Imagen decorativa

 

El navegador web es nuestro principal medio de transporte para movernos por Internet y como cualquier medio de transporte en la vida real debe resultarnos seguro. ¿Tu navegador web es todo lo seguro que puede ser? Averígualo con nuestra infografía.

Igual que cuando conducimos un coche, queremos que éste tenga unas medidas de seguridad incorporadas que hagan nuestra conducción más segura y estemos más protegidos, a la hora de utilizar un navegador web debemos saber cuáles son las medidas de seguridad de las que dispone y cuándo es conveniente utilizarlas. ¿Sabías, por ejemplo, que puedes eliminar las contraseñas almacenadas en el navegador? Las opciones de seguridad de los navegadoresmás utilizados (Internet ExplorerFirefox Chrome) pueden hacer que naveguemos de manera más segura, evitando que entremos en una página maliciosa o que hagamos clic en una ventana emergente que nos instale un malware en el equipo sin darnos cuenta. SEGUIR LEYENDO

 

ladron2

Hablar de privacidad en la era digital es casi una utopía, las nuevas tecnologías de la información hacen que la privacidad en Internet sea algo casi inexistente.
A nadie sorprende, hoy en día, cuando escuchamos a algún famoso de la farándula televisiva decir que un comentario inapropiado, desde su propio perfil en redes sociales, fue consecuencia del uso del mismo por una persona ajena y sin su consentimiento.
En la mayoría de las ocasiones en una burda excusa para evitar entonar el “Mea Culpa” por el desafortunado comentario. Pero ¿qué de cierto hay en eso del robo perfiles?, ¿es posible que nos roben nuestra identidad digital?, ¿y nuestra información personal? ¿Terceras personas pueden adoptar nuestra propia “cibervida”?.

 

 

La respuesta a esas preguntas es clara, por supuesto que es posible el robo de identidad e información personal en Internet, además podría decirse que es una de las actividades de mayor incidencia en la red.

El robo de nuestra identidad es la finalidad de cualquier campaña de “Phishing” de la que podamos ser objetivo. O simplemente el motivo del acceso a nuestros servicios online, por terceras personas, al utilizar una contraseña débil, ya sea en redes sociales, o de acceso a otros servicios de los que utilicemos en Internet. El nombre de nuestra mascota, o la tan utilizada “12345” no son precisamente las más apropiadas, precisamente por su facilidad a la hora de adivinarlas o deducirlas, tampoco lo son nuestros propios nombres de pila como ya vimos en la entrada “Las contraseñas- nuestras llaves en la red”. SEGUIR LEYENDO

Imagen decorativa del post

 

Cuando instalamos un router inalámbrico en casa pensamos que su configuración es adecuada y suficiente para navegar de forma segura, pero habitualmente las medidas de seguridad aplicadas se pueden mejorar. ¿Es necesario? Sí, averigua por qué.

Debemos ser conscientes de la importancia que tiene la información que manejamos y transmitimos mediante nuestra WiFi: documentos personales, fotos, videos, conversaciones de chat… Y si alguna vez tenemos que trabajar desde casa o lo hacemos de forma habitual, debemos añadir a esta lista todos los documentos que manejamos de nuestra empresa. Nuestra privacidad es importante y si no queremos que quede expuesta, debemos protegerla correctamente.

Por otra parte, si nuestra WiFi no está protegida, cualquiera puede conectarse a ella y utilizarla. Queda a su criterio la finalidad. Puede ser simplemente para mirar las novedades de sus perfiles de redes sociales o puede utilizarla para llevar a cabo un ataque.

Aplicar unas medidas de seguridad adecuadas y revisar periódicamente la configuración de nuestro router para verificar que su configuración es correcta, nos proporciona un nivel de seguridad mucho mayor que la configuración por defecto que trae cualquier router.

En nuestro videoblog de hoy os contamos las razones por las que es necesario proteger adecuadamente nuestra WiFi y los riesgos que podemos evitar con una protección adecuada. Seguro que os resulta interesante y útil.

 

que es bitcoin

  • Bitcoin es una moneda virtual que nace en el año 2009
  • Está fuera del control de cualquier gobierno o institución
  • Su valor es variable y se basa en la ley de la oferta y la demanda
  • El intercambio se produce entre usuarios vía P2P

 

En boca de todos, Bitcoin, la moneda de Internet, acapara elogios, críticas y recelos a partes iguales. Con numerosas ventajas frente a los sistemas de pago tradicionales, Bitcoin presenta, como toda moneda que se precie, un reverso algo más oscuro que ha provocado, por ejemplo, que Tailandiahaya prohibido las transacciones con Bitcoin dentro de su territorio. Un primer paso que se espera puedan dar otras naciones.

Pero antes de nada necesitamos responder algunas preguntas, que será la razón por la cual has llegado a este artículo: ¿qué es Bitcoin? ¿cómo funciona? ¿es legal? Contestamos, de forma sencilla, a estas y otras muchas preguntas sobre Bitcoin, la moneda de Internet. SEGUIR LEYENDO

Nuestra identidad digital es todo el rastro de información que puede encontrarse sobre nosotros en Internet.

digital_identity

Cuando publicamos datos personales u otros contenidos sobre nosotros o los demás, Internet puede darles una proyección global haciéndolos accesibles por cualquiera, en cualquier rincón del mundo. La información puede ser indexada por todo tipo de buscadores y directorios, difundida en páginas Web, blogs, redes sociales, o simplemente copiada manualmente por cualquiera a su ordenador para la posteridad.

Es cada vez más frecuente que los seleccionadores de las empresas y Headhunters “investiguen” a sus futuros candidatos en Internet, de hecho, hay algunas que lo hacen con sus empleados actuales; lo que nos puede dar una idea de la relevancia que tomará nuestra identidad digital en el futuro inmediato. SEGUIR LEYENDO

Todo el mundo habla sobre “La Nube” pero, ¿qué significa? Que nuestros datos, aplicaciones y los servicios que utilizamos no estén en nuestros equipos ni dependan del sistema operativo de nuestros equipos, si no en la red (the cloud, la nube).

cloud1Definido de otro modo, el cloud computing sería la tendencia a basar las aplicaciones en servicios alojados de forma externa, en los servidores de Internet, de forma que podamos acceder desde cualquier terminal con acceso a Internet (PC, móvil, tableta).

Utilizar gmail o hotmail, almacenar backups en dropbox, utilizar spotify, youtube, google docs, facebook, tweeter, etc. Son servicios basados en Cloud Computing.

El principal problema derivado del uso del Cloud Computing se centra en la pérdida de control de los datos y dependencia de los proveedores: SEGUIR LEYENDO

Con la excusa de erradicar la piratería y en algunos casos la delincuencia y el terrorismo en la red, los gobiernos de algunos países llevan años intentando aprobar leyes que permitan violar la intimidad de los internautas de formas cada vez más parecidas a las leyes que operan en países como China o Irán.

En España, el pasado 1 de Marzo de 2012 y después de dos años de tramitaciones y protestas de rechazo en toda la red, entró en vigor la polémica ley popularmente conocida como “Ley Sinde-Wert”, que fue propuesta inicialmente por la cineasta y ex-ministra de cultura Ángeles González Sinde y después continuada por el actual ministro de educación, cultura y deporte Jose Ignacio Wert, en teoría para frenar la piratería de contenidos protegidos en Internet.

ley-wert-sinde

Con esta ley estado gana en poder de controlar lo que circula por la red, y el ministerio de cultura tendrá la potestad de cerrar páginas web que considere infractoras sin pasar por los jueces.

Otorgar a un órgano administrativo este poder no tiene precedentes, y aun es más preocupante si quienes lo forman son elegidos a dedo, ya que la ley establece que los miembros de la comisión son nombrados por el ministerio de educación, cultura y deporte, a propuesta de los subsecretarios de los Ministerios de Justicia, educación, cultura y deporte, y economía y competitividad. SEGUIR LEYENDO

elbuenusodeinternet_datospersonalesCualquier usuario de internet habitualmente se ve obligado a facilitar datos personales para poder utilizar servicios como cuentas de correo electrónico, redes sociales, portales de contactos, de compra on-line, etc.

Los datos personales son la información que nos identifica o que nos puede hacer identificables, nuestro nombre y apellidos, DNI, fotografía, dirección, teléfono, voz, ideologías, creencias, etc. Los datos personales lo dicen todo de nosotros: Quién somos, dónde vivimos, qué hacemos, qué nos gusta…

Ten en cuenta que tus datos personales valen dinero para las empresas de publicidad. Desde hace tiempo, algunos hackers dejaron de ser adolescentes con ganas de diversión para convertirse traficantes de datos confidenciales de empresas y personas comunes.

En España, toda persona tiene derecho a la protección de sus datos de carácter personal según la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, (LOPD). Ley española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. SEGUIR LEYENDO

megaupload-shut-down

El FBI, la policía judicial de Estados Unidos, ha cerrado hoy la página de transferencia de archivos Megaupload y ha presentado cargos contra sus administradores por actos de piratería en la Red.

Megaupload es uno de los mayores portales de alojamiento y descarga de archivos del mundo. El Gobierno norteamericano alega en su demanda que esa página web ocasionó al sector del entretenimiento 500 millones de dólares (386 millones de euros) en pérdidas, sobre todo en películas difundidas de forma ilegal.

La demanda del Gobierno se ha hecho pública hoy, a través de las oficinas del FBI en Virginia y un día después de que numerosas páginas web de EE UU protestaran por dos proyectos de ley (las llamadas SOPA y PIPA) que le permitirían al Gobierno cerrar páginas alojadas en EE UU que faciliten las descargas de contenido protegido por derechos de autor. Aunque el miércoles Megaupload protestó en su página principal contra esas dos propuestas legislativas, esa operación del FBI no está relacionada con ellas o con la campaña de protesta. SEGUIR LEYENDO