Blog archivos - Fuertemovil
Liquidos en tu dispositivo-¿Que hacer?-Guía Completa

Liquidos en tu dispositivo-¿Que hacer?-Guía Completa

Café, batidos, agua, cerveza, ninguno de ellos es bueno para nuestro portátil o móvil. Pero hay algo peor: la forma en que la mayoría de las personas reacciona al haber derramado líquido en su dispositivo.

alojamiento wordpress
A lo largo de los años, hemos recibido muchas preguntas de nuestros lectores sobre el daño de los líquidos, desde derrames típicos de café / té / cerveza hasta 5 litros completos de leche (real) o incluso un gato que orina directamente en el teclado (pregunta real de un cliente en Julio de 2014) Hemos visto un aumento en las preguntas y visitas a páginas y guías relacionadas con líquidos en sus dispositivos desde que la gente comenzó a trabajar desde su casa bajo la cuarentena del coronavirus. La gente al estar trabajando más a través de portátiles y móviles, se arriesgan un poco más con sus bebidas, y posiblemente trabajando en la misma mesa abarrotada donde ponen su correo o pican verdura.

Así que hemos redactado una guía completa sobre qué hacer si se derraman liquidos en tu dispositivo portátil o móvil. Estos pasos también sirven para quien sumerge por completo su portátil (¡maldita bandeja de bañera vieja!). Excepto en ese caso, debemos asumir lo peor. También es similar a lo que se debe hacer si se moja el móvil, tablet o un dispositivo similar. Será más complicado abrirlos y limpiarlos, pero ahí van algunas sugerencias.

Tenemos un doble objetivo con esta guía. Estamos tratando de evitar que el líquido, o las partículas y sedimentos en el líquido, conecten una conexión eléctrica donde no debería existir, que dañará los componentes internos (es decir, un «cortocircuito»).

También estamos tratando de evitar que el líquido oxide los circuitos y elementos metálicos dentro del equipo. Es por eso que debemos apagarlo, desenchufarlo y desconectar la batería. (No tratéis de ponerlo a cargar).  Con la energía y el calor que fluye a través de nuestro dispositivo con agua o sedimentos en el interior, o incluso una batería presente para mantener la energía, las posibilidades de que algo vital se acorte o corroa son mucho mayores.

  • Primer paso: No asustarse y no escuchar a nadie que mencione el arroz.

La llegada del liquido a nuestro dispositivo fue un accidente. La lucha frenética para probar si aún funciona, volver a encenderla o sacar el líquido sin apagarla está en ti. Nuestro trabajo principal cuando hay entrada de líquidos es apagarlo y secarlo. Todo lo demás que hacemos es darle tiempo al líquido para hacer daño.

Lo más importante, no intentar usar arroz para «extraer la humedad«. No funciona en absoluto. Le estás dando más tiempo al agua para corroer tú dispositivo, y probablemente obtendrás arroz solamente.

  • Paso 2: Estar seguros, desconectarlo, apagarlo.

Si el agua esta dentro o empapándose, el dispositivo está sumergido, o si vemos signos de calor, humo, abultamiento, burbujas o cualquier otra cosa que grite mentalmente «Aléjate», alejémonos. Apague el dispositivo en una palanca en lugar de alcanzar el cable o presionar la tecla de encendido. Si veis, oléis o escucháis cualquier señal de que la batería está reaccionando al daño del agua, no la toques. Prepara un extintor de incendios ABC o BC (los incendios de baterías de iones de litio son técnicamente un incendio «B»)

De lo contrario, su objetivo es desconectar tu dispositivo y luego apagarlo rápidamente. No te molestes en ir al menú de Windows / Apple / Chrome y elegir Apagar, cada segundo cuenta aquí. Mantén presionado el botón de encendido hasta que el dispositivo se apague. Si la pantalla o las luces de la computadora portátil no pueden probar que está apagada, por lo general, sostenerla durante 5-10 segundos debería hacerlo.

  • Paso 3: Secar los liquidos en tu dispositivo

Secando liquidos en tu dispositivo

Los miembros del equipo de Fuertemovil entran en acción para salvar un MacBook 2012 empapado con Coca-Cola (Marca Registrada ;)).

Tomar una toalla de papel o un trapo o toalla limpia y limpiar cualquier líquido que esté presente en la superficie del dispositivo, y visible debajo de las teclas. Debemos tener cuidado de no mover el líquido por dentro o empujarlo más profundamente en el dispositivo. ¡También asegurarse de no presionar el botón de encendido y encenderlo nuevamente!

Ahora damos la vuelta a la computadora portátil boca abajo, sobre unas toallas de papel o una toalla absorbente. Intentemos obtener la mayor cantidad de líquido posible, especialmente si no podemos abrirlo en el siguiente paso. Inclinamos un poco el dispositivo de lado a lado para que se agote, pero no le deis la vuelta y dejar que viaje alrededor de la placa base o la batería cerca de la parte inferior.

  • Paso 4: Si se puede abrir sin dañarlo: Abrirlo y secarlo más

Si se puede quitar la parte inferior del portátil o simplemente abrir un compartimento de batería / memoria / disco duro con un interruptor en la parte inferior, hacedlo. No es por alardear, pero hemos estado desmontando las computadoras portátiles y desconectando las baterías como primer paso desde mucho antes de que todos dejaran caer café helado en sus dispositivos en cuarentena. Busca tu modelo, ya sea un PC, un Mac un móvil, y elije una guía de reemplazo de batería u otra guía que abra el dispositivo.

Si no está interesado en abrir su computadora portátil o sientes que el líquido se metió profundamente, debe pasar al Paso 7: Buscar un taller de reparación local para que te ayude.

  • Paso 5: Desconectar e inspeccionar la batería

Si cayo una gran cantidad de liquido dentro del dispositivo, revisa con cuidado el estado de la batería.

Si tu dispositivo se ha sumergido, es probable que necesites una batería nueva. El litio y otros tipos de baterías recargables no toleran bien la inmersión. Una vez más, cualquier signo de burbujeo, abultamiento, fusión o decoloración en la batería indica que es inservible. Deséchala solo en una instalación de reciclaje de baterías, como por ejemplo en Fuertemovil.

Si la batería se ve en buen estado, desconéctala mientras realizas la limpieza. Si parece dañada entonces es peligrosa, deshazte de ella.

Si crees haber sacado la mayor parte del líquido y el líquido que se derramó no era excepcionalmente ácido (Coca-Cola, zumo de limón) o algo más básico (agua con algún producto de limpieza); deberíamos en cualquier caso esperar para intentar encenderlo. Esperar 24 horas completas es mejor. Si no estás seguro, o el líquido que derramó está lejos de ser neutral, es hora de profundizar.

  • Paso 6: Limpiar la placa tú mismo.

Si tienes el dispositivo abierto y la batería desconectada, puedes ir a un nivel más profundo: buscar corrosión y limpiarla. Las placas de circuito son asuntos ordenados, con todo colocado de una manera concreta; cualquier cosa que se vea como una mancha, o una decoloración probablemente es el resultado del líquido.

Elimina cualquier residuo que puedas encontrar en los componentes. «Ten cuidado al limpiar para evitar dañar o golpear accidentalmente los componentes de la placa «, consejo: Una vez que la placa esté limpia y seca, puedes verificar si los extremos de los cables tienen signos de corrosión, y luego a volver a armarlo todo y encenderlo.

  • Paso 7: Llevarlo a un taller de reparación

Si no deseas abrir y limpiar los componentes de tú dispositivo, ponte en contacto con un taller de reparación cercano lo más rápido posible. Busca una tienda que repare ordenadores portátiles, móviles y ofrezca servicio de daños por agua y acepte mirar tú equipo.

Los talleres de reparación tienen bastantes ventajas sobre ti. En general, saben cómo se ve el daño por agua en un dispositivo. Tienen más herramientas de limpieza, incluyendo limpiadores ultrasónicos. Y si algo parece insalvable, pueden decirte si pueden obtener un reemplazo y si vale la pena o si se pueden recuperar los datos del dispositivo al menos.

  • Paso 8: Encenderlo de nuevo

Esta es la parte difícil, donde debes observar y adivinar. Enciende tu dispositivo después de haber hecho todo lo posible para secarlo y potencialmente limpiar cualquier corrosión en su interior. Busca signos de fallos. Lo más probable es que la batería falle (consulte el Paso 5), la pantalla o el cable que conecta la pantalla, y luego una parte distinta de la placa lógica.

Nos gusta escuchar relatos sobre recuperaciones milagrosas de daños causados ​​por el agua. Cuéntanos tus mejores o las mas sufridas historias de daños por líquidos en los comentarios, o cuéntanos tu historia de victoria o sufrimiento en las redes sociales.

Estamos @fuertemovil en TwitterInstagram, Facebook y en otros lugares.

alojamiento wordpress

Bitcoin revolution

Bitcoin revolution

Conceptos básicos sobre bitcoin

Si estamos a punto de empezar a explorar el mundo del Bitcoin, hay algunas cosas que sería bueno saber. Bitcoin nos permite intercambiar dinero de forma diferente a como lo hacemos normalmente en el banco, por tanto, es aconsejable dedicar un tiempo a informarnos antes de utilizar Bitcoin para realizar transacciones.

Hoy describiremos algunas cosas básicas sobre bitcoin que nos vendrán muy bien para utilizar esta criptomoneda que es la más estable y conocida en el momento de escribir este articulo y también la más utlizada.

Nuestro Monedero de Bitcoin

Al igual que en la vida real, necesitamos un lugar donde guardar nuestros bitcoin y este lugar es nuestro monedero virtual. Proteger nuestro monedero es casi más importante que protejer nuestra cartera ya que la cantidad  de dinero que guardaremos seguramente sera mayor.

Existen muchas aplicaciones monedero que permiten guardar nuestras criptomonedas y poder controlarlas dedse cualquier lugar con acceso a internet, aunque también existe la posibilidad de guardalo de manera local, pero de eso hablaremos en otra ocasión.

También es importante recordar que tenemos varias opciones de seguridad que debemos configurar y que si lo hacemos bitcoin ofrece un nivel de seguridad muy alto que nos protegera de «curiosos».

La aplicación que os recomendamos por el voto de muchos usuarios es Coinomi que aparte de tener versión móvil, también tiene versión de escritorio y sirve para Mac.

¿Bitcoin nos hace ricos?


Pues la respuesta es simple: NO. El precio de un bitcoin es impredecible, puede aumentar o disminuir en un corto período de tiempo debido a su joven economía, su carácter novedoso y su pequeña participación aún en el mercado global. Por lo tanto, mantener sus ahorros en bitcoin no es recomendable si piensa invertir a corto plazo. Bitcoin se debe considerar como un activo de alto riesgo y nunca se debe almacenar dinero que pueda necesitar urgentemente, solo los ahorros a largo plazo, ya que todos los indicadores muestran una mayor aceptación de las criptomonedas a nivel global y la tendencia es al alza en largos periodos.

Aún así si recibimos pagos con bitcoin, muchas tiendas de servicios nos permiten pagar  y en algunos sitios nos permiten convertir instantáneamente a nuestra moneda local. Un ejemplo en Fuerteventura que se esta expandiendo es https://bitcoinfuerteventura.com/ que pone a nuestra disposicion un cajero donde poder comprar / vender nuestras cryptomonedas.

¡Bitcoin NO es anonimo!

A menudo se piensa que Bitcoin es una red de pagos anónima. Pero en realidad, Bitcoin es probablemente la red de pagos más transparente del mundo. Proteger nuestra privacidad con Bitcoin requiere de nuestro esfuerzo.

Todas las transacciones Bitcoin se almacenan públicamente y permanentemente en la red, lo que significa que cualquiera puede ver los fondos y transacciones de una dirección Bitcoin. No obstante, la identidad del usuario dueño de la dirección no es conocida a no ser que la desvelemos durante una compra u otra circunstancia. Recordemos que es nuestra responsabilidad adoptar buenas prácticas para proteger su privacidad.

Si quereis más información y consejos sobre como proteger vuestra privacidad podeis visitar este enlcae: bitcoin.org

Bitcoin es todavía tiene recorrido por delante

Bitcoin es una nueva moneda que está en desarrollo activo. Aunque cada vez es menos nueva al crecer su uso, debemos tener en cuenta que Bitcoin es una invención que está explorando ideas que nunca antes se han intentado.

Sin embargo, a demostrado durante mas de 9 años, estar preparada para ser una divisa global, antifraudes e inflaciones por parte de los bancos y gobiernos corruptos que nos dirigen a un pozo sin fondo donde cada día el dinero vale menos y todo es mas caro, mientras los sueldos son cada vez mas bajos para mas del 90% de la población mundial (excepto los politicos claro, ellos son el otro 10%).

 

Bitcoin SI paga impuestos

Aunque no es una moneda oficial, en la mayoría de paises tendremos que pagar los impuestos sobre las ganancias en todo lo que tenga valor y nos reporte un beneficio, incluyendo bitcoins. Es la responsabilidad de cada uno asegurarse de aplicar los impuestos y otras regulaciones publicadas por el gobierno o comunidad a la que pertenezcamos.

Si tras este articulo quedase algún tema básico que tratar por favor, comentadlo y os responderemos lo antes posible.

 

 

 

 

 

 

Todas las APN de España, que son y como configurarlas

Todas las APN de España, que son y como configurarlas

Todas las APN de España, que son y como configurarlas.

Es cierto que a fecha de Agosto de 2019 casi todas las compañías de España (o la gran mayoría); envían un SMS con la configuración APN para vuestro terminal, pero también en muchos casos esto no es así.Otras veces sucede que aunque nos lo envían no nos funciona correctamente por diferentes motivos y eso nos obliga a configurarlo manualmente, es por eso que creamos esta guía para que sea de lo más fácil configurar el APN de vuestro Android, sea cual sea la marca y el modelo del mismo.

Empecemos por ¿Qué es el APN y para qué sirve?

El APN (por su siglas en ingles Access Point Name), es el nombre con el que nos referimos al punto de acceso que tenemos que configurar en nuestro móvil para que este se pueda conectar a internet usando la cobertura de nuestra compañía (3G, 4G, 5G, etc.).

alojamiento wordpress

Así definimos el nombre del punto de acceso, usuario y clave de los operadores móviles para que funcionen en nuestro terminal. Cada empresa de telefonía móvil tiene sus propios datos para que el APN funcione y si no están correctamente configurados NO tendremos internet en el móvil.

Ahora veamos donde configurar el APN en nuestro Android.

Pueden que existan pequeñas diferencias según la versión de Android que tenga vuestro móvil pero normalmente es la siguiente:

En el apartado de Ajustes –> Redes Móviles –> APN o Nombres de punto de Acceso, y dentro –> Nuevo APN para comenzar a introducir los datos de nuestra compañía.

Configurando APN en cualquier Android

Como configurar los APN de Android

Si por cualquier causa no encontráis la opción siempre podéis poner en el buscador, dentro de los ajustes, APN y os aparecerá sin problema.

Tras introducir los datos usaremos la opción de guardar ya estará listo, pero te recomendamos que compruebes que los datos móviles estén activados dentro de Ajustes à Datos Móviles y si nuestra compañía es una OMV (Operadora Móvil Virtual (o dicho de otra forma, que no usa antenas propias, como pueden ser Lebara, Digi, Lowi, Amena, MásMóvil y muchísimas otras); deberemos marcar la opción: Utilizar Datos en Itinerancia

Ahora ya debería funcionar todo perfectamente, si aún no es así, usa los comentarios para describir tu problema y tratar de ayudarte.

Ok, ahora que ya lo tenemos claro, ¿qué datos pongo en APN?

A continuación os dejaremos una lista de los Operadores y los datos de cada uno para que uséis el que necesitéis. Si alguno a cambiado o no os funciona avisadnos para corregirlo en la lista. Igualmente como distribuidores oficiales de Simyo, Amena y Digi podemos ayudaros también es nuestra tienda fisica.

alojamiento wordpress

 

Amena

  • Nombre: Amena
  • APN: orangeworld
  • Usuario: orange
  • Contraseña: orange

 

Avatel

  • Nombre: Avatel
  • APN: internet.movil.es
  • Usuario: dejar vacio
  • Contraseña: dejar vacio

Digi

  • Nombre: Digi Internet
  • APN: internet.digimobil.es
  • usuario: dejar vacío
  • contraseña: dejar vacío
  • Importante: Activar la itinerancia de datos

Freedompop

  • Nombre: Freedompop
  • APN: freedompop.foggmobile.com

Grelo Comunicaciones

  • Nombre: inet.es
  • APN: inet.es

Jazztel

  • Nombre: Internet
  • APN: jazzinternet
  • usuario: dejar vacío
  • contraseña: dejar vacío
  • MCC: en caso de no aparecer poner 214
  • MNC: en caso de no aparecer poner 03
  • Tipo de autenticación: PAP
  • Tipo de APN: default

Lebara

  • Nombre: Lebara Internet
  • APN: grpsmov.lebaramobile.es

MasMovil

  • Nombre: masmovil
  • APN: internetmas

Orange

  • Nombre: Orange World
  • APN: orangeworld
  • Usuario: orange
  • Contraseña: orange

O2

  • Nombre: Telefonica
  • APN: telefonica.es
  • Nombre de usuario: telefonica
  • Contraseña: telefonica
  • MCC: 214
  • MNC: 07
  • Tipo de Autentificación :  PAP
  • Proxy: Sin proxy (vacío)
  • Tipo de APN : “default,supl” (sin las comillas)

Pepephone

  • Nombre: Pepephone
  • APN: gprsmov.pepephone.com

Republica Móvil

  • Nombre: RepublicaMovil
  • APN: orangeworld
  • Usuario: orange
  • Contraseña: orange

Simyo

  • Nombre: Simyo
  • APN: gprs-service.com

Vodafone

  • Nombre: Vodafone
  • APN: airtelwap.es

Movistar

  • Nombre: Movistar
  • APN: telefonica.es
  • Usuario: telefonica
  • Contraseña: telefonica

Yoigo

  • Nombre: Yoigo
  • APN: internet

Si teneis alguna compañia que no este listada y que querais que incluyamos no dudeis en avisarnos o ponerlo en los comentarios

 

 

 

alojamiento wordpress

Ciberseguridad en nuestro hogar: parte 2

Ciberseguridad en nuestro hogar: parte 2

Continuamos con esta articulos que esperan convertirse en una mini guía sencilla sobre Ciberseguridad en nuestros hogares (aunque también vienen bien estos consejos para pequeñas empresas).

Si quereis leer el primer articulo, lo teneís disponible en aqui:

Ciberseguridad en nuestro hogar: el principio

La idea con la que creamos estos articulos sobre ciberseguridad es siempre la de ayudar a personas sin muchos conocimientos tecnicos a proteger su intimidad y la de su familia ya que cada día más; tanto los ladrones, como los usurpadores de identidad intentan sacar nuestra información a la luz y aunque muchos penseis que como somos personas normales y no tenemos nada que consideremos especialmente privado (hablo de la gran mayoría no de todos); no es necesario protegermos de manera eficiente.

La ingenieria social se basa en cuatro principios:

  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir no.
  • A todos nos gusta que nos alaben.

Y ese es el primer error del que se aprovechan los ciberdelincuentes, de nuestra ingenuidad, si se le puede llamar así, por eso hoy os hablaré de la ingeniería social enfocada a romper nuestra ciberseguridad, explicando como actuan este tipo de delincuentes.

¿Y que es la ingenieria social?, la mejor definicion, la de wikipedia; y el peligro nos puede venir de las maneras más tontas y por lo tanto que menos peligro nos transmiten. Por eso a continuación trataré de exponer algunas situaciones comunes:

  • Emails de contactos: Muchas veces nos puede pasar que recibamos un email de algún contacto que conozcamos pero del que no esperabamos recibir ninguna información, invitandonos a hacer click en un link o comentandonos una super oferta para que rellenemos un formulario con nuestros datos. Lo mejor es ponernos en contacto con quien nos escribe supuestamente y preguntarle  si nos a enviado dicho email.
  • Emails amenazantes: A veces podemos recibir algún email en el que haciendose pasar por alguna entidad de renombre (policia, hacienda, correos, etc); se nos avisa que si no hacemos lo que nos dicen tendremos consecuencias, desde simplemente perder un premio hasta una multa o carcel para asi intimidarnos y que hagamos lo que nos solicitan.
  • Redes Sociales: Cada día las redes sociales estan más intrinsecas en nuestra vida cotidiana, esto hace que demos demasiada información que personas

 

 

 

 

 

Unete a nuestra comundad



Ciberseguridad en nuestro hogar: el principio

Ciberseguridad en nuestro hogar: el principio




Hola a tod@s de nuevo.

Tras un tiempo sin escribir por motivo del trabajo y los estudios, me gustaría seguir hablando sobre la seguridad en nuestros hogares.

Hace un tiempo publicamos un articulo sobre como utilizar correctamente las contraseñas para mejorar nuestra privacidad y seguridad.

Hoy vamos a ver como podría afectarnos un ataque IoT o dicho de otra forma, un ataque a cualquier aparato de nuestra casa que este conectado a internet, desde nuestra Smart-tv (lo más común); pasando por el frigorífico, la iluminación o la calefacción entre otras cosas.

Inconvenientes y ventajas.

Es cierto que la mayoría de las veces, al hablar de casas inteligentes pensamos que todo son ventajas: más comodidad, más control aunque no estemos en casa, etc.; pero no siempre es así y como cualquier aparato conectado a internet no está exento de riegos para nuestra privacidad y seguridad algo de lo que debemos ser conscientes para poder proteger a nuestras familias y a los que nos visitan en nuestra casa.

En una sociedad donde no para de crecer el numero de dispositivos interconectados (un buen ejemplo son los altavoces inteligentes ); es necesario que consideremos la necesidad de prevenir fisgones no autorizados y ser conscientes de que aunque nosotros no tengamos información que consideremos “sensible” nuestros equipos pueden ser usados como puente para atacar otros sitios y meternos en problemas.

Algo que tampoco ayuda es que la mayoría de los fabricantes de hardware no implementan medidas de monitorización, antispam o un sistema de detección de vulnerabilidades que mediante un sistema de actualizaciones pueda ser solventado y así evitar la infección.

Como mejorar nuestra ciberseguridad

Empezaremos de afuera hacia adentro que es como empezaría un ataque normalmente y lo primero que nos encontramos es la puerta de casa, o sea nuestro Router.

El Router

Es el que comunica nuestros dispositivos a internet, por es lo primero es cambiar la contraseña para que no sea la que trae por defecto desde el fabricante ya que existen listados en internet de sencillo acceso donde vienen estas contraseñas. Una vez cambiada la contraseña lo mejor es desactivar la gestión remota para que no se pueda acceder a la configuración desde internet.




Una vez dentro de Router también podemos crear SSID para aislar los equipos. Esto es especialmente útil para aislar aquellos dispositivos de que no nos generen mucha confianza y desde los que se podría acceder a nuestra red de manera sencilla. Si queréis saber como se puede hacer avisadme y os preparo un tutorial sobre el tema.

Dentro del Router aún tenemos aún otra cosa que verificar; el estado de nuestro firewall. Por defecto muchos Router traen como cifrado WEP (que es muy fácil de saltar incluso desde un móvil); si este es nuestro caso deberemos cambiarlo a WPA/WPA2 ya que es mucho más seguro.

 

Las Cámaras de Seguridad

Existen unos programas llamados RATs (Herramienta de Control Remoto) que permiten a los ciberdelincuentes ver a través de las webcam, robar información, contraseñas, etc pero no solo de nuestros ordenadores sino también de los monitores para bebe, cámaras de vigilancia de nuestra casa y un largo etc.

Pero es cierto que muchas veces necesitamos que para que cumplan su función, esten funcionando todo el tiempo y que ademas nos permitan acceder desde una aplicación en nuestro smartphone o traves de un ordenador. En estos casos lo mejor es seguir estos consejos:

  • Leernos el manual del dispositivo completamente antes de encender la camara.
  • Siempre que sea posible cambiemos el usuario y la clave que vengan por defecto.
  • Si el aparato lo permite elijamos el sistema de doble factor de seguridad (cuando nos envian un PIN aleatorio por SMS).
  • Por último pero no menos importante, actualizar el dispositivo a la última versión de software

 

Y recordad, lo más conveniente si no lo estamos usando es: tener apagado el dispositivo si no lo estamos usando.

Hasta aquí la primera parte de este articulo que pretende ser una pequeña guía para la seguridad de nuestros hogares, espero que dentro de poco tiempo pueda escibir la segunda parte pero mientras tanto cualquier comentario será bienvenido.

Un saludo.

 

Seguridad y privacidad en la red: contraseñas

Seguridad y privacidad en la red: contraseñas

Guía sobre Seguridad y privacidad en la red.

Hoy en día Internet y los servicios que nos proporcionan se han convertido en una parte esencial en nuestras vidas. Por un lado el aumento de la conectividad mediante dispositivos móviles inteligentes, sobre todo los móviles, y por otro el crecimiento de disponibilidad y velocidad de los datos en casi cualquier lugar y a cualquier hora nos llevan a ser “personas interconectadas” casi continuamente.

Esto puede ser muy beneficioso pero para la gran mayoría de los servicios que se ofrecen como jugar videojuegos on-line, escuchar música, comprar o vender por internet se cumple una premisa, debemos dar nuestros datos para poder usarlos.

Y es esto lo que nos lleva a redactar esta guía sobre la Seguridad y privacidad en la red, ya que le idea es poder seguir usando todos los servicios a nuestro alcance sin sacrificar nuestra privacidad y evitando dentro de lo posible ser víctimas de virus, estafas y otros riesgos.

Por ello abordaremos temas como la privacidad en las redes sociales, en las compras en línea y como evitar software con malas intenciones entre otras cosas. Esperamos que os sea de ayuda en el uso de internet en vuestro día a día y si tenéis alguna duda ponedla en los comentarios y la intentaremos responder lo antes posible.

El primer paso: Contraseñas seguras.

Por qué son importantes? Porque con ellas nos identificamos en los sitios de internet y por lo tanto lo que se haga en internet una vez identificados en una web o red social es nuestra responsabilidad.




 

Por ejemplo, si alguien entrase en nuestro Facebook con nuestro usuario y contraseña y publicase algo en nuestro nombre todo el mundo pensaría que fuimos nosotros e incluso podríamos tener consecuencias legales. Y si alguien accediese a nuestra banca online el desastre podría ser mayúsculo… mejor no imaginarlo y tomar medidas para evitarlo, sencillas pero eficaces.

  • Vamos a poneros algunas buenas prácticas sobre contraseñas que serán útiles:
  • Que nadie descubra vuestras contraseñas:
  • Eligiendo contraseñas fuertes (mínimo 8 caracteres con Mayúsculas,   Números y símbolos especiales ($,#,&, etc.).
  • NO usando la misma contraseña en diferentes sitios.
  • Nunca compartáis vuestra contraseña con nadie.
  • Cambiar las contraseñas cada cierto tiempo.

contraseñas, como gestionarlas

Si como yo tenéis muchas contraseñas diferentes lo mejor es usar un gestor de contraseñas, que no es más que un programa que nos permite guardar nuestras contraseñas de forma segura y de esta manera solo necesitamos recordar una sola contraseña, la de nuestro programa.

Yo tras probar varios programas de este tipo os recomiendo este gratuito: Dahslane

Opciones de pago tenéis muchas pero el que os recomiendo tiene las funciones necesarias para un usuario doméstico y no os costará dinero, ademas, esta disponible para Windows y Mac.

Páginas Web, ¿Cómo saber si es fiable?

contraseñas web seguras

Muchas personas no sienten confianza con el uso de internet a la hora de realizar compras en una web o transacciones bancarias. A veces por desconocimiento tenemos miedo a cometer errores o ser víctimas de una estafa, pero para ello vamos a poner unos consejos para mitigar esta situación.

  1. Protegiendo nuestro sistema adecuadamente.
  • Una forma básica pero no por ello menos importante es tener un antivirus actualizado ya que así podrá detectar las últimas amenazas que están en internet y protegerte.
  • El sistema operativo así como los programas que usamos también debemos de tenerlos actualizados y configurarlos correctamente para evitar sustos.
  • Si nuestro sistema operativo lo permite(hoy casi todos lo hacen); es conveniente crear una cuanta por cada usuario que vaya a utilizarlo.
  1. Revisando las URL:
  • Cuando visitemos una web fijémonos si empieza por HTTPS (importante la S al final); y mostrará en el navegador un candado (a la izquierda de la barra de dirección); si hacemos click en el candado veremos la dirección de la URL y podremos comprobar si es la misma que todo está bien.
  1. Cuidado desde donde nos conectamos.
  • Siempre que vayamos a realizar algún trámite evitemos dentro de lo posible las redes Wifi públicas. Lo ideal siempre es utilizar nuestra red 3G/4G o la Wifi de nuestro hogar. Importante si usamos nuestra Wifi que está correctamente configurada para que nadie sin permiso se conecte a ella y nuestros datos sean vulnerables.





Si tenéis alguna duda sobre como configurar vuestra Wifi podéis darle un vistazo a estos artículos:

Un consejo final, cuando terminéis no os olvidéis de cerrar la sesión, ya que si no lo hacemos la sesión quedará disponible para cualquiera que usen el dispositivo para entrar a internet.

En un próximo artículo, nos centraremos en las redes sociales que por ser algo extenso me a parecido bien dividirlo en dos para no hacer un manuscrito 😉

Hablaremos de cómo cambiar la contraseña del Facebook o de cómo recuperar la contraseña, también abordaremos las contraseñas de gmail por la importancia que tiene ya que luego desde muchos sitios podemos entrar con nuestra cuenta de gmail o Facebook y por lo tanto son puertas a muchos otros sitios… esperamos veros pronto en nuestro blog.