Vistas de página en total

miércoles, 25 de octubre de 2017

Aprende a gestionar tus contraseñas

Para gestionar correctamente tus contraseñas, debes:
  • No compartir tus contraseñas con nadie.
  • Asegúrate de que son grandes y complicadas, pero que puedas recordarlas.
  • No utilices la misma contraseña en diferentes servicios.
  • Cuidado con las preguntas de seguridad.
  • Utiliza gestores de contraseñas para recordarlas.

Cómo crear contraseñas robustas o grandes

  • Debemos asegurarnos que la contraseña tenga una:
    • ocho caracteres como mínimo, mayúsculas y minúsculas, números y símbolos.
    • No debemos usar como claves palabras sencillas en cualquier idioma, nombres propios, lugares, combinaciones demasiado cortas, fechas...
Esta tabla representa lo que un programa de cifrado de contraseñas tarda en descifrarlas, dependiendo de la longitud que tengan.
LongitudTodos los caracteresSólo minúsculas
3 caracteres0,86 segundos0,02 segundos
4 caracteres1,36 minutos0,46 segundos
5 caracteres2,15 horas11,9 segundos
6 caracteres8,51 días5,15 minutos
7 caracteres2,21 años2,23 horas
8 caracteres2,10 siglos2,42 días
9 caracteres20 milenios2,07 meses
10 caracteres1.899 milenios4,48 años
11 caracteres180.365 milenios1,16 siglos
12 caracteres17.184.705 milenios3,03 milenios
13 caracteres1.627.797.068 milenios78,7 milenios
14 caracteres154.640.721.434 milenios2.046 milenios

Motivos para no reutilizar contraseñas

Debemos utilizar conraseñas diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos serviría para entrar en todas las otras cuentas. Sin embargo, solemos hacer esto porque es difícil recordar varias contraseñas, pero hay algunos trucos que podemos utilizar para recordarlas.
  • Cambiar las vocales por números. Por ejemplo:
    • Mi familia es genial → M3 f1m3l31 2s g2n31l
  • Utilizar reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros:
    • Con 10 cañones por banda… → C10cpb…
  • Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio. Por ejemplo, tomando como base la contraseña anterior, añadir al final la última letra del servicio utilizado en mayúscula:
    • Facebook → C10cpb…K
    • Twitter → C10cpb…R
    • Gmail → C10cpb…L
  • Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización.

Información sobre los gestores de contraseñas

Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Estos programas almacenan las contraseñas protegiéndolas con una clave de acceso que sólo nosotros sabemos.
  • La contraseña maestra que utilicemos para acceder debe ser segura y robusta ya que será la que nos dé acceso al resto de claves.
  • Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas, por tanto, debemos memorizarla bien.
  • Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

Haz copias de seguridad y cifra tus datos

Para no perder nuestros datos, debemos:
  • Realizar copias de seguridad periódicamente de la información más importante en distintos dispositivos.
  • Utilizar una aplicación fiable.
  • Conocer las ventajas e inconvenientes de la nube.
  • Utilizar sistemas de cifrado robustos.

Por qué debemos hacer copias de seguridad

  • Avería total o parcial de los discos duros, del ordenador o externos.
  • La gran variedad de dispositivos móviles que utilizamos hace que aumente la probabilidad de perderlos o que nos lo roben, con la pérdida de información.
  • El deterioro físico
  • El borrado accidental
  • Algunos tipos de virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables. 

Cómo hacer las copias de seguridad

Las copias de seguridad son “segundas copias” de nuestros archivos que deben mantenerse siempre en dispositivos diferentes al original. Veamos de cuántas maneras podemos realizarlas.
  1. En discos externos conectados mediante USB. Es el modo más recomendable para realizar las copias de seguridad. La gran capacidad de los dispositivos actuales permite guardar todos nuestros archivos valiosos.
    • Manual. Nosotros mismos realizaremos las copias de seguridad en un disco duro o USB. Para recuperar las copias simplemente tendremos que conectar de nuevo el USB o el disco duro. 
    • Automática. Se puede programar la realización automática de las copias de seguridad en un periodo de tiempo. Tras realizar una primera copia de seguridad completa, la siguiente que hagamos podemos programarla para que copie únicamente aquellos archivos que hayan sido modificados.
      1. Windows --> “Copias de seguridad y restauración”.
      2. MAC --> “Time Machine”.
      3. Android --> Menú > Ajustes > Copia seguridad y restablecimiento.
      4. iOS --> servicio iCloud y también iTunes.
  2. En la nube
  3. DVD o Blu-ray.

Cifra tus datos

El cifrado sirve para hacer ilegible una información o mensaje para que sólo podamos acceder nosotros con un código o PIN.
Utilizaremos esta opción cuando queramos mantenerla a salvo de quien pueda encontrarla y escogeremos claves difíciles de descifrar.
Si olvidamos la clave de cifrado nunca más podremos acceder a la información.
Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:
  • El dispositivo o medio de almacenamiento. Este método nos puede llevar mucho tiempo si el número de archivos a cifrar es elevado. También veremos reducida la velocidad de funcionamiento del disco duro, por lo que solo será una opción recomendable si utilizamos dicho disco esencialmente como dispositivo de copia de seguridad.
  • Los archivos y carpetas. Podemos proteger una parte de la información contenida en un medio de almacenamiento, sea un disco duro o la nube. Solo aquellas carpetas o archivos que escojamos para el cifrado serán ilegibles para quien no conozca la clave, y el resto de información será accesible normalmente.

jueves, 19 de octubre de 2017

En Internet cuida tu privacidad

Lo que hacemos en internet se queda registrado, y nuestra información personal la pueden acabar viendo muchas personas, como ciberdelincuentes. Por tanto, si no queremos que esto ocurra, debemos seguir estos consejos:


  • Ten cuidado con la información que compartes.
  • Configura las opciones de privacidad en tus cuentas de redes sociales.
  • Lee la Ley de protección de datos. Las aplicaciones suelen tener este archivo para que conozcas tus derechos.
  • Nunca dejes una sesión abierta en lugares públicos. 
  • Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.

Qué es la identidad digital

Es toda la información que hay en Internet sobre una persona. Son datos que han sido publicados por la propia persona o que han acabado ahí por otras causas, como otra persona, un periódico o un colegio. 
Debemos aprender a valorar y a proteger nuestra información ya que una vez publicada en Internet perdemos su control. La información que publicamos en Internet puede volverse en nuestra contra o ser utilizada para perjudicarnos. 

Riesgos de no proteger la privacidad

Cuanta más información se sepa de nosotros, más fácil será para aquellos que quieran hacer un uso indebido de ella. Debemos ser cuidadosos con lo que publicamos sobre nosotros y, también debemos proteger la privacidad de nuestros amigos y familiares.
Además, tenemos que tener cuidado con los siguientes datos personales:
  • Datos personales.
  • Correo electrónico.
  • Datos bancarios.
  • Ubicación geográfica.
  • Fotografías y vídeos. 

Relación entre el navegador y la privacidad

Mientras navegamos por Internet también estamos proporcionando involuntariamente mucha información. Todos estos datos guardados por el navegador aportan mucha información sobre nosotros. Por este motivo, existen determinados programas diseñados para robarla y cederla a ciberdelincuentes.
 Para incrementar nuestra seguridad, es conveniente que borremos periódicamente estos datos de nuestro navegador o lo configuremos para que directamente no los almacene.

Servicios online ¿qué hacen con nuestros datos privados?

Para registrarnos en algunos servicios de Internet, en ocasiones se nos pide diversos datos personales: nombre y apellidos, teléfono, fecha de nacimiento, correo electrónico, etc. Al proporcionar estos datos corremos un riesgo, ya que no podemos controlar con exactitud quién va a acceder a ellos ni para qué. La ley española obliga a las empresas a proteger estos datos, pero a algunas no les aplica por estar ubicadas en otros países. Por eso, debemos valorar antes de darnos de alta en algún servicio, qué datos nos piden y qué uso van a hacer de ellos.

Cómo proteger los datos privados que almacenamos en dispositivos móviles

Si alguien consigue acceder a toda la información que tenemos en nuestros móviles o tablets, sabrá todos nuestros datos privados y podrá hacerse pasar por nosotros en Internet. Es por eso que hay que proteger nuestra información para evitar este tipo de situaciones.
  • Establecer contraseñas o patrones de pantalla.
  • Cifrar toda la información con alguna herramienta para que sólo tú puedas verlo.
  • Instalar aplicaciones que permiten el bloqueo y el borrado de datos por si perdemos o nos roban el dispositivo.

Dónde y cómo no acceder a datos privados

A veces utilizamos equipos ajenos para conectarnos a Internet que ofrecen wifi público a las que nos podemos conectar nosotros y otras muchas personas a las que no conocemos.
Lo más recomendable es evitar el envío de información personal porque no conocemos el nivel de protección del equipo o de la red.

miércoles, 18 de octubre de 2017

Smartphones y tabletas

*Los móviles pueden almacenar contactos, imágenes, y mucha información personal. Es por eso por lo que debemos protegerlos y tener cuidado.
  • Instala un antivirus
  • No te fíes. Pueden estafarte.
  • Protege tu móvil para evitar que, si te lo roban, no puedan acceder a toda la información.
  • Precaución al conectarte a wifi públicas y al Bluetooth.
  • Evita anular las restricciones del fabricante.

Las aplicaciones maliciosas

El malware puede afectar tanto a ordenadores como smartphones y tablets. Por ello, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.
La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través aplicaciones que no se han descargado desde App Store o Google Play. 
Iconos Google Play y Apple Store
Si descargamos aplicaciones de cualquier otro sitio, podemos instalar aplicaciones maliciosas sin ser consciente de ellos. Para evitar este tipo de situaciones: 
  • Descarga nuevas aplicaciones solamente a través de App Store o Google Play.
  • Verifica la reputación de la aplicación. Revisa la valoración que tiene la aplicación que quieres instalar.
  • Mantén el terminal y las aplicaciones actualizadas.

Estafas en dispositivos móviles

Para evitar estas es necesario que permanezcas alerta ante cualquier mensaje sospechoso, y nunca respondas un mensaje de un número que no conozcas, porque puede ser un malware. Tampoco devuelvas las llamadas perdidas de números desconocidos. Si es alguien que conoces y quiere contactar contigo, volverá a llamar. Por último, si crees que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía. 
¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
Resultado de imagen de contraseña en dispositivo movil
  • Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña.
  • Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
  • Instala alguna aplicación de control remoto en los dispositivos.
  • Realiza copias de seguridad de la información que almacenas en el dispositivo


Precauciones con las conexiones

  • Si te conectas a una red pública, extrema las precauciones.
  • Desde una red pública nunca accedas a páginas web bancarias.
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él.

martes, 17 de octubre de 2017

La importancia de las actualizaciones de seguridad

Las actualizaciones son añadidos realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y se encarga de mejorar los aspectos de funcionalidad y de seguridad. 


Si queremos disfrutar de las ventajas de la tecnología debemos:
  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
  • No usar aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.

¿Por qué son tan importantes las actualizaciones?

Cualquier programa es susceptible de tener fallos de seguridad. Por este motivo, puede necesitar ser actualizado independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, smartphones, consolas de videojuegos e incluso televisiones inteligentes.


Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos.

Algunas precauciones

Los delincuentes han descubierto que la instalación de parches constituye un nuevo modo de infectar un dispositivo. Por ello, no debemos instalar nada que no provenga de los canales oficiales que proporcionan los fabricantes y desarrolladores de los dispositivos o el software.

Debemos tener bastante sentido común y no dejarnos llevar por anuncios que ofrecen un servicio "gratis" o "baratos".

miércoles, 11 de octubre de 2017

Las cuentas de usuario

Una cuenta de usuario es la información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un usuario del equipo, los cambios que puede realizar y sus preferencias personales.

Captura de pantalla de la ventana que permite elegir la cuenta de usuario que se desea modificar
Tipos de cuentas de usuarios


Usuario administrador. Pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración.

Usuarios estándar, para el uso cotidiano del ordenador.

Usuario invitado. Pueden iniciar una sesión y utilizar el equipo puntualmente.





 Las cuentas de usuario y la seguridad


Cualquier cosa que hagamos con la cuenta de administrador afecta a todo el ordenador, y a las demás cuentas de usuario. Si cometemos un error o un descuido como administradores, esto afecta a todos los usuarios.

La cuenta de usuario invitado tiene los mismos privilegios que un usuario estándar, pero es anónima y sin contraseña.


Protección infantil


jueves, 5 de octubre de 2017

Ponte al día con los virus informáticos

Nuestros dispositivos pueden ser infectados por virus informáticos de distintas maneras: Mediante USB, correo electrónico, páginas webs desconocidas, descarga de ficheros y redes sociales, entre otras. Los virus provocan eliminación de datos (imágenes, vídeos, mensajes...), robo de datos, suplantación de identidad, pérdidas económicas...

¿Qué hacer para combatir los virus informáticos? 
Siempre deberías tener instalado en tu dispositivo un antivirus potente, no abrir páginas webs desconocidas o que te pidan información privada, y procura no conectar un USB sin saber qué contiene. También hay que procurar hacer copias de seguridad de lo más importante, y sobre todo, tener mucho sentido común. No te dejes engañar tan fácilmente y sé precavido.