Archivo del sitio

#10 – 10 consejos para navegar seguro por Internet

Consejo #10 – Utilizar contraseñas fuertes.

Muchos servicios en Internet están protegidos con una clave de acceso como forma de resguardar la privacidad de la información.

Protegidos con una clave de acceso

Protegidos con una clave de acceso

Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de, al menos, 8 caracteres.

En la mayoría de los casos, se guarda información elemental, como el correo electrónico y el nombre. Pero hay otros casos en que la información almacenada es REALMENTE ‘DELICADA. Por supuesto hablamos de información personal sensible como la dirección postal, el teléfono, el DNI o la Cuenta Corriente (CCC) del banco.

Para los casos de poca importancia, se pueden usar contraseñas débiles (NUNCA tan débiles como 12345 o 00000). Una contraseña débil podría ser nuestras iniciales y nuestro año de nacimiento, con un par de signos intercalados entre estos caracteres, por ejemplo:

TEC@2013!

Este es un buen ejemplo de una contraseña para utilizar en servicios de poca importancia.

Ahora bien, en el caso de acceder a nuestro banco o a otros servicios con datos personales y financieros críticos (agencias de viaje, venta de entradas, tiendas online, etc) USAREMOS SIEMPRE CONTRASEÑAS FUERTES, es decir lo suficientemente COMPLEJAS como para evitar un ACCESO INDEBIDO, pero lo suficientemente sencillas para nosotros COMO PARA NO OLVIDARLAS.

Un buen ejemplo de este tipo de contraseña, sería este:

1º Escogemos algo que sea fácil de recordar, por ejemplo, el nombre del PERIÓDICO que más NOS GUSTA.

ELDIARIO

2º Ahora escogemos la fecha en que nació nuestra MADRE.

27051952 (27 de mayo de 1952)

3º CONVERTIMOS LAS VOCALES en números.

A = 4
E = 3
I = 1
O = 0

4º Y formamos el PUZZLE añadiendo un par de símbolos del tipo @ # ! &

2705&3LD14R10@1952

5º Si deseamos COMPLICARLO UN POCO MÁS, podemos intercalar X MINÚSCULAS entre cada par de números de la fecha.

27x05&3LD14R10@19x52

Podemos asegurar sin equivocarnos que esta contraseña, como password de acceso a un servicio crítico, es SUMAMENTE COMPLEJA Y DIFÍCIL DE AVERIGUAR.

Uso de contraseñas fuertes

Uso de contraseñas fuertes

Otro truco para construir una contraseña compleja y fácil de recordar es ESCOGER UNA FRASE FAVORITA Y RECONVERTIRLA, por ejemplo:

¡QUE HAY DE NUEVO, VIEJO!

La reconvertimos en:

¡Qu3@h4y@D3@Nu3v0,@v13J0!

UN PAR DE CONSEJOS AL RESPECTO:

– Nunca guardes las contraseñas en un lugar accesible, ni las lleves en el bolso o cartera, o en el móvil.
– Nunca uses la misma contraseña para distintos sitios críticos. Si alguien la averigua, abrirá la ‘caja de pandora’.

Como siempre, el sentido común EVITARÁ QUE TENGAS MÁS PROBLEMAS DE LOS NECESARIOS.

Linea

Visita nuestra web en: http://tecencasa.es.

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

#9 – 10 consejos para navegar seguro por Internet

Consejo #9 – Evitar la ejecución de archivos sospechosos.

La mejor y más rápida forma de infectar el ordenador con un virus es EJECUTAR un programa o ABRIR un archivo de procedencia desconocida o, cuando menos, DUDOSA.

Es muy común recibir, a través del correo electrónico o de una página WEB, la INVITACIÓN A ABRIR un determinado DOCUMENTO (Word, Excel o Powerpointo una APLICACIÓN que se acaba de ‘descargar’ de Internet.

Evitar la ejecución de archivos sospechosos

SI NO SE ESTÁ COMPLETAMENTE SEGURO que el fichero que acabamos de descargarnos es ABSOLUTAMENTE FIABLE, lo mejor es NO ABRIRLO NI EJECUTARLO hasta no haberlo EXPLORADO con un ANTIVIRUS.

Hay que desconfiar de archivos DIVERTIDOS y de programas EJECUTABLES que se nos ofrecen, esporádicamente y sin haberlos solicitado. La fuente (ORIGEN) ha de ser CONFIABLE.

NO SIEMPRE lo que nos envía un amigo ES DE FIAR. Es muy común recibir programas o ficheros INFECTADOS CON VIRUS desde un contacto conocido o un familiar. SEGURAMENTE este familiar o amigo NI SIQUIERA ES CONSCIENTE de que nos está enviando MALWARE desde su propio ordenador.

La pregunta es:

¿ENTONCES NO PUEDO ABRIR NADA POR TEMOR A INFECTAR MI ORDENADOR?

Bueno, la respuesta es sencilla.

  1. Asegúrate de tener un antivirus instalado, actualizado y activo en tu ordenador antes de abrir cualquier archivo recibido.
  2. Una vez descargado el archivo que acaban de enviarnos, abre el antivirus y escanea el archivo (escanear = explorar en busca de virus o malware).
  3. Si dispones de anti-spyware, ábrelo y explora el archivo sospechoso.
  4. Si no has recibido ninguna alerta, ya puedes abrir el archivo recibido. En caso contrario, elimina el archivo sin abrirlo.

Todo esto, aunque parece mucho trabajo, sólo te llevará unos 30 o 40 segundos de tiempo. Y cuando te hayas acostumbrado a hacerlo SIEMPRE, todavía tardarás menos.

¿Qué prefieres?

¿perder 40 segundos en asegurarte que un POWERPOINT, UN WORD o UN PROGRAMA no te van a infectar el ordenador?

¿O quizás perder varias HORAS en restaurar tu sistema, PERDER TRABAJOS Y FOTOS IRREPETIBLES, DOCUMENTOS, MÚSICA, etc, además del DINERO que te puede costar realizar todo este proceso, si no tienes a alguien que te lo ‘haga gratis’?

Linea

RECUERDA:

Siempre que recibas un archivo desde un email, desde una web o a través una red p2p(emule, bittorrent o ares), pásale el antivirus y olvídate de los problemas.

Una red P2P (Peer to Peer) o RED ENTRE IGUALES es una red que permite compartir datos y ficheros entre muchos ordenadores, cuando TODOS ellos actúan A LA VEZ como SERVIDOR (que tiene el archivo a compartir) y el CLIENTE (que quiere el archivo que se comparte).

Como siempre, el sentido común EVITARÁ QUE TENGAS MÁS PROBLEMAS DE LOS NECESARIOS.

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte.
.

#8 – 10 consejos para navegar seguro por Internet

Consejo #8 – Aceptar sólo contactos conocidos.

Tanto a través del CHAT (cliente de mensajería instantánea) como a través de las redes sociales (Facebook, Twitter, Tuenti, LinkedIN, etc), es recomendable aceptar e interactuar sólo con contactos conocidos o con sólidas referencias.

De la misma forma que uno no se detiene a hablar con un desconocido en la calle, tratando con él como si de un amigo se tratase, o dándole datos personales como la dirección, el teléfono, el número de DNI o la cuenta bancaria, el comportamiento en Internet debe ser equivalente, desconfiando por sistema de cualquier interlocutor que nos pida contacto o conversación esporádica. Sobretodo hay que ser muy cautos a la hora de proporcionar cualquier información sobre nuestra vida, datos personales, costumbres, etc.

Aceptar SÓLO contactos conocidos

De ninguna manera hemos de creernos todo lo que un desconocido nos diga a través de un CHAT o red social. Podemos estar hablando con un niño de 10 años que en realidad es un señor de 50. O quizás conversando con una bonita chica, que incluso nos ha enviado su ‘foto’, que es en realidad un gracioso que nos está tomando el pelo. Estos ejemplos, típicos de los chats, son más comunes de lo que podamos pensar. Hay que tener especial cuidado con la información que compartimos.

También hay que tener cuidado con las SUPLANTACIONES DE IDENTIDAD. Nos podemos encontrar en el caso de creer estar hablando/chateando con un amigo que, en realidad es un IMPOSTOR que está intentando SONSACARNOS información personal.

Si de repente, un aparente amigo, nos hace alguna pregunta ‘sospechosa’, como pedirnos la dirección, el teléfono o cualquier otro dato que ya debería conocer (o no tiene por qué preguntarnos), aunque nos dé una buena excusa para ello, desconfiaremos indicándole, por ejemplo, que le vamos a llamar por teléfono para comprobar que él es quien dice ser y que realmente necesita el dato que nos está pidiendo. Es una buena forma de asegurarnos de que la persona con la que estamos chateando es realmente un conocido o amigo.

Si seguimos estas sencillas indicaciones evitaremos exponernos al ataque de ‘cibercriminales‘ y a las diversas amenazas como malware, phishing, cyberbullying u otras.

Como siempre, el sentido común hará el resto y ante la duda consultaremos con algún amigo o familiar conocido. Y si no es posible acudir a alguien de confianza, aquí en TECENCASA podéis lanzar cualquier consulta. Estaremos encantados de ayudarte.

Linea

Visita nuestra web en: http://tecencasa.es o en http://tecencasa.com (en inglés).

Hasta el próximo consejo. Haz clic en ME GUSTA (debes tener cuenta en WordPress) y/o COMPARTE este artículo (Facebook, Twitter, etc) si te ha parecido interesante. Si tienes cualquier duda o comentario, no dejes de hacerlo. En TECenCASA estaremos encantados de ayudarte y asesorarte en todo cuanto necesites.
.