ataques personales se convierten en el foco de la conversación.Ciberacoso: Se trata de cualquier tipo de acoso que ocurre en línea, incluyendo hacerse pasar por la víctima en las redes sociales, la difusión de rumores sobre la víctima, el intercambio de fotos o videos par…

Ciberacoso, acecho y adicción

Imagen
Desafortunadamente, el uso de Internet tiene el potencial de tornarse feo. Al integrar la tecnología cada vez más en nuestras vidas, tenemos que ser conscientes de la posibilidad del acoso cibernético, el acecho y la adicción a Internet.


En esta lección, vamos a discutir cómo evitar las comunicaciones negativas y cómo responder al asecho cibernético y el acoso cibernético. Además, vamos a explorar los aspectos de la adicción a Internet y proporcionar recursos para su evaluación y el tratamiento.


INDICE  |  SIGUIENTE

Precauciones a tomar cuando te reúnes con alguien cara a cara

Imagen
A medida que llegamos a conocer gente en línea, puede haber ocasiones en las que queremos conocerlas en persona, en el mundo real. Es importante tomar precauciones antes de encontrarse cara a cara con alguien de las redes sociales. Los criminales y estafadores pueden fácilmente utilizar falsas identidades y se hagan pasar por otra persona mientras están en línea con el fin de atraer a las víctimas a una reunión en persona.


Toma en cuenta las siguientes recomendaciones:

Protege tu identidad: No incluyas ninguna información personal o de identificación en tus perfiles o publicaciones. Tú apellido, escuela, lugar de trabajo y número de teléfono celular se pueden usar para encontrarte en persona. Además, hacer fotos o videos seguros que no revelen ninguna de esta información en el fondo.Dile a alguien: Dile a alguien de confianza que estás planeando conocer a alguien que conociste en línea y dale los detalles que tienes con respecto a esta persona.Investiga a la persona: Solicita el nombre…

Pensar antes de compartir

Imagen
A medida que nos familiarizamos con la comunicación y el intercambio en línea, todavía tenemos que tener en cuenta que lo que publicamos tiene el potencial de meternos en problemas. Algo sobre la naturaleza impersonal de la tecnología nos hace sentir seguros acerca de la escritura o publicar cosas que probablemente no diríamos a una persona cara a cara. En algunas situaciones, definitivamente tenemos que pensar antes de pulsar enviar.



Considera los siguientes ejemplos:
Un profesor en Carolina del Norte se quejó de sus estudiantes en Facebook y terminó siendo suspendido y luego asignado a un cargo diferente. Piensa antes de compartir, especialmente con los comentarios acerca de tu trabajo.Un candidato a un puesto laboral envió un correo electrónico mordaz cuando fue rechazado para un puesto por un director de recursos humanos. Es posible que haya sido considerado para una segunda oportunidad, pero en lugar de eso destruyó sus posibilidades. Piensa antes de llegar a enviar, especialmente…

Normas de comportamiento

Imagen
Para evitar las experiencias negativas o incómodas durante la comunicación en línea, es útil conocer los fundamentos de la etiqueta de la red. Las normas de comportamiento se refiere a la etiqueta para las comunicaciones en línea y puede ser útil para los principiantes. A continuación se enumeran algunos consejos básicos que todos deben practicar cuando se comunica a través de redes sociales.


Se respetuoso.
Siempre trata a los demás como te gustaría ser tratado. Una buena regla general es no expresar nada en línea de lo que no estarías dispuesto a decir a la cara de una persona.

No seas demasiado rápido para tomar la ofensiva. En la comunicación en línea, por lo general no podemos ver las expresiones faciales, el lenguaje corporal u oír el tono de voz. Por lo tanto, es fácil malinterpretar el significado de un mensaje o post. Además, la tecnología en sí misma tiende a hacernos menos agradable. Antes de tomar la ofensiva, es bueno aclarar el mensaje con el remitente.

Usa símbolos y abrev…

Creación de perfiles en sitios de redes sociales

Imagen
La mayoría de los sitios de redes sociales requieren la configuración de un perfil para unirse. Algunos perfiles son simples y sólo pueden incluir un nombre de usuario y la imagen, al igual que cuando se une a un foro de discusión de un sitio web. Otros perfiles, tales como los de YouTube o Facebook, los perfiles pueden ser creativos y elaborados.


Sigue estos consejos para representarte de forma segura en un perfil en línea.

Nombre de usuario: Puede estar bien usar tu nombre completo como nombre de usuario en los sitios donde se puede limitar el uso compartido para la gente que conoces. Algunos sitios, como Facebook, incluso pueden requerir el uso de tu nombre completo. Sin embargo, en un foro o sala de chat, debes usar sólo tu primer nombre o un seudónimo (nombre ficticio), ya que estás interactuando con extraños. Si estás utilizando un seudónimo, evita la elección de uno que puede ser visto como inadecuado o sugerente, como chicafiestera19. En su lugar, trata de usar un nombre más ne…

Redes sociales y privacidad

Imagen
El hábito de compartir a través de las redes sociales se ha acrecentado en formas que nunca podríamos haber imaginado. Pero junto con todos los aspectos sociales de la diversión surgen cuestiones importantes acerca de la privacidad.



Asuntos legales: A medida que la popularidad de las redes sociales aumenta, también lo hacen los casos de difamación siendo llevados a los tribunales sobre la base de los mensajes difamatorios y tweets. Lo que se comparte en las redes sociales es la documentación escrita que se pueden relacionar contigo si es requerido por ley. En casos extremos, puede que no logres conservar el derecho a la privacidad, incluso si publicaste algo de forma anónima.

La ciberdelincuencia: Lo mejor es seguir siendo tan anónimo como sea posible en los perfiles en línea y considerar cuidadosamente qué tipo de información se comparte. Compartir información personal como tu fecha de nacimiento, dirección y el lugar de trabajo puede dar a los criminales cibernéticos lo que necesitan …

Inteligencia en redes sociales y consejos de comunicación

Imagen
Las redes sociales a través de sitios como Facebook, Twitter y LinkedIn están progresando como nunca antes, y muchos de nosotros nos sentimos cómodos con la comunicación en línea. Sin embargo, antes que relajarnos en esta nueva forma de interactuar, es importante echar un vistazo más de cerca, a las cuestiones relativas a la seguridad y la privacidad con el fin de protegernos tanto en línea (online) como fuera de línea (offline).


En esta lección, vamos a introducir temas de actualidad relativas a la privacidad, además de proporcionar estrategias y consejos para comunicarte con seguridad y eficacia en línea. Esto incluye cómo configurar un perfil, lo que debes considerar antes de compartir, qué hacer cuando te reúnas con la gente cara a cara, y cómo practicar buena etiqueta en la red.


INDICE  |  SIGUIENTE

Consejos adicionales para llevar a cabo transacciones financieras en línea

Imagen
No dejar rastro

Siempre se debe considerar la realización de transacciones financieras en una sesión de navegación privada por lo que tu historial de navegación, contraseñas y otros datos privados no se guarden o resulten accesibles a cualquier persona que utilice el equipo después.

Asegúrate de cerrar la sesión de la página web y cierra todas las ventanas del navegador cuando hayas terminado. Si es posible, abstente de realizar cualquier transacción financiera desde un ordenador público o compartido o a través de una conexión a Internet inalámbrica pública.


Ten mucho cuidado con el botón Atrás

Si vas a realizar una compra en una tienda online, el sitio debe reunir y procesar información sobre tu compra. Si pulsas el botón Atrás después de introducir cualquier información, puedes hacer que la información sea enviada de nuevo. Dependiendo del sitio, esto podría dar lugar a que tu tarjeta de crédito se cargue dos veces. Esto también podría suceder en un sitio de banca si pulsas el botón …

Las compras en línea de manera segura

Imagen
Las compras en línea es una manera conveniente de hacer compras, que te da acceso a los productos que pueden no estar disponibles para ti a nivel local. Sin embargo, como con cualquier otra transacción financiera en línea, existe la posibilidad de fraude. Cuando se utiliza un sitio de compras, debes tomar las precauciones normales de seguridad que incluyen asegurarse de que un sitio es seguro, leer detenidamente las condiciones de uso, y la utilización de tus programas de seguridad.



ANTERIOR  |  INDICE  |  SIGUIENTE

¿Qué pasa con el phishing?

Imagen
Los sitios seguros pueden proteger tu información si es interceptada por delincuentes, pero también hay que tener en cuenta que los criminales cibernéticos pueden ponerse en contacto contigo directamente a través de estafas de phishing. Muchas estafas de phishing se hacen para parecerse a los avisos oficiales de tu banco, compañía de tarjeta de crédito u otras instituciones financieras. Los cibercriminales pueden enviar mensajes de correo electrónico de aspecto oficial y crear sitios web de aspecto oficial que pretenden ser una organización de confianza con el fin de engañarte para obtener números de tarjetas de crédito y otra información de cuenta bancaria.


En la lección anterior dedicado a este tema, hablamos de algunas de las maneras de identificar un correo electrónico de phishing.

Nunca respondas a mensajes de correo electrónico, ventanas emergentes, mensajes de texto o llamadas telefónicas de una institución financiera que solicite información personal. Siempre llama tú mismo pa…

Las alertas de seguridad y el certificado SSL

Imagen
Los sitios seguros tienen un certificado SSL. Un certificado SSL hace dos cosas. En primer lugar, actúa como un pasaporte virtual o licencia de conducir. Esto significa, que soy quien digo que soy. En segundo lugar, permite el cifrado. Si un sitio no tiene un certificado SSL, la dirección comenzará con http en lugar de https, y tu navegador no mostrará un símbolo de candado. Si tiene un certificado SSL, se puede acceder a él haciendo clic en la cerradura de tu navegador.


¿Qué debo buscar en un certificado SSL?

El siguiente es un ejemplo de un certificado SSL visitada por Firefox. El certificado SSL de tu navegador puede ser distinta a la de Firefox, pero debes tener acceso a la misma información.


Emitido para: Fíjate aquí para asegurarte de que el sitio web con la que estás haciendo negocios coincide con el sitio web en el certificado. Emitido por: Asegúrate de que la autoridad de certificación que emitió el certificado SSL para el sitio web es de confianza. Hay muchas diferentes autori…

¿Cuándo es seguro un sitio para las transacciones financieras?

Imagen
Antes de enviar cualquier información sensible o financiera en línea, debes saber si estás tratando con un sitio seguro. Los sitios seguros garantizan que toda la información que se envía es encriptada o protegida, a medida que viaja a través de la Web. En el encabezamiento de tu navegador aparece la dirección https y el símbolo de seguridad, estos son dos señales indicando que te encuentras en un sitio seguro.

Las direcciones Web o bien comienzan con http o https. Si la dirección es https, la información que envías a la misma, se cifra y se verá como un galimatías si llega a ser interceptada por delincuentes.
Tu navegador utilizará un símbolo de seguridad o bloqueo para indicar que el navegador verifica que el sitio web es un sitio seguro. Como se ve en el siguiente ejemplo, el aspecto de los símbolos de cada navegador puede ser ligeramente diferente, pero son todos muy similares y por lo general se encuentran en la barra de direcciones.



ANTERIOR  |  INDICE  |  SIGUIENTE

Protege tus transacciones financieras

Imagen
La Internet ha hecho la banca, las compras y la realización de otras operaciones financieras en línea muy conveniente. Pero cuando se trata de tu dinero, quieres asegurarte de que tus transacciones son seguras.


En esta lección, vamos a revisar las estrategias que debes emplear cuando se trata de dinero y de Internet. Aprenderás cómo asegurarte de que un sitio web es seguro, comprobando el certificado SSL. Además, aprenderás los pasos que debes tomar para hacer que las compras en línea sea una experiencia segura y agradable.


INDICE  |  SIGUIENTE

Cómo navegar de forma privada

Imagen
Todos los navegadores, tienen funciones de privacidad de cookies, navegación privada, y el borrador del historial de navegación. Estas herramientas se pueden utilizar para gestionar tu privacidad en función de tus necesidades.

Muchos sitios web añaden pequeños archivos de texto llamados cookies en el equipo. Las cookies pueden ayudar a que tu ordenador se comunique con un servidor web, pero también se pueden utilizar para realizar un seguimiento de tu actividad de navegación. Cada navegador tiene herramientas para controlar, bloquear y borrar las cookies de tu ordenador. Al familiarizarte con estas herramientas, pueden ayudar a proteger tu información personal.

Ten en cuenta que el bloqueo completo de las cookies pueden afectar negativamente tu experiencia en determinados sitios web.



Utiliza la navegación privada

La mayoría de los navegadores tienen una opción de herramienta que te permite navegar en forma privada. Cuando estás en modo de navegación privada, el navegador no guardará la…

Entendiendo cómo se realiza un seguimiento de tu actividad de navegación

Imagen
¿Sabías que tus acciones y lo que haces en Internet pueden ser objeto de seguimiento? Si te sorprende, es posible que te preguntes por qué y cómo ocurre esto.



A veces se hace para la eficiencia de un sitio web, otras veces se utiliza para recopilar datos, y en algunos casos se utiliza para el espionaje cibernético. Aquí están algunos ejemplos:
Un sitio web coloca una cookie en tu ordenador para recordar ciertos datos para que se ejecute más rápido cuando regreses al sitio. Sitios web como Amazon, eBay, y Netflix recogen datos sobre tus preferencias para que puedan hacer sugerencias acerca que los productos o las películas que piensan que te pueden interesar. Google rastrea y analiza la actividad para proporcionar datos estadísticos para las empresas. Estas compañías pueden utilizar estos datos para fines de marketing o publicidad, o para analizar la eficacia de un sitio web.Algunos gobiernos pueden recopilar datos sobre tu actividad en línea en caso de que sea necesario para las inves…

Precauciones con las descargas

Imagen
El tipo de programa malicioso más fácil de descargar es el software espía. Por lo tanto, es importante tomar precauciones al descargar contenido a tu computadora, si se trata de un programa de software, la última canción pop, o un juego nuevo. Hay dos cosas que proporcionan la mejor defensa contra descargas de archivos infectados: son los programas de seguridad del equipo y tu propio juicio. Por esta razón, es importante asegurarse de que todos tus programas de seguridad están al día y que el servidor de seguridad está activado.

También puedes proteger tu equipo mediante el tratamiento de todas las descargas como sospechoso hasta que determines que son seguros. Los siguientes consejos te ayudarán a descargar contenidos de forma segura.


Descargar sólo desde sitios de confianza

Sólo se debe descargar desde sitios bien establecidos de tu confianza. CNET es un sitio de confianza donde se puede descargar archivos que han sido revisados en busca de malware, software espía, o adware. Si no en…

Descripción de las características de seguridad del explorador

Imagen
La mayoría de los navegadores tienen funciones de seguridad similares, aunque el modo de acceso a estas funciones y cómo se llaman pueden variar. Este tutorial se centrará en mostrar las características de Internet Explorer, Mozilla Firefox y Google Chrome. Si se utiliza el Safari u Opera, muchos de estos conceptos aún se podrán aplicar.



La protección de tu equipo contra sitios maliciosos

Cada navegador tiene características de seguridad que lo protegen contra la visita a sitios maliciosos que contienen malware o potenciales estafas phishing. Cuando visitas un sitio malicioso, el navegador mostrará un mensaje de advertencia por lo general en color rojo.

Internet Explorer utiliza el filtro SmartScreen para bloquear sitios web maliciosos.
Firefox muestra un mensaje de advertencia de color rojo y bloquea el acceso a sitios web maliciosos.
Chrome utiliza un mensaje de advertencia, una característica de seguridad adicional denominado caja de arena, y las actualizaciones automáticas para …

Navega con seguridad

Imagen
Mientras que estás navegando por la Web inocentemente, puedes no darte cuenta de que podrías estar recogiendo software espía, descargando un software malicioso, o incluso visitando sitios fraudulentos. Por supuesto, no tienes que tener miedo de cada clic que hagas, pero hay algunas precauciones simples que debes tomar para mantenerte seguro/a mientras estás navegando.


En esta lección, aprenderás acerca de las características de seguridad del explorador y de cómo descargar de forma segura. También vamos a explorar estrategias para navegar en privado, que incluyen funciones de navegación privada, la gestión de las cookies y borrar la memoria caché.


INDICE  |  SIGUIENTE

Tratar con adjuntos de correo electrónico

Imagen
Los archivos adjuntos de correo electrónico son especialmente peligrosos, ya que pueden contener virus y otros programas maliciosos. Al abrir el archivo adjunto, el malware puede instalarse automáticamente en tu ordenador, y ni siquiera te das cuenta de que algo haya sucedido. El malware puede dañar los archivos de tu ordenador, robar tus contraseñas, o te puede espiar, por lo que es importante ser muy cuidadoso cuando recibes archivos adjuntos.



Sugerencias para tratar con archivos adjuntos:
No abras ningún archivo adjunto que no esperabas. Incluso si un correo electrónico parece que es de alguien que conoces, este puede haber sido enviado automáticamente por un virus. Se trata de cómo se propagan muchos virus por correo electrónico. Si recibes un archivo adjunto de un amigo, debes llamar o preguntar por correo electrónico a esa persona para verificar que el correo electrónico era para ti.Mantén tu software antivirus actualizado. Los virus pueden propagarse rápidamente, y si tu antiviru…

Estafas por correo electrónico

Imagen
Muchos correos electrónicos de spam no están tratando de vender algo, están tratando de robar tu dinero o información personal. Las estafas por correo electrónico vienen en muchas formas diferentes, pero por lo general te promete algo que es demasiado bueno para ser verdad o hacen que pienses que algo malo va a pasar si no se actúa. Las estafas de correo electrónico populares incluyen ofertas de trabajo en el hogar, las demandas de pérdida de peso, programas de alivio de la deuda, y cura para todo tipo de cosas.


El fraude de pago por adelantado

¿Alguna vez viste un correo electrónico o anuncio en Craigslist, por ejemplo, que le promete algo si se adelanta el pago de una cierta cantidad de dinero? La palabra para esto es un fraude de pago por adelantado. Es diferente de otras estafas por correo electrónico, ya que implica que una persona real, alguien está tratando de engañarte o confundirte para que compartas tu "historia personal", pero lo que en realidad quiere es obtener t…

Correo no deseado

Imagen
El spam es otro término para el correo basura o anuncios de correo electrónico no deseados. Hoy en día, la mayoría de los correos electrónicos son spam. Esto se debe a que es fácil y de bajo costo para los spammers, enviar un correo electrónico a miles de personas al mismo tiempo, y pueden hacerlo de manera anónima, por lo que las leyes anti-spam son difíciles de aplicar. Las estafas de phishing y malware a menudo se incluyen en el spam, por lo que es importante ser capaz de gestionar eficazmente el correo basura que recibimos en nuestra bandeja de entrada.



Consejos para tratar con el spam
Usa un bloqueador de spam. Un bloqueador de correo no deseado puede reducir enormemente la cantidad de correo basura que llega a tu bandeja de entrada. La mayoría de los servicios de correo electrónico en línea como Hotmail, Yahoo y Gmail han incorporado los bloqueadores de spam. También puedes utilizar un programa anti-spam independiente, como MailWasher, que puede ser utilizado con Outlook o cualqui…

Consejos para evitar estafas por correo electrónico y spam

Imagen
El correo electrónico se ha convertido en una herramienta esencial para la comunicación, por eso es tan popular entre los estafadores, los delincuentes cibernéticos, y las empresas de publicidad. Con el fin de protegernos de los ataques de phishing y malware, es esencial que aprendamos a manejar con seguridad nuestro correo.


En esta lección, aprenderás consejos para administrar archivos adjuntos de spam y de correo electrónico. Además, aprenderás cómo identificar y evitar las estafas de phishing.


INDICE  |  SIGUIENTE

Copia de seguridad de tu computadora

Imagen
Con la protección antivirus, las posibilidades de perder tus archivos por un malware dañino se reducen considerablemente. Sin embargo, ningún producto ofrece una seguridad del 100 por ciento; Por lo tanto, es una buena idea hacer una copia de seguridad de tus archivos en una fuente externa. Los sistemas operativos Windows y Mac vienen con sistemas de copia de seguridad internos, pero esto no le ayudará si tu equipo está perdido, dañado o robado. Para realizar copias de seguridad de los archivos externamente, hay dos opciones básicas para los usuarios domésticos: discos duros externos y los servicios de copia de seguridad en línea.


Los discos duros externos

Puedes comprar un disco duro externo y copiar el contenido de tu ordenador a la misma. La copia de seguridad inicial podría tardar varias horas, por lo que tendrás que elegir un período de tiempo en el que no es necesario el acceso a tu computadora. La ejecución de la copia de seguridad durante la noche por lo general funciona mejor.



Prácticas adicionales de seguridad informática a tener en cuenta

Imagen
A continuación se presentan algunos consejos adicionales que puedes utilizar para mantener tu equipo en buen estado.


Reinicia el equipo con regularidad

Algunos de nosotros dejamos nuestros equipos funcionando todo el tiempo, pero es una buena práctica apagarlo y reiniciarlo al menos una vez a la semana. Esto le da a tu equipo la oportunidad de realizar comprobaciones regulares de diagnóstico y corregir problemas menores antes de que se conviertan en un problema.


Instalar actualizaciones de software

Cuando el sistema operativo te informa de una actualización de software, descargarlo e instálalo. Las actualizaciones de software están diseñadas para corregir las vulnerabilidades de seguridad y otros errores en tu sistema operativo. Esto ayudará a proteger el equipo frente a algunas de las amenazas más recientes.
Uso de restauración del sistema.


Restaurar sistema

Si tienes una descarga que está causando problemas, trata de restaurar tu sistema operativo con la función Restaurar Sistema. Esta…

¿Cómo elegir un software antivirus?

Imagen
Ahora que has evaluado tus necesidades y deseas un producto independiente o una suite de seguridad, puedes comenzar el proceso de elegir un software antivirus. Sigue estos pasos antes de comprar el software:

Revisa las revisiones: Busca en los sitios de renombre como CNET y TopTenReviews. Compara varias críticas para obtener una buena idea de lo que se recomiendan en repetidas ocasiones los productos.

Compruebe características: Un buen software antivirus debe ofrecer protección en tiempo real (lo que significa que está siempre encendido) y de actualización automática para protegerte contra nuevos virus. Debe tener un componente de análisis heurísticos, que detecta y neutraliza los virus previamente desconocidos, y un analizador bajo demanda que puede ser iniciado por los usuarios para encontrar programas maliciosos.

Determinar la facilidad de uso: Investiga qué tan fácil es configurar y utilizar el producto. Puedes ir a la página web del antivirus y buscar imágenes, vídeos y guías de ins…