02 enero, 2009

Seguridad o inseguridad en las redes sociales

Ya sabemos todos los beneficios que proveen las redes sociales que seguramente crecerán aun más. Pero me quiero detener un poco en concientizar los peligros que también acechan en estas redes.
No olvidemos que la información da poder

Estamos voluntariamente ingresando nuestra información a una o varias bases de datos a nivel mundial, sin contar con ninguna garantía de ello, simplemente confiamos en que dicha información será resguardada.
Pues empiecen a desconfiar de ello, como así también si solicitan darse de baja de su red social, esta lo hará de forma inmediata y borraran sus datos de forma total.
Usted deja de ser anónimo y ahora tendrá una vida pública y se expondrá a todo.

Tomemos a modo de ejemplo en la vida real que usted camine por la avenida más transitada, con una pancarta en donde esté escrito su nombre, dirección, teléfono, edad, religión, sexo, que quiere conocer gente y entablar relaciones, que le parece que pasaría?

Esto mismo puede parecer hasta cómico pero en realidad, si en parte se asemeja a darse de alta en un servicio de red social en donde tendrá, seguro muchos beneficios pero es bueno ser precavido.

Podemos encontrarnos con problemas en lo que respecta a la privacidad de los datos, identidades falsas, engaños, fraudes, acoso, robo de datos, por contar algunos de ellos.
Lo importante es saber cómo defendernos y que medidas ayudaran a pasar un buen momento sin estar pendiente de estos problemas.

Estas son algunas de las recomendaciones

- Seleccione una red Social confiable y que se ajuste a tus necesidades.
- Lea detenidamente las políticas de seguridad – privacidad.
- Planifique con anticipación cuales serán los datos a ingresar.
- No es aconsejable ingresar el número de teléfono y dirección.
- Cree una clave de seguridad con al menos 8 caracteres que incluyan letras mayúsculas, minúsculas y números.
- Ingrese una cuenta de correo diferente a la personal y laboral.
- Selecciona cuidadosamente que fotos serán publicadas.
- Utiliza la opción de privacidad para determinar quién podrá ver tu perfil de usuario.
- Tenga instalado y funcionando un Firewall.
- Cuenta con un buen antivirus actualizado si tiene protección contra troyanos y spyware, mucho mejor.
- Es importante estar al día con las actualizaciones de tu sistema operativo.
- Descarga contenido solo de aquellos sitios seguros.
- No aceptes enlaces de personas desconocidas.
- No descargues adjunto de tu cuenta de correo electrónico de quien no conozcas.

No tenga miedo sino precaución, sentido común, no se exponga innecesariamente se puede disfrutar de todos los servicios que propone el internet siempre y cuando sépanos como protegernos.

Por: Fernando Silva


Share:

08 diciembre, 2008

Seguridad en redes inalámbricas - wifi

Ahora contas con un pequeño video tutorial de seguridad en redes inalámbricas, en él veras una serie de trucos que te servirán de ayuda para estar seguro y mantener un control total de tu red.

Al final del mismo hay una serie de recomendaciones muy importantes!!

Share:

12 julio, 2008

Logitech Premium Notebook Headset

Como siempre nos tiene acostumbrado Logitech, nos sorprende con este nuevo modelo de auriculares con micrófono, con un excelente balance de calidad y diseño.
Cuenta con la particularidad de cancelación de Ruido, la cual bloquea los sonidos no deseados, es ideal para juegos, películas, o llamada de voz.
no distorsiona aún con el volumen muy alto y su refuerzo en bajos es más que aceptable.
Su diseño es liviano, confortable y se pliega, con la finalidad de ocupar muy poco espacio.
Tiene un excelente ajuste de rotación y desplazamiento para su cómoda ajuste al oído.
Su conexión es USB y cuenta con su propia tarjeta de sonido incorporada, funciona con Windows 2000, XP, Vista y también lo hace en Mac
Podemos decir que es un producto de gran elaboración para una amplia gama de usos, con una excelente calidad de sonido, que puede alcanzar muy altos niveles de volumen sin distorsión y un micrófono con claras grabaciones sin ruido de fondo.

Para más información:
Logitech
Share:

01 julio, 2008

Podcast informática Keylogger


Hoy trataremos el tema: Keylogger
Su significado, variantes, como funcionan?, cuáles son sus aplicaciones y como protegernos.



Share:

31 mayo, 2008

PODCAST INFORMATICA


Los invito a escuchar el primer Podcast en donde se habla de virus informáticos, seguridad, medios de prevención y recomendaciones.



Share:

07 marzo, 2008

Video Tutorial de Dreamweaver CS3

Esta es la segunda entrega, del video tutorial de DreamweaverCS3




Share:

12 febrero, 2008

Pendrive Falsos?

Gran cantidad de usuarios afirman que los han engañado y aseguran poseer Pendrives USB falsificados que tienen "grandes" capacidades de almacenamiento FALSAS. Esta situación ahora también está afectando otros dispositivos flash tales como Compact Flash, Secure Digital y Sony Memory Stick.
Un gran número de pendrive de 1GB, 2GB, 4GB y 8GB encontrados en eBay son productos que tienen capacidades falsas de almacenamiento. Los mismos son reprogramados a partir de Pendrives de capacidad muy pequeña 128MB, 256MB y 512MB para obtener rápidas ganancias. Son difíciles de distinguir visualmente, ya que lucen como un pendrive verdadero. La mayoría de ellos incluso vienen empacados como si de un pendrive verdadero se tratara. ¿Cómo saber si su Pendrive es falso y tiene capacidad de almacenamiento alterada?

La falsificación lo engañará mostrando la “gran capacidad falsa” cuando usted lo conecte a su PC. Pero no podrán almacenar datos de gran tamaño según como lo indican.

Usted debe escribir un archivo grande (1GB, 2GB, 4GB, 8GB) en su pendrive para probar . Luego leer el mismo archivo y colocarlo en alguna otra ubicación de su PC. El proceso de lectura es la única manera de descubrir su capacidad verdadera.
• Un pendrive genuino completa la transferencia de un archivo de 1GB en un tiempo que puede estar entre 60 y 180 segundos (de 1 a 3 minutos) y usualmente el tiempo de escritura es el doble que el de lectura.

Un pendrive falso tomara un tiempo excesivo (1 a 2 HORAS) “pretendiendo” escribir el mismo archivo, pero los datos no está realmente siendo escritos. Es por esto que cuando tú intentes leerlo del pendrive este indicara que los datos son corruptos o dañados. También puedes testear tu pendrive descargando un programa llamado Hd Tach.

Share:

BTemplates.com

Vistas de página en total

Datos personales

Analista de Sistemas Informáticos - Profesor de Informática - Comunicaciones de Voz y Datos - Redes - Sistemas de seguridad.

FayerWayer